ITパスポート過去問 平成29年度春期

問1
個人情報保護法で定める個人情報取扱事業者に該当するものはどれか。
1万人を超える預金者の情報を管理している銀行
住民基本台帳を管理している地方公共団体
受験者の個人情報を管理している国立大学法人
納税者の情報を管理している国税庁
答え
分野 : ストラテジ系 › 企業と法務 › 法務 › その他の法律・ガイドライン・情報倫理
問2
マーケティングミックスの検討に用いる考え方の一つであり,売り手側の視点を分類したものはどれか。
4C
4P
PPM
SWOT
答え
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › マーケティング
問3
経営戦略との整合性を確保した全社的な情報システムの整備計画の策定を行うことになった。この活動の責任者として,最も適切な者はどれか。
CIO
CTO
基幹事業の部門長
情報システム部門の企画担当者
答え
分野 : ストラテジ系 › システム戦略 › システム戦略 › 情報システム戦略
問4
システムライフサイクルを,企画プロセス要件定義プロセス開発プロセス運用保守プロセスに分けたとき,業務を実現させるためのシステムの機能を明らかにするプロセスとして,適切なものはどれか。
企画プロセス
要件定義プロセス
開発プロセス
運用保守プロセス
答え
分野 : ストラテジ系 › システム戦略 › システム企画 › システム化計画
問5
製品Aを1個生産するためには,外部から調達する部品Bを1個必要とする。部品Bは,毎月の第1営業日に発注し,その月の最終営業日に納品され,翌月以降の生産に使用される。製品Aの4月から3か月間の生産計画が表のとおりであるとき,5月の第1営業日に部品Bを最低何個発注する必要があるか。ここで,3月末の部品Bの在庫は6,000個であり,4月第1営業日に6,000個の発注を行っているものとする。また,仕掛残及び安全在庫は考えないものとする。

3月4月5月6月
製品Aの生産計画5,000個6,000個7,000個
部品Bの発注量6,000個
部品Bの月末在庫量6,000個
注記 網掛けの部分は,表示していない。
5,000
6,000
7,000
8,000
答え
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 業務分析・データ利活用
問6
一連のプロセスにおけるボトルネックの解消などによって,プロセス全体の最適化を図ることを目的とする考え方はどれか。
CRM
HRM
SFA
TOC
答え
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › 経営管理システム
問7
エンタープライズアーキテクチャEA)の説明として,最も適当なものはどれか。
企業の情報システムにおいて,起こり得るトラブルを想定して,その社会的影響などを最小限に食い止めるための対策
現状の業務と情報システムの全体像を可視化し,将来のあるべき姿を設定して,全体最適化を行うためのフレームワーク
コスト,品質,サービス,スピードを革新的に改善するために,ビジネス・プロセスを考え直し,抜本的にデザインし直す取組み
ソフトウェアサービスと呼ばれる業務機能上の単位で部品化し,それらを組み合わせてシステムを柔軟に構築する仕組み
答え
分野 : ストラテジ系 › システム戦略 › システム戦略 › 情報システム戦略
問8
企業の事業展開における垂直統合の事例として,適切なものはどれか。
あるアパレルメーカは工場の検品作業を関連会社に委託した。
ある大手商社は海外から買い付けた商品の販売拡大を目的に,大手小売店を子会社とした。
ある銀行は規模の拡大を目的に,M&Aによって同業の銀行を買収した。
多くのPC組立メーカが特定のメーカの半導体OSを採用した。
答え
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › 経営戦略手法
問9
新しい業務システム開発の発注に当たり,発注元企業がベンダ企業に対して求めるべき提案事項として,最も適切なものはどれか。
現行システムの問題点
システム開発の実施体制
システムの狙いと要件
提案内容の評価基準
答え
分野 : ストラテジ系 › システム戦略 › システム企画 › 調達計画・実施
問10
PCオペレーティングシステムを構成するプログラム知的財産として保護する法律はどれか。
意匠法
回路配置法
実用新案法
著作権法
答え
分野 : ストラテジ系 › 企業と法務 › 法務 › 知的財産権
問11
検索エンジンの検索結果が上位に表示されるよう,Webページ内に適切なキーワードを盛り込んだり,HTMLリンクの内容を工夫したりする手法はどれか。
BPO
LPO
MBO
SEO
答え
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › e-ビジネス
問12
国民生活の安心や安全を損なうような,企業の法令違反行為の事実を,労働者が公益通報者保護法で定められた通報先に通報した場合,その労働者は解雇などの不利益を受けないよう同法によって保護される。 a~d のうち,公益通報者保護法が保護の対象としている “労働者” に該当するものだけを全て挙げたものはどれか。

a アルバイト
b 正社員
c パートタイマ
d 派遣労働者
a,b,c,d
a,b,d
b,c,d
b,d
答え
分野 : ストラテジ系 › 企業と法務 › 法務 › その他の法律・ガイドライン・情報倫理
問13
派遣先の行為に関する記述 a~d のうち,適切なものだけをすべて挙げたものはどれか。

