ITパスポート過去問 平成29年度春期
問1
個人情報保護法で定める個人情報取扱事業者に該当するものはどれか。
ア | 1万人を超える預金者の情報を管理している銀行 |
---|---|
イ | 住民基本台帳を管理している地方公共団体 |
ウ | 受験者の個人情報を管理している国立大学法人 |
エ | 納税者の情報を管理している国税庁 |
答え : ア
分野 : ストラテジ系 › 企業と法務 › 法務 › その他の法律・ガイドライン・情報倫理
分野 : ストラテジ系 › 企業と法務 › 法務 › その他の法律・ガイドライン・情報倫理
問2
マーケティングミックスの検討に用いる考え方の一つであり,売り手側の視点を分類したものはどれか。
ア | 4C |
---|---|
イ | 4P |
ウ | PPM |
エ | SWOT |
答え : イ
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › マーケティング
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › マーケティング
問5
製品Aを1個生産するためには,外部から調達する部品Bを1個必要とする。部品Bは,毎月の第1営業日に発注し,その月の最終営業日に納品され,翌月以降の生産に使用される。製品Aの4月から3か月間の生産計画が表のとおりであるとき,5月の第1営業日に部品Bを最低何個発注する必要があるか。ここで,3月末の部品Bの在庫は6,000個であり,4月第1営業日に6,000個の発注を行っているものとする。また,仕掛残及び安全在庫は考えないものとする。
注記 網掛けの部分は,表示していない。
3月 | 4月 | 5月 | 6月 | |
製品Aの生産計画 | 5,000個 | 6,000個 | 7,000個 | |
部品Bの発注量 | 6,000個 | |||
部品Bの月末在庫量 | 6,000個 |
ア | 5,000 |
---|---|
イ | 6,000 |
ウ | 7,000 |
エ | 8,000 |
答え : イ
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 業務分析・データ利活用
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 業務分析・データ利活用
問7
エンタープライズアーキテクチャ(EA)の説明として,最も適当なものはどれか。
ア | 企業の情報システムにおいて,起こり得るトラブルを想定して,その社会的影響などを最小限に食い止めるための対策 |
---|---|
イ | 現状の業務と情報システムの全体像を可視化し,将来のあるべき姿を設定して,全体最適化を行うためのフレームワーク |
ウ | コスト,品質,サービス,スピードを革新的に改善するために,ビジネス・プロセスを考え直し,抜本的にデザインし直す取組み |
エ | ソフトウェアをサービスと呼ばれる業務機能上の単位で部品化し,それらを組み合わせてシステムを柔軟に構築する仕組み |
答え : イ
分野 : ストラテジ系 › システム戦略 › システム戦略 › 情報システム戦略
分野 : ストラテジ系 › システム戦略 › システム戦略 › 情報システム戦略
問8
企業の事業展開における垂直統合の事例として,適切なものはどれか。
ア | あるアパレルメーカは工場の検品作業を関連会社に委託した。 |
---|---|
イ | ある大手商社は海外から買い付けた商品の販売拡大を目的に,大手小売店を子会社とした。 |
ウ | ある銀行は規模の拡大を目的に,M&Aによって同業の銀行を買収した。 |
エ | 多くのPC組立メーカが特定のメーカの半導体やOSを採用した。 |
答え : イ
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › 経営戦略手法
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › 経営戦略手法
問10
ア | 意匠法 |
---|---|
イ | 回路配置法 |
ウ | 実用新案法 |
エ | 著作権法 |
答え : エ
分野 : ストラテジ系 › 企業と法務 › 法務 › 知的財産権
分野 : ストラテジ系 › 企業と法務 › 法務 › 知的財産権
問12
国民生活の安心や安全を損なうような,企業の法令違反行為の事実を,労働者が公益通報者保護法で定められた通報先に通報した場合,その労働者は解雇などの不利益を受けないよう同法によって保護される。 a~d のうち,公益通報者保護法が保護の対象としている “労働者” に該当するものだけを全て挙げたものはどれか。
a アルバイト
b 正社員
c パートタイマ
d 派遣労働者
a アルバイト
b 正社員
c パートタイマ
d 派遣労働者
ア | a,b,c,d |
---|---|
イ | a,b,d |
ウ | b,c,d |
エ | b,d |
答え : ア
分野 : ストラテジ系 › 企業と法務 › 法務 › その他の法律・ガイドライン・情報倫理
分野 : ストラテジ系 › 企業と法務 › 法務 › その他の法律・ガイドライン・情報倫理
問13
派遣先の行為に関する記述 a~d のうち,適切なものだけをすべて挙げたものはどれか。
a 派遣契約の種類を問わず,特定の個人を指名して派遣を要請した。
b 派遣労働者が派遣元を退職した後に自社で雇用した。
