ITパスポート過去問 平成26年度春期

問1
小売業のビジネス戦略の立案において, “優良顧客の維持” がCSFCritical Success Factor)として設定された。このCSFの達成度を評価するために用いる分析として,最も適切なものはどれか。
顧客別のRFM分析
新規顧客のデモグラフィック分析
新商品のPOS分析
店舗別商品別売上高のABC分析
答え
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › ビジネス戦略と目標・評価
問2
PC用のOS情報家電OSに採用することがある。その目的として,最も適切なものはどれか。
稼働に必要なメモリの削減
外部からの攻撃対象となるリスクの低下
処理スピードの向上
ソフトウェアの開発期間の短縮
答え
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › IoTシステム・組込みシステム
問3
SOAService Oriented Architecture)とは,サービスの組合せでシステム構築する考え方である。 SOAを採用するメリットとして,適切なものはどれか。
システムの処理スピードが向上する。
システムセキュリティが強化される。
システム利用者への教育が不要となる。
柔軟性のあるシステム開発が可能となる。
答え
分野 : ストラテジ系 › システム戦略 › システム戦略 › ソリューションビジネス
問4
ソフトウェアの設計品質には設計者のスキルや設計方法,設計ツールなどが関係する。品質に影響を与える事項の関係を整理する場合に用いる,魚の骨の形に似た図形の名称として,適切なものはどれか。
アローダイアグラム
特性要因図
パレート図
マトリックス図
答え
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 業務分析・データ利活用
問5
トレーサビリティに該当する事例として,適切なものはどれか。
インターネットWebの技術を利用して,コンピュータを教育に応用する。
開発部門を自社内に抱えずに,開発業務を全て外部の専門企業に任せる。
個人の知識や情報を組織全体で共有し,有効に活用して業績を上げる。
肉や魚に貼ってあるラベルをよりどころに生産から販売までの履歴を確認できる。
答え
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › ビジネスシステム
問6
情報システム開発の際に作成される業務モデルが表現しているものはどれか。
現行の業務システムシステム要件
現行の業務プロセスと導入予定のERPパッケージが前提とする業務プロセスとの差異
システム開発の対象である業務の仕組みやプロセス
新規に開発する業務システムシステム要件
答え
分野 : ストラテジ系 › システム戦略 › システム戦略 › 業務プロセス
問7
システムの調達に関して,a,b に該当する記述の適切な組合せはどれか。
A社では新システムの調達に当たり,[  a  ] の入手を目的としてRFIベンダに提示した。その後,[  b  ] の入手を目的としてRFPベンダに提示して,調達先の選定を行った。

