ITパスポート過去問 平成23年度秋期

問1
情報システム部員の技術スキル習得に関する施策のうち,OJTに該当するものはどれか。
参画しているプロジェクトにおいて,モデル化のスキルを習得するため,一部の業務プロセスモデル化を担当した。
数年後のキャリアや将来像を描き,そのために必要となるスキルの洗い出しや習得のための計画を自主的に策定した。
セキュリテイに関するスキルを習得するため,専門性の高い社外のセミナーに参加した。
本年度の業務目標の一つとして,今後必要なスキルの習得を通信教育によって行うことを,上司と合意した。
答え
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 経営・組織論
問2
CIOの役割として,最も適切なものはどれか。
客観的な立場から,自社の業務に問題がないか,ITの統制が有効に機能しているかなどを監査する。
経営戦略を実現するための情報戦略の立案及び実施を主導する。
経営戦略を実現するための人事制度を構築し,勤務の実態を把握するなど管理・運営全般を掌握する。
自社の資金効率の向上,及び財務会計の正確性を維持する。
答え
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › 経営戦略手法
問3
業務分析を行うときに,DFDを用いて検討するのに適しているものはどれか。
業務のクリティカルパス
業務の作業コスト
業務の作業日程
業務の流れの改善点
答え
分野 : ストラテジ系 › システム戦略 › システム戦略 › 業務プロセス
問4
コンピュータプログラムに関する著作権の説明として,最も適切なものはどれか。
改変が認められているフリーソフトウェアを改変した場合,改変部分も含めてその著作権は,別段の定めがない限り,元のフリーソフトウェアの著作者だけに帰属する。
外部のソフトウェアハウスに委託して開発したプログラム著作権は,別段の定めがない限り,委託元の会社に帰属する。
派遣社員が派遣先で,業務上,作成したプログラム著作権は,別段の定めがない限り,派遣元の会社に帰属する。
法人の発意に基づき,その法人の従業員が職務上作成するプログラム著作権は,別段の定めがない限り,その法人が著作者となる。
答え
分野 : ストラテジ系 › 企業と法務 › 法務 › 知的財産権
問5
業務で利用されるIT関連サービスに関する記述 a~c と,サービス名称の適切な組合せはどれか。

a 自社のサーバ通信機器を専門業者の施設内に預けて使用する。
b 専門業者の通信設備やサーバの一部を利用者が利用できる。
c ソフトウェアの必要な機能だけを必要時に,利用者ネットワーク経由で利用できる。

abc
SaaSホスティングハウジング
ハウジングホスティングSaaS
ハウジングSaaSホスティング
ホスティングハウジングSaaS
答え
分野 : ストラテジ系 › システム戦略 › システム戦略 › ソリューションビジネス
問6
単価200円の商品を5万個販売したところ,300万円の利益を得た。固定費が300万円のとき,商品1個当たりの変動費は何円か。
60
80
100
140
答え
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 会計・財務
問7
電子証明書の申請から電子入札までの手続が図の①~⑥の手順で行われるとき,④で行う手続として,適切なものはどれか。

開札結果の連絡
電子証明書の発行
電子証明書の有効性の確認
電子入札の実施
答え
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › e-ビジネス
問8
新商品の市場への浸透において重要であるといわれているオピニオンリーダの説明として,適切なものはどれか。
多くの人が当該商品を利用していることを確認してから購入する層
比較的慎重であり,早期購入者に相談するなどしてから当該商品を追随的に購入する層
比較的早期に自らの価値判断で当該商品を購入し,後続する消費者層に影響を与える層
冒険的で率先して当該商品を購入する層
答え
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › マーケティング
問9
損益計算書の営業利益の算出に関係する費用はどれか。
広告宣伝費
固定資産売却損
支払利息
法人税
答え
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 会計・財務
問10
自社の保有する特許の活用方法の一つとしてクロスライセンスがある。クロスライセンスにおける特許の実施権に関する説明として,適切なものはどれか。
許諾した相手に,特許の独占的な実施権を与える。
特許の実施権を許諾された相手が更に第三者に実施許諾を与える。
特許を有する2社の間で,互いの有する特許の実施権を許諾し合う。
複数の企業が,有する特許を1か所に集中管理し,そこから特許を有しない企業も含めて参加する企業に実施権を与える。
答え
分野 : ストラテジ系 › 企業と法務 › 法務 › 知的財産権
問11
電化製品などに組込みシステムを採用する利点として,適切なものはどれか。
PCとはソフトウェアの構造が異なり,ウイルス感染の危険性がない。
システム設計において,ハードウェアの制約を受けない。
製品の改良に当たって,ソフトウェアの変更だけで一定範囲の機能追加が可能となる。
フェールセーフを担保する環境が提供されており,システムごとの対策が不要である。
答え
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › IoTシステム・組込みシステム
問12
システム開発に関する投資プロジェクトA~Dのうち,最も早く投資を回収できるものはどれか。ここで,毎年の維持管理費用として,初期投資の10%が発生するものとする。

