ITパスポート過去問 平成26年度春期
問1
小売業のビジネス戦略の立案において, “優良顧客の維持” がCSF(Critical Success Factor)として設定された。このCSFの達成度を評価するために用いる分析として,最も適切なものはどれか。
ア | 顧客別のRFM分析 |
---|---|
イ | 新規顧客のデモグラフィック分析 |
ウ | 新商品のPOS分析 |
エ | 店舗別商品別売上高のABC分析 |
答え : ア
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › ビジネス戦略と目標・評価
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › ビジネス戦略と目標・評価
問2
ア | 稼働に必要なメモリの削減 |
---|---|
イ | 外部からの攻撃対象となるリスクの低下 |
ウ | 処理スピードの向上 |
エ | ソフトウェアの開発期間の短縮 |
答え : エ
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › IoTシステム・組込みシステム
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › IoTシステム・組込みシステム
問3
ア | システムの処理スピードが向上する。 |
---|---|
イ | システムのセキュリティが強化される。 |
ウ | システム利用者への教育が不要となる。 |
エ | 柔軟性のあるシステム開発が可能となる。 |
答え : エ
分野 : ストラテジ系 › システム戦略 › システム戦略 › ソリューションビジネス
分野 : ストラテジ系 › システム戦略 › システム戦略 › ソリューションビジネス
問5
トレーサビリティに該当する事例として,適切なものはどれか。
ア | インターネットやWebの技術を利用して,コンピュータを教育に応用する。 |
---|---|
イ | 開発部門を自社内に抱えずに,開発業務を全て外部の専門企業に任せる。 |
ウ | 個人の知識や情報を組織全体で共有し,有効に活用して業績を上げる。 |
エ | 肉や魚に貼ってあるラベルをよりどころに生産から販売までの履歴を確認できる。 |
答え : エ
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › ビジネスシステム
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › ビジネスシステム
問6
ア | 現行の業務システムのシステム要件 |
---|---|
イ | 現行の業務プロセスと導入予定のERPパッケージが前提とする業務プロセスとの差異 |
ウ | システム開発の対象である業務の仕組みやプロセス |
エ | 新規に開発する業務システムのシステム要件 |
答え : ウ
分野 : ストラテジ系 › システム戦略 › システム戦略 › 業務プロセス
分野 : ストラテジ系 › システム戦略 › システム戦略 › 業務プロセス
問7
システムの調達に関して,a,b に該当する記述の適切な組合せはどれか。
A社では新システムの調達に当たり,[ a ] の入手を目的としてRFIをベンダに提示した。その後,[ b ] の入手を目的としてRFPをベンダに提示して,調達先の選定を行った。
A社では新システムの調達に当たり,[ a ] の入手を目的としてRFIをベンダに提示した。その後,[ b ] の入手を目的としてRFPをベンダに提示して,調達先の選定を行った。
a | b | |
ア | 技術動向調査書 | 提案書 |
イ | 技術動向調査書 | 秘密保持契約書 |
ウ | 財務諸表 | 提案書 |
エ | 提案書 | 秘密保持契約書 |
答え : ア
分野 : ストラテジ系 › システム戦略 › システム企画 › 調達計画・実施
分野 : ストラテジ系 › システム戦略 › システム企画 › 調達計画・実施
問9
PPMの適用事例として,適切なものはどれか。
ア | 業務の一部を外部に委託することで,コア業務に経営資源を集中させる。 |
---|---|
イ | 個々の事業の戦略的な位置付けを明確にし,経営資源の最適配分を考える。 |
ウ | 仕事の流れや方法を根本的に見直し,最も望ましい業務の姿に変革する。 |
エ | 大規模災害などの発生時においても。事業が継続できるように準備する。 |
答え : イ
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › 経営戦略手法
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › 経営戦略手法
問10
ア | 警察から捜査令状に基づく情報提供を求められたので,従業員の個人情報を渡した。 |
---|---|
イ | 児童虐待のおそれのある家庭の情報を,児童相談所,警察,学校などで共有した。 |
ウ | フランチャイズ組織の本部から要請を受けたので,加盟店側が収集した顧客の個人情報を渡した。 |
エ | 暴力団などの反社会的勢力情報や業務妨害行為を行う悪質者の情報を企業間で共有した。 |
答え : ウ
分野 : ストラテジ系 › 企業と法務 › 法務 › その他の法律・ガイドライン・情報倫理
分野 : ストラテジ系 › 企業と法務 › 法務 › その他の法律・ガイドライン・情報倫理
問12
QRコードの特徴として,適切なものはどれか。
ア | 漢字を除くあらゆる文字と記号を収めることができる。 |
---|---|
イ | 収納できる情報量はバーコードと同等である。 |
ウ | 上下左右どの方向からでも,コードを読み取ることができる。 |
