ITパスポート過去問 平成28年度秋期

問1
労働者派遣に関する説明のうち,適切なものはどれか。
業務の種類によらず,派遣期間の制限はない。
派遣契約の種類によらず,派遣労働者の選任は派遣先が行う。
派遣先が派遣労働者に給与を支払う。
派遣労働者であった者を,派遣元との雇用期間が終了後,派遣先が雇用してもよい。
答え
分野 : ストラテジ系 › 企業と法務 › 法務 › 労働関連・取引関連法規
問2
BPRに関する記述として,適切なものはどれか。
業務の手順を改めて見直し,抜本的に再設計する考え方
サービスの事業者が利用者に対して,サービスの品質を具体的な数値として保証する契約
参加している人が自由に書込みができるコンピュータシステム上の掲示板
情報システムを導入する際に,ユーザベンダに提供する導入システムの概要や調達条件を記述した文書
答え
分野 : ストラテジ系 › システム戦略 › システム戦略 › 業務プロセス
問3
あらかじめ明示的に同意を得た相手だけに,広告宣伝メールの送付や個人情報の取得を行う,コンプライアンスにのっとった手法を表すものはどれか。
アクティベーション
オプトアウト
オプトイン
ホワイトリスト
答え
分野 : ストラテジ系 › 企業と法務 › 法務 › その他の法律・ガイドライン・情報倫理
問4
定義すべき要件を業務要件システム要件に分けたとき,業務要件に当たるものはどれか。
オンラインシステム稼働率は99%以上とする。
情報漏えいを防ぐために,ネットワークを介して授受するデータ暗号化する。
操作性向上のために,画面表示にはWebブラウザを使用する。
物流コストを削減するために出庫作業の自動化率を高める。
答え
分野 : ストラテジ系 › システム戦略 › システム企画 › 要件定義
問5
CRMの前提となっている考え方として,最も適切なものはどれか。
競争の少ない領域に他社に先駆けて進出することが利益の源泉となる。
顧客との良好な関係を構築し,維持することが利益の源泉となる。
製品のライフサイクルを短縮することが利益の源泉となる。
特定市場で大きなシェアを獲得することが利益の源泉となる。
答え
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › 経営管理システム
問6
システム化計画において,情報システム費用対効果を評価する。その評価指標として,適切なものはどれか。
PER
ROI
自己資本比率
流動比率
答え
分野 : ストラテジ系 › システム戦略 › システム企画 › システム化計画
問7
大規模な自然災害を想定したBCPを作成する目的として,最も適切なものはどれか。
経営資源が縮減された状況における重要事業の継続
建物や設備などの資産の保全
被災地における連絡手段の確保
労働災害の原因となるリスクの発生確率とその影響の低減
答え
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 経営・組織論
問8
経営戦略に基づき全社の情報システム戦略を策定し,それを受けて個別システムについての企画業務,開発業務を行う。このとき,全社の情報システム戦略を策定する段階で行う作業として,最も適切なものはどれか。
システム移行計画の立案
システムテスト計画の立案
情報化投資計画の立案
調達計画の立案
答え
分野 : ストラテジ系 › システム戦略 › システム戦略 › 情報システム戦略
問9
ある製品を生産,販売するのに,固定費が100万円,製品1個当たりの変動費が7万円である。この製品を単価10万円で販売するとき,利益を170万円以上確保するためには,少なくとも何個を販売する必要があるか。
90
270
630
900
答え
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 会計・財務
問10
受注生産方式と見込生産方式を比較した場合の受注生産方式の特徴として,適切なものはどれか。
受注時点で製品の出荷はできないが,製品が過剰在庫となるリスクはない。
受注予測の精度を上げて,製品の在庫量を適正に維持することが求められる。
製品の在庫不足によって,受注機会を損失するリスクを伴う。
製品の受注予測に基づいて立案した生産計画に従って,製品を生産する。
答え
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › エンジニアリングシステム
問11
キャッシュフロー計算書において,キャッシュフローの減少要因となるものはどれか。
売掛金の増加
減価償却費の増加
在庫の減少
短期借入金の増加
答え
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 会計・財務
問12
M&Aに関する記述として,適切なものはどれか。
企業の提供する製品やサービスなどの価値を生み出すための業務の流れ,価値の連鎖を分析すること
企業を事業ごと又は地域ごとに分割することによって事業戦略の自立性を高めること
業務プロセスを抜本的に改革し,IT技術を駆使して業務の処理能力とコスト効率を高めること
自社に不足している機能を企業買収などによって他社から取り込み,事業展開を速めること
答え
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › 経営戦略手法
問13
バランススコアカードを採用する目的として,最も適切なものはどれか。
財務的尺度だけでなく,非財務的尺度からも業績評価を行う。
従業員や株主だけでなく,顧客,取引先,地域社会といった様々な関係者の視点を取り入れた経営計画を推進する。
強み,弱み,機会,脅威の四つの視点から,企業の特性を事業環境に適合させた戦略を導き出す。
バランスシートに基づいて企業業績を得点化し,他企業との客観的な業績比較を行う。
答え
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › ビジネス戦略と目標・評価
問14
ある業務システム新規開発を計画している企業が,SIベンダに出すRFIの目的として,適切なものはどれか。
業務システム開発のための契約を結ぶのに先立って,ベンダの開発計画とその体制が知りたい。
業務システム開発を依頼してよいベンダか否かを判断するための必要な情報を得たい。
業務システム開発を依頼するに当たって,ベンダの正式な見積り金額を知りたい。
業務システム開発ベンダに依頼するに当たって,ベンダとの間に機密保持契約を結びたい。
答え
分野 : ストラテジ系 › システム戦略 › システム企画 › 調達計画・実施
問15
複数人が集まり,お互いの意見を批判せず,質より量を重視して自由に意見を出し合うことによって,アイディアを創出していく技法はどれか。
ブレーンストーミング
ベンチマーキング
ロールプレイング
ワークデザイン
答え
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 業務分析・データ利活用
問16
コーポレートガバナンスの説明として,最も適切なものはどれか。
競合他社では提供ができない価値を顧客にもたらす,企業の中核的な力
経営者の規律や重要事項に対する透明性の確保,利害関係者の役割と権利の保護など,企業活動の健全性を維持する枠組み
事業の成功に向けて,持続的な競争優位性の確立に向けた事業領域の設定や経営資源の投入への基本的な枠組み
社会や利害関係者に公表した,企業の存在価値や社会的意義など,経営における普遍的な信念や価値観
答え
分野 : ストラテジ系 › 企業と法務 › 法務 › その他の法律・ガイドライン・情報倫理
問17
在庫回転率は資本の効率を分析する指標の一つであり,その数値が高いほど,商品の仕入れから実際の販売までの期間が短く,在庫管理が効率よく行われていることを示している。在庫回転率の算出式として,適切なものはどれか。
(期首在庫高 + 期末在庫高)÷ 2
売上高 ÷ 総資産
売上高 ÷ 平均在庫高
平均在庫高 ÷ 売上高
答え
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 業務分析・データ利活用
問18
POSシステム構築” によって,達成が可能となる経営目標はどれか。
営業員の業務生産性向上と営業部門の組織力強化
構成部品及び仕掛品の在庫量削減
調達から製造・配送・販売に至る一連のプロセス最適化
店舗ごとの品ぞろえの改善と発注や在庫管理業務の効率化
答え
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 業務分析・データ利活用
問19
イーサネットLAN無線LANなどに関する標準化活動を推進している,米国の学会はどれか。
ICANN
IEEE
ISO
W3C
答え
分野 : ストラテジ系 › 企業と法務 › 法務 › 標準化関連
問20
A社は競合する他社とのポジショニングの分析を行った。3社の中でA社が最高の評価を得るには,A社のブランドの評価項目は,最低何ポイントが必要か。なお,各評価項目の最低値は1ポイント,最高値は10ポイントとし,それぞれの評価項目の重み付けをした合計値で各社の評価を行うものとする。