c 派遣労働者を仕事に従事させる際に,自社の従業員の中から派遣先責任者を決めた。
d 派遣労働者を自社とは別の会社に派遣した。
a 派遣契約の種類を問わず,特定の個人を指名して派遣を要請した。
b 派遣労働者が派遣元を退職した後に自社で雇用した。
c 派遣労働者を仕事に従事させる際に,自社の従業員の中から派遣先責任者を決めた。
d 派遣労働者を自社とは別の会社に派遣した。
ア | a,c |
---|---|
イ | a,d |
ウ | b,c |
エ | b,d |
答え : ウ
分野 : ストラテジ系 › 企業と法務 › 法務 › 労働関連・取引関連法規
分野 : ストラテジ系 › 企業と法務 › 法務 › 労働関連・取引関連法規
問14
DFDの表記に関する記述として,最も適切なものはどれか。
ア | 時間の経過や状況の変化に伴う,システムの状態の遷移を表記する。 |
---|---|
イ | システムで扱う実体同士を関連付けて,データの構造を表記する。 |
ウ | システムを構成する要素の属性や操作,要素同士の関係を表記する。 |
エ | データの流れに着目し,業務のデータの流れと処理の関係を表記する。 |
答え : エ
分野 : ストラテジ系 › システム戦略 › システム戦略 › 業務プロセス
分野 : ストラテジ系 › システム戦略 › システム戦略 › 業務プロセス
問15
不適切な行為 a~c のうち,不正アクセス禁止法において規制されている行為だけを全て挙げたものはどれか。
a 他人の電子メールの利用者IDとパスワードを,正当な理由なく本人に無断で第三者に提供する。
b 他人の電子メールの利用者IDとパスワードを,本人に無断で使用してネットワーク経由でメールサーバ上のその人の電子メールを閲覧する。
c メールサーバにアクセスできないよう,電子メールの利用者IDとパスワードを無効にするウイルスを作成する。
a 他人の電子メールの利用者IDとパスワードを,正当な理由なく本人に無断で第三者に提供する。
b 他人の電子メールの利用者IDとパスワードを,本人に無断で使用してネットワーク経由でメールサーバ上のその人の電子メールを閲覧する。
c メールサーバにアクセスできないよう,電子メールの利用者IDとパスワードを無効にするウイルスを作成する。
ア | a |
---|---|
イ | a,b |
ウ | a,b,c |
エ | b |
答え : イ
分野 : ストラテジ系 › 企業と法務 › 法務 › セキュリティ関連法規
分野 : ストラテジ系 › 企業と法務 › 法務 › セキュリティ関連法規
問16
CADの説明として,適切なものはどれか。
ア | コンピュータを利用して教育を行うこと |
---|---|
イ | コンピュータを利用して製造作業を行うこと |
ウ | コンピュータを利用して設計や製図を行うこと |
エ | コンピュータを利用してソフトウェアの設計・開発やメンテナンスを行うこと |
答え : ウ
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › エンジニアリングシステム
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › エンジニアリングシステム
問17
意匠権による保護の対象として,適切なものはどれか。
ア | 幾何学的で複雑なパターンが造形美術のような,プリント基板の回路そのもの |
---|---|
イ | 業務用車両に目立つように描かれた,企業が提供するサービスの名称 |
ウ | 工芸家がデザインし職人が量産できる,可愛らしい姿の土産物の張子の虎 |
エ | 魚のうろこのような形の重なりが美しい,山の斜面に作られた棚田の景観 |
答え : ウ
分野 : ストラテジ系 › 企業と法務 › 法務 › 知的財産権
分野 : ストラテジ系 › 企業と法務 › 法務 › 知的財産権
問18
ア | ITベンダが発注側企業に,開発期間の見積りを示す。 |
---|---|
イ | ITベンダが発注側企業に,調達条件を示す。 |
ウ | 発注側企業がITベンダに,導入システムの概要を示す。 |
エ | 発注側企業がITベンダに,開発体制を示す。 |
答え : ウ
分野 : ストラテジ系 › システム戦略 › システム企画 › 調達計画・実施
分野 : ストラテジ系 › システム戦略 › システム企画 › 調達計画・実施
問19
ア | 新しい業務へ切り替えるための移行手順,利用者の教育手段 |
---|---|
イ | 業務上実現すべき業務手順,入出力情報及び業務ルール |
ウ | 業務要件を実現するために必要なシステムの機能,システム構成条件 |
エ | システム化する機能,開発スケジュール及び費用と効果 |
答え : エ
分野 : ストラテジ系 › システム戦略 › システム企画 › システム化計画
分野 : ストラテジ系 › システム戦略 › システム企画 › システム化計画
問20
本社の10部署に合計50台のPCがあり,表計算ソフトが50ライセンスと各部署に最低1冊,すなわち合計10冊以上のマニュアルを必要としている。表に示す条件の場合,最も安く購入できる組合せはどれか。
ライセンスの種類 | 価格(円/ライセンス) | マニュアル |
1ライセンス | 15,000 | 1冊無料で付属 |
10ライセンスパック | 13,000 | 1冊無料で付属 追加の場合1冊5,000円 |