エ | バーコードを3層積み重ねた2次元構造になっている。 |
答え : ウ
分野 : ストラテジ系 › 企業と法務 › 法務 › 標準化関連
分野 : ストラテジ系 › 企業と法務 › 法務 › 標準化関連
問13
ア | 住所や氏名などの個人情報を不正に詐取するプログラムを作成して配布する。 |
---|---|
イ | 商用の音楽コンテンツを,ブログで不特定多数がダウンロードできる状態にする。 |
ウ | 他人のIDとパスワードを,本人に無断で第三者に口頭で伝える。 |
エ | 特定のWebサイトに対する大量のアクセスを扇動する書込みを,電子掲示板に投稿する。 |
答え : ウ
分野 : ストラテジ系 › 企業と法務 › 法務 › セキュリティ関連法規
分野 : ストラテジ系 › 企業と法務 › 法務 › セキュリティ関連法規
問14
ABC分析で使用する図として,適切なものはどれか。
ア | 管理図 |
---|---|
イ | 散布図 |
ウ | 特性要因図 |
エ | パレート図 |
答え : エ
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 業務分析・データ利活用
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 業務分析・データ利活用
問15
対象業務の処理過程と情報の流れを表すために用いられる図表はどれか。
ア | DFD |
---|---|
イ | E‐R図 |
ウ | UMLクラス図 |
エ | 特性要因図 |
答え : ア
分野 : ストラテジ系 › システム戦略 › システム戦略 › 業務プロセス
分野 : ストラテジ系 › システム戦略 › システム戦略 › 業務プロセス
問18
ア | 売上高の大きな商品から得られる利益によって,売上高の小さな商品による損失をカバーすることができること |
---|---|
イ | 商品を手にとって見ることができないので,店舗販売に比べて販売開始からヒット商品になるまでの時間が長く掛かるようになること |
ウ | 販売に必要なコストが少ないので,売上高の小さな商品を数多く取り扱うことによって利益を上げられること |
エ | ブログに書かれた評価などの影響によって,商品の発売直後から販売が好調で,時間が経過しても衰えないこと |
答え : ウ
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › e-ビジネス
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › e-ビジネス
問19
国民生活の安心や安全を損なうような企業の法令違反行為の事実を,労働者が公益通報者保護法で定められた通報先に通報した場合,その労働者は同法によって解雇などの不利益を受けないよう保護される。次の労働者の行為のうち,労働者が公益通報者保護法の保護を受けられる事例はどれか。
ア | 企業秘密漏えい禁止の就業規則に反するが,勤務先の通報対象事実を,法に基づいて定められた通報先に実名で通報した。 |
---|---|
イ | 勤務先の業務とは無関係な,勤務先の同僚の私生活における法令違反の事実を,法に基づいて定められた通報先に実名で通報した。 |
ウ | 勤務先の不適切な行為が通報対象事実に該当するかを確認するため,弁護士に相談した。 |
エ | 不特定多数が閲覧できるWebサイトに,勤務先の法令違反の事実を投稿した。 |
答え : ア
分野 : ストラテジ系 › 企業と法務 › 法務 › その他の法律・ガイドライン・情報倫理
分野 : ストラテジ系 › 企業と法務 › 法務 › その他の法律・ガイドライン・情報倫理
問20
ア | 業務担当者がシステムの内容を設計担当者から直接受講し,その場で質疑を行える。 |
---|---|
イ | 業務担当者が自分の業務の空き時間を利用して,好きなときに受講できる。 |
ウ | 業務担当者が複数同席し,システムの利用方法について意見を交換できる。 |
エ | 業務担当者を一堂に集めて,一度で研修できる。 |
答え : イ
分野 : ストラテジ系 › システム戦略 › システム戦略 › システム活用促進・評価
分野 : ストラテジ系 › システム戦略 › システム戦略 › システム活用促進・評価
問22
ア | 業務課題の解決のためには,国際基準に従ったマネジメントの仕組みの導入を要する。 |
---|---|
イ | 業務の流れをプロセスごとに分析整理し,問題点を洗い出して継続的に業務の流れを改善する。 |
ウ | 業務プロセスの一部を外部の業者に委託することで効率化を進める。 |
エ | 業務プロセスを抜本的に見直してデザインし直す。 |
答え : イ
分野 : ストラテジ系 › システム戦略 › システム戦略 › 業務プロセス
分野 : ストラテジ系 › システム戦略 › システム戦略 › 業務プロセス
問25
OJTに該当する事例として,適切なものはどれか。
ア | 新任管理職のマネジメント能力向上のために,勉強会を行った。 |
---|---|
イ | 転入者の庶務手続の理解を深めるために,具体的事例を用いて説明した。 |
ウ | 販売情報システムに関する営業担当者の理解を深めるために,説明会を実施した。 |
エ | 部下の企画立案能力向上のために,チームの販売計画の立案を命じた。 |
答え : エ
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 経営・組織論
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 経営・組織論
問26
ア | システム要件とソフトウェア要件の一貫性と追跡可能性 |
---|---|
イ | ソフトウェア要件に関するソフトウェア設計の実現可能性 |