a 派遣契約の種類を問わず,特定の個人を指名して派遣を要請した。
b 派遣労働者が派遣元を退職した後に自社で雇用した。
c 派遣労働者を仕事に従事させる際に,自社の従業員の中から派遣先責任者を決めた。
d 派遣労働者を自社とは別の会社に派遣した。
a,c
a,d
b,c
b,d
答え
分野 : ストラテジ系 › 企業と法務 › 法務 › 労働関連・取引関連法規
問14
DFDの表記に関する記述として,最も適切なものはどれか。
時間の経過や状況の変化に伴う,システムの状態の遷移を表記する。
システムで扱う実体同士を関連付けて,データの構造を表記する。
システムを構成する要素の属性や操作,要素同士の関係を表記する。
データの流れに着目し,業務のデータの流れと処理の関係を表記する。
答え
分野 : ストラテジ系 › システム戦略 › システム戦略 › 業務プロセス
問15
不適切な行為 a~c のうち,不正アクセス禁止法において規制されている行為だけを全て挙げたものはどれか。

a 他人の電子メール利用者IDパスワードを,正当な理由なく本人に無断で第三者に提供する。
b 他人の電子メール利用者IDパスワードを,本人に無断で使用してネットワーク経由でメールサーバ上のその人の電子メールを閲覧する。
c メールサーバアクセスできないよう,電子メール利用者IDパスワードを無効にするウイルスを作成する。
a
a,b
a,b,c
b
答え
分野 : ストラテジ系 › 企業と法務 › 法務 › セキュリティ関連法規
問16
CADの説明として,適切なものはどれか。
コンピュータを利用して教育を行うこと
コンピュータを利用して製造作業を行うこと
コンピュータを利用して設計や製図を行うこと
コンピュータを利用してソフトウェア設計開発メンテナンスを行うこと
答え
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › エンジニアリングシステム
問17
意匠権による保護の対象として,適切なものはどれか。
幾何学的で複雑なパターンが造形美術のような,プリント基板の回路そのもの
業務用車両に目立つように描かれた,企業が提供するサービスの名称
工芸家がデザインし職人が量産できる,可愛らしい姿の土産物の張子の虎
魚のうろこのような形の重なりが美しい,山の斜面に作られた棚田の景観
答え
分野 : ストラテジ系 › 企業と法務 › 法務 › 知的財産権
問18
システム開発において作成されるRFPに記載される情報に関する記述として,最も適切なものはどれか。
ITベンダが発注側企業に,開発期間の見積りを示す。
ITベンダが発注側企業に,調達条件を示す。
発注側企業がITベンダに,導入システムの概要を示す。
発注側企業がITベンダに,開発体制を示す。
答え
分野 : ストラテジ系 › システム戦略 › システム企画 › 調達計画・実施
問19
システムライフサイクルを,企画プロセス要件定義プロセス開発プロセス運用プロセス及び保守プロセスとしたとき,企画プロセスシステム化計画で明らかにする内容として,適切なものはどれか。
新しい業務へ切り替えるための移行手順,利用者の教育手段
業務上実現すべき業務手順,入出力情報及び業務ルール
業務要件を実現するために必要なシステムの機能,システム構成条件
システム化する機能,開発スケジュール及び費用と効果
答え
分野 : ストラテジ系 › システム戦略 › システム企画 › システム化計画
問20
本社の10部署に合計50台のPCがあり,表計算ソフトが50ライセンスと各部署に最低1冊,すなわち合計10冊以上のマニュアルを必要としている。表に示す条件の場合,最も安く購入できる組合せはどれか。

ライセンスの種類価格(円/ライセンスマニュアル
1ライセンス15,0001冊無料で付属
10ライセンスパック13,0001冊無料で付属
追加の場合1冊5,000円
20ライセンスパック12,0001冊無料で付属
追加の場合1冊5,000円
10ライセンスパック5個,マニュアル5冊を購入
20ライセンスパック1個,10ライセンスパック3個,マニュアル6冊を購入
20ライセンスパック2個,10ライセンスパック1個,マニュアル7冊を購入
20ライセンスパック2個,1ライセンス10個を購入
答え
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 業務分析・データ利活用
問21
財務諸表から求められる総資産営業利益率は何%か。

20
25
30
50
答え
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 会計・財務
問22
ICタグを使用した機能の事例として,適切なものはどれか。
POSレジにおけるバーコードの読取り
遠隔医療システムの画像配信
カーナビゲーションシステムにおける現在地の把握
図書館の盗難防止ゲートでの持出しの監視
答え
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › ビジネスシステム
問23
組織の情報共有とコミュニケーションの促進を図るためにグループウェアを利用することを検討している。必要なサーバソフトウェアを自社で購入せずに利用できるソリューションとして,適切なものはどれか。
ASP
BPO
ISP
SI
答え
分野 : ストラテジ系 › システム戦略 › システム戦略 › ソリューションビジネス
問24
マイナンバーを使用する行政手続として,適切でないものはどれか。
災害対策の分野における被災者台帳の作成
社会保障の分野における雇用保険などの資格取得や給付
税の分野における税務当局の内部事務
入国管理の分野における邦人の出入国管理
答え
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › ビジネスシステム
問25
企業が,異質,多様な人材の能力,経験,価値観を受け入れることによって,組織全体の活性化,価値創造力の向上を図るマネジメント手法はどれか。
カスタマーリレーションシップマネジメント
ダイバーシティマネジメント
ナレッジマネジメント
バリューチェーンマネジメント
答え
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 経営・組織論
問26
企業の活動のうち,コンプライアンスの推進活動に関係するものはどれか。
営業担当者が保有している営業ノウハウ,顧客情報及び商談情報を営業部門で共有し,営業活動の生産性向上を図る仕組みを整備する。
顧客情報や購買履歴を顧客と接する全ての部門で共有し,顧客満足度向上を図る仕組みを整備する。
スケジュール,書類,伝言及び会議室予約状況を,部門やプロジェクトなどのグループで共有し,コミュニケーションロスを防止する。
法令遵守を目指した企業倫理に基づく行動規範や行動マニュアルを制定し,社員に浸透させるための倫理教育を実施する。
答え
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 経営・組織論
問27
A社では,次の条件でeラーニングと集合教育の費用比較を行っている。年間のeラーニングの費用が集合教育の費用と等しくなるときの年間の受講者は何人か。ここで,受講者のキャンセルなど,記載されている条件以外は考慮しないものとする。