20ライセンスパック | 12,000 | 1冊無料で付属 追加の場合1冊5,000円 |
ア | 10ライセンスパック5個,マニュアル5冊を購入 |
---|---|
イ | 20ライセンスパック1個,10ライセンスパック3個,マニュアル6冊を購入 |
ウ | 20ライセンスパック2個,10ライセンスパック1個,マニュアル7冊を購入 |
エ | 20ライセンスパック2個,1ライセンス10個を購入 |
答え : エ
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 業務分析・データ利活用
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 業務分析・データ利活用
問22
ICタグを使用した機能の事例として,適切なものはどれか。
ア | POSレジにおけるバーコードの読取り |
---|---|
イ | 遠隔医療システムの画像配信 |
ウ | カーナビゲーションシステムにおける現在地の把握 |
エ | 図書館の盗難防止ゲートでの持出しの監視 |
答え : エ
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › ビジネスシステム
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › ビジネスシステム
問24
マイナンバーを使用する行政手続として,適切でないものはどれか。
ア | 災害対策の分野における被災者台帳の作成 |
---|---|
イ | 社会保障の分野における雇用保険などの資格取得や給付 |
ウ | 税の分野における税務当局の内部事務 |
エ | 入国管理の分野における邦人の出入国管理 |
答え : エ
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › ビジネスシステム
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › ビジネスシステム
問25
企業が,異質,多様な人材の能力,経験,価値観を受け入れることによって,組織全体の活性化,価値創造力の向上を図るマネジメント手法はどれか。
ア | カスタマーリレーションシップマネジメント |
---|---|
イ | ダイバーシティマネジメント |
ウ | ナレッジマネジメント |
エ | バリューチェーンマネジメント |
答え : イ
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 経営・組織論
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 経営・組織論
問26
企業の活動のうち,コンプライアンスの推進活動に関係するものはどれか。
ア | 営業担当者が保有している営業ノウハウ,顧客情報及び商談情報を営業部門で共有し,営業活動の生産性向上を図る仕組みを整備する。 |
---|---|
イ | 顧客情報や購買履歴を顧客と接する全ての部門で共有し,顧客満足度向上を図る仕組みを整備する。 |
ウ | スケジュール,書類,伝言及び会議室予約状況を,部門やプロジェクトなどのグループで共有し,コミュニケーションロスを防止する。 |
エ | 法令遵守を目指した企業倫理に基づく行動規範や行動マニュアルを制定し,社員に浸透させるための倫理教育を実施する。 |
答え : エ
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 経営・組織論
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 経営・組織論
問27
A社では,次の条件でeラーニングと集合教育の費用比較を行っている。年間のeラーニングの費用が集合教育の費用と等しくなるときの年間の受講者は何人か。ここで,受講者のキャンセルなど,記載されている条件以外は考慮しないものとする。
〔eラーニングの条件〕
・費用は年間60万円の固定費と受講者1人当たり2,000円の運用費である。
〔集合教育の条件〕
・費用は会場費及び講師代として1回当たり25万円である。
・1回当たり50人が受講し,受講者が50人に満たない場合は開催しない。
〔eラーニングの条件〕
・費用は年間60万円の固定費と受講者1人当たり2,000円の運用費である。
〔集合教育の条件〕
・費用は会場費及び講師代として1回当たり25万円である。
・1回当たり50人が受講し,受講者が50人に満たない場合は開催しない。
ア | 10 |
---|---|
イ | 150 |
ウ | 200 |
エ | 250 |
答え : ウ
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 業務分析・データ利活用
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 業務分析・データ利活用
問28
リアルタイムで画像処理を行うシステムを開発するために,必要となるCPU単一の性能を調べたところ,現在販売されているCPUの32倍の性能が必要であることが分かった。販売されるCPUの性能が2年ごとに倍増するとしたとき,このシステムに必要なCPUが販売されるのは何年後か。
ア | 6 |
---|---|
イ | 10 |
ウ | 16 |
エ | 32 |
答え : イ