ab
技術動向調査書提案書
技術動向調査書秘密保持契約書
財務諸表提案書
提案書秘密保持契約書
答え
分野 : ストラテジ系 › システム戦略 › システム企画 › 調達計画・実施
問8
経営幹部の役職のうち,情報システムを統括する最高責任者はどれか。
CEO
CFO
CIO
COO
答え
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 経営・組織論
問9
PPMの適用事例として,適切なものはどれか。
業務の一部を外部に委託することで,コア業務に経営資源を集中させる。
個々の事業の戦略的な位置付けを明確にし,経営資源の最適配分を考える。
仕事の流れや方法を根本的に見直し,最も望ましい業務の姿に変革する。
大規模災害などの発生時においても。事業が継続できるように準備する。
答え
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › 経営戦略手法
問10
個人情報取扱事業者が個人情報を第三者に渡した事例のうち,個人情報保護法において,本人の同意が必要なものはどれか。
警察から捜査令状に基づく情報提供を求められたので,従業員の個人情報を渡した。
児童虐待のおそれのある家庭の情報を,児童相談所,警察,学校などで共有した。
フランチャイズ組織の本部から要請を受けたので,加盟店側が収集した顧客の個人情報を渡した。
暴力団などの反社会的勢力情報や業務妨害行為を行う悪質者の情報を企業間で共有した。
答え
分野 : ストラテジ系 › 企業と法務 › 法務 › その他の法律・ガイドライン・情報倫理
問11
従業員の賃金や就業時間,休暇などに関する最低基準を定めた法律はどれか。
会社法
民法
労働基準法
労働者派遣法
答え
分野 : ストラテジ系 › 企業と法務 › 法務 › 労働関連・取引関連法規
問12
QRコードの特徴として,適切なものはどれか。
漢字を除くあらゆる文字と記号を収めることができる。
収納できる情報量はバーコードと同等である。
上下左右どの方向からでも,コードを読み取ることができる。
バーコードを3層積み重ねた2次元構造になっている。
答え
分野 : ストラテジ系 › 企業と法務 › 法務 › 標準化関連
問13
インターネットに接続しているコンピュータ環境において,不正アクセス禁止法で規制されている,不正アクセスを助長する行為に該当するものはどれか。
住所や氏名などの個人情報を不正に詐取するプログラムを作成して配布する。
商用の音楽コンテンツを,ブログで不特定多数がダウンロードできる状態にする。
他人のIDパスワードを,本人に無断で第三者に口頭で伝える。
特定のWebサイトに対する大量のアクセスを扇動する書込みを,電子掲示板に投稿する。
答え
分野 : ストラテジ系 › 企業と法務 › 法務 › セキュリティ関連法規
問14
ABC分析で使用する図として,適切なものはどれか。
管理図
散布図
特性要因図
パレート図
答え
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 業務分析・データ利活用
問15
対象業務の処理過程と情報の流れを表すために用いられる図表はどれか。
DFD
E‐R図
UMLクラス図
特性要因図
答え
分野 : ストラテジ系 › システム戦略 › システム戦略 › 業務プロセス
問16
経営管理システムのうち,顧客生涯価値最大化することを目標の一つとするものはどれか。ここで,顧客生涯価値とは,顧客が生涯を通じてその企業にもたらすことが予想される利益の大きさのことである。
CRM
ERP
SCM
SFA
答え
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › 経営管理システム
問17
PL法製造物責任法)の保護の対象はどれか。
小売業者
消費者
メーカ
輸入業者
答え
分野 : ストラテジ系 › 企業と法務 › 法務 › 労働関連・取引関連法規
問18
インターネットショッピングロングテール現象の説明として,適切なものはどれか。
売上高の大きな商品から得られる利益によって,売上高の小さな商品による損失をカバーすることができること
商品を手にとって見ることができないので,店舗販売に比べて販売開始からヒット商品になるまでの時間が長く掛かるようになること
販売に必要なコストが少ないので,売上高の小さな商品を数多く取り扱うことによって利益を上げられること
ブログに書かれた評価などの影響によって,商品の発売直後から販売が好調で,時間が経過しても衰えないこと
答え
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › e-ビジネス
問19
国民生活の安心や安全を損なうような企業の法令違反行為の事実を,労働者が公益通報者保護法で定められた通報先に通報した場合,その労働者は同法によって解雇などの不利益を受けないよう保護される。次の労働者の行為のうち,労働者が公益通報者保護法の保護を受けられる事例はどれか。
企業秘密漏えい禁止の就業規則に反するが,勤務先の通報対象事実を,法に基づいて定められた通報先に実名で通報した。