ウ | ユーザや顧客のニーズ及び要望から見た業務要件の妥当性 |
エ | 割り振られた要件を満たすソフトウェア品目の実現可能性 |
答え : ウ
分野 : ストラテジ系 › システム戦略 › システム企画 › 要件定義
分野 : ストラテジ系 › システム戦略 › システム企画 › 要件定義
問27
外部技術の導入手法の一つとして,企業が互いに有する特許の実施権を相互に許諾するものはどれか。
ア | アライアンス |
---|---|
イ | クロスライセンス |
ウ | ジョイントベンチャ |
エ | ロイヤルティ |
答え : イ
分野 : ストラテジ系 › 企業と法務 › 法務 › 知的財産権
分野 : ストラテジ系 › 企業と法務 › 法務 › 知的財産権
問28
コンカレントエンジニアリングの目的として,適切なものはどれか。
ア | 開発期間の短縮 |
---|---|
イ | 開発する製品の性能向上 |
ウ | 開発する製品の品質向上 |
エ | 生産工程の歩留り率向上 |
答え : ア
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › エンジニアリングシステム
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › エンジニアリングシステム
問29
ア | 形状や色が斬新な机のデザイン |
---|---|
イ | 自然法則を利用した技術的に新しい仕組み |
ウ | 新発売した商品の名称 |
エ | 風景を撮影した写真 |
答え : エ
分野 : ストラテジ系 › 企業と法務 › 法務 › 知的財産権
分野 : ストラテジ系 › 企業と法務 › 法務 › 知的財産権
問30
ア | ソーシャルマーケティング |
---|---|
イ | ダイレクトマーケティング |
ウ | マーケティングチャネル |
エ | マーケティングミックス |
答え : エ
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › マーケティング
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › マーケティング
問31
システム監査の対象に関する記述として,適切なものはどれか。
ア | 一般の民間企業の情報システムは対象としない。 |
---|---|
イ | インターネットを使っていない情報システムは対象としない。 |
ウ | 会計以外の業務については対象としない。 |
エ | 情報システムを利用していない業務は対象としない。 |
答え : エ
分野 : マネジメント系 › サービスマネジメント › システム監査 › システム監査
分野 : マネジメント系 › サービスマネジメント › システム監査 › システム監査
問32
次の記述 a~d のうち,システム利用者にとって使いやすい画面を設計するために考慮するものだけを全て挙げたものはどれか。
a 障害が発生したときの修復時間
b 操作方法の覚えやすさ
c プッシュボタンの配置
d 文字のサイズや色
a 障害が発生したときの修復時間
b 操作方法の覚えやすさ
c プッシュボタンの配置
d 文字のサイズや色
ア | a,b,c |
---|---|
イ | a,b,d |
ウ | a,c,d |
エ | b,c,d |
答え : エ
分野 : マネジメント系 › 開発技術 › システム開発技術 › システム開発技術
分野 : マネジメント系 › 開発技術 › システム開発技術 › システム開発技術
問33
ア | 開発中のプログラムについて,不良の発生状況などから品質を評価する。 |
---|---|
イ | 稼働中のシステムについて,運用方法に問題が無いかどうかを,独立した第三者が監査する。 |
ウ | システム開発プロジェクトが予定どおり完了するように,進捗状況を評価する。 |
エ | システムの稼働実績を基に,提供されているサービスのレベルを評価する。 |
答え : エ
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメント
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメント
問35
ア | 全ての分岐が少なくとも1回は実行されるようにテストデータを選ぶ。 |
---|---|
イ | 全ての分岐条件の組合せが実行されるようにテストデータを選ぶ。 |
ウ | 全ての命令が少なくとも1回は実行されるようにテストデータを選ぶ。 |
エ | 正常ケースやエラーケースなど,起こり得る事象を幾つかのグループに分けて,各グループが1回は実行されるようにテストデータを選ぶ。 |
答え : エ
分野 : マネジメント系 › 開発技術 › システム開発技術 › システム開発技術
分野 : マネジメント系 › 開発技術 › システム開発技術 › システム開発技術
問36
ソフトウェア保守に関する記述として,適切なものはどれか。
ア | アプリケーションプログラムのエラーを監視する。 |
---|---|
イ | 稼働後のシステムの障害を解決するために,プログラムを修正する。 |
ウ | システムの性能を向上させるために,サーバを置き換える。 |
エ | データのバックアップを定期的に取得する。 |
答え : イ
分野 : マネジメント系 › 開発技術 › システム開発技術 › システム開発技術
分野 : マネジメント系 › 開発技術 › システム開発技術 › システム開発技術
問37
ア | 利用者からの障害連絡に対しては,解決方法が正式に決まるまでは利用者へ情報提供を行わない。 |
---|---|
イ | 利用者からの障害連絡に対しては,障害の原因の究明ではなく,サービスの回復を主眼として対応する。 |