〔eラーニングの条件〕
・費用は年間60万円の固定費と受講者1人当たり2,000円の運用費である。

〔集合教育の条件〕
・費用は会場費及び講師代として1回当たり25万円である。
・1回当たり50人が受講し,受講者が50人に満たない場合は開催しない。
10
150
200
250
答え
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 業務分析・データ利活用
問28
リアルタイムで画像処理を行うシステム開発するために,必要となるCPU単一の性能を調べたところ,現在販売されているCPUの32倍の性能が必要であることが分かった。販売されるCPUの性能が2年ごとに倍増するとしたとき,このシステムに必要なCPUが販売されるのは何年後か。
6
10
16
32
答え
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 業務分析・データ利活用
問29
BPMBusiness Process Management)の説明として,適切なものはどれか。
地震火災,IT障害及び疫病の流行などのリスクを洗い出し,それが発生したときにも業務プロセスが停止しないように,あらかじめ対処方法を考えておくこと
製品の供給者から消費者までをつなぐ一連の業務プロセス最適化や効率の向上を図り,顧客のニーズに応えるとともにコストの低減などを実現すること
組織,職務,業務フロー,管理体制,情報システムなどを抜本的に見直して,業務プロセス再構築すること
組織の業務プロセスの効率的,効果的な手順を考え,その実行状況を監視して問題点を発見,改善するサイクルを継続的に繰り返すこと
答え
分野 : ストラテジ系 › システム戦略 › システム戦略 › 業務プロセス
問30
バリューエンジニアリングでは,消費者の立場から,製品が有する機能と製品に要する総コストの比率で製品の価値を評価する。バリューエンジニアリングの観点での総コストの説明として,適切なものはどれか。
新たな機能の研究や開発に要する費用
消費者が製品を購入してから,使用し廃棄するまでに要する費用
製品の材料費に労務費と経費を加えた製造に要する費用
製品の製造に用いる材料の調達や加工に要する費用
答え
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › ビジネス戦略と目標・評価
問31
ある商品を5,000個販売したところ,売り上げが5,000万円,利益が300万円となった。商品1個当たりの変動費が7,000円であるとき,固定費は何万円か。
1,200
1,500
3,500
4,000
答え
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 会計・財務
問32
ある商品の4月の仕入と売上が表のとおりであるとき,移動平均法による4月末の商品の棚卸評価額は何円か。移動平均法とは,仕入の都度,在庫商品の平均単価を算出し,棚卸評価額の計算には直前の在庫商品の平均単価を用いる方法である。

1,280
1,300
1,400
1,500
答え
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 会計・財務
問33
POSシステムSCMシステムJANコードを採用するメリットとして,適切なものはどれか。
ICタグでの利用を前提に作成されたコードなので,ICタグの性能を生かしたシステム構築することができる。
画像を表現することが可能なので,商品画像と連動したシステムヘの対応が可能となる。
企業間でのコードの重複がなく,コード一意性が担保されているので,自社のシステムで多くの企業の商品を取り扱うことが容易である。
商品を表すコードの長さを企業が任意に設定できるので,新商品の発売や既存商品の改廃への対応が容易である。
答え
分野 : ストラテジ系 › 企業と法務 › 法務 › 標準化関連
問34
PPMProduct Portfolio Management)の目的として,適切なものはどれか。
事業を “強み” , “弱み” , “機会” , “脅威” の四つの視点から分析し,事業の成長戦略を策定する。
自社の独自技術やノウハウを活用した中核事業の育成によって,他社との差別化を図る。
市場に投入した製品が “導入期” , “成長期” , “成熟期” , “衰退期” のどの段階にあるかを判断し,適切な販売促進戦略を策定する。
複数の製品や事業を市場シェアと市場成長率の視点から判断して,最適な経営資源の配分を行う。
答え
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › 経営戦略手法
問35
ITILInformation Technology Infrastructure Library)を説明したものはどれか。
ITサービスマネジメントフレームワーク
ITに関する個人情報保護のフレームワーク
ITに関する品質管理マネジメントのフレームワーク
グリーンITフレームワーク
答え
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメント
問36
情報システムに関するファシリティマネジメントの目的として,適切なものはどれか。
ITサービスのコストの適正化
災害時などにおける企業の事業継続
情報資産に対する適切なセキュリティの確保
情報処理関連の設備や環境の総合的な維持
答え
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › ファシリティマネジメント
問37
システム開発見積もり方法として,類推法,積算法,ファンクションポイント法などがある。ファンクションポイント法の説明として,適切なものはどれか。
WBSによって洗い出した作業項目ごとに見積もった工数を基に,システム全体の工数を見積もる方法
システムで処理される入力画面や出力帳票,使用ファイル数などを基に,機能の数を測ることでシステムの規模を見積もる方法
システムプログラムステップを見積もった後,1人月の標準開発ステップから全体の開発工数を見積もる方法
従来開発した類似システムをベースに相違点を洗い出して,システム開発工数を見積もる方法
答え
分野 : マネジメント系 › 開発技術 › システム開発技術 › システム開発技術
問38
ソフトウェア開発プロジェクトにおけるプログラムの品質の指標として,適切なものはどれか。
計画時の予算
投資対効果
納期
バグ摘出数
答え
分野 : マネジメント系 › 開発技術 › システム開発技術 › システム開発技術
問39
ソフトウェア開発に当たり,必要となる作業を階層構造としてブレークダウンする手法はどれか。
CMM
ITIL
PERT
WBS
答え
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問40
ソフトウェア保守で行う作業はどれか。
ソフトウェア受入れテストの結果,発注者が開発者に依頼するプログラム修正
プログラム単体テストで発見した機能不足を補うための,追加コードの作成
プログラム単体テストで発見したバグの修正
本番業務で発生したシステム障害に対応するためのプログラム修正
答え
分野 : マネジメント系 › 開発技術 › システム開発技術 › システム開発技術
問41
製品やサービスの納入者を選定するために用意するものとして,適切なものはどれか。
コミュニケーションマネジメント計画書
テストケース
評価基準
プロジェクト憲章
答え
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問42
情報システムの運用業務を社外に委託するとき,提供されるサービスの品質レベルを委託元と委託先の間で合意するために作成されるものはどれか。
ASP
ISP
RFP
SLA
答え
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメント
問43
プロジェクトスコープにはプロジェクト成果物の範囲を表す成果物スコープと,プロジェクトの作業の範囲を表すプロジェクトスコープがある。受注したシステム開発プロジェクトを推進中に発生した事象 a〜c のうち,プロジェクトスコープに影響が及ぶものだけを全て挙げたものはどれか。