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 業務分析・データ利活用
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 業務分析・データ利活用
問29
BPM(Business Process Management)の説明として,適切なものはどれか。
ア | 地震火災,IT障害及び疫病の流行などのリスクを洗い出し,それが発生したときにも業務プロセスが停止しないように,あらかじめ対処方法を考えておくこと |
---|---|
イ | 製品の供給者から消費者までをつなぐ一連の業務プロセスの最適化や効率の向上を図り,顧客のニーズに応えるとともにコストの低減などを実現すること |
ウ | 組織,職務,業務フロー,管理体制,情報システムなどを抜本的に見直して,業務プロセスを再構築すること |
エ | 組織の業務プロセスの効率的,効果的な手順を考え,その実行状況を監視して問題点を発見,改善するサイクルを継続的に繰り返すこと |
答え : エ
分野 : ストラテジ系 › システム戦略 › システム戦略 › 業務プロセス
分野 : ストラテジ系 › システム戦略 › システム戦略 › 業務プロセス
問30
バリューエンジニアリングでは,消費者の立場から,製品が有する機能と製品に要する総コストの比率で製品の価値を評価する。バリューエンジニアリングの観点での総コストの説明として,適切なものはどれか。
ア | 新たな機能の研究や開発に要する費用 |
---|---|
イ | 消費者が製品を購入してから,使用し廃棄するまでに要する費用 |
ウ | 製品の材料費に労務費と経費を加えた製造に要する費用 |
エ | 製品の製造に用いる材料の調達や加工に要する費用 |
答え : イ
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › ビジネス戦略と目標・評価
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › ビジネス戦略と目標・評価
問31
ア | 1,200 |
---|---|
イ | 1,500 |
ウ | 3,500 |
エ | 4,000 |
答え : ア
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 会計・財務
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 会計・財務
問32
ある商品の4月の仕入と売上が表のとおりであるとき,移動平均法による4月末の商品の棚卸評価額は何円か。移動平均法とは,仕入の都度,在庫商品の平均単価を算出し,棚卸評価額の計算には直前の在庫商品の平均単価を用いる方法である。
ア | 1,280 |
---|---|
イ | 1,300 |
ウ | 1,400 |
エ | 1,500 |
答え : ウ
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 会計・財務
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 会計・財務
問33
ア | ICタグでの利用を前提に作成されたコードなので,ICタグの性能を生かしたシステムを構築することができる。 |
---|---|
イ | 画像を表現することが可能なので,商品画像と連動したシステムヘの対応が可能となる。 |
ウ | 企業間でのコードの重複がなく,コードの一意性が担保されているので,自社のシステムで多くの企業の商品を取り扱うことが容易である。 |
エ | 商品を表すコードの長さを企業が任意に設定できるので,新商品の発売や既存商品の改廃への対応が容易である。 |
答え : ウ
分野 : ストラテジ系 › 企業と法務 › 法務 › 標準化関連
分野 : ストラテジ系 › 企業と法務 › 法務 › 標準化関連
問34
PPM(Product Portfolio Management)の目的として,適切なものはどれか。
ア | 事業を “強み” , “弱み” , “機会” , “脅威” の四つの視点から分析し,事業の成長戦略を策定する。 |
---|---|
イ | 自社の独自技術やノウハウを活用した中核事業の育成によって,他社との差別化を図る。 |
ウ | 市場に投入した製品が “導入期” , “成長期” , “成熟期” , “衰退期” のどの段階にあるかを判断し,適切な販売促進戦略を策定する。 |
エ | 複数の製品や事業を市場シェアと市場成長率の視点から判断して,最適な経営資源の配分を行う。 |
答え : エ
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › 経営戦略手法
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › 経営戦略手法
問35
ITIL(Information Technology Infrastructure Library)を説明したものはどれか。
ア | ITサービスマネジメントのフレームワーク |
---|---|
イ | ITに関する個人情報保護のフレームワーク |
ウ | ITに関する品質管理マネジメントのフレームワーク |
エ | グリーンITのフレームワーク |
答え : ア