評価項目重みA社B社C社
営業力11096
価格41079
品質36107
ブランド2610
注記 網掛けの部分は,表示していない。
6
7
8
9
答え
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › 経営戦略手法
問21
特許権に関して,次の記述中の a,b に入れる字句の適切な組合せはどれか。

特許権とは [  a  ] を独占的・排他的に利用できる権利であり,我が国の法律では [  b  ] に与えられる権利である。

ab
産業上利用することができる新規の発明最初の出願者
産業上利用することができる新規の発明最初の発明者
新規の工業製品などで,その形状,模様,色彩などについて美観を起こさせる工夫最初の出願者
新規の工業製品などで,その形状,模様,色彩などについて美観を起こさせる工夫最初の発明者
答え
分野 : ストラテジ系 › 企業と法務 › 法務 › 知的財産権
問22
自然災害などによるシステム障害に備えるため,自社のコンピュータセンタとは別の地域に自社のバックアップサーバを設置したい。このとき利用する外部業者のサービスとして,適切なものはどれか。
ASP
BPO
SaaS
ハウジング
答え
分野 : ストラテジ系 › システム戦略 › システム戦略 › ソリューションビジネス
問23
特段の取決めをしないで,A社がB社にソフトウェア開発を委託した場合,ソフトウェア著作権の保有先として,適切なものはどれか。
ソフトウェア著作権はA社とB社の双方で保有する。
ソフトウェア著作権はA社とB社のどちらも保有せず,消滅する。
ソフトウェア著作権は全てA社が保有する。
ソフトウェア著作権は全てB社が保有する。
答え
分野 : ストラテジ系 › 企業と法務 › 法務 › 知的財産権
問24
技術開発戦略において作成されるロードマップを説明しているものはどれか。
技術の競争カレベルと技術のライフサイクルを2軸としたマトリックス上に,既存の技術や新しい技術をプロットする。
研究開発への投資額とその成果を2軸とした座標上に,新旧の技術の成長過程をグラフ化し,旧技術から新技術への転換状況を表す。
市場面からの有望度と技術面からの有望度を2軸としたマトリックス上に,自社が取り組んでいる技術開発プロジェクトをプロットする。
横軸に時間,縦軸に市場,商品,技術などを示し,研究開発への取組みによる要素技術や求められる機能などの進展の道筋を,時間軸上に表す。
答え
分野 : ストラテジ系 › 経営戦略 › 技術戦略マネジメント › 技術開発戦略の立案・技術開発計画
問25
図によって表される企業の組織形態はどれか。