単位 百万円
プロジェクト初期投資利益計画
1年目2年目3年目
投資プロジェクトA200 50150200
投資プロジェクトB300100200300
投資プロジェクトC500200400400
投資プロジェクトD600300400400
A
B
C
D
答え
分野 : ストラテジ系 › システム戦略 › システム戦略 › 情報システム戦略
問13
外部のストレージサービスの利用を検討している。可用性の観点でサービスを評価する項目として,適切なものはどれか。
緊急のメンテナンスに伴うサービスの計画外の停止時間
サービス利用の際のユーザインタフェースの分かりやすさ
保管データ利用者に対するアクセス権の設定の自由度
利用するストレージの単位容量当たりの費用
答え
分野 : ストラテジ系 › システム戦略 › システム戦略 › ソリューションビジネス
問14
パレート図の説明として,適切なものはどれか。
作業を矢線で,作業の始点/終点を丸印で示して,それらを順次左から右へとつなぎ,作業の開始から終了までの流れを表現した図
二次元データの値を縦軸と横軸の座標値としてプロットした図
分類項目別に分けたデータを件数の多い順に並べた棒グラフで示し,重ねて総件数に対する比率の累積和を折れ線グラフで示した図
放射状に伸びた数値軸上の値を線で結んだ多角形の図
答え
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 会計・財務
問15
標準化規格とその対象分野の組合せのうち,適切なものはどれか。

IEEE 802.3ISO 9001ISO 14001
LAN環境マネジメント品質マネジメント
LAN品質マネジメント環境マネジメント
環境マネジメントLAN品質マネジメント
環境マネジメント品質マネジメントLAN
答え
分野 : ストラテジ系 › 企業と法務 › 法務 › 標準化関連
問16
監査役を選任する者又は機関として,適切なものはどれか。
会計監査人
株主総会
社長
取締役会
答え
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 経営・組織論
問17
ある情報システム構築において,ビジネスプロセス上の独立した業務機能という視点で部品化して情報システム構築しておく。そして,将来の変更や他の情報システム開発に,それらの部品を容易に利用できる仕組みを作り上げたい。この方法に適合する考え方として,適切なものはどれか。
ASP
DOA
ISP
SOA
答え
分野 : ストラテジ系 › システム戦略 › システム戦略 › ソリューションビジネス
問18
製造物責任法によって責任を問われるのはどのケースか。
再販売価格を維持することを条件に小売店に製品を販売した。
実際には無い機能をもっていると誤解される広告をして製品を販売した。
取扱説明書に従った使い方をしていても過熱してやけどするなどの危険がある製品を販売した。
兵器として転用可能な製品を担当省庁の許可なしにテロ支援の懸念がある国家に販売した。
答え
分野 : ストラテジ系 › 企業と法務 › 法務 › 労働関連・取引関連法規
問19
ベルトコンベア方式による分業型の流れ作業ではなく,一人又は少人数で最初の工程から最後の工程までを担当する多品種少量生産向きの生産方式はどれか。
セル生産方式
ファブレス生産方式
ライン生産方式
ロット生産方式
答え
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › エンジニアリングシステム
問20
コンピュータソフトウェアを使った新しいビジネスの方法に関して取得できる知的財産権として,適切なものはどれか。
意匠権
実用新案権
商標権
特許権
答え
分野 : ストラテジ系 › 企業と法務 › 法務 › 知的財産権
問21
競争優位を形成するための経営戦略の一つとして,インターネットを使った電子商取引の活用がある。電子商取引のうち,B to Cに当たるものはどれか。
一般消費者が出品するオークションサイト
一般消費者向けのインターネット通販サイト
他企業への原材料販売などの企業間取引サイト
福利厚生目的の自社従業員向け社内販売サイト
答え
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › e-ビジネス
問22
顧客に価値をもたらし,企業にとって競争優位の源泉となる,競合他社には模倣されにくいスキルや技術を指すものはどれか。
アカウンタビリティ
コアコンピタンス
コーポレートガバナンス
パーソナルスキル
答え
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › 経営戦略手法
問23
商品の販売による収入は,キャッシュフロー計算書のどの部分に記載されるか。
営業活動によるキャッシュフロー
財務活動によるキャッシュフロー
投資活動によるキャッシュフロー
キャッシュフロー計算書には記載されない。
答え
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 会計・財務
問24
A社と競合B社の相互の意思決定において,A社先手で相互に3手目までの打つ手を次の表のとおり作成した。表の数値は3手目の局面におけるA社の期待値である。A社は自社の期待値を大きくするように打つ手を選択し,B社は,3手目の結果を予測してA社の期待値を小さくするように打つ手を選択するとき,3手目の局面におけるA社の期待値は何億円か。