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメント
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメント
問36
情報システムに関するファシリティマネジメントの目的として,適切なものはどれか。
ア | ITサービスのコストの適正化 |
---|---|
イ | 災害時などにおける企業の事業継続 |
ウ | 情報資産に対する適切なセキュリティの確保 |
エ | 情報処理関連の設備や環境の総合的な維持 |
答え : エ
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › ファシリティマネジメント
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › ファシリティマネジメント
問37
ア | WBSによって洗い出した作業項目ごとに見積もった工数を基に,システム全体の工数を見積もる方法 |
---|---|
イ | システムで処理される入力画面や出力帳票,使用ファイル数などを基に,機能の数を測ることでシステムの規模を見積もる方法 |
ウ | システムのプログラムステップを見積もった後,1人月の標準開発ステップから全体の開発工数を見積もる方法 |
エ | 従来開発した類似システムをベースに相違点を洗い出して,システム開発工数を見積もる方法 |
答え : イ
分野 : マネジメント系 › 開発技術 › システム開発技術 › システム開発技術
分野 : マネジメント系 › 開発技術 › システム開発技術 › システム開発技術
問40
ソフトウェア保守で行う作業はどれか。
ア | ソフトウェア受入れテストの結果,発注者が開発者に依頼するプログラム修正 |
---|---|
イ | プログラムの単体テストで発見した機能不足を補うための,追加コードの作成 |
ウ | プログラムの単体テストで発見したバグの修正 |
エ | 本番業務で発生したシステム障害に対応するためのプログラム修正 |
答え : エ
分野 : マネジメント系 › 開発技術 › システム開発技術 › システム開発技術
分野 : マネジメント系 › 開発技術 › システム開発技術 › システム開発技術
問41
製品やサービスの納入者を選定するために用意するものとして,適切なものはどれか。
ア | コミュニケーションマネジメント計画書 |
---|---|
イ | テストケース |
ウ | 評価基準 |
エ | プロジェクト憲章 |
答え : ウ
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問43
プロジェクトのスコープにはプロジェクトの成果物の範囲を表す成果物スコープと,プロジェクトの作業の範囲を表すプロジェクトスコープがある。受注したシステム開発のプロジェクトを推進中に発生した事象 a〜c のうち,プロジェクトスコープに影響が及ぶものだけを全て挙げたものはどれか。
a 開発する機能要件の追加
b 担当するシステムエンジニアの交代
c 文書化する操作マニュアルの追加
a 開発する機能要件の追加
b 担当するシステムエンジニアの交代
c 文書化する操作マニュアルの追加
ア | a,b |
---|---|
イ | a,c |
ウ | b |
エ | b,c |
答え : イ
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問44
内部統制の構築に関して,次の記述中の a,b に入れる字句の適切な組合せはどれか。
内部統制の構築には, [ a ] ,職務分掌,実施ルールの設定及び [ b ] が必要である。
内部統制の構築には, [ a ] ,職務分掌,実施ルールの設定及び [ b ] が必要である。
a | b | |
ア | 業務のIT化 | 業務効率の向上 |
イ | 業務のIT化 | チェック体制の確立 |
ウ | 業務プロセスの明確化 | 業務効率の向上 |
エ | 業務プロセスの明確化 | チェック体制の確立 |
答え : エ
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問45
プロジェクト管理の手法を適用するケースとして,最も適切なものはどれか。
ア | コンピュータシステムの定常的なオペレーションに適用する。 |
---|---|
イ | システム開発業務を外部委託する場合に,料金設定の基準として適用する。 |
ウ | システム開発部の職制を構成する場合に,フレームワークとして適用する。 |
エ | チームを編成して,システムを構築するときに適用する。 |
答え : エ
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問46
システム監査に当たるものはどれか。
ア | 監査対象の情報システムの運用管理者が行う,日常点検 |
---|---|
イ | 監査対象の情報システムの運用担当者が行う,自己点検 |
ウ | 監査対象の情報システムの利用者が行う,満足度評価 |
エ | 内部監査の担当部署が行う,監査対象の情報システムの評価 |
答え : エ
分野 : マネジメント系 › サービスマネジメント › システム監査 › システム監査
分野 : マネジメント系 › サービスマネジメント › システム監査 › システム監査
問47