事業部制組織
社内ベンチャ組織
職能別組織
マトリックス組織
答え
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 経営・組織論
問26
電子メール電子掲示板を介したコミュニケーション,情報共有,電子会議などの各種機能を有し,共同作業環境を提供するソフトウェアを何と呼ぶか。
グループウェア
ファームウェア
シェアウェア
フリーウェア
答え
分野 : ストラテジ系 › システム戦略 › システム戦略 › 業務プロセス
問27
蓄積された販売データなどから,天候と売れ筋商品の関連性などの規則性を見つけ出す手法を表す用語はどれか。
データウェアハウス
データプロセッシング
データマイニング
データモデリング
答え
分野 : ストラテジ系 › システム戦略 › システム戦略 › システム活用促進・評価
問28
倉庫A,Bにある在庫の全量を店舗C,Dに輸送する。倉庫A,Bの在庫量がそれぞれ35個,15個,店舗C,Dの必要量がそれぞれ20個,30個であり,各倉庫から各店舗への1個当たりの輸送費が表のとおりであるとき,最小となる総輸送費は何万円か。

単位 万円/個
店舗C店舗D
倉庫A42
倉庫B21
85
100
110
125
答え
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 業務分析・データ利活用
問29
コンプライアンスの取組み強化活動の事例として,最も適切なものはどれか。
従業員の社会貢献活動を支援するプログラムを拡充した。
遵守すべき法律やルールについて従業員に教育を行った。
迅速な事業展開のために,他社の事業を買収した。
利益が得られにくい事業から撤退した。
答え
分野 : ストラテジ系 › 企業と法務 › 法務 › その他の法律・ガイドライン・情報倫理
問30
店舗での陳列,販促キャンペーンなど,消費者のニーズに合致するような形態で商品を提供するために行う一連の活動を示す用語として,適切なものはどれか。
ターゲティング
ドミナント戦略
マーチャンダイジング
ロジスティックス
答え
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › マーケティング
問31
ネットワークに接続されアクセスが制限されているコンピュータに対して,システムセキュリティ上の弱点を突いて侵入する行為を規制している法律はどれか。
通信傍受法
不正アクセス禁止法
プロバイダ責任制限法
マイナンバー
答え
分野 : ストラテジ系 › 企業と法務 › 法務 › セキュリティ関連法規
問32
データベース化された顧客情報を活用し,優良顧客を抽出する方法として,適切なものはどれか。
3C分析
RFM分析
SWOT分析
バリューチェーン分析
答え
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › マーケティング
問33
個人情報保護法における,個人情報取扱事業者の義務はどれか。
個人情報の安全管理が図られるよう,業務委託先を監督する。
個人情報の安全管理を図るため,行政によるシステム監査を受ける。
個人情報の利用に関して,監督官庁に届出を行う。
プライバシーマークを取得する。
答え
分野 : ストラテジ系 › 企業と法務 › 法務 › その他の法律・ガイドライン・情報倫理
問34
PPMを用いて,自社の資金を生み出す事業と,投資が必要な事業を区分し,資源配分の最適化を図りたい。このとき,PPMにおける資金や利益の有効な源となる “金のなる木” と名付けられた領域はどれか。
市場成長率,自社のマーケットシェアがともに高い事業
市場成長率,自社のマーケットシェアがともに低い事業
市場成長率は高いが,自社のマーケットシェアは低い事業
市場成長率は低いが,自社のマーケットシェアは高い事業
答え
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › 経営戦略手法
問35
ITサービスマネジメントの活動に関する記述として,適切なものはどれか。
システム開発組織におけるプロセスの成熟度をレベル1からレベル5で定義し,改善を支援する。
システム開発プロジェクトを完了させるために,役割と責任を定義して要員の調達の計画を作成する。
システム可用性に関する指標を定義し,稼働実績を取得し,目標を達成するために計画,測定,改善を行う。
新規に開発するシステムに必要な成果物及び成果物の作成に必要な作業を明確にする。
答え
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメント
問36
社内で開発したソフトウェア本番環境への導入に関する記述のうち,最も適切なものはどれか。
開発したソフトウェアの規模によらず必ず導入後のシステム監査を行い,監査報告書を作成する必要がある。
ソフトウェア導入に当たっては,実施者,責任者などの実施体制を明確にしておく必要がある。
ソフトウェア導入は開発作業に比べて短期間に実施できるので,導入手順書を作成する必要はない。
ソフトウェア導入システム部門だけで実施する作業なので,作業結果を文書化して利用部門に伝える必要はない。
答え
分野 : マネジメント系 › 開発技術 › システム開発技術 › システム開発技術
問37
情報システムで管理している機密情報について,ファシリティマネジメントの観点で行う漏えい対策として,適切なものはどれか。
ウイルス対策ソフトウェアの導入
コンピュータ室のある建物への入退館管理
情報システムに対するIDパスワードの管理
電子文書の暗号化の採用
答え
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › ファシリティマネジメント
問38
システム開発プロジェクトにおいて,開発用のPCの導入が遅延することになった。しかし,遅延した場合には旧型のPC代替機として使用するようにあらかじめ計画していたので,開発作業を予定どおりに開始することができた。この場合に,プロジェクトマネジメントとして実施したものはどれか。
クリティカルパスの見積り
スコープ定義
ステークホルダの特定
リスク対応計画の実行
答え
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問39
20本のプログラムを作成するに当たり,プログラム1本につき,作業期間が1日,コストが4万円と見積もり,作成に着手した。開始からの10日間で8本作成し,累積コストは36万円になっていた。残りのプログラムは未着手である。このままの生産性で進めると,見積りに対する超過コストは最終的に何万円になるか。
4
6
10
18
答え
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問40
監査を,業務監査,システム監査情報セキュリティ監査に分類したとき,監査の目的に関する記述 a~d と監査の種類の適切な組合せはどれか。

a 財務諸表がその組織体の財産,損益の状況などを適正に表示しているかを評価する。
b 情報セキュリティ確保の観点も含めて,情報システムに関わるリスクに対するコントロールが,リスクアセスメントに基づいて適切に整備・運用されているかを評価する。
c 情報セキュリティに関わるリスクのマネジメントが効果的に実施されるように,リスクアセスメントに基づく適切なコントロールの整備,運用状況を評価する。
d 組織の製造,販売などの会計業務以外の業務全般についてその遂行状況を評価する。