単位 億円
1手目:A社2手目:B社3手目:A社3手目の局面における
A社の期待値
値引きする値引きする広告する9
広告しない2
値引きしない広告する15
広告しない8
値引きしない値引きする広告する0
広告しない-6
値引きしない広告する10
広告しない4
8
9
10
15
答え
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › 経営戦略手法
問25
ある業務システム新規開発を計画している企業が,SIベンダに出すRFPの目的として,最も適切なものはどれか。
開発する業務システムの実現方法とその可能性を知るために,ベンダから必要な技術情報を得たい。
業務システム開発を依頼する候補を絞り込むために,得られる情報からベンダの能力を見たい。
業務システム開発を依頼するために,ベンダの示す提案内容から最適な依頼先を選定したい。
業務システム開発を依頼するベンダ機密保持契約を結ぶために,ベンダからの了解を取り付けたい。
答え
分野 : ストラテジ系 › システム戦略 › システム企画 › 調達計画・実施
問26
ある商店で販売している商品Aの1週間の売上個数の分布は表のとおりである。商品Aの発注から納入までのリードタイムが1週間のとき,品切れになる確率を10%未満にするため,発注時に最低限必要な在庫は幾つか。

売上個数868788899091929394分布計
分布(%)15112026201151100
87
88
92
93
答え
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 業務分析・データ利活用
問27
不正アクセス禁止法に関する記述のうち,正しいものはどれか。
アクセスコントロール機能を有する個人使用のPCに対してイントラネット経由で不正にアクセスしても,不正アクセス禁止法違反にはならない。
実際に被害が発生しなくても,不正アクセス行為をするだけで不正アクセス禁止法違反となる。
他人のIDパスワードを,その利用方法を知っている第三者に教えるだけでは,不正アクセス禁止法違反にはならない。
不正アクセス禁止法違反となるのは,インターネット経由でアクセスされるものに限られる。
答え
分野 : ストラテジ系 › 企業と法務 › 法務 › セキュリティ関連法規
問28
プロバイダ責任制限法によって,プロバイダの対応責任の対象となり得る事例はどれか。
書込みサイトへの個人を誹謗ひぼう中傷する内容の投稿
ハッカーによるコンピュータへの不正アクセス
不特定多数の個人への宣伝用の電子メールの送信
本人に通知した目的の範囲外での個人情報の利用
答え
分野 : ストラテジ系 › 企業と法務 › 法務 › その他の法律・ガイドライン・情報倫理
問29
企画プロセス要件定義プロセス開発プロセス保守プロセスと続くソフトウェアライフサイクルにおいて,企画プロセスの段階で行う作業として,適切なものはどれか。
機能要件非機能要件の定義
経営上のニーズと課題の確認
システム方式の設計と評価
ソフトウェア方式の設計と評価
答え
分野 : ストラテジ系 › システム戦略 › システム企画 › システム化計画
問30
民法では,請負契約における注文者と請負人の義務が定められている。記述 a~c のうち,民法上の請負人の義務となるものだけを全て挙げたものはどれか。

a 請け負った仕事の欠陥に対し,期間を限って責任を負う。
b 請け負った仕事を完成する。
c 請け負った全ての仕事を自らの手で行う。
a
a,b
a,b,c
a,c
答え
分野 : ストラテジ系 › 企業と法務 › 法務 › 労働関連・取引関連法規
問31
営業活動の支援と管理強化を目的としたSFAシステム運用において,管理すべき情報として,最も適切なものはどれか。
顧客への訪問回数,商談進捗状況,取引状況などの情報
社員のスキル,研修受講履歴,業務目標と達成度などの情報
商品の販売日時,販売個数,販売金額などの情報
製品の生産計画,構成部品とその所要数,在庫数などの情報
答え
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › ビジネスシステム
問32
昨年1月1日に本番稼働を開始したソフトウェアの保守作業の件数を1月から12月まで月別に集計したところ,図のようなグラフになった。このグラフにおける要因Aに該当する保守作業のうち,最も適切なものはどれか。

昨年6月に実施したハードウェアバージョンアップ作業
ソフトウェアの改善要望に対応する作業
ソフトウェアの初期不良に対応する作業
毎年4月に実施するデータ追加作業に関する作業
答え
分野 : マネジメント系 › 開発技術 › システム開発技術 › システム開発技術
問33
現在5分程度掛かっている顧客検索を,次期システムでは1分以下で完了するようにしたい。この目標を設定する適切な工程はどれか。
システム設計
システムテスト
システム要件定義
ソフトウェア受入れ
答え
分野 : マネジメント系 › 開発技術 › システム開発技術 › システム開発技術
問34
ソフトウェア品質特性は,機能性,使用性信頼性移植性などに分けられる。使用性に分類されるものはどれか。
仕様書どおりの実行結果や操作が提供されている。
ソフトウェア平均故障間隔が長い。
他のOS環境でも稼働できる。
利用者の習熟時間が短い。
答え
分野 : マネジメント系 › 開発技術 › ソフトウェア開発管理技術 › 開発プロセス・手法
問35
ITサービスマネジメントが担う情報システムの管理作業のうち,システム不具合の暫定的な回避策を実施し迅速な復旧を行うプロセスはどれか。
インシデント管理
変更管理
問題管理
リリース管理
答え
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメントシステム
問36
内部統制に関する記述 a~c のうち,適切なものだけを全て挙げたものはどれか。