a 開発する機能要件の追加
b 担当するシステムエンジニアの交代
c 文書化する操作マニュアルの追加
a,b
a,c
b
b,c
答え
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問44
内部統制構築に関して,次の記述中の a,b に入れる字句の適切な組合せはどれか。

内部統制構築には, [  a  ] ,職務分掌,実施ルールの設定及び [  b  ] が必要である。

ab
業務のIT業務効率の向上
業務のITチェック体制の確立
業務プロセスの明確化業務効率の向上
業務プロセスの明確化チェック体制の確立
答え
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問45
プロジェクト管理の手法を適用するケースとして,最も適切なものはどれか。
コンピュータシステムの定常的なオペレーションに適用する。
システム開発業務を外部委託する場合に,料金設定の基準として適用する。
システム開発部の職制を構成する場合に,フレームワークとして適用する。
チームを編成して,システム構築するときに適用する。
答え
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問46
システム監査に当たるものはどれか。
監査対象の情報システムの運用管理者が行う,日常点検
監査対象の情報システムの運用担当者が行う,自己点検
監査対象の情報システム利用者が行う,満足度評価
内部監査の担当部署が行う,監査対象の情報システムの評価
答え
分野 : マネジメント系 › サービスマネジメント › システム監査 › システム監査
問47
あるシステム開発プロジェクトでは,システムを構成する一部のプログラムが複雑で,そのプログラムの作成には高度なスキルを保有する特定の要員を確保する必要があった。そこで,そのプログラム開発遅延に備えるために,リスク対策を検討することにした。リスク対策を,回避,軽減,受容,転嫁に分類するとき,軽減に該当するものはどれか。
高度なスキルを保有する要員が確保できない可能性は低いと考え,特別な対策は採らない。
スキルはやや不足しているが,複雑なプログラム開発が可能な代替要員を参画させ,大きな遅延にならないようにする。
複雑なプログラム開発を外部委託し,期日までに成果物を納品する契約を締結する。
複雑なプログラムの代わりに,簡易なプログラムを組み合わせるように変更し,高度なスキルを保有していない要員でも開発できるようにする。
答え
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問48
プロジェクトで実施する作業の順序設定に関して,次の記述中の a,b に入れる字句の適切な組合せはどれか。