ウ | 利用者からの問合せの受付は,利用者の組織の状況にかかわらず,電子メール,電話,FAXなどのうち,いずれか一つの手段に統一する。 |
エ | 利用者からの問合せは,すぐに解決できなかったものだけを記録する。 |
答え : イ
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメントシステム
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメントシステム
問38
ア | プロジェクトコミュニケーションマネジメント |
---|---|
イ | プロジェクトスコープマネジメント |
ウ | プロジェクトタイムマネジメント |
エ | プロジェクト人的資源マネジメント |
答え : エ
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問39
構築された内部統制の整備状況を評価するために,リスクコントロールマトリクスを利用する。リスクコントロールマトリクスの利用に関する次の記述中の,a,b に入れる字句の適切な組合せはどれか。
リスクと [ a ] を記述して,[ b ] を評価する。
リスクと [ a ] を記述して,[ b ] を評価する。
a | b | |
ア | 候補となる統制項目 | 統制項目の経済性 |
イ | 候補となる統制項目 | リスクの低限度 |
ウ | 実施している統制項目 | 統制項目の経済性 |
エ | 実施している統制項目 | リスクの低限度 |
答え : エ
分野 : マネジメント系 › サービスマネジメント › システム監査 › 内部統制
分野 : マネジメント系 › サービスマネジメント › システム監査 › 内部統制
問40
ア | ソフトウェア障害の根本原因を究明するのは問題管理である。 |
---|---|
イ | ソフトウェアの変更要否を決定するのはリリース管理である。 |
ウ | ソフトウェアのバージョンを管理するのはインシデント管理である。 |
エ | ソフトウェアを組み込んで動作確認をするのは変更管理である。 |
答え : ア
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメントシステム
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメントシステム
問41
ア | 関連するデータを整合性のある状態に保つこと |
---|---|
イ | システムに指示を与えてから結果が得られるまでの時間 |
ウ | システムに障害が発生しても,機能を利用できる度合い |
エ | プログラムの変更のしやすさの度合い |
答え : ウ
分野 : マネジメント系 › 開発技術 › システム開発技術 › システム開発技術
分野 : マネジメント系 › 開発技術 › システム開発技術 › システム開発技術
問42
ア | システム開発の成果物を作成するために必要なコストや所要時間を見積もることができ,それらが管理できるレベルまで要素分解をすることが望ましい。 |
---|---|
イ | システム開発を外部に発注する場合は,成果物を発注先が作成するので成果物の要素分解を全て発注先に一任する。 |
ウ | プロジェクトの進捗報告会議はコミュニケーション手段なので要素分解の対象としない。 |
エ | 類似システムの開発経験があれば,新たに要素分解をしなくてもよい。 |
答え : ア
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問43
ア | システム結合テストの結果との整合性 |
---|---|
イ | システムの発注者のニーズとの整合性 |
ウ | 使用する設計手法の適切性 |
エ | テストケースの網羅性 |
答え : イ
分野 : マネジメント系 › 開発技術 › システム開発技術 › システム開発技術
分野 : マネジメント系 › 開発技術 › システム開発技術 › システム開発技術
問44
ア | 作業プロセスのどこでどのような問題が発生しうるかを検討する。 |
---|---|
イ | システムの使用率が予測された範囲内であるか否かを判断する。 |
ウ | プロジェクト遂行上の重大な問題とその潜在的な原因の関連を明確にする。 |
エ | 最も多くの問題を生じさせている原因の解決に取り組むため,問題の原因別発生頻度を把握する。 |
答え : ア
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問45
ア | 自家発電装置を設置する。 |
---|---|
イ | データのバックアップを取得する。 |
ウ | 定時に自動的にコンピュータが起動する機能を設ける。 |
エ | ネットワークを流れるデータを暗号化する。 |
答え : ア
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › ファシリティマネジメント
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › ファシリティマネジメント
問46
ア | コスト,時間,品質は制約条件によって優先順位が異なるので,バランスをとる必要がある。 |
---|---|
イ | コスト,時間,品質はそれぞれ独立しているので,バランスをとる必要はない。 |
ウ | コストと品質は正比例するので,どちらか一方に注目してマネジメントすればよい。 |
エ | コストと時間は反比例するので,どちらか一方に注目してマネジメントすればよい。 |
答え : ア
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問47
リバースエンジニアリングの説明として,適切なものはどれか。