勤務先の業務とは無関係な,勤務先の同僚の私生活における法令違反の事実を,法に基づいて定められた通報先に実名で通報した。
勤務先の不適切な行為が通報対象事実に該当するかを確認するため,弁護士に相談した。
不特定多数が閲覧できるWebサイトに,勤務先の法令違反の事実を投稿した。
答え
分野 : ストラテジ系 › 企業と法務 › 法務 › その他の法律・ガイドライン・情報倫理
問20
全国の業務担当者を対象として,販売予測システムの利用方法に関する研修を計画している。研修にe-ラーニングを利用することで得られるメリットはどれか。
業務担当者がシステムの内容を設計担当者から直接受講し,その場で質疑を行える。
業務担当者が自分の業務の空き時間を利用して,好きなときに受講できる。
業務担当者が複数同席し,システムの利用方法について意見を交換できる。
業務担当者を一堂に集めて,一度で研修できる。
答え
分野 : ストラテジ系 › システム戦略 › システム戦略 › システム活用促進・評価
問21
運用
開発
企画
要件定義
答え
分野 : ストラテジ系 › システム戦略 › システム企画 › システム化計画
問22
BPMBusiness Process Management)の特徴として,最も適切なものはどれか。
業務課題の解決のためには,国際基準に従ったマネジメントの仕組みの導入を要する。
業務の流れをプロセスごとに分析整理し,問題点を洗い出して継続的に業務の流れを改善する。
業務プロセスの一部を外部の業者に委託することで効率化を進める。
業務プロセスを抜本的に見直してデザインし直す。
答え
分野 : ストラテジ系 › システム戦略 › システム戦略 › 業務プロセス
問23
部品製造会社Aでは製造工程における不良品発生を減らすために,業績評価指標の一つとして歩留り率を設定した。バランススコアカードの四つの視点のうち,歩留り率を設定する視点として,最も適切なものはどれか。
学習と成長
業務プロセス
顧客
財務
答え
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › ビジネス戦略と目標・評価
問24
営業秘密を保護する法律はどれか。
実用新案法
著作権法
特許法
不正競争防止法
答え
分野 : ストラテジ系 › 企業と法務 › 法務 › 知的財産権
問25
OJTに該当する事例として,適切なものはどれか。
新任管理職のマネジメント能力向上のために,勉強会を行った。
転入者の庶務手続の理解を深めるために,具体的事例を用いて説明した。
販売情報システムに関する営業担当者の理解を深めるために,説明会を実施した。
部下の企画立案能力向上のために,チームの販売計画の立案を命じた。
答え
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 経営・組織論
問26
ソフトウェアライフサイクルを,企画,要件定義開発運用プロセスに分けたとき,要件定義プロセスの段階で確認又は検証するものはどれか。
システム要件ソフトウェア要件の一貫性と追跡可能性
ソフトウェア要件に関するソフトウェア設計の実現可能性
ユーザや顧客のニーズ及び要望から見た業務要件の妥当性
割り振られた要件を満たすソフトウェア品目の実現可能性
答え
分野 : ストラテジ系 › システム戦略 › システム企画 › 要件定義
問27
外部技術の導入手法の一つとして,企業が互いに有する特許の実施権を相互に許諾するものはどれか。
アライアンス
クロスライセンス
ジョイントベンチャ
ロイヤルティ
答え
分野 : ストラテジ系 › 企業と法務 › 法務 › 知的財産権
問28
コンカレントエンジニアリングの目的として,適切なものはどれか。
開発期間の短縮
開発する製品の性能向上
開発する製品の品質向上
生産工程の歩留り率向上
答え
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › エンジニアリングシステム
問29
著作権法の保護の対象となるものはどれか。
形状や色が斬新な机のデザイン
自然法則を利用した技術的に新しい仕組み
新発売した商品の名称
風景を撮影した写真
答え
分野 : ストラテジ系 › 企業と法務 › 法務 › 知的財産権
問30
“製品” , “価格” , “流通” , “販売促進” の四つを構成要素とするマーケティング手法はどれか。
ソーシャルマーケティング
ダイレクトマーケティング
マーケティングチャネル
マーケティングミックス
答え
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › マーケティング
問31
システム監査の対象に関する記述として,適切なものはどれか。
一般の民間企業の情報システムは対象としない。
インターネットを使っていない情報システムは対象としない。
会計以外の業務については対象としない。
情報システムを利用していない業務は対象としない。
答え
分野 : マネジメント系 › サービスマネジメント › システム監査 › システム監査
問32
次の記述 a~d のうち,システム利用者にとって使いやすい画面を設計するために考慮するものだけを全て挙げたものはどれか。