業務監査システム監査情報セキュリティ監査
acb
bad
cda
dbc
答え
分野 : マネジメント系 › サービスマネジメント › システム監査 › システム監査
問41
三つのサブシステムA,B,Cのテスト期間と要員数が次のとおりであるとき,テスト期間中に要員数の合計が最大となる月の要員は何名か。

サブシステムテスト期間要員数
A4月~6月常時1名
B5月~7月常時2名
C7月~8月常時3名
3
4
5
6
答え
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問42
プロジェクトで発生するリスクの対応策は回避,軽減,受容,転嫁に分類できる。あるシステム開発プロジェクトにおいて,設計及び開発工程をA社に委託したい。A社は過去のシステム開発で納期遅延が発生したことがあるので,今回も納期が遅れる可能性が考えられる。納期遅れのリスクの軽減に該当する対応策はどれか。
A社に過去の納期遅延の原因分析とそれに基づく予防策を今回の開発計画に盛り込ませる。
A社への委託を取りやめる。
納期遅れ時にはA社が遅延損害金を支払う契約を締結する。
納期遅れ時の対策費用をあらかじめプロジェクトに計上しておく。
答え
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問43
10か月で完成予定のソフトウェア開発プロジェクトにおいて,投入人数及び月末時点での進捗は表のとおりである。プロジェクトの立ち上がりで効率が悪かったことから,5月末時点の進捗が計画の50%に対して40%であった。4月以降の生産性が維持できるとすると,開発期限厳守のためには6月以降に必要な追加人員は最低何人か。ここで,追加人員の生産性は,既に投入済みの人員の4月以降の生産性と同じとする。

項目投入
人数
進捗(月末時点)
1月2月3月4月5月6月7月8月9月10月
計画10名10%20%30%40%50%60%70%80%90%100%
実績10名5%12%20%30%40%
1
2
5
12
答え
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問44
内部統制の整備で文書化される,業務規定やマニュアルのような個々の業務内容についての手順や詳細を文章で示したものはどれか。
業務記述書
業務の流れ図
スプレッドシート
要件定義書
答え
分野 : マネジメント系 › サービスマネジメント › システム監査 › 内部統制
問45
共通フレームSoftware Life Cycle Process)で定義されている内容として,最も適切なものはどれか。
ソフトウェア開発とその取引の適正化に向けて,基本となる作業項目を定義し標準化したもの
ソフトウェア開発の規模,工数,コストに関する見積手法
ソフトウェア開発プロジェクト管理において必要な知識体系
法律に基づいて制定された情報処理用語やソフトウェア製品の品質や評価項目
答え
分野 : マネジメント系 › 開発技術 › ソフトウェア開発管理技術 › 開発プロセス・手法
問46
ソフトウェア開発モデルには,ウォータフォールモデルスパイラルモデルプロトタイピングモデルRADなどがある。ウォータフォールモデルの特徴の説明として,最も適切なものはどれか。
開発工程ごとの実施すべき作業が全て完了してから次のエ程に進む。
開発する機能を分割し,開発ツールや部品などを利用して,分割した機能ごとに効率よく迅速に開発を進める。
システム開発の早い段階で,目に見える形で要求を利用者が確認できるように試作品を作成する。
システムの機能を分割し,利用者からのフィードバックに対応するように,分割した機能ごとに設計開発を繰り返しながらシステムを徐々に完成させていく。
答え
分野 : マネジメント系 › 開発技術 › ソフトウェア開発管理技術 › 開発プロセス・手法
問47
サービス提供者が行う活動のうち,稼働率の向上に有効なものはどれか。
応答時間の計測
障害発生の監視
組織で使用しているサーバ構成の管理
プログラムの修正履歴の記録
答え
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメント
問48
プロジェクトの目的を達成するために,プロジェクトで作成する必要のある成果物と,成果物を作成するために必要な作業を細分化した。この活動はプロジェクトマネジメントのどの知識エリアの活動か。
プロジェクトコストマネジメント
プロジェクトスコープマネジメント
プロジェクトタイムマネジメント
プロジェクトリスクマネジメント
答え
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問49
ITサービスマネジメントプロセスにおいて,資産管理が適切に実行されているかどうかの判断に有効な計測項目はどれか。
解決された問題の件数
緊急リリースの件数
仕様変更の実装が失敗した件数
未使用のソフトウェアライセンス
答え
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメント
問50
品質の目標に対し,不良が多く発生しているシステム開発プロジェクトがある。重点的に解消すべき課題を明らかにするために,原因別に不良の発生件数を調べ,図で表すことにした。このときに用いるのが適切な図はどれか。
答え
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問51
ITガバナンスの説明として,最も適切なものはどれか。
企業が競争優位性の構築を目的としてIT戦略の策定及び実行コントロールし,あるべき方向へと導く組織能力
事業のニーズを満たす良質のITサービスを実施及び管理すること
情報システムに関わるリスクコントロールが適切に整備・運用されているかを,当事者及び管理者とは別の第三者が検証する活動
プロジェクトの要求事項を満たすために,必要な知識,スキル,ツール及び技法をプロジェクトの活動に適用すること
答え
分野 : マネジメント系 › サービスマネジメント › システム監査 › 内部統制
問52
プロジェクトが発足したときに,プロジェクトマネージャプロジェクト運営を行うために作成するものはどれか。
提案依頼書
プロジェクト実施報告書
プロジェクトマネジメント計画書
要件定義書
答え
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問53
システム導入に際して,ハードウェアソフトウェアで実現する範囲と手作業で実施する範囲を明確にする必要がある。これらの範囲を明確にする工程はどれか。
運用テスト
システム方式設計
ソフトウェア導入
ソフトウェア要件定義
答え
分野 : マネジメント系 › 開発技術 › システム開発技術 › システム開発技術
問54
システム監査人の行動規範を定めたシステム監査基準に関する説明として,適切なものはどれか。
システム監査業務の品質を確保し,有効かつ効率的に監査業務を実施するための基準を定めたものである。
システム監査において,情報システムの企画・開発運用保守というライフサイクルの中で,リスクを低減するコントロールを適切に整備,運用するための基準を定めたものである。
システム監査人が情報処理の現場での管理の適切性を判断するときの尺度として用いるための基準を定めたものである。
組織体が効果的な情報セキュリティマネジメント体制を構築し,適切なコントロールを整備して運用するための基準を定めたものである。
答え
分野 : マネジメント系 › サービスマネジメント › システム監査 › システム監査
問55
PKIにおいて,ディジタル署名をした電子メールに関する記述として,適切なものだけを全て挙げたものはどれか。