あるシステム開発プロジェクトでは,システムを構成する一部のプログラムが複雑で,そのプログラムの作成には高度なスキルを保有する特定の要員を確保する必要があった。そこで,そのプログラムの開発の遅延に備えるために,リスク対策を検討することにした。リスク対策を,回避,軽減,受容,転嫁に分類するとき,軽減に該当するものはどれか。
ア | 高度なスキルを保有する要員が確保できない可能性は低いと考え,特別な対策は採らない。 |
---|---|
イ | スキルはやや不足しているが,複雑なプログラムの開発が可能な代替要員を参画させ,大きな遅延にならないようにする。 |
ウ | 複雑なプログラムの開発を外部委託し,期日までに成果物を納品する契約を締結する。 |
エ | 複雑なプログラムの代わりに,簡易なプログラムを組み合わせるように変更し,高度なスキルを保有していない要員でも開発できるようにする。 |
答え : イ
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問48
プロジェクトで実施する作業の順序設定に関して,次の記述中の a,b に入れる字句の適切な組合せはどれか。
成果物を作成するための作業を,管理しやすい単位に [ a ] によって要素分解し,それらの順序関係を [ b ] によって表示する。
成果物を作成するための作業を,管理しやすい単位に [ a ] によって要素分解し,それらの順序関係を [ b ] によって表示する。
a | b | |
ア | WBS | アローダイアグラム |
イ | WBS | パレート図 |
ウ | ガントチャート | アローダイアグラム |
エ | ガントチャート | パレート図 |
答え : ア
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問49
ITガバナンスの説明として,最も適切なものはどれか。
ア | 企業などにおけるコンプライアンス向上のための取組みのことである。 |
---|---|
イ | 経営目標を達成するために,情報システム戦略を策定し,戦略の実行を統制することである。 |
ウ | 情報技術に関するリスクの管理手法のことである。 |
エ | 情報システムの開発において,組織がもっているプロジェクトマネジメントの能力のことである。 |
答え : イ
分野 : マネジメント系 › サービスマネジメント › システム監査 › 内部統制
分野 : マネジメント系 › サービスマネジメント › システム監査 › 内部統制
問50
ア | 5 |
---|---|
イ | 10 |
ウ | 60 |
エ | 105 |
答え : ウ
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問51
システム監査における被監査部門の役割として,適切なものはどれか。
ア | 監査に必要な資料や情報を提供する。 |
---|---|
イ | 監査報告書に示す指摘事項や改善提案に対する改善実施状況の報告を受ける。 |
ウ | システム監査人から監査報告書を受領する。 |
エ | 予備調査を実施する。 |
答え : ア
分野 : マネジメント系 › サービスマネジメント › システム監査 › システム監査
分野 : マネジメント系 › サービスマネジメント › システム監査 › システム監査
問52
サービスデスクが行うこととして,最も適切なものはどれか。
ア | インシデントの根本原因を排除し,インシデントの再発防止を行う。 |
---|---|
イ | インシデントの再発防止のために,変更されたソフトウェアを導入する。 |
ウ | サービスに対する変更を一元的に管理する。 |
エ | 利用者からの問合せの受付けや記録を行う。 |
答え : エ
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメントシステム
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメントシステム
問53
プロジェクトにおけるスコープとは,プロジェクトの成果物及び成果物を作成するために行わなければならない作業のことである。あるシステム開発プロジェクトにおいて,システム要件定義,設計,プログラミング,テストを実施する。 a~c
のうち,このプロジェクトのスコープに含まれるものとして,適切なものだけを全て挙げたものはどれか。
a 開発するシステムやその設計書
b テスト完了後の本番稼働時における保守作業
c プロジェクトメンバ育成計画の作成や実施
のうち,このプロジェクトのスコープに含まれるものとして,適切なものだけを全て挙げたものはどれか。
a 開発するシステムやその設計書
b テスト完了後の本番稼働時における保守作業
c プロジェクトメンバ育成計画の作成や実施
ア | a |
---|---|
イ | a,c |
ウ | b,c |
エ | c |
答え : イ
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問54
ア | システムで使われるデータを定義することから開始し,それに基づいてシステムの機能を設計する。 |
---|---|
イ | データとそのデータに対する操作を一つのまとまりとして管理し,そのまとまりを組み合わせてソフトウェアを開発する。 |
ウ | モデリング言語の一つで,オプジェクトの構造や振る舞いを記述する複数種類の表記法を使い分けて記述する。 |