a 障害が発生したときの修復時間
b 操作方法の覚えやすさ
c プッシュボタンの配置
d 文字のサイズや色
a,b,c
a,b,d
a,c,d
b,c,d
答え
分野 : マネジメント系 › 開発技術 › システム開発技術 › システム開発技術
問33
ITサービスマネジメントプロセスに該当するものはどれか。
開発中のプログラムについて,不良の発生状況などから品質を評価する。
稼働中のシステムについて,運用方法に問題が無いかどうかを,独立した第三者が監査する。
システム開発プロジェクトが予定どおり完了するように,進捗状況を評価する。
システムの稼働実績を基に,提供されているサービスのレベルを評価する。
答え
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメント
問34
開発者Aさんは,入力データが意図されたとおりに処理されるかを,プログラムの内部構造を分析し確認している。現在Aさんが行っているテストはどれか。
システムテスト
トップダウンテスト
ブラックボックステスト
ホワイトボックステスト
答え
分野 : マネジメント系 › 開発技術 › システム開発技術 › システム開発技術
問35
ソフトウェアのテストで使用するブラックボックステストにおけるテストケースの作り方として,適切なものはどれか。
全ての分岐が少なくとも1回は実行されるようにテストデータを選ぶ。
全ての分岐条件の組合せが実行されるようにテストデータを選ぶ。
全ての命令が少なくとも1回は実行されるようにテストデータを選ぶ。
正常ケースやエラーケースなど,起こり得る事象を幾つかのグループに分けて,各グループが1回は実行されるようにテストデータを選ぶ。
答え
分野 : マネジメント系 › 開発技術 › システム開発技術 › システム開発技術
問36
ソフトウェア保守に関する記述として,適切なものはどれか。
アプリケーションプログラムエラーを監視する。
稼働後のシステム障害を解決するために,プログラムを修正する。
システムの性能を向上させるために,サーバを置き換える。
データバックアップを定期的に取得する。
答え
分野 : マネジメント系 › 開発技術 › システム開発技術 › システム開発技術
問37
情報システムの利用者対応のため,サービスデスクの導入を検討している。サービスデスクにおけるインシデントの受付や対応に関する記述のうち,最も適切なものはどれか。
利用者からの障害連絡に対しては,解決方法が正式に決まるまでは利用者へ情報提供を行わない。
利用者からの障害連絡に対しては,障害の原因の究明ではなく,サービス回復を主眼として対応する。
利用者からの問合せの受付は,利用者の組織の状況にかかわらず,電子メール,電話,FAXなどのうち,いずれか一つの手段に統一する。
利用者からの問合せは,すぐに解決できなかったものだけを記録する。
答え
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメントシステム
問38
プロジェクトの目的を達成するために,プロジェクトに参加する要員の役割と責任と必要なスキルを決定し,参加時期も明確にした。この活動はプロジェクトマネジメントのどの知識エリアの活動か。
プロジェクトコミュニケーションマネジメント
プロジェクトスコープマネジメント
プロジェクトタイムマネジメント
プロジェクト人的資源マネジメント
答え
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問39
構築された内部統制の整備状況を評価するために,リスクコントロールマトリクスを利用する。リスクコントロールマトリクスの利用に関する次の記述中の,a,b に入れる字句の適切な組合せはどれか。