ア | 確認すべき複数の要因をうまく組み合わせることによって,なるべく少ない実験回数で効率的に実験を実施する手法 |
---|---|
イ | 既存の製品を分解し,解析することによって,その製品の構造を解明して技術を獲得する手法 |
ウ | 事業内容は変えないが,仕事の流れや方法を根本的に見直すことによって,最も望ましい業務の姿に変革する手法 |
エ | 製品の開発から生産に至る作業工程において,同時にできる作業を並行して進めることによって,期間を短縮する手法 |
答え : イ
分野 : マネジメント系 › 開発技術 › ソフトウェア開発管理技術 › 開発プロセス・手法
分野 : マネジメント系 › 開発技術 › ソフトウェア開発管理技術 › 開発プロセス・手法
問48
SLAには,サービス提供者とサービス利用者との間で合意されたサービス内容などの取決めを記載する。 SLAを取り交わすことによって得られるサービス提供者とサービス利用者双方の利点として,適切なものはどれか。
ア | サービスの実施内容に基づき請求料金の妥当性を証明することができる。 |
---|---|
イ | サービスの内容,提供範囲,要求水準に関する共通認識をもつことができる。 |
ウ | サービスの内容が不十分な場合に料金の見直しを要求することができる。 |
エ | サービスの内容に関する過剰な要求を受けることなく業務を遂行できる。 |
答え : イ
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメント
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメント
問49
システム開発の各工程で実施する内容について,適切なものはどれか。
ア | 外部設計では画面や帳票の項目を検討する。 |
---|---|
イ | テストでは設計書のレビューを行い,机上でシステムの動作を確認する。 |
ウ | プログラミングではエンドユーザによるシステムの操作手順を確認する。 |
エ | プロジェクト実行計画ではシステムの内部処理を検討する。 |
答え : ア
分野 : マネジメント系 › 開発技術 › システム開発技術 › システム開発技術
分野 : マネジメント系 › 開発技術 › システム開発技術 › システム開発技術
問50
ア | 監査対象である業務などに関する運用ルールの整備 |
---|---|
イ | 監査対象に関する予備調査 |
ウ | 監査対象の脆弱性の改善 |
エ | システム監査報告書の受理 |
答え : イ
分野 : マネジメント系 › サービスマネジメント › システム監査 › システム監査
分野 : マネジメント系 › サービスマネジメント › システム監査 › システム監査
問51
パスワードの解読方法の一つとして,全ての文字の組合せを試みる総当たり攻撃がある。 “0” から “9” の10種類の文字を使用できるパスワードにおいて,桁数を4桁から6桁に増やすと,総当たり攻撃でパスワードを解読するための最大の試行回数は何倍になるか。
ア | 1.5 |
---|---|
イ | 20 |
ウ | 10 |
エ | 1,024 |
答え : ウ
分野 : テクノロジ系 › 基礎理論 › 基礎理論 › 離散数学
分野 : テクノロジ系 › 基礎理論 › 基礎理論 › 離散数学
問52
ア | ISDN |
---|---|
イ | PoE(Power over Ethernet) |
ウ | インターネット |
エ | 広域イーサネット |
答え : エ
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク方式
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク方式
問53
ア | 暗号化してあるデータが解読される。 |
---|---|
イ | 管理者用パスワードが変更される。 |
ウ | コンピュータウイルスに感染する。 |
エ | サービスの提供が阻害される。 |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
問54
ファイルサーパの運用管理に関する記述 a~d のうち,セキュリティ対策として有効なものだけを全て挙げたものはどれか。
a アクセスする利用者のパスワードを複雑かつ十分な長さに設定する。
b 許可されたIPアドレスのPCだけからアクセスできるように設定する。
c ゲストユーザにもサーバヘアクセスできる権限を与える。
d サーバのアクセスログを取得し,定期的に監査する。
a アクセスする利用者のパスワードを複雑かつ十分な長さに設定する。
b 許可されたIPアドレスのPCだけからアクセスできるように設定する。
c ゲストユーザにもサーバヘアクセスできる権限を与える。
d サーバのアクセスログを取得し,定期的に監査する。
ア | a, b, d |
---|---|
イ | a, d |
ウ | b,c |
エ | b,d |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問55
公衆回線を,あたかも専用回線であるかのごとく利用できるようにするために使われる技術を何というか。
ア | ADSL |
---|---|
イ | LAN |
ウ | VPN |
エ | WAN |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問56
ホットスタンバイ方式の説明として,適切なものはどれか。
ア | インターネット上にある多様なハードウェア,ソフトウェア,データの集合体を利用者に対して提供する方式 |
---|---|
イ | 機器を2台同時に稼働させ,常に同じ処理を行わせて結果を相互にチェックすることによって,高い信頼性を得ることができる方式 |