 成果物を作成するための作業を,管理しやすい単位に [  a  ] によって要素分解し,それらの順序関係を [  b  ] によって表示する。

ab
WBSアローダイアグラム
WBSパレート図
ガントチャートアローダイアグラム
ガントチャートパレート図
答え
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問49
ITガバナンスの説明として,最も適切なものはどれか。
企業などにおけるコンプライアンス向上のための取組みのことである。
経営目標を達成するために,情報システム戦略を策定し,戦略の実行を統制することである。
情報技術に関するリスクの管理手法のことである。
情報システム開発において,組織がもっているプロジェクトマネジメントの能力のことである。
答え
分野 : マネジメント系 › サービスマネジメント › システム監査 › 内部統制
問50
プロジェクトチームのメンバがそれぞれ1対1で情報の伝達を行う必要がある。メンバが10人から15人に増えた場合に,情報の伝達を行うために必要な経路は幾つ増加するか。
5
10
60
105
答え
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問51
システム監査における被監査部門の役割として,適切なものはどれか。
監査に必要な資料や情報を提供する。
監査報告書に示す指摘事項や改善提案に対する改善実施状況の報告を受ける。
システム監査人から監査報告書を受領する。
予備調査を実施する。
答え
分野 : マネジメント系 › サービスマネジメント › システム監査 › システム監査
問52
サービスデスクが行うこととして,最も適切なものはどれか。
インシデントの根本原因を排除し,インシデントの再発防止を行う。
インシデントの再発防止のために,変更されたソフトウェアを導入する。
サービスに対する変更を一元的に管理する。
利用者からの問合せの受付けや記録を行う。
答え
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメントシステム
問53
プロジェクトにおけるスコープとは,プロジェクトの成果物及び成果物を作成するために行わなければならない作業のことである。あるシステム開発プロジェクトにおいて,システム要件定義設計プログラミング,テストを実施する。 a~c
のうち,このプロジェクトスコープに含まれるものとして,適切なものだけを全て挙げたものはどれか。

a 開発するシステムやその設計書
b テスト完了後の本番稼働時における保守作業
c プロジェクトメンバ育成計画の作成や実施
a
a,c
b,c
c
答え
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問54
システム開発プロセスで用いられる技法であるユースケースの特徴を説明したものとして,最も適切なものはどれか。
システムで使われるデータを定義することから開始し,それに基づいてシステムの機能を設計する。
データとそのデータに対する操作を一つのまとまりとして管理し,そのまとまりを組み合わせてソフトウェア開発する。
モデリング言語の一つで,オプジェクトの構造や振る舞いを記述する複数種類の表記法を使い分けて記述する。
ユーザシステムを使うときのシナリオに基づいて,ユーザシステムのやり取りを記述する。
答え
分野 : マネジメント系 › 開発技術 › システム開発技術 › システム開発技術
問55
USBメモリなどにファイルを保存する代わりに,インターネットを介して,自由に読み書きできるインターネット上のファイルの保存領域はどれか。
cookie
RAID
オンラインストレージ
クローラ
答え
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク応用
問56
PCキーボードテンキーの説明として,適切なものはどれか。
改行コード入力や,日本語入力変換で変換を確定させるときに押すキーのこと
数値や計算式を素早く入力するために,数字キーと演算に関連するキーをまとめた部分のこと
通常は画面上のメニューからマウスなどで選択して実行する機能を,押すだけで実行できるようにした,特定のキーの組合せのこと
特定機能の実行を割り当てるために用意され,F1,F2,F3というような表示があるキーのこと
答え
分野 : テクノロジ系 › コンピュータシステム › ハードウェア › ハードウェア(コンピュータ・入出力装置)
問57
デュアルコアプロセッサに関する記述として,適切なものはどれか。
1台のPCに2種類のOSを組み込んでおき,PCを起動するときに,どちらのOSからでも起動できるように設定する。
1台のPCに2台のディスプレイを接続して,二つのディスプレイ画面にまたがる広い領域を一つの連続した表示領域にする。
同じ規格,同じ容量のメモリ2枚を一組にして,それぞれのメモリに同時にアクセスすることで,データ転送の実効速度を向上させる。
一つのLSIパッケージに二つのプロセッサ処理装置)の集積回路実装されており,それぞれのプロセッサは同時に別々の命令を実行できる。
答え
分野 : テクノロジ系 › コンピュータシステム › コンピュータ構成要素 › プロセッサ
問58
スパイウェアの説明はどれか。
Webサイトの閲覧や画像のクリックだけで料金を請求する詐欺のこと
攻撃者がPCへの侵入後に利用するために,ログの消去やバックドアなどの攻撃ツールパッケージ化して隠しておく仕組みのこと
多数のPCに感染して,ネットワークを通じた指示に従ってPCを不正に操作することで一斉攻撃などの動作を行うプログラムのこと
利用者が認識することなくインストールされ,利用者個人情報アクセス履歴などの情報を収集するプログラムのこと
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
問59
タッチパネルの複数のポイントに同時に触れて操作する入力方式はどれか。
タッチタイプ
ダブルクリック
マルチタスク
マルチタッチ
答え
分野 : テクノロジ系 › コンピュータシステム › ハードウェア › ハードウェア(コンピュータ・入出力装置)
問60
情報セキュリティにおける脅威とぜい弱性のうち,脆弱性に該当するものはどれか。
コンピュータウイルス
ソーシャルエンジニアリング
通信データの盗聴
不適切なパスワード管理
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
問61
情報セキュリティにおけるディジタルフォレンジックスの説明として,適切なものはどれか。
2台の外部記憶装置に同じデータを書き込むことで,1台が故障しても可用性を確保する方式
公衆回線網を使用して構築する,機密性を確保できる仮想的な専用ネットワーク
コンピュータに関する犯罪や法的紛争の証拠を明らかにする技術
ディジタル文書の正当性を保証するために付けられる暗号化された情報
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問62
ISMSに関するトップマネジメントの考え方や基本原理を示す公式な文書はどれか。
情報セキュリティ監査基準
情報セキュリティ実施手順
情報セキュリティ対策基準
情報セキュリティ方針
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
問63
情報セキュリティリスクマネジメントリスク特定,リスク分析リスク評価,リスク対応に分けたときに,リスク対応に含まれるものはどれか。
組織に存在するリスクを洗い出す。
リスクの大きさとリスク受容基準を比較して,対策実施の必要性を判断する。
リスクの発生確率と影彗度から,リスクの大きさを算定する。
リスクヘの対処方法を選択し,具体的な管理策の計画を立てる。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
問64
プラグアンドプレイ機能によって行われるものとして,適切なものはどれか。
DVDビデオ挿入時に行われる自動再生
新規に接続された周辺機器に対応するデバイスドライバOSへの組込み
接続されている周辺機器の故障診断
ディスクドライプの定期的なウイルススキャン
答え
分野 : テクノロジ系 › コンピュータシステム › コンピュータ構成要素 › 入出力デバイス
問65
認証局CACertificate Authority)は,公開鍵の持ち主が間違いなく本人であることを確認する手段を提供する。この確認に使用されるものはどれか。
ディジタルサイネージ
ディジタルフォレンジックス
電子証明書
バイオメトリクス認証
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
問66
情報処理技術者試験の日程を確認するために,Webブラウザアドレスバー情報処理技術者試験センターのURLhttps:/www.jitec.ipa.go.jp/” を入力したところ,正しく入力しているにもかかわらず,何度入力しても接続エラーとなってしまった。そこで,あらかじめ調べておいたIPアドレスを使って接続したところ接続できた。接続エラーの原因として最も疑われるものはどれか。
DHCPサーバ障害
DNSサーバ障害
PCに接続されているLANケーブルの断線
デフォルトルータ障害
答え
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク応用
問67
情報の漏えいなどのセキュリティ事故が発生したときに,被害の拡大を防止する活動を行う組織はどれか。
CSIRT
ISMS
MVNO
ディジタルフォレンジックス
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
問68
FTTHの説明として,適切なものはどれか。
IEEEが策定した無線通信の規格に準拠し,相互接続性が保証されていることを示すブランド名
アナログの電話線を用いて高速のディジタル通信を実現する技術
インターネットなどでファイルを転送するときに使用するプロトコル
光ファイバを使った家庭向けの通信サービスの形態
答え
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク応用
問69
ある会社の社員の情報処理技術者試験の受験状況の一部を次に示す。この表を関係データベースで管理するために,二つの表に分割する方法として,適切なものはどれか。ここで,この会社には同姓同名の社員がいるものとする。