 リスクと [  a  ] を記述して,[  b  ] を評価する。

ab
候補となる統制項目統制項目の経済性
候補となる統制項目リスクの低限度
実施している統制項目統制項目の経済性
実施している統制項目リスクの低限度
答え
分野 : マネジメント系 › サービスマネジメント › システム監査 › 内部統制
問40
ITサービスマネジメントプロセスに関する説明のうち,適切なものはどれか。
ソフトウェア障害の根本原因を究明するのは問題管理である。
ソフトウェアの変更要否を決定するのはリリース管理である。
ソフトウェアバージョンを管理するのはインシデント管理である。
ソフトウェアを組み込んで動作確認をするのは変更管理である。
答え
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメントシステム
問41
システムの能力や品質をあらわすものとして,可用性,性能,データの一貫性,保守性などがある。可用性に関する記述として,適切なものはどれか。
関連するデータ整合性のある状態に保つこと
システムに指示を与えてから結果が得られるまでの時間
システム障害が発生しても,機能を利用できる度合い
プログラムの変更のしやすさの度合い
答え
分野 : マネジメント系 › 開発技術 › システム開発技術 › システム開発技術
問42
システム開発プロジェクトWBS作成における要素分解に関する説明として,適切なものはどれか。
システム開発成果物を作成するために必要なコストや所要時間を見積もることができ,それらが管理できるレベルまで要素分解をすることが望ましい。
システム開発を外部に発注する場合は,成果物を発注先が作成するので成果物の要素分解を全て発注先に一任する。
プロジェクトの進捗報告会議はコミュニケーション手段なので要素分解の対象としない。
類似システムの開発経験があれば,新たに要素分解をしなくてもよい。
答え
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問43
システム要件定義において,システム要件を評価する基準として,適切なものはどれか。
システム結合テストの結果との整合性
システムの発注者のニーズとの整合性
使用する設計手法の適切性
テストケースの網羅性
答え
分野 : マネジメント系 › 開発技術 › システム開発技術 › システム開発技術
問44
システム開発プロジェクト遂行における品質管理を行うために,開発工程の流れ図を作成した。当該流れ図の利用目的として,適切なものはどれか。
作業プロセスのどこでどのような問題が発生しうるかを検討する。
システムの使用率が予測された範囲内であるか否かを判断する。
プロジェクト遂行上の重大な問題とその潜在的な原因の関連を明確にする。
最も多くの問題を生じさせている原因の解決に取り組むため,問題の原因別発生頻度を把握する。
答え
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問45
情報システムの安全性を維持・保全するための施策のうち,情報システム設備の施策に該当するものはどれか。
自家発電装置を設置する。
データバックアップを取得する。
定時に自動的にコンピュータが起動する機能を設ける。
ネットワークを流れるデータ暗号化する。
答え
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › ファシリティマネジメント
問46
プロジェクトマネジメントでは,コスト,時間,品質などをマネジメントすることが求められる。プロジェクトマネジメントに関する記述のうち,適切なものはどれか。
コスト,時間,品質は制約条件によって優先順位が異なるので,バランスをとる必要がある。
コスト,時間,品質はそれぞれ独立しているので,バランスをとる必要はない。
コストと品質は正比例するので,どちらか一方に注目してマネジメントすればよい。
コストと時間は反比例するので,どちらか一方に注目してマネジメントすればよい。
答え
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問47
リバースエンジニアリングの説明として,適切なものはどれか。
確認すべき複数の要因をうまく組み合わせることによって,なるべく少ない実験回数で効率的に実験を実施する手法
既存の製品を分解し,解析することによって,その製品の構造を解明して技術を獲得する手法
事業内容は変えないが,仕事の流れや方法を根本的に見直すことによって,最も望ましい業務の姿に変革する手法
製品の開発から生産に至る作業工程において,同時にできる作業を並行して進めることによって,期間を短縮する手法
答え
分野 : マネジメント系 › 開発技術 › ソフトウェア開発管理技術 › 開発プロセス・手法
問48
SLAには,サービス提供者とサービス利用者との間で合意されたサービス内容などの取決めを記載する。 SLAを取り交わすことによって得られるサービス提供者とサービス利用者双方の利点として,適切なものはどれか。
サービスの実施内容に基づき請求料金の妥当性を証明することができる。
サービスの内容,提供範囲,要求水準に関する共通認識をもつことができる。
サービスの内容が不十分な場合に料金の見直しを要求することができる。
サービスの内容に関する過剰な要求を受けることなく業務を遂行できる。
答え
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメント
問49
システム開発の各工程で実施する内容について,適切なものはどれか。
外部設計では画面や帳票の項目を検討する。
テストでは設計書のレビューを行い,机上でシステムの動作を確認する。
プログラミングではエンドユーザによるシステムの操作手順を確認する。
プロジェクト実行計画ではシステムの内部処理を検討する。
答え
分野 : マネジメント系 › 開発技術 › システム開発技術 › システム開発技術
問50
システム監査に必要なプロセスのうち,システム監査人が実施するものはどれか。
監査対象である業務などに関する運用ルールの整備
監査対象に関する予備調査
監査対象のぜい弱性の改善
システム監査報告書の受理
答え
分野 : マネジメント系 › サービスマネジメント › システム監査 › システム監査
問51
パスワードの解読方法の一つとして,全ての文字の組合せを試みる総当たり攻撃がある。 “0” から “9” の10種類の文字を使用できるパスワードにおいて,桁数を4桁から6桁に増やすと,総当たり攻撃パスワード解読するための最大の試行回数は何倍になるか。
1.5
20
10
1,024
答え
分野 : テクノロジ系 › 基礎理論 › 基礎理論 › 離散数学
問52
通信事業者が自社のWANを利用して,顧客の遠く離れた複数拠点のLAN同士を,ルータを使用せずに直接相互接続させるサービスはどれか。
ISDN
PoEPower over Ethernet
インターネット
広域イーサネット
答え
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク方式
問53
DoS攻撃によってサーバが受ける直接的な被害はどれか。
暗号化してあるデータ解読される。
管理者用パスワードが変更される。
コンピュータウイルスに感染する。
サービスの提供が阻害される。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
問54
ファイルサーパの運用管理に関する記述 a~d のうち,セキュリティ対策として有効なものだけを全て挙げたものはどれか。