ウ | 予備機をいつでも動作可能な状態で待機させておき,障害発生時に直ちに切り替える方式 |
エ | 予備機を準備しておき,障害発生時に運用担当者が予備機を立ち上げて本番機から予備機へ切り替える方式 |
答え : ウ
分野 : テクノロジ系 › コンピュータシステム › システム構成要素 › システムの構成
分野 : テクノロジ系 › コンピュータシステム › システム構成要素 › システムの構成
問57
図1のように二つの入力に対し,一つの出力を行うボックスがある。このボックスヘの入力は “賛成” か “反対” のいずれかであり,入力が二つとも “賛成” のときだけ “賛成” と出力し,その他のときは “反対” と出力する。図2のように,三つの入力を二つのボックスに入力したときの出力に関する記述のうち,正しいものはどれか。
ア | 入力が一つ以上 “賛成” のときは常に, “賛成” と出力する。 |
---|---|
イ | 入力が二つ以上 “賛成” のときは常に, “賛成” と出力する。 |
ウ | 入力が二つ以上 “反対” のときだけ, “反対” と出力する。 |
エ | 入力が三つとも “賛成” のときだけ, “賛成” と出力する。 |
答え : エ
分野 : テクノロジ系 › 基礎理論 › 基礎理論 › 離散数学
分野 : テクノロジ系 › 基礎理論 › 基礎理論 › 離散数学
問59
ア | CPUと主記憶,インタフェース回路などを一つのチップに組み込んだ超小型コンピュータ |
---|---|
イ | 企業などにおいて,基幹業務を主対象として,事務処理から技術計算までの幅広い用途に利用されている大型コンピュータ |
ウ | サーバ側でアプリケーションプログラムやファイルなどの資源を管理するシステムの形態において,データの入力や表示などの最小限の機能だけを備えたクライアント専用コンピュータ |
エ | 手のひらに収まるくらいの大きさの機器に,スケジュール管理,アドレス帳,電子メールなどの機能をもたせた携帯情報端末 |
答え : イ
分野 : テクノロジ系 › コンピュータシステム › ハードウェア › ハードウェア(コンピュータ・入出力装置)
分野 : テクノロジ系 › コンピュータシステム › ハードウェア › ハードウェア(コンピュータ・入出力装置)
問60
ファイルで管理されていた受注データを,受注に関する情報と商品に関する情報に分割して,正規化を行った上で関係データベースの表で管理する。正規化を行った結果の表の組合せとして,最も適切なものはどれか。ここで,同一商品名で単価が異なるときは商品番号も異なるものとする。
受注番号 | 発注者名 | 商品番号 | 商品名 | 個数 | 単価 |
T0001 | 山田花子 | M0001 | 商品1 | 5 | 3,000 |
T0002 | 木村太郎 | M0002 | 商品2 | 3 | 4,000 |
T0003 | 佐藤秋子 | M0001 | 商品1 | 2 | 3,000 |
ア |
| |||||||
---|---|---|---|---|---|---|---|---|
イ |
| |||||||
ウ |
| |||||||
エ |
|
答え : ウ
分野 : テクノロジ系 › 技術要素 › データベース › データベース設計
分野 : テクノロジ系 › 技術要素 › データベース › データベース設計
問61
マルウェアに関する説明 a~c とマルウェアの分類の適切な組合せはどれか。
a 感染したコンピュータが,外部からの指令によって,特定サイトへの一斉攻撃,スパムメールの発信などを行う。
b キーロガーなどで記録された利用者に関する情報を収集する。
c コンピュータシステムに外部から不正にログインするために仕掛けられた侵入路である。
a 感染したコンピュータが,外部からの指令によって,特定サイトへの一斉攻撃,スパムメールの発信などを行う。
b キーロガーなどで記録された利用者に関する情報を収集する。
c コンピュータシステムに外部から不正にログインするために仕掛けられた侵入路である。
a | b | c | |
ア | スパイウェア | トロイの木馬 | バックドア |
イ | スパイウェア | バックドア | トロイの木馬 |
ウ | ボット | スパイウェア | バックドア |
エ | ボット | トロイの木馬 | スパイウェア |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
問63
ア | 120 |
---|---|
イ | 240 |
ウ | 720 |
エ | 1,440 |
答え : イ
分野 : テクノロジ系 › 基礎理論 › 基礎理論 › 応用数学
分野 : テクノロジ系 › 基礎理論 › 基礎理論 › 応用数学
問64
ア | 各表は,主キーだけで関係付ける。 |
---|---|
イ | 主キーの値として,同一のものがあってもよい。 |
ウ | 主キーの値として,NULLをもつことができない。 |
エ | 複数の列を組み合わせて主キーにすることはできない。 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › データベース › データベース設計
分野 : テクノロジ系 › 技術要素 › データベース › データベース設計
問65
ア | 1次キャッシュには,2次キャッシュよりも低速なメモリが使われる。 |
---|---|
イ | 1次キャッシュは演算処理の高速化のために使われ,2次キャッシュは画像描画の高速化のために使われる。 |
ウ | 1次キャッシュは最初にアクセスされ,2次キャッシュは1次キャッシュにデータがないときにアクセスされる。 |