a 経営者は内部統制の整備と運用の責任をもっている。
b 内部統制運用については,組織の全員が自らの業務との関連において一定の役割を担っている。
c 費用対効果にかかわらず,内部統制は整備すべきである。
a,b
a,b,c
a,c
b,c
答え
分野 : マネジメント系 › サービスマネジメント › システム監査 › 内部統制
問37
インタフェースを一つだけもつモジュールが6個ある。これらのモジュールが相互に結合できるかを試験したい。1組のモジュール結合テストに4時間を要するとき,全ての組合せのテストに合計何時間掛かるか。
20
24
60
120
答え
分野 : マネジメント系 › 開発技術 › システム開発技術 › システム開発技術
問38
財務システムの機能追加プロジェクトのプロジェクトマネージヤに任命されたAさんは,プロジェクトのリスクチェックリストを作成するために,過去のプロジェクトで使用したリスクチェックリストを手に入れた。リスクチェックリストに関する記述のうち,適切なものはどれか。
過去のリスクチェックリストは過去の情報や知識を基に作成されたものなので,新たに作成するリスクチェックリストの参考にする。
過去のリスクチェックリストは過去の情報や知識を基に作成されたものなので,これに載っていないリスクの検討は不要と判断する。
プロジェクトごとにばらつきが出ないように,過去のリスクチェックリストをそのまま使用する。
プロジェクトごとにリスクは変化するので,過去のリスクチェックリストに載っていないリスクだけで新たにリスクチェックリストを作成する。
答え
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問39
情報システム運用における変更管理に関する記述として,適切なものはどれか。
ITサービスの中断による影響を低減し,利用者ができるだけ早く作業を再開できるようにする。
障害の原因を究明し,再発防止策を検討する。
承認された変更を実施するための計画を立て,確実に処理されるようにする。
変更したIT資産を正確に把握して目的外の利用をさせないようにする。
答え
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメントシステム
問40
ITILの説明として,適切なものはどれか。
ITサービス運用管理を効率的に行うためのソフトウェアパッケージ
ITサービス運用管理するための方法を体系的にまとめたベストプラクティス
ソフトウェア開発とその取引の適正化のために作業項目を定義したフレームワーク
ソフトウェア開発を効率よく行うための開発モデル
答え
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメント
問41
ソフトウェア開発プロセスにおける結合テストの実施内容として,適切なものはどれか。
LANケーブルで複数のPCを接続し,ファイルの共有ができることをテストする。
PC周辺装置をつなぐケーブルの差込口の形状を確認し,ケーブルが無理なく差し込めることをテストする。
インターネットサービスプロバイダと契約した後,ブラウザWebサイトが閲覧できることをテストする。
二つの単体テスト済のプログラムを組み合わせ,プログラム間のインタフェースが仕様どおりに作成され,正常に連動することをテストする。
答え
分野 : マネジメント系 › 開発技術 › システム開発技術 › システム開発技術
問42
新営業店システム開発プロジェクトの作業を,図のように階層的に表現する手法はどれか。

PERTProgram Evaluation and Review Technique
WBSWork Breakdown Structure
構造化プログラミング
ファンクションポイント法
答え
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問43
無停電電源装置の利用方法に関する説明のうち,適切なものはどれか。
携帯電話の予備バッテリとして,携帯電話を長時間使用するために利用する。
コンピュータセンタで長時間の停電が発生した場合に,電力の供給を継続するために利用する。
コンピュータに対して停電時に電力を一時的に供給したり,瞬間的な電圧低下の影響を防いだりするために利用する。
電源のない野外でコンピュータを長時間使用するために利用する。
答え
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › ファシリティマネジメント
問44
システム開発において,システムテストで検証する内容として,適切なものはどれか。
個々のプログラム間のインタフェース整合性を検証する。
端末から行う照会処理の応答時間を検証する。
プログラムに記述された全ての命令を少なくとも1回実行し,仕様どおりに動くことを検証する。
プログラムの分岐条件をホワイトボックステストによって検証する。
答え
分野 : マネジメント系 › 開発技術 › システム開発技術 › システム開発技術
問45
社内でのシステム監査実施部門の位置付けとして,適切なものはどれか。