エ | ユーザがシステムを使うときのシナリオに基づいて,ユーザとシステムのやり取りを記述する。 |
答え : エ
分野 : マネジメント系 › 開発技術 › システム開発技術 › システム開発技術
分野 : マネジメント系 › 開発技術 › システム開発技術 › システム開発技術
問56
ア | 改行コードの入力や,日本語入力変換で変換を確定させるときに押すキーのこと |
---|---|
イ | 数値や計算式を素早く入力するために,数字キーと演算に関連するキーをまとめた部分のこと |
ウ | 通常は画面上のメニューからマウスなどで選択して実行する機能を,押すだけで実行できるようにした,特定のキーの組合せのこと |
エ | 特定機能の実行を割り当てるために用意され,F1,F2,F3というような表示があるキーのこと |
答え : イ
分野 : テクノロジ系 › コンピュータシステム › ハードウェア › ハードウェア(コンピュータ・入出力装置)
分野 : テクノロジ系 › コンピュータシステム › ハードウェア › ハードウェア(コンピュータ・入出力装置)
問57
デュアルコアプロセッサに関する記述として,適切なものはどれか。
ア | 1台のPCに2種類のOSを組み込んでおき,PCを起動するときに,どちらのOSからでも起動できるように設定する。 |
---|---|
イ | 1台のPCに2台のディスプレイを接続して,二つのディスプレイ画面にまたがる広い領域を一つの連続した表示領域にする。 |
ウ | 同じ規格,同じ容量のメモリ2枚を一組にして,それぞれのメモリに同時にアクセスすることで,データ転送の実効速度を向上させる。 |
エ | 一つのLSIパッケージに二つのプロセッサ(処理装置)の集積回路が実装されており,それぞれのプロセッサは同時に別々の命令を実行できる。 |
答え : エ
分野 : テクノロジ系 › コンピュータシステム › コンピュータ構成要素 › プロセッサ
分野 : テクノロジ系 › コンピュータシステム › コンピュータ構成要素 › プロセッサ
問58
スパイウェアの説明はどれか。
ア | Webサイトの閲覧や画像のクリックだけで料金を請求する詐欺のこと |
---|---|
イ | 攻撃者がPCへの侵入後に利用するために,ログの消去やバックドアなどの攻撃ツールをパッケージ化して隠しておく仕組みのこと |
ウ | 多数のPCに感染して,ネットワークを通じた指示に従ってPCを不正に操作することで一斉攻撃などの動作を行うプログラムのこと |
エ | 利用者が認識することなくインストールされ,利用者の個人情報やアクセス履歴などの情報を収集するプログラムのこと |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
問59
ア | タッチタイプ |
---|---|
イ | ダブルクリック |
ウ | マルチタスク |
エ | マルチタッチ |
答え : エ
分野 : テクノロジ系 › コンピュータシステム › ハードウェア › ハードウェア(コンピュータ・入出力装置)
分野 : テクノロジ系 › コンピュータシステム › ハードウェア › ハードウェア(コンピュータ・入出力装置)
問60
ア | コンピュータウイルス |
---|---|
イ | ソーシャルエンジニアリング |
ウ | 通信データの盗聴 |
エ | 不適切なパスワード管理 |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
問61
情報セキュリティにおけるディジタルフォレンジックスの説明として,適切なものはどれか。
ア | 2台の外部記憶装置に同じデータを書き込むことで,1台が故障しても可用性を確保する方式 |
---|---|
イ | 公衆回線網を使用して構築する,機密性を確保できる仮想的な専用ネットワーク |
ウ | コンピュータに関する犯罪や法的紛争の証拠を明らかにする技術 |
エ | ディジタル文書の正当性を保証するために付けられる暗号化された情報 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問62
ISMSに関するトップマネジメントの考え方や基本原理を示す公式な文書はどれか。
ア | 情報セキュリティ監査基準 |
---|---|
イ | 情報セキュリティ実施手順 |
ウ | 情報セキュリティ対策基準 |
エ | 情報セキュリティ方針 |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
問63
ア | 組織に存在するリスクを洗い出す。 |
---|---|
イ | リスクの大きさとリスク受容基準を比較して,対策実施の必要性を判断する。 |
ウ | リスクの発生確率と影彗度から,リスクの大きさを算定する。 |
エ | リスクヘの対処方法を選択し,具体的な管理策の計画を立てる。 |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
問64
プラグアンドプレイ機能によって行われるものとして,適切なものはどれか。
ア | DVDビデオ挿入時に行われる自動再生 |
---|---|
イ | 新規に接続された周辺機器に対応するデバイスドライバのOSへの組込み |
ウ | 接続されている周辺機器の故障診断 |
エ | ディスクドライプの定期的なウイルススキャン |
答え : イ