a 送信者が本人であるかを受信者が確認できる。
b 電子メールが途中で盗み見られることを防止できる。
c 電子メールの内容が改ざんされていないことを受信者が確認できる。
a,b
a,c
b,c
a,b,c
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問56
次の記憶媒体のうち,記録容量が最も大きいものはどれか。ここで,記憶媒体の直径は12cmとする。
BD-R
CD-R
DVD-R
DVD-RAM
答え
分野 : テクノロジ系 › コンピュータシステム › コンピュータ構成要素 › メモリ
問57
通信事業者構築したネットワークを利用し,インターネットで用いられているのと同じネットワークプロトコルによって,契約者の拠点間だけを専用線のようにセキュリティを確保して接続するWANサービスはどれか。
DHCP
IP-VPN
ISDN
VLAN
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問58
GPUの説明として,適切なものはどれか。
1秒間に何十億回の命令が実行できるかを示すCPUの処理能力を表す指標の一つ
CPUが演算処理の同期をとるための周期的信号
CPU主記憶装置との間に設けられた,主記憶装置よりも読み書きが高速な記憶装置
三次元グラフィックスの画像処理などをCPUに代わって高速に実行する演算装置
答え
分野 : テクノロジ系 › コンピュータシステム › コンピュータ構成要素 › プロセッサ
問59
会社で業務に使用しているPCにおいて,OSミドルウェアアプリケーションなどに適用するセキュリティパッチに関する記述として,適切なものはどれか。
ウイルス感染予防として適用すべきである。
ウイルスに感染した場合に適用すべきである。
現状の機能に満足している場合は,セキュリティパッチが出ていても,適用する必要はない。
サポート切れとなり,セキュリティパッチの提供が終了したソフトウェアは,これまでに提供された全てのセキュリティパッチを適用していれば安全に利用できる。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問60
PCの製品カタログに表のような項目の記載がある。これらの項目に関する記述のうち,適切なものはどれか。

動作周波数は,1秒間に発生する,演算処理のタイミングを合わせる信号の数を示し,CPU内部の処理速度は動作周波数に反比例する。
コア数は,CPU内に組み込まれた演算処理を担う中核部分の数を示し,デュアルコアCPUクアッドコアCPUなどがある。
スレッド数は,アプリケーション内のスレッド処理を同時に実行することができる数を示し,小さいほど高速な処理が可能である。
キャッシュメモリは,CPU内部に設けられた高速に読み書きできる記憶装置であり,一次キャッシュよりも二次キャッシュの方がCPUコアに近い。
答え
分野 : テクノロジ系 › コンピュータシステム › コンピュータ構成要素 › プロセッサ
問61
パスワードの長さが8文字で,各文字に使用できる文字の種類がM種類のとき,設定できるパスワードの総数を表す式はどれか。
8×M
8M
M8-1
M8
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問62
セキュリティリスクヘの対応には,リスク移転リスク回避リスク受容及びリスク低減がある。リスク低減に該当する事例はどれか。
セキュリティ対策を行って,問題発生の可能性を下げた。
問題発生時の損害に備えて,保険に入った。
リスクが小さいことを確認し,問題発生時は損害を負担することにした。
リスクの大きいサービスから撤退した。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
問63
イントラネットの説明として,適切なものはどれか。
インターネットの技術を利用して構築された組織内ネットワーク
社外の誰もが自由に接続可能な社内ネットワーク
複数の企業間で電子商取引を行うために構築されたネットワーク
無線を使わずに有線だけで構成されたネットワーク
答え
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク方式
問64
オフィスや家庭内のネットワークからインターネットなどの他のネットワークアクセスするときに,他のネットワークヘの出入り口の役割を果たすものはどれか。
スプリッタ
デフォルトゲートウェイ
ハブ
リピータ
答え
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク方式
問65
通信プロトコルの説明として,最も適切なものはどれか。
PCプリンタなどの機器をLANへ接続するために使われるケーブルの集線装置
Webブラウザで指定する情報の場所とその取得方法に関する記述
インターネット通信コンピュータを識別するために使用される番号
ネットワークを介して通信するために定められた約束事の集合
答え
分野 : テクノロジ系 › 技術要素 › ネットワーク › 通信プロトコル
問66
個人の身体的,行動的特徴を用いた認証であり,認証のために個人が情報を記憶したり,物を所持したりする必要はないが,認証用の特別な装置が必要なものはどれか。
公的個人認証
送信ドメイン認証
バイオメトリクス認証
ライセンス認証
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問67
システムの一部に障害が発生した場合でも,正常に処理を実行することができる施策として,適切なものだけを全て挙げたものはどれか。