エ | 1次キャッシュは主記憶アクセスの高速化のために使われ,2次キャッシュは仮想記憶の実現のために使われる。 |
答え : ウ
分野 : テクノロジ系 › コンピュータシステム › コンピュータ構成要素 › メモリ
分野 : テクノロジ系 › コンピュータシステム › コンピュータ構成要素 › メモリ
問66
ア | 誤操作によるデータの削除 |
---|---|
イ | ソーシャルエンジニアリング |
ウ | 通信内容の盗聴 |
エ | データが保管されるサーパヘのDoS攻撃 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問67
OSS(Open Source Software)に関する記述a~cのうち,適切なものだけを全て挙げたものはどれか。
a ソースコードではなくコンパイル済のバイナリ形式だけでソフトウェアを入手できる方法が用意されていればよい。
b 配布に当たって,利用分野又は使用者(個人やグループ)制限することができる。
c 例として,OSのLinuxや関係データベース管理システムのPostgreSQLが挙げられる。
a ソースコードではなくコンパイル済のバイナリ形式だけでソフトウェアを入手できる方法が用意されていればよい。
b 配布に当たって,利用分野又は使用者(個人やグループ)制限することができる。
c 例として,OSのLinuxや関係データベース管理システムのPostgreSQLが挙げられる。
ア | a |
---|---|
イ | a,b |
ウ | b,c |
エ | c |
答え : エ
分野 : テクノロジ系 › コンピュータシステム › ソフトウェア › オープンソースソフトウェア
分野 : テクノロジ系 › コンピュータシステム › ソフトウェア › オープンソースソフトウェア
問68
図に示す階層構造において,カレントディレクトリが*印のディレクトリであるとき,相対パス指定で..¥..¥B¥Bによって指定したディレクトリと同じディレクトリを絶対パス指定したものはどれか。
〔ディレクトリ及びファイルの指定方法〕
(1)ファイルは, “ディレクトリ名¥ … ¥ディレクトリ名¥ファイル名” のように,経路上のディレクトリを順に “¥” で区切って並べた後に “¥” とファイル名を指定する。
(2)カレントディレクトリは “.” で表す。
(3)1階層上のディレクトリは “..” で表す。
(4)始まりが “¥” のときは,左端にルートディレクトリが省略されているものとする。
(5)始まりが “¥” , “.” , “..” のいずれでもないときは,左端にカレントディレクトリ配下であることを示ず “.¥” が省略されているものとする。
〔ディレクトリ及びファイルの指定方法〕
(1)ファイルは, “ディレクトリ名¥ … ¥ディレクトリ名¥ファイル名” のように,経路上のディレクトリを順に “¥” で区切って並べた後に “¥” とファイル名を指定する。
(2)カレントディレクトリは “.” で表す。
(3)1階層上のディレクトリは “..” で表す。
(4)始まりが “¥” のときは,左端にルートディレクトリが省略されているものとする。
(5)始まりが “¥” , “.” , “..” のいずれでもないときは,左端にカレントディレクトリ配下であることを示ず “.¥” が省略されているものとする。
ア | ¥A¥B¥B |
---|---|
イ | ¥B |
ウ | ¥B¥B |
エ | ¥B¥B¥B |
答え : エ
分野 : テクノロジ系 › コンピュータシステム › ソフトウェア › ファイルシステム
分野 : テクノロジ系 › コンピュータシステム › ソフトウェア › ファイルシステム
問69
あるコンピュータシステムの故障を修復してから60,000時間運用した。その間に100回故障し,最後の修復が完了した時点が60,000時間目であった。MTTRを60時間とすると,この期間でのシステムのMTBFは何時間となるか。
ア | 480 |
---|---|
イ | 540 |
ウ | 599.4 |
エ | 600 |
答え : イ
分野 : テクノロジ系 › コンピュータシステム › システム構成要素 › システムの評価指標
分野 : テクノロジ系 › コンピュータシステム › システム構成要素 › システムの評価指標
問71
DNSサーバの機能に関する記述として,適切なものはどれか。
ア | 同じLAN以外にあるコンピュータ宛てのパケットを中継する。 |
---|---|
イ | 外部ネットワークへのWebアクセスを中継する。 |
ウ | 問合せのあったIPアドレスに対応したMACアドレスを回答する。 |
エ | 問合せのあったホスト名のIPアドレスを回答する。 |
答え : エ
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク応用
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク応用
問72
ア | 脅威の大きさは,資産価値,脆弱性及びリスクの大きさによって決まる。 |
---|---|
イ | 資産価値の大きさは,脅威,脆弱性及びリスクの大きさによって決まる。 |
ウ | 脆弱性の大きさは,資産価値,脅威及びリスクの大きさによって決まる。 |
エ | リスクの大きさは,資産価値,脅威及び脆弱性の大きさによって決まる。 |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
問73
HDMIの説明として,適切なものはどれか。
ア | 映像,音声及び制御信号を1本のケーブルで入出力するAV機器向けのインタフェースである。 |
---|---|
イ | 携帯電話間での情報交換などで使用される赤外線を用いたインタフェースである。 |