a アクセスする利用者パスワードを複雑かつ十分な長さに設定する。
b 許可されたIPアドレスPCだけからアクセスできるように設定する。
c ゲストユーザにもサーバヘアクセスできる権限を与える。
d サーバアクセスログを取得し,定期的に監査する。
a, b, d
a, d
b,c
b,d
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問55
公衆回線を,あたかも専用回線であるかのごとく利用できるようにするために使われる技術を何というか。
ADSL
LAN
VPN
WAN
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問56
ホットスタンバイ方式の説明として,適切なものはどれか。
インターネット上にある多様なハードウェアソフトウェアデータの集合体を利用者に対して提供する方式
機器を2台同時に稼働させ,常に同じ処理を行わせて結果を相互にチェックすることによって,高い信頼性を得ることができる方式
予備機をいつでも動作可能な状態で待機させておき,障害発生時に直ちに切り替える方式
予備機を準備しておき,障害発生時に運用担当者が予備機を立ち上げて本番機から予備機へ切り替える方式
答え
分野 : テクノロジ系 › コンピュータシステム › システム構成要素 › システムの構成
問57
図1のように二つの入力に対し,一つの出力を行うボックスがある。このボックスヘの入力は “賛成” か “反対” のいずれかであり,入力が二つとも “賛成” のときだけ “賛成” と出力し,その他のときは “反対” と出力する。図2のように,三つの入力を二つのボックス入力したときの出力に関する記述のうち,正しいものはどれか。

入力が一つ以上 “賛成” のときは常に, “賛成” と出力する。
入力が二つ以上 “賛成” のときは常に, “賛成” と出力する。
入力が二つ以上 “反対” のときだけ, “反対” と出力する。
入力が三つとも “賛成” のときだけ, “賛成” と出力する。
答え
分野 : テクノロジ系 › 基礎理論 › 基礎理論 › 離散数学
問58
PCネットワークに接続されたときにIPアドレスを自動的に取得するために使用されるプロトコルはどれか。
DHCP
HTTP
NTP
SMTP
答え
分野 : テクノロジ系 › 技術要素 › ネットワーク › 通信プロトコル
問59
メインフレームとも呼ばれる汎用コンピュータの説明として,適切なものはどれか。
CPU主記憶インタフェース回路などを一つのチップに組み込んだ超小型コンピュータ
企業などにおいて,基幹業務を主対象として,事務処理から技術計算までの幅広い用途に利用されている大型コンピュータ
サーバ側でアプリケーションプログラムファイルなどの資源を管理するシステムの形態において,データ入力や表示などの最小限の機能だけを備えたクライアント専用コンピュータ
手のひらに収まるくらいの大きさの機器に,スケジュール管理,アドレス帳,電子メールなどの機能をもたせた携帯情報端末
答え
分野 : テクノロジ系 › コンピュータシステム › ハードウェア › ハードウェア(コンピュータ・入出力装置)
問60
ファイルで管理されていた受注データを,受注に関する情報と商品に関する情報に分割して,正規化を行った上で関係データベースの表で管理する。正規化を行った結果の表の組合せとして,最も適切なものはどれか。ここで,同一商品名で単価が異なるときは商品番号も異なるものとする。

受注番号発注者名商品番号商品名個数単価
T0001山田花子M0001商品153,000
T0002木村太郎M0002商品234,000
T0003佐藤秋子M0001商品123,000
受注番号発注者名
商品番号商品名個数単価
受注番号発注者名商品番号
商品番号商品名個数単価
受注番号発注者名商品番号個数
商品番号商品名単価
受注番号発注者名商品番号個数単価
商品番号商品名
答え
分野 : テクノロジ系 › 技術要素 › データベース › データベース設計
問61
マルウェアに関する説明 a~c とマルウェアの分類の適切な組合せはどれか。

a 感染したコンピュータが,外部からの指令によって,特定サイトへの一斉攻撃,スパムメールの発信などを行う。
b キーロガーなどで記録された利用者に関する情報を収集する。
c コンピュータシステムに外部から不正にログインするために仕掛けられた侵入路である。