① HDDをミラーリングで構成する。
② システムの安定稼働後は,保守や点検の頻度をできるだけ減らす。
③ 冗長化していた複数のネットワーク回線を,より高速な1本の回線にまとめる。
④ 無停電電源装置を設置するなどして電源多重化する。
①,③
①,④
②,③
②,④
答え
分野 : テクノロジ系 › コンピュータシステム › システム構成要素 › システムの構成
問68
無線LANネットワークを識別するために使われるものはどれか。
Bluetooth
ESSID
LTE
WPA2
答え
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク方式
問69
地球規模の環境シミュレーションや遺伝子解析などに使われており,大量の計算を超高速で処理する目的で開発されたコンピュータはどれか。
仮想コンピュータ
スーパコンピュータ
汎用コンピュータ
マイクロコンピュータ
答え
分野 : テクノロジ系 › コンピュータシステム › システム構成要素 › システムの構成
問70
テザリング機能をもつスマートフォンを利用した,PCインターネット接続に関する記述のうち,適切なものはどれか。
PCスマートフォンの接続は無線LANに限定されるので,無線LANに対応したPCが必要である。
携帯電話回線のネットワークを利用するので安全性は確保されており,PCウイルス対策は必要ない。
スマートフォンルータとして利用できるので,別途ルータを用意する必要はない。
テザリング専用プロトコルに対応したPCを用意する必要がある。
答え
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク応用
問71
企業におけるISMSの活動において,自社で取り扱う情報資産の保護に関する基本的な考え方や取組み方を示したものはどれか。
BCP
ISMS要求事項
PDCA
情報セキュリティ方針
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
問72
プライベートIPアドレスに関する記述として,適切なものはどれか。
プライベートIPアドレスは,ICANN(The Internet Corporation for Assigned Names and Numbers)によって割り当てられる。
プライベートIPアドレスは,PCルータには割当て可能だが,サーバのように多数の利用者からアクセスされる機器には割り当てることはできない。
プライベートIPアドレスを利用した企業内ネットワーク上の端末から外部のインターネットヘのアクセスは,NAT機能を使えば可能となる。
プライベートIPアドレスを利用するためには,プロバイダISP)に申請して承認を受ける必要がある。
答え
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク応用
問73
インターネット経由で行うペネトレーションテストで見つけられるぜい弱性の例として,適切なものはどれか。
外部ネットワークから公開サーバヘの不正侵入口
記録媒体による機密情報の持出し
社内のネットワークに接続しようとするPCウイルス感染
セキュリティで保護された部屋への不正な入室経路
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問74
“気温” 表の2011年の7月1日から8月31日までの間で,最高気温が35度以上のレコードを全て抽出したい。抽出条件として,適切なものはどれか。

最高気温
20111112
20111211
2011139
201173134
20118136
2011123110
20121111
年 = 2011 and(月 = 7 and 月 = 8 )and 最高気温 ≦ 35
年 = 2011 and(月 = 7 and 月 = 8 )and 最高気温 ≧ 35
年 = 2011 and(月 = 7 or 月 = 8 )and 最高気温 ≦ 35
年 = 2011 and(月 = 7 or 月 = 8 )and 最高気温 ≧ 35
答え
分野 : テクノロジ系 › 技術要素 › データベース › データ操作
問75
図に示すような階層構造をもつファイルシステムにおいて,*印のディレクトリカレントディレクトリ)から「..¥..¥DIRB¥Fn.txt」で指定したときに参照されるファイルはどれか。ここで,図中の [    ] はディレクトリ名を表し,ファイルの指定方法は次のとおりである。

〔指定方法〕
(1)ファイルは “ディレクトリ名¥…¥ディレクトリ名¥ファイル名” のように,経路上のディレクトリを順に “¥” で区切って並べた後に “¥” とファイル名を指定する。
(2)カレントディレクトリは “.” で表す。
(3)1階層上のディレクトリは “..” で表す。
(4)始まりが “¥” のときは,左端のルートディレクトリが省略されているものとする。