a
b
c
d
答え
分野 : マネジメント系 › サービスマネジメント › システム監査 › システム監査
問46
SLAのサービスレベルの項目は,可用性信頼性,性能などに分けられる。可用性に分類されるものはどれか。
オンライン応答時間
外部接続性
サービス時間
通信暗号化レベル
答え
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメント
問47
ITサービスマネジメントプロセスのうち,インシデントの根本原因を追及し,再発を防止するプロセスはどれか。
インシデント管理
変更管理
問題管理
リリース管理
答え
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメントシステム
問48
受託したシステム新規開発において,ソフトウェア本番環境に移行するための計画を顧客に説明した。この計画に基づいた作業を実施する工程として,適切なものはどれか。
結合テスト
システムテスト
ソフトウェア導入
ソフトウェア保守
答え
分野 : マネジメント系 › 開発技術 › システム開発技術 › システム開発技術
問49
システム開発において,システム要件定義の結果を受けてシステム化を進めるに当たり,最初に行うべき作業はどれか。
開発すべきシステムへの移行計画の策定
システムが全体として要求された仕様のとおりに動作するかを検証するためのシステムテスト計画の策定
ハードウェアソフトウェアで分担すべき機能の明確化
プログラミングを行えるレベルでのソフトウェア詳細設計
答え
分野 : マネジメント系 › 開発技術 › システム開発技術 › システム開発技術
問50
ITガバナンスを説明したものはどれか。
IT政策を所管する府省庁
ITに関する利用者の満足度
ITを適切に活用する組織能力
ITを利用した顧客管理の仕組み
答え
分野 : マネジメント系 › サービスマネジメント › システム監査 › 内部統制
問51
プロジェクトのコスト管理,進捗管理,品質管理に関する記述 a~d のうち,進捗管理に関する記述だけを全て挙げたものはどれか。

a 成果物不具合があったとき,その修正内容が仕様どおりであることを確認する。
b 成果物の手直しなどの問題対策が予算超過につながらないことを確認する。
c 総合テストの開始までに発注先から成果物が納品されることを確認する。
d マイルストーンで予定どおりに成果物が作成されたことを確認する。
a,b
b,c
b,d
c,d
答え
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問52
ITを利用した業務処理の統制のうち,ソフトウェアによる自動処理と人手による処理を組み合わせた統制について記述しているものはどれか。
営業員が開拓した取引先の情報を本人が直接入力するので,誤入力を防止できる。
営業員が入力した発注金額がある額を超えると管理者の承認操作を必要とするので,取引内容の適切性が複数の目で確認できる。
新規の取引先を登録するために操作に慣れている専門の契約担当者が情報入力するので,誤入力を防止できる。
登録された受注データに基づいてソフトウェアで製造指示データを自動作成するので,ヒューマンエラーを排除できる。
答え
分野 : マネジメント系 › サービスマネジメント › システム監査 › 内部統制
問53
データベース管理システムを利用する目的はどれか。
OSがなくてもデータを利用可能にする。
ディスク障害に備えたバックアップを不要にする。
ネットワークで送受信するデータ暗号化する。
複数の利用者データの一貫性を確保しながら情報を共有する。
答え
分野 : テクノロジ系 › 技術要素 › データベース › データベース方式
問54
サーバの仮想化に関する記述として,適切なものはどれか。
現実感を伴った仮想的な世界をコンピュータで作り出す技術
手元のコンピュータからネットワークで接続された他のコンピュータGUIを操作する技術
一つのコンピュータ上で,仮想的に複数のコンピュータを実現させる技術
補助記憶装置の一部を利用して,主記憶装置の容量よりも大きなメモリ領域を仮想的に利用できる技術
答え
分野 : テクノロジ系 › コンピュータシステム › システム構成要素 › システムの構成
問55
インターネットに接続されているサーバ上のディスクスペースを,ファイル保管用に貸し出すサービスであり,自宅や外出先などから利用者データを読み書きできるものはどれか。
アーカイブ
オーサリング
オンラインストレージ
フラッシュメモリ
答え
分野 : テクノロジ系 › コンピュータシステム › システム構成要素 › システムの構成
問56
ネットワークデータ伝送速度を表す単位はどれか。
bps
fps
ppm
rpm
答え
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク応用
問57
社員数が50人で,部署が10ある会社が,関係データベースで社員や部署の情報を管理している。 “社員” 表と “部署” 表の関係を示したE-R図はどれか。ここで,1人の社員が複数部署に所属することはない。下線のうち実線は主キーを,破線は外部キーを表す。 E-R図の表記は次のとおりとする。

〔表記法〕
[ a ]─[ b ] aとbが,1対1の関係であることを表す。
[ a ]→[ b ] aとbが,1対多の関係であることを表す。
[ a ]←[ b ] aとbが,多対1の関係であることを表す。
[ a ]↔[ b ] aとbが,多対多の関係であることを表す。