ウ | 外付けハードディスクなどをケーブルで接続するシリアルインタフェースである。 |
エ | 多少の遮蔽物があっても通信可能な,電波を利用した無線インタフェースである。 |
答え : ア
分野 : テクノロジ系 › コンピュータシステム › コンピュータ構成要素 › 入出力デバイス
分野 : テクノロジ系 › コンピュータシステム › コンピュータ構成要素 › 入出力デバイス
問74
ア | ブログから収集した記事の情報 |
---|---|
イ | ブログのアクセスログを解析した統計情報 |
ウ | ブログヘ投稿した記事の管理画面 |
エ | ブログ用のデザインテンプレート画像 |
答え : ア
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク応用
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク応用
問75
情報セキュリティポリシに関する文書を,基本方針,対策基準及び実施手順の三つに分けたとき,これらに関する説明のうち,適切なものはどれか。
ア | 経営層が立てた基本方針を基に,対策基準を策定する。 |
---|---|
イ | 現場で実施している実施手順を基に,基本方針を策定する。 |
ウ | 現場で実施している実施手順を基に,対策基準を策定する。 |
エ | 組織で規定している対策基準を基に,基本方針を策定する。 |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
問76
セキュリティ対策の目的①~④のうち,適切なアクセス権を設定することによって効果があるものだけを全て挙げたものはどれか。
① DoS攻撃から守る。
② 情報漏えいを防ぐ。
③ ショルダハッキングを防ぐ。
④ 不正利用者による改ざんを防ぐ。
① DoS攻撃から守る。
② 情報漏えいを防ぐ。
③ ショルダハッキングを防ぐ。
④ 不正利用者による改ざんを防ぐ。
ア | ①,② |
---|---|
イ | ①,③ |
ウ | ②,④ |
エ | ③,④ |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問77
メーリングリストの説明として,適切なものはどれか。
ア | 広告や勧誘などの営利目的で,受信側の承諾を得ないで無差別に大量に送信される迷惑メール |
---|---|
イ | 受信した電子メールを個別のフォルダに振り分けて管理するために利用するアドレスのリスト |
ウ | 送信先のメールサーバ名とIPアドレスとの対応が記述されているシステムファイル |
エ | 電子メールを特定のアドレスに送信すると,登録されたメンバ全員のメールアドレスに転送される仕組み |
答え : エ
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク応用
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク応用
問78
ア | 1台のPCにインストールして起動することのできるOSは1種類だけである。 |
---|---|
イ | 64ビットCPUに対応するPC用OSは開発されていない。 |
ウ | OSのバージョンアップに伴い,旧バージョンのOS環境で動作していた全てのアプリケーションソフトは動作しなくなる。 |
エ | PCのOSには,ハードディスク以外のCD-ROMやUSBメモリなどの外部記憶装置を利用して起動できるものもある。 |
答え : エ
分野 : テクノロジ系 › コンピュータシステム › ソフトウェア › オペレーティングシステム
分野 : テクノロジ系 › コンピュータシステム › ソフトウェア › オペレーティングシステム
問80
ア | 赤紫 |
---|---|
イ | 黄 |
ウ | 白 |
エ | 緑青 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › 情報メディア › マルチメディア応用
分野 : テクノロジ系 › 技術要素 › 情報メディア › マルチメディア応用
問81
無線LANに関する記述のうち,適切なものはどれか。
ア | PC以外では使用することができない。 |
---|---|
イ | アクセスポイントが無くても1対1でなら通信できる動作モードがある。 |
ウ | 暗号化の規格は1種類に統一されている。 |
エ | 障害物が無ければ距離に関係なく通信できる。 |
答え : イ
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク方式
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク方式
問82
情報セキュリティに関する対策 a~dのうち,ウイルスに感染することを防止するための対策として,適切なものだけを全て挙げたものはどれか。
a ウイルス対策ソフトの導入
b セキュリティパッチ(修正モジュール)の適用
c ハードディスクのパスワード設定
d ファイルの暗号化
a ウイルス対策ソフトの導入
b セキュリティパッチ(修正モジュール)の適用
c ハードディスクのパスワード設定
d ファイルの暗号化
ア | a,b |
---|---|
イ | a,b,c |
ウ | a,d |
エ | b,c |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問83
ア | a → b → c |
---|---|
イ | b → a → c |
ウ | b → c → a |
エ | c → a → b |
答え : イ
分野 : テクノロジ系 › 技術要素 › データベース › データベース設計
分野 : テクノロジ系 › 技術要素 › データベース › データベース設計