社員ID社員名生年月日試験種別試験日合否
0001佐藤 花子1985/4/29ITパスポート2013/4/21
0002鈴木 一郎1990/11/3基本情報技術者2013/4/21
0003高橋 二郎1992/2/11ITパスポート2013/4/21
0001佐藤 花子1985/4/29基本情報技術者2013/10/20
0003高橋 二郎1992/2/11ITパスポート2013/10/20
社員ID社員名生年月日
社員ID試験種別試験日合否
社員ID社員名生年月日
社員名試験種別試験日合否
社員ID社員名生年月日試験日
社員ID社員名試験種別合否
社員ID生年月日試験日
社員ID社員名試験種別合否
答え
分野 : テクノロジ系 › 技術要素 › データベース › データベース設計
問70
機械語に関する記述のうち,適切なものはどれか。
FortranやC言語で記述されたプログラムは,機械語に変換されてから実行される。
機械語は,高水準言語の一つである。
機械語は,プログラム10進数の数字列で表現する。
現在でもアプリケーションソフトの多くは,機械語を使ってプログラミングされている。
答え
分野 : テクノロジ系 › 基礎理論 › アルゴリズムとプログラミング › プログラム言語
問71
Aさんは電子メールの宛先を次のように設定して送信した。この電子メールを受信したYさんは,電子メールに記載されていた送り先全員と送信者に返信の電子メールを送信した。Aさん,Xさん,Zさんの3人のうち,Yさんの送信した電子メールが届く人を全て挙げたものはどれか。

〔 Aさんの電子メールの宛先設定 〕
  To: X
  Cc: Y
  Bcc: Z
A
A,X
A,X,Z
X,Z
答え
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク応用
問72
二つの2進数 01011010 と 01101011 を加算して得られる2進数はどれか。ここで,2進数は値が正の8ビットで表現するものとする。
00110001
01111011
10000100
11000101
答え
分野 : テクノロジ系 › 基礎理論 › 基礎理論 › 離散数学
問73
Webサイトからファイルダウンロードしながら,その間に表計算ソフトデータ処理を行うというように,1台のPCで,複数のアプリケーションプログラムを少しずつ互い違いに並行して実行するOSの機能を何と呼ぶか。
仮想現実
デュアルコア
デュアルシステム
マルチタスク
答え
分野 : テクノロジ系 › コンピュータシステム › ソフトウェア › オペレーティングシステム
問74
通信プロトコルであるPOPの説明として,適切なものはどれか。
離れた場所にあるコンピュータを,端末から遠隔操作するためのプロトコル
ファイル転送を行うためのプロトコル
メールサーバヘ電子メールを送信するためのプロトコル
メールソフトメールサーバから電子メールを受信するためのプロトコル
答え
分野 : テクノロジ系 › 技術要素 › ネットワーク › 通信プロトコル
問75
ISMSの “計画” , “運用” , “パフォーマンス評価” 及び “改善” において, “パフォーマンス評価” で実施するものはどれか。
情報セキュリティリスクアセスメント
内部監査
不適合の是正処置
リスクの決定
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
問76
バイオメトリクス認証に関する記述 a〜c のうち,適切なものだけを全て挙げたものはどれか。