社員
社員コード社員名部署コード
部署
部署コード部署名
[ 社員 ]─[ 部署 ]
[ 社員 ]→[ 部署 ]
[ 社員 ]←[ 部署 ]
[ 社員 ]↔[ 部署 ]
答え
分野 : テクノロジ系 › 技術要素 › データベース › データベース設計
問58
ネットワークインタフェースカードの役割として,適切なものはどれか。
PCアナログ電話など,そのままではISDNに接続できない通信機器ISDNに接続するための信号変換を行う。
PCプリンタなどをLANに接続し,通信を行う。
屋内の電力線を使ってLAN構築するときに,電力と通信用信号の重ね合わせや分離を行う。
ホスト名IPアドレスに変換する。
答え
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク方式
問59
迷惑メールを受信したときに避けるべき行動はどれか。
電子メールの経路情報などから送信元プロバイダが判明したときに,迷惑メールが送られてくることを,そのプロバイダに通報する。
発信者に対して苦情を申し立てるために,迷惑メールに返信する。
迷惑メールは開かずに削除する。
メールソフト迷惑メールフィルタを設定し,以後,同一発信者からの電子メールを迷惑メールフォルダに振り分ける。
答え
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク応用
問60
受信した電子メールPKI公開鍵基盤)利用したディジタル署名が付与されている場合に判断できることだけを全て挙げたものはどれか。

a 電子メール添付ファイルウイルスに感染していない。
b 電子メールの内容は通信途中において,他の誰にも盗み見られていない。
c 電子メールの発信者は,なりすましされていない。
d 電子メールは通信途中で改ざんされていない。
a,b
a,c
b,d
c,d
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問61
ウイルス対策ソフトに関する記述 a~c のうち,適切なものだけを全て挙げたものはどれか。

a USBメモリから感染するタイプのウイルスを検知できるものがある。
b 定期的にウイルス対策ソフトウイルス定義ファイルの更新を行っていても,ウイルスを検知できないことがある。
c ボットウイルスを検知できるものがある。
a,b
a,b,c
b
b,c
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問62
Webアクセシビリティの説明として,適切なものはどれか。
Webサイトを活用したマーケティング手法である。
Webページのデザインを統一して管理することを目的とした仕組みである。
年齢や身体的条件にかかわらず,誰もがWebを利用して,情報を受発信できる度合いである。
利用者Webページ入力した情報に基づいて,Webサーバプログラムを起動して動的に表示内容を生成する仕組みである。
答え
分野 : テクノロジ系 › 技術要素 › 情報デザイン › インタフェース設計
問63
複数の利用者が同一データベースに同時にアクセスする処理のうち,データ整合性を保つための対策が不要な処理はどれか。
オークションの入札処理
オンラインショッピングの申込み処理
図書情報の検索処理
列車座席の予約処理
答え
分野 : テクノロジ系 › 技術要素 › データベース › トランザクション処理
問64
1~4の番号をもつ四つの状態がある。四つの状態は図のようにつながれており,時計回りや反時計回りに状態を遷移することができる。


現在,状態1にいて,次の手順を2回実施した後はどの状態にいるか。
〔手順〕
今いる状態の番号を11倍し,それを3で割った余りによって次の処理を行う。
・余りが0の場合:時計回りに一つ次の状態に遷移する。
・余りが1の場合:反時計回りに一つ次の状態に遷移する。
・余りが2の場合:時計回りに二つ次の状態に遷移する。
1
2
3
4
答え
分野 : テクノロジ系 › 基礎理論 › アルゴリズムとプログラミング › アルゴリズムとプログラミング
問65
関係データベースのA表,B表がある。A表,B表に対して(A∪B),(A∩B)を行った結果は,それぞれP表,Q表及びR表のどれになるか。ここで,∪は和集合演算,∩は共通集合演算を表す。

A
商品コード商品名定価
P001プリンタ12,000
P003PC65,800
P007USBハブ6,280
P012OAチェア14,200
P019OAデスク25,600
B
商品コード商品名定価
P003PC65,800
P007USBハブ6,280
P020USBメモリ3,000
P
商品コード商品名定価
P003PC65,800
P007USBハブ6,280

Q
商品コード商品名定価
P001プリンタ12,000
P012OAチェア14,200
P019OAデスク25,600
R
商品コード商品名定価
P001プリンタ12,000
P003PC65,800
P007USBハブ6,280
P012OAチェア14,200
P019OAデスク25,600
P020USBメモリ3,000

(A∪B)(A∩B)
PR
QR
RP
RQ
答え
分野 : テクノロジ系 › 技術要素 › データベース › データ操作
問66
OSSOpen Source Software)の利用に関する記述のうち,適切なものはどれか。
OSS利用者は,開発者にソフトウェアの対価を支払う義務を負う。
OSS利用者は,そのOSSを販売したり,無料配布したりすることはできない。
OSSを遺伝子研究分野で利用することはできない。
公開されているOSSを改良した派生ソフトウェアOSSとして公開できる。
答え
分野 : テクノロジ系 › コンピュータシステム › ソフトウェア › オープンソースソフトウェア
問67
あるコンピュータシステムを1,200時間稼働させたとき,正常稼働と故障修理の状況は表のとおりであった。このシステム平均修復時間は何時間か。