①のFn.txt
②のFn.txt
③のFn.txt
④のFn.txt
答え
分野 : テクノロジ系 › コンピュータシステム › ソフトウェア › ファイルシステム
問76
OSSOpenSourceSoftware)に関する記述のうち,適切なものはどれか。
ソースコードに手を加えて再配布することができる。
ソースコードの入手は無償だが,有償の保守サポートを受けなければならない。
著作権が放棄されているので,無断で利用することができる。
著作権を放棄しない場合は,動作も保証しなければならない。
答え
分野 : テクノロジ系 › コンピュータシステム › ソフトウェア › オープンソースソフトウェア
問77
次の a〜d のうち,DBMSに備わる機能として,適切なものだけを全て挙げたものはどれか。

a ウイルスチェック
b データ検索・更新
c テーブル正規化
d 同時実行制御
a,b,c
a,c
b,c,d
b,d
答え
分野 : テクノロジ系 › 技術要素 › データベース › データベース方式
問78
300×600ドットで構成され,1画素情報を記録するのに24ビットを使用する画像データがある。これを150×300ドットで構成され,1画索の情報を記録するのに8ビットを使用する画像データに変換した。必要な記憶容量は何倍になるか。
1/12
1/6
1/4
1/2
答え
分野 : テクノロジ系 › 技術要素 › 情報メディア › マルチメディア応用
問79
WPA2による暗号化を設定したアクセスポイントがある。このアクセスポイントを経由して,図のようにPCインターネット上のWebサーバに接続するとき,WPA2による暗号化の効果が及ぶ範囲として,適切なものはどれか。

PCからアクセスポイントまで
PCからファイアウォールまで
PCからWebサーバまで
アクセスポイントからWebサーバまで
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問80
キーロガーワームのような悪意のあるソフトウェアの総称はどれか。
シェアウェア
ファームウェア
マルウェア
ミドルウェア
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
問81
複数の利用者データベースの同じレコードを更新するときに,データ整合性を保つために行う制御として,適切なものはどれか。
正規化
タイマ監視
ロールフォワード
ロックアンロック
答え
分野 : テクノロジ系 › 技術要素 › データベース › トランザクション処理
問82
セルB2〜C8に学生の成績が科目ごとに入力されている。セルD2に計算式 “IF(B2≧50,’合格’,IF(C2≧50,’合格’,’不合格’))” を入力し,それをセルD3〜D8に複写した。セルD2〜D8において “合格” と表示されたセルの数は幾つか。

ABCD
1氏名数学英語評価
2山田太郎5080
3鈴木花子4530
4佐藤次郎3585
5田中梅子5570
6山本克也6045
7伊藤幸子3045
8小林潤也7035
2
3
4
5
答え
分野 : テクノロジ系 › コンピュータシステム › ソフトウェア › オフィスツール
問83
情報システムに対する攻撃のうち,あるIDに対して所定の回数を超えてパスワード入力を間違えたとき,当該IDの使用を停止させることが有効な防衛手段となるものはどれか。
DoS攻撃
SQLインジェクション
総当たり攻撃
フィッシング
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
問84
メモリモジュールを装着するための,PC基板上の差込み口はどれか。
PCカードスロット
フラッシュメモリ
メモリインタリーブ
メモリスロット
答え
分野 : テクノロジ系 › コンピュータシステム › ハードウェア › ハードウェア(コンピュータ・入出力装置)
問85
電子メールに関する説明のうち,適切なものはどれか。
IMAP4は,メールサーバ上で管理されている電子メールを閲覧するためのプロトコルであり,PCスマートフォンなど複数の端末で一つのメールアカウントを使用する場合は便利である。
MIMEは,電子メールを受信するプロトコルであり,受信したメッセージPCなどの端末上で管理される。
POP3は,企業や学校に設置した特定のPC電子メールを送信する場合に利用されるプロトコルである。
SMTPは,電子メールテキスト以外のデータフォーマットを扱えるようにするための仕組みである。
答え
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク応用
問86
全文検索型検索エンジン検索データベースを作成する際に用いられ,Webページを自動的に巡回・収集するソフトウェアはどれか。
CGI
クローラ
クロスサイトスクリプティング
バックドア
答え
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク応用
問87
情報セキュリティにおける機密性·完全性可用性に関する記述のうち,完全性が保たれなかった例はどれか。
暗号化して送信した電子メールが第三者に盗聴された。
オペレータが誤ってデータ入力し,顧客名簿に矛盾が生じた。
ショッピングサイトがシステム障害で一時的に利用できなかった。
データベースで管理していた顧客の個人情報が漏えいした。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
問88
関係データベースにおいて,正規化を行う目的はどれか。
関連するデータポインタで結び,アクセス効率を高める。
データエラーを訂正する符号を付加して,信頼性を高める。
データ暗号化して,セキュリティを確保する。
データを重複してもたないことなどによって,保守性を高める。
答え
分野 : テクノロジ系 › 技術要素 › データベース › データベース設計
問89
A社では,自社の情報資産に関するリスク分析を実施した結果,近くの川が氾濫することで会社の1階にあるサーバルームが浸水するおそれがあることが分かった。サーバルームの移転も検討したが,川は100年前に1度氾濫したきりで,その可能性はほとんどないと判断し,特に対策は講じないことを経営層が決定した。A社が選択した情報セキュリティリスク対応はどれか。
リスクの移転
リスクの回避
リスクの受容
リスクの低減
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
問90
次のうち,通信可能な最大距離が最も短いものはどれか。
Bluetooth
IrDA
NFC
Wi-Fi
答え
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク方式
問91
2進数1011と2進数101を乗算した結果の2進数はどれか。
1111
10000
101111
110111
答え
分野 : テクノロジ系 › 基礎理論 › 基礎理論 › 離散数学
問92
後に入れたデータが先に取り出されるデータ構造(以下,スタックという)がある。これを用いて,図に示すような,右側から入力されたデータの順番を変化させて,左側に出力する装置を考える。この装置に対する操作は次の3通りである。