abc
スパイウェアトロイの木馬バックドア
スパイウェアバックドアトロイの木馬
ボットスパイウェアバックドア
ボットトロイの木馬スパイウェア
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
問62
コンピュータ内部において,CPUメモリの間やCPUと入出力装置の間などで,データを受け渡す役割をするものはどれか。
バス
ハブ
ポート
ルータ
答え
分野 : テクノロジ系 › コンピュータシステム › コンピュータ構成要素 › 入出力デバイス
問63
a,b,c,d,e,fの6文字を任意の順で1列に並べたとき,aとbが隣同士になる場合は,何通りか。
120
240
720
1,440
答え
分野 : テクノロジ系 › 基礎理論 › 基礎理論 › 応用数学
問64
関係データベースの主キーに関する記述のうち,適切なものはどれか。
各表は,主キーだけで関係付ける。
キーの値として,同一のものがあってもよい。
キーの値として,NULLをもつことができない。
複数の列を組み合わせて主キーにすることはできない。
答え
分野 : テクノロジ系 › 技術要素 › データベース › データベース設計
問65
CPUキャッシュメモリに関する記述のうち,適切なものはどれか。
1次キャッシュには,2次キャッシュよりも低速なメモリが使われる。
1次キャッシュは演算処理の高速化のために使われ,2次キャッシュは画像描画の高速化のために使われる。
1次キャッシュは最初にアクセスされ,2次キャッシュは1次キャッシュデータがないときにアクセスされる。
1次キャッシュ主記憶アクセスの高速化のために使われ,2次キャッシュ仮想記憶の実現のために使われる。
答え
分野 : テクノロジ系 › コンピュータシステム › コンピュータ構成要素 › メモリ
問66
データ暗号化することによって防ぐことのできる脅威はどれか。
誤操作によるデータの削除
ソーシャルエンジニアリング
通信内容の盗聴
データが保管されるサーパヘのDoS攻撃
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問67
OSSOpen Source Software)に関する記述a~cのうち,適切なものだけを全て挙げたものはどれか。

a ソースコードではなくコンパイル済のバイナリ形式だけでソフトウェアを入手できる方法が用意されていればよい。
b 配布に当たって,利用分野又は使用者(個人やグループ)制限することができる。
c 例として,OSLinux関係データベース管理システムPostgreSQLが挙げられる。
a
a,b
b,c
c
答え
分野 : テクノロジ系 › コンピュータシステム › ソフトウェア › オープンソースソフトウェア
問68
図に示す階層構造において,カレントディレクトリが*印のディレクトリであるとき,相対パス指定で..¥..¥B¥Bによって指定したディレクトリと同じディレクトリ絶対パス指定したものはどれか。


ディレクトリ及びファイルの指定方法〕
(1)ファイルは, “ディレクトリ名¥ … ¥ディレクトリ名¥ファイル名” のように,経路上のディレクトリを順に “¥” で区切って並べた後に “¥” とファイル名を指定する。
(2)カレントディレクトリは “.” で表す。
(3)1階層上のディレクトリは “..” で表す。
(4)始まりが “¥” のときは,左端にルートディレクトリが省略されているものとする。
(5)始まりが “¥” , “.” , “..” のいずれでもないときは,左端にカレントディレクトリ配下であることを示ず “.¥” が省略されているものとする。
¥A¥B¥B
¥B
¥B¥B
¥B¥B¥B
答え
分野 : テクノロジ系 › コンピュータシステム › ソフトウェア › ファイルシステム
問69
あるコンピュータシステムの故障を修復してから60,000時間運用した。その間に100回故障し,最後の修復が完了した時点が60,000時間目であった。MTTRを60時間とすると,この期間でのシステムMTBFは何時間となるか。
480
540
599.4
600
答え
分野 : テクノロジ系 › コンピュータシステム › システム構成要素 › システムの評価指標
問70
ワープロソフトプレゼンテーションソフトで作成した文書やWebページに貼り付けて,表現力を向上させる画像データのことを何と呼ぶか。
CSS
キャプチャ
クリップアート
テンプレート
答え
分野 : テクノロジ系 › コンピュータシステム › ソフトウェア › オフィスツール
問71
DNSサーバの機能に関する記述として,適切なものはどれか。
同じLAN以外にあるコンピュータ宛てのパケットを中継する。
外部ネットワークへのWebアクセスを中継する。
問合せのあったIPアドレスに対応したMACアドレスを回答する。
問合せのあったホスト名IPアドレスを回答する。
答え
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク応用
問72
情報セキュリティリスクアセスメントにおける,資産価値,脅威,ぜい弱性及びリスクの大きさの関係として,適切なものはどれか。
脅威の大きさは,資産価値,脆弱性及びリスクの大きさによって決まる。
資産価値の大きさは,脅威,脆弱性及びリスクの大きさによって決まる。
脆弱性の大きさは,資産価値,脅威及びリスクの大きさによって決まる。
リスクの大きさは,資産価値,脅威及び脆弱性の大きさによって決まる。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
問73
HDMIの説明として,適切なものはどれか。
映像,音声及び制御信号を1本のケーブルで入出力するAV機器向けのインタフェースである。
携帯電話間での情報交換などで使用される赤外線を用いたインタフェースである。
外付けハードディスクなどをケーブルで接続するシリアルインタフェースである。
多少の遮蔽物があっても通信可能な,電波を利用した無線インタフェースである。
答え
分野 : テクノロジ系 › コンピュータシステム › コンピュータ構成要素 › 入出力デバイス
問74
ブログサービスで使用されるRSSリーダが表示するものはどれか。
ブログから収集した記事の情報
ブログアクセスログを解析した統計情報
ブログヘ投稿した記事の管理画面
ブログ用のデザインテンプレート画像
答え
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク応用
問75
情報セキュリティポリシに関する文書を,基本方針,対策基準及び実施手順の三つに分けたとき,これらに関する説明のうち,適切なものはどれか。
経営層が立てた基本方針を基に,対策基準を策定する。
現場で実施している実施手順を基に,基本方針を策定する。
現場で実施している実施手順を基に,対策基準を策定する。
組織で規定している対策基準を基に,基本方針を策定する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
問76
セキュリティ対策の目的①~④のうち,適切なアクセス権を設定することによって効果があるものだけを全て挙げたものはどれか。