経過時間状態
0~ 250正常稼働
250~ 265故障修理
265~ 580正常稼働
580~ 600故障修理
600~ 990正常稼働
990~1,000故障修理
1,000~1,200正常稼働
10
15
20
45
答え
分野 : テクノロジ系 › コンピュータシステム › システム構成要素 › システムの評価指標
問68
室内で複数のコンピュータを接続するLAN構築したい。必要なものはどれか。
インターネット
スプリッタ
ハブ
モデム
答え
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク方式
問69
セルB2~D100に学生の成績が科目ごとに入力されている。セルB102~D105に成績ごとの学生数を科目別に表示したい。セルB102に計算式を入力し,それをセルB102~D105に複写する。セルB102に入力する計算式はどれか。

ABCD
1氏名国語英語数学
2山田太郎
3鈴木花子不可
4佐藤二郎
100田中梅子
101成績国語英語数学
102
103
104
105不可
条件付個数($B2~$B100,=$A102)
条件付個数($B2~$B100,=A$102)
条件付個数(B$2~B$100,=$A102)
条件付個数(B$2~B$100,=A$102)
答え
分野 : テクノロジ系 › コンピュータシステム › ソフトウェア › オフィスツール
問70
社外からインターネット経由でPCを職場のネットワークに接続するときなどに利用するVPNVirtual Private Network)に関する記述のうち,最も適切なものはどれか。
インターネットとの接続回線を複数用意し,可用性を向上させる。
送信タイミングを制御することによって,最大の遅延時間を保証する。
通信データ圧縮することによって,最小の通信帯域を保証する。
認証通信データ暗号化によって,セキュリティの高い通信を行う。
答え
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク応用
問71
SSLに関する記述のうち,適切なものはどれか。
Webサイトを運営している事業者がプライバシーマークを取得していることを保証する。
サーバのなりすましを防ぐために,公的認証機関が通信を中継する。
通信暗号化を行うことによって,通信経路上での通信内容の漏えいを防ぐ。
通信の途中でデータが改ざんされたとき,元のデータ復元する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問72
10進数の2,5,10,21を,五つの升目の白黒で次のように表す。

 2 □□□■□
 5 □□■□■
10 □■□■□
21 ■□■□■

 それぞれの升目が白のときは0,黒のときは升目の位置によってある決まった異なる正の値を意味する。この五つの升目の値を合計して10進数を表すものとすると,■■□□□が表す数値はどれか。
12
20
24
30
答え
分野 : テクノロジ系 › 基礎理論 › 基礎理論 › 離散数学
問73
ワイルドカードの “%” が0個以上の連続した任意の文字列を表し, “_” が任意の1文字を表すとき,文字列全体が “%イ%ン_” に一致するものはどれか。
アクセスポイント
イベントドリブン
クライアントサーバ
リバースエンジニアリング
答え
分野 : テクノロジ系 › 基礎理論 › 基礎理論 › 情報に関する理論
問74
階層型ディレクトリ構造のファイルシステムに関する用語と説明 a~d の組合せとして,適切なものはどれか。

a 階層の最上位にあるディレクトリを意味する。
b 階層の最上位のディレクトリを基点として,目的のファイルディレクトリまで,全ての経路ディレクトリ構造に従って示す。
c 現在作業を行っているディレクトリを意味する。
d 現在作業を行っているディレクトリを基点として,目的のファイルディレクトリまで,全ての経路ディレクトリ構造に従って示す。

カレント
ディレクトリ
絶対パスルート
ディレクトリ
abc
adc
cba
cda
答え
分野 : テクノロジ系 › コンピュータシステム › ソフトウェア › ファイルシステム
問75
電子メールの安全性や信頼性に関する記述のうち,適切なものはどれか。
暗号化しなくても,受信者以外の者が,通信途中で電子メールの本文や添付ファイルの内容を見ることはできない。
受信した電子メールの差出人欄の電子メールアドレスが知人のものであっても,本人からの電子メールであるとは限らない。
送信した電子メールは,必ず受信者に到達する。
電子メールの本文や添付ファイルの内容を通信途中で改ざんすることはできない。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問76
周辺機器PCに接続したとき,システムへのデバイスドライバ組込みや設定を自動的に行う機能はどれか。
オートコンプリート
スロットイン
プラグアンドプレイ
プラグイン
答え
分野 : テクノロジ系 › コンピュータシステム › コンピュータ構成要素 › 入出力デバイス
問77
プロトコルに関する記述のうち,適切なものはどれか。
HTMLは,Webデータを送受信するためのプロトコルである。
HTTPは,ネットワーク監視のためのプロトコルである。
POPは,離れた場所にあるコンピュータを遠隔操作するためのプロトコルである。
SMTPは,電子メールを送信するためのプロトコルである。
答え
分野 : テクノロジ系 › 技術要素 › ネットワーク › 通信プロトコル
問78
データ量の大小関係のうち,正しいものはどれか。
1kバイト < 1Mバイト < 1Gバイト < 1Tバイト
1kバイト < 1Mバイト < 1Tバイト < 1Gバイト
1kバイト < 1Tバイト < 1Mバイト < 1Gバイト
1Tバイト < 1kバイト < 1Mバイト < 1Gバイト
答え
分野 : テクノロジ系 › 基礎理論 › 基礎理論 › 情報に関する理論
問79
データの読み書きが高速な順に左側から並べたものはどれか。
主記憶補助記憶レジスタ
主記憶レジスタ補助記憶
レジスタ主記憶補助記憶
レジスタ補助記憶主記憶
答え
分野 : テクノロジ系 › コンピュータシステム › コンピュータ構成要素 › メモリ
問80
情報セキュリティにおける “可用性” の説明として,適切なものはどれか。
システムの動作と出力結果が意図したものであること
情報が正確であり,改ざんされたり破壊されたりしていないこと
認められた利用者が,必要なときに情報アクセスできること
認められていないプロセスに対して,情報を非公開にすること
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
問81
職場でのパスワードの取扱いに関する記述 a~d のうち,適切なものだけを全て挙げたものはどれか。