a 認証装置が大型なこともあり,ノートPC携帯端末では利用されない。
b 利用者にとってパスワードを記憶する負担がない。
c 利用者の身体的特徴や,筆圧などの行動上の特徴を利用している。
a
a,b
a,c
b,c
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問77
ベンチマークテストに関する記述として,適切なものはどれか。
システム内部の処理構造とは無関係に,入力出力だけに着目して,様々な入カ条件に対して仕様どおりの出力結果が得られるかどうかを試験する。
システム内部の処理構造に着目して,分岐条件や反復条件などを網羅したテストケースを設定して,処理が意図したとおりに動作するかどうかを試験する。
システム設計する前に,作成するシステムの動作を数学的なモデルにし,擬似プログラムを用いて動作を模擬することで性能を予測する。
標準的な処理を設定して実際にコンピュータ上で動作させて,処理に掛かった時間などの情報を取得して性能を評価する。
答え
分野 : テクノロジ系 › コンピュータシステム › システム構成要素 › システムの評価指標
問78
DBMSにおいて,あるサーバデータを他のサーバに複製し,同期をとることで,可用性や性能の向上を図る手法のことを何というか。
アーカイプ
ジャーナル
分散トランザクション
レプリケーション
答え
分野 : テクノロジ系 › 技術要素 › データベース › トランザクション処理
問79
情報セキュリティにおける完全性を維持する対策の例として,最も適切なものはどれか。
データディジタル署名を付与する。
データ暗号化する。
ハードウェア二重化する。
負荷分散装置を導入する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
問80
情報セキュリティを脅かすもののうち,ソフトウェアぜい弱性を修正するパッチを適用することが最も有効な対策となるものはどれか。
総当たり攻撃
ソーシャルエンジニアリング
バッファオーバフロー
ポートスキャン
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
問81
Webサーバ認証において,同じ利用者IDに対してパスワードの誤りがあらかじめ定められた回数連続して発生した場合に,その利用者IDを自動的に一定期間利用停止にするセキュリティ対策を行った。この対策によって,最も防御の効果が期待できる攻撃はどれか。
ゼロデイ攻撃
パスワードリスト攻撃
バッファオーバフロー攻撃
ブルートフォース攻撃
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
問82
企業内において,不審な相手から届いた電子メール添付ファイルを誤って開いてしまったところ,使用していたPCウイルス感染を強く疑う挙動を示した。このPCの使用者がまず最初に取るべき行動として,適切なものはどれか。
ウイルス定義ファイルを最新にし,ウイルスの検査と駆除を行う。
その電子メールを削除し,PC再起動する。
ネットワークからPCを切り離してシステム管理者に連絡する。
ハードディスク初期化の上,OSを再インストールする。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問83
ISMSにおける情報セキュリティリスクの特定に関する記述において,a,bに入れる字句の適切な組合せはどれか。

 ISMSの [  a  ] における情報機密性, [  b  ] 及び可用性の喪失に伴うリスクを特定する。

ab
適用範囲外完全性
適用範囲外脆弱性
適用範囲内完全性
適用範囲内脆弱性
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
問84
ネットワークの構成のうち,WANに該当するものはどれか。
自社が管理する通信回線を使用して,同一敷地内の建物間を結ぶネットワーク
自社ビル内のフロア間を結ぶネットワーク
通信事業者通信回線を使用して,本社と他県の支社を結ぶネットワーク
フロア内の各PCを結ぶネットワーク
答え
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク方式
問85
無線LANで使用するESSIDの説明として,適切なものはどれか。
アクセスポイントMACアドレス
使用する電波チャネル番号
デフォルトゲートウェイとなるアクセスポイントIPアドレス
無線ネットワークを識別する文字列
答え
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク方式
問86
AさんはBさんの公開鍵をもっている。Bさんの公開鍵を使ってAさんができることはどれか。
Aさんのディジタル署名を作成でき,Bさんへの通信に付与する。
Bさんが確実に受け取ったという通知を自動返信させることができる電子メールを送信する。
Bさんだけが復号できる暗号文を作成する。
Bさんへの通信の内容が改ざんされた場合に,Aさんが検知できる。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問87
E-R図に関する記述として,適切なものはどれか。
構造化プログラミングのためのアルゴリズムを表記する。
作業の所要期間の見積りやスケジューリングを行い,工程を管理する。
処理手順などのアルゴリズムを図で表記する。
データベース設計に当たって,データ間の関係を表記する。
答え
分野 : テクノロジ系 › 技術要素 › データベース › データベース設計
問88
外出先でPCインターネットに直接接続するとき,インターネットからの不正アクセスを防ぐために使用するものとして,適切なものはどれか。
ICカード認証
パーソナルファイアウォール
ハードディスクパスワード
ファイル暗号化ソフト
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問89
情報処理に関する用語 a~d のうち,関係データベース関係演算だけをすべて挙げたものはどれか。

a 結合
b 射影
c 順次
d 選択
a,b
a,b,c
a,b,d
a,d
答え
分野 : テクノロジ系 › 技術要素 › データベース › データ操作
問90
関係データベースで管理している “商品” 表に対して次の三つの操作 a~c を行ったとき,得られる値が大きい順に操作を左から並べたものはどれか。ここで, “%” は0文字以上の任意の文字列を表すものとする。