① DoS攻撃から守る。
② 情報漏えいを防ぐ。
③ ショルダハッキングを防ぐ。
④ 不正利用者による改ざんを防ぐ。
①,②
①,③
②,④
③,④
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問77
メーリングリストの説明として,適切なものはどれか。
広告や勧誘などの営利目的で,受信側の承諾を得ないで無差別に大量に送信される迷惑メール
受信した電子メールを個別のフォルダに振り分けて管理するために利用するアドレスリスト
送信先のメールサーバ名とIPアドレスとの対応が記述されているシステムファイル
電子メールを特定のアドレスに送信すると,登録されたメンバ全員のメールアドレスに転送される仕組み
答え
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク応用
問78
PCOSに関する記述のうち,適切なものはどれか。
1台のPCインストールして起動することのできるOSは1種類だけである。
64ビットCPUに対応するPCOS開発されていない。
OSバージョンアップに伴い,旧バージョンOS環境で動作していた全てのアプリケーションソフトは動作しなくなる。
PCOSには,ハードディスク以外のCD-ROMUSBメモリなどの外部記憶装置を利用して起動できるものもある。
答え
分野 : テクノロジ系 › コンピュータシステム › ソフトウェア › オペレーティングシステム
問79
送信する電子メールの本文と添付ファイル暗号化し,宛先に指定した受信者だけが内容を読むことができるようにしたい。このとき使用する技術として,最も適切なものはどれか。
APOP
IMAP
S/MIME
SSL
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問80
ディスプレイ画面の表示では,赤・緑・青の3色を基に,加法混色によって様々な色を作り出している。赤色と緑色と青色を均等に合わせると,何色となるか。
赤紫
緑青
答え
分野 : テクノロジ系 › 技術要素 › 情報メディア › マルチメディア応用
問81
無線LANに関する記述のうち,適切なものはどれか。
PC以外では使用することができない。
アクセスポイントが無くても1対1でなら通信できる動作モードがある。
暗号化の規格は1種類に統一されている。
障害物が無ければ距離に関係なく通信できる。
答え
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク方式
問82
情報セキュリティに関する対策 a~dのうち,ウイルスに感染することを防止するための対策として,適切なものだけを全て挙げたものはどれか。

a ウイルス対策ソフトの導入
b セキュリティパッチ(修正モジュール)の適用
c ハードディスクパスワード設定
d ファイル暗号化
a,b
a,b,c
a,d
b,c
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問83
関係データベース構築を次の a~c の工程で行うとき,実行順序として適切なものはどれか。

a 管理するデータ項目の洗い出し
b 対象業務の分析
c 表の作成
a → b → c
b → a → c
b → c → a
c → a → b
答え
分野 : テクノロジ系 › 技術要素 › データベース › データベース設計
問84
システムで利用するハードディスクRAIDミラーリング構成にすることによって,高めることができる情報セキュリティの要素はどれか。
可用性
機密性
真正性
責任追跡性
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
ホーム画面への追加方法
1.ブラウザの 共有ボタンのアイコン 共有ボタンをタップ
2.メニューの「ホーム画面に追加」をタップ
閉じる