a 業務で使用するパスワードプライベートWebサービスに利用する。
b 個人用パスワードシステム管理者にも教えない。
c パスワードは定期的に変更するだけでなく,第三者に知られた可能性がある場合にも変更する。
d 付与された初期パスワードは,最初にログインしたときに変更する。
a,b,c
a,c
b,c,d
c,d
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問82
RAID1ミラーリング)の特徴として。適切なものはどれか。
2台以上のハードディスクに同じデータを書き込むことによって,データ可用性を高める。
2台以上のハードディスクを連結することによって,その合計容量をもつ仮想的な1台のハードディスクドライブとして使用できる。
一つのデータを分割し,2台以上のハードディスクに並行して書き込むことによって,書込み動作を高速化する。
分割したデータと誤り訂正のためのパリティ情報を3台以上のハードディスク分散して書き込むことによって,データ可用性を高め,かつ,書込み動作を高速化する。
答え
分野 : テクノロジ系 › コンピュータシステム › システム構成要素 › システムの構成
問83
情報セキュリティ基本方針の説明として,適切なものはどれか。
一度決められた情報セキュリティ基本方針は,ビジネス環境や技術が変化しても変更すべきでない。
情報セキュリティに関する組織の取組み姿勢を示したものであり,組織のトップによって承認され,公表される。
セキュリティビジネスを拡大するための重点的な取組みについて,株主や一般に広く公開されるものである。
組織のセキュリティの考え方に基づいて,具体的なセキュリティ施策について述べたものである。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
問84
暗号化又は復号で使用する鍵 a~c のうち,第三者に漏れないように管理すべき鍵だけを全て挙げたものはどれか。

a 共通鍵暗号方式共通鍵
b 公開鍵暗号方式公開鍵
c 公開鍵暗号方式秘密鍵
a,b,c
a,c
b,c
c
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問85
一度の認証で,許可されている複数のサーバアプリケーションなどを利用できる仕組みを何というか。
シングルサインオン
スマートカード
バイオメトリクス認証
ワンタイムパスワード
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問86
シンクライアント端末の説明として,適切なものはどれか。
アプリケーションソフトウェア実行ファイルなどの資源の管理は全てサーバ側で行う,ユーザインタフェース専用の端末
高性能かつ持ち運びが便利で戸外でも長時間の利用が可能なように,半導体ディスクや複数の低消費電力型CPUを搭載した,薄くてコンパクトなPC端末
データベース検索機能に特化したアプリケーションを搭載し,特定業務専用に利用される端末
紛失や盗難時のセキュリティ対策として,ハードディスクに格納される全ての情報が自動的に暗号化されるようになっている端末
答え
分野 : テクノロジ系 › コンピュータシステム › システム構成要素 › システムの構成
問87
フィッシングの説明として,最も適切なものはどれか。
ウイルスに感染したコンピュータを,そのウイルスの機能を利用することによってインターネットなどのネットワークを介して外部から不正に操作する。
偽の電子メールを送信するなどして,受信者を架空のWebサイトや実在しているWebサイトの偽サイトに誘導し,情報を不正に取得する。
利用者入力したデータをそのままブラウザに表示する機能がWebページにあるとき,その機能のぜい弱性を突いて悪意のあるスクリプトを埋め込み,そのページに アクセスした他の利用者情報を不正に取得する。
利用者に気づかれないようにPCプログラム常駐させ,ファイルデータPC操作の情報を不正に取得する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
問88
PC周辺機器などを無線で接続するインタフェースの規格はどれか。
Bluetooth
IEEE 1394
PCI
USB 2.0
答え
分野 : テクノロジ系 › コンピュータシステム › コンピュータ構成要素 › 入出力デバイス
ホーム画面への追加方法
1.ブラウザの 共有ボタンのアイコン 共有ボタンをタップ
2.メニューの「ホーム画面に追加」をタップ
閉じる