〔 操作 〕
a 大盛が‘有’でかつ商品名が‘%うどん%’で選択される商品の数を求める。
b 価格が400以上かつ550以下で選択される商品の数を求める。
c 商品名が‘うどん%’で選択される商品の数を求める。

商品番号商品名価格大盛
S001きつねうどん300
S002たぬきうどん250
S003天ぷらうどん500
S004うどん定食550
S005うどんすき600
S006カレーうどん400
a,b,c
b,c,a
c,a,b
c,b,a
答え
分野 : テクノロジ系 › 技術要素 › データベース › データ操作
問91
表計算ソフトを用いて,天気に応じた売行きを予測する。表は,予測する日の天気(晴れ,曇り,雨)の確率,商品ごとの天気別の売上予測額を記入したワークシートである。セルE4に商品Aの当日の売上予測額を計算する式を入力し,それをセルE5E6に複写して使う。このとき,セルE4に入力する適切な式はどれか。ここで,各商品の当日の売上予測額は,天気の確率と天気別の売上予測額の積を求めた後,合算した値とする。

ABCDE
1天気晴れ曇り
2天気の確率0.50.30.2
3商品名晴れの日の
売上予想額
曇りの日の
売上予想額
雨の日の
売上予想額
当日の
売上予想額
4商品A300,000100,00080,000
5商品B250,000200,000300,000
6商品C100,000250,000350,000
B2*B4+C2*C4+D2*D4
B$2*B4+C$2*C4+D$2*D4
$B2*B$4+$C2*C$4+$D2*D$4
$B$2*$B$4+$C$2*$C$4+$D$2*$D$4
答え
分野 : テクノロジ系 › コンピュータシステム › ソフトウェア › オフィスツール
問92
CPUキャッシュメモリに関する説明のうち,適切なものはどれか。
キャッシュメモリのサイズは,主記憶のサイズよりも大きいか同じである。
キャッシュメモリは,主記憶実効アクセス時間を短縮するために使われる。
主記憶の大きいコンピュータには,キャッシュメモリを搭載しても効果はない。
ヒット率を上げるために,よく使うプログラム利用者が指定して常駐させる。
答え
分野 : テクノロジ系 › コンピュータシステム › コンピュータ構成要素 › メモリ
問93
OSSOpen Source Software)を利用した自社の社内システム開発に関する行為として,適切でないものはどれか。
自社でOSSを導入した際のノウハウを生かし,他社のOSS導入作業のサポートを有償で提供した。
自社で改造したOSSを,元のOSSライセンス条件に同業他社での利用禁止を追加してOSSとして公開した。
自社で収集したOSSDVDに複写して他社向けに販売した。
利用したOSSでは期待する性能が得られなかったので,OSSを独自に改造して性能を改善した。
答え
分野 : テクノロジ系 › コンピュータシステム › ソフトウェア › オープンソースソフトウェア
問94
利用者が,トークンと呼ばれる装置などで生成した毎回異なる情報を用いて,認証を受ける認証方式を何というか。
ディジタル署名
パスワードクラック
パスワードポリシ
ワンタイムパスワード
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問95
あるWebサイトからIDパスワードが漏えいし,そのWebサイト利用者が別のWebサイトで,パスワードリスト攻撃の被害に遭ってしまった。このとき,Webサイトで使用していたIDパスワードに関する問題点と思われる記述はどれか。
IDパスワード暗号化されていない通信を使ってやり取りしていた。
同じIDと同じパスワードを設定していた。
種類が少ない文字を組み合わせたパスワードを設定していた。
短いパスワードを設定していた。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
問96
ネットワークにおける輻輳ふくそうに関する記述として,適切なものはどれか。
回線の接続が一瞬途切れ,通信データパケットが消失すること
経路情報が書き換えられ,通信データが誤った宛先に届くこと
通信が急増し,ネットワークの許容量を超え,つながりにくくなること
一つのパケットを不特定多数のノードに対して同時に送信すること
答え
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク方式
問97
携帯電話会社が発行する,契約情報を記録したICカードであり,携帯電話機などに差し込んで使用するものを何というか。
B-CASカード
PCカード
SDカード
SIMカード
答え
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク応用
問98
社外秘の情報が記録されている媒体などを情報漏えいが起こらないように廃棄する方法として,適切なものはどれか。
CDDVDは,破砕してから廃棄する。
PCの場合は,CPUを破壊してから廃棄する。
USBメモリの場合は,ファイルフォルダを削除してから廃棄する。
紙の資料は,メモ用紙などに利用せず,密封して一般のゴミと一緒に廃棄する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
問99
文書をAさんからBさんに送るとき,公開鍵暗号方式を用いた暗号化ディジタル署名によって,セキュリティを確保したい。このとき,Aさんの公開鍵が使われる場面はどれか。
Aさんが送る文書の暗号化
Aさんが送る文書へのディジタル署名の付与
Bさんが受け取った文書に付与されたディジタル署名の検証
Bさんが受け取った文書の復号
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問100
無線LANにおいて,あらかじめアクセスポイントヘ登録された機器だけに接続を許可するセキュリティ対策はどれか。
ANY接続拒否
ESSIDのステルス化
MACアドレスフィルタリング
WPA2
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
ホーム画面への追加方法
1.ブラウザの 共有ボタンのアイコン 共有ボタンをタップ
2.メニューの「ホーム画面に追加」をタップ
閉じる