① 右側から入力されたデータをそのまま左側に出力する。
② 右側から入力されたデータスタックの1番上に積み上げる。
③ スタックの1番上にあるデータを取り出して左側に出力する。

この装置の右側から順番にデータA,B,C,Dを入力した場合に,この①~③の操作を組み合わせても,左側に出力できない順番はどれか。

B,A,D,C
B,D,C,A
C,B,D,A
C,D,A,B
答え
分野 : テクノロジ系 › 基礎理論 › アルゴリズムとプログラミング › データ構造
問93
PC周辺機器の接続に関する次の記述中の a,b に入れる字句の適切な組合せはどれか。

 PCに新しい周辺機器を接続して使うためには [  a  ] が必要になるが, [  b  ] 機能に対応している周辺機器は,接続すると自動的に [  a  ] がインストールされて使えるようになる。

ab
デバイスドライバプラグアンドプレイ
デバイスドライバプラグイン
マルウェアプラグアンドプレイ
マルウェアプラグイン
答え
分野 : テクノロジ系 › コンピュータシステム › コンピュータ構成要素 › 入出力デバイス
問94
並列処理の説明として,適切なものはどれか。
ー連の処理を同時に実行できる処理単位に分け,複数のCPU実行すること
関連する複数の処理を一つの処理単位にまとめて実行すること
ビジネスロジックデータベース処理はサーバ側で行い,ユーザインタフェース処理はクライアント側で行うこと
ーつのCPUの処理時間を短い単位に分割し,複数のアプリケーションソフトに順番に割り当てて実行すること
答え
分野 : テクノロジ系 › コンピュータシステム › ソフトウェア › オペレーティングシステム
問95
関係データベースにおける主キーに関する記述のうち,適切なものはどれか。
キーに設定したフィールドの値に1行だけならNULLを設定することができる。
キーに設定したフィールドの値を更新することはできない。
キーに設定したフィールドは他の表の外部キーとして参照することができない。
キーは複数フィールドを組み合わせて設定することができる。
答え
分野 : テクノロジ系 › 技術要素 › データベース › データベース設計
問96
情報セキュリティにおけるリスクマネジメントに関して,次の記述中の a〜c に入れる字句の適切な組合せはどれか。

 情報セキュリティにおいて,組織がもつ情報資産の [  a  ] を突く [  b  ] によって,組織が損害を被る可能性のことを [  c  ] という。

abc
脅威リスク脆弱性
脆弱性脅威リスク
リスク脅威脆弱性
リスク脆弱性脅威
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
問97
公開鍵暗号方式と比べた場合の,共通鍵暗号方式の特徴として適切なものはどれか。
暗号化復号とでは異なる鍵を使用する。
暗号化復号を高速に行うことができる。
鍵をより安全に配布することができる。
通信相手が多数であっても鍵の管理が容易である。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問98
アンチパスバック方式はIDの状態を記録し,入室済みのIDでの再入室,退室済みのIDでの再退室を規制するものである。IDカードを用いた入退室管理システムを導入した部屋の利用制限について,アンチパスバック方式を導入することで実現できることはどれか。
定められた期間において,入退室回数が一定の回数を超えると入室できなくする。
他人の入室に合わせて,共連れで入室すると,自分のIDカードを使用しての退室をできなくする。
当日出社していない同僚から借りたIDカードを使用しての入室をできなくする。
入室してから一定時間経過すると退室できなくする。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問99
所属するグループ又はメンバに設定した属性情報によって,人事ファイルヘのアクセス権を管理するシステムがある。人事部グループと,所属するメンバA~Dの属性情報が次のように設定されているとき,人事ファイルを参照可能な人数と更新可能な人数の組合せはどれか。

〔属性情報の設定方式〕
(1) 属性情報は3ピットで表される。
(2) 各ピットは,左から順に参照,更新,削除に対応し,1が許可,0が禁止を意味する。
(3) グループの属性情報は,メンバの属性情報が未設定の場合にだけ適用される。

〔属性情報の設定内容〕
人事部グループ:100
メンバA:100,メンバB:111,メンバC:110,メンバD:未設定

参照可能な人数更新可能な人数
31
32
41
42
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問100
限られた人にしか閲覧を許可していない紙の名簿を電子化して,名簿ファイルとして管理することにした。次の a〜d のうち,個人情報の漏えい対策として,適切なものだけを全て挙げたものはどれか。

a 名簿ファイルに読込みパスワードを設定する。
b 名簿ファイル暗号化して保存する。
c 名簿ファイルを保存するサーバを二重化構成にする。
d 名簿を電子化した後,紙の名簿をシュレッダーで廃棄する。
a,b
a,b,c
a,b,d
c,d
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
ホーム画面への追加方法
1.ブラウザの 共有ボタンのアイコン 共有ボタンをタップ
2.メニューの「ホーム画面に追加」をタップ
閉じる