分野 : テクノロジ系 › コンピュータシステム › コンピュータ構成要素 › 入出力デバイス
分野 : テクノロジ系 › コンピュータシステム › コンピュータ構成要素 › 入出力デバイス
問66
情報処理技術者試験の日程を確認するために,Webブラウザのアドレスバーに情報処理技術者試験センターのURL “https:/www.jitec.ipa.go.jp/” を入力したところ,正しく入力しているにもかかわらず,何度入力しても接続エラーとなってしまった。そこで,あらかじめ調べておいたIPアドレスを使って接続したところ接続できた。接続エラーの原因として最も疑われるものはどれか。
ア | DHCPサーバの障害 |
---|---|
イ | DNSサーバの障害 |
ウ | PCに接続されているLANケーブルの断線 |
エ | デフォルトルータの障害 |
答え : イ
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク応用
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク応用
問68
FTTHの説明として,適切なものはどれか。
ア | IEEEが策定した無線通信の規格に準拠し,相互接続性が保証されていることを示すブランド名 |
---|---|
イ | アナログの電話線を用いて高速のディジタル通信を実現する技術 |
ウ | インターネットなどでファイルを転送するときに使用するプロトコル |
エ | 光ファイバを使った家庭向けの通信サービスの形態 |
答え : エ
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク応用
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク応用
問69
ある会社の社員の情報処理技術者試験の受験状況の一部を次に示す。この表を関係データベースで管理するために,二つの表に分割する方法として,適切なものはどれか。ここで,この会社には同姓同名の社員がいるものとする。
社員ID | 社員名 | 生年月日 | 試験種別 | 試験日 | 合否 |
0001 | 佐藤 花子 | 1985/4/29 | ITパスポート | 2013/4/21 | 合 |
0002 | 鈴木 一郎 | 1990/11/3 | 基本情報技術者 | 2013/4/21 | 否 |
0003 | 高橋 二郎 | 1992/2/11 | ITパスポート | 2013/4/21 | 否 |
0001 | 佐藤 花子 | 1985/4/29 | 基本情報技術者 | 2013/10/20 | 合 |
0003 | 高橋 二郎 | 1992/2/11 | ITパスポート | 2013/10/20 | 合 |
ア |
| ||||||||
---|---|---|---|---|---|---|---|---|---|
イ |
| ||||||||
ウ |
| ||||||||
エ |
|
答え : ア
分野 : テクノロジ系 › 技術要素 › データベース › データベース設計
分野 : テクノロジ系 › 技術要素 › データベース › データベース設計
問70
機械語に関する記述のうち,適切なものはどれか。
ア | FortranやC言語で記述されたプログラムは,機械語に変換されてから実行される。 |
---|---|
イ | 機械語は,高水準言語の一つである。 |
ウ | 機械語は,プログラムを10進数の数字列で表現する。 |
エ | 現在でもアプリケーションソフトの多くは,機械語を使ってプログラミングされている。 |
答え : ア
分野 : テクノロジ系 › 基礎理論 › アルゴリズムとプログラミング › プログラム言語
分野 : テクノロジ系 › 基礎理論 › アルゴリズムとプログラミング › プログラム言語
問71
Aさんは電子メールの宛先を次のように設定して送信した。この電子メールを受信したYさんは,電子メールに記載されていた送り先全員と送信者に返信の電子メールを送信した。Aさん,Xさん,Zさんの3人のうち,Yさんの送信した電子メールが届く人を全て挙げたものはどれか。
〔 Aさんの電子メールの宛先設定 〕
To: X
Cc: Y
Bcc: Z
〔 Aさんの電子メールの宛先設定 〕
To: X
Cc: Y
Bcc: Z
ア | A |
---|---|
イ | A,X |
ウ | A,X,Z |
エ | X,Z |
答え : イ
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク応用
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク応用
問72
ア | 00110001 |
---|---|
イ | 01111011 |
ウ | 10000100 |
エ | 11000101 |
答え : エ
分野 : テクノロジ系 › 基礎理論 › 基礎理論 › 離散数学
分野 : テクノロジ系 › 基礎理論 › 基礎理論 › 離散数学
問73
Webサイトからファイルをダウンロードしながら,その間に表計算ソフトでデータ処理を行うというように,1台のPCで,複数のアプリケーションプログラムを少しずつ互い違いに並行して実行するOSの機能を何と呼ぶか。
ア | 仮想現実 |
---|---|
イ | デュアルコア |
ウ | デュアルシステム |
エ | マルチタスク |
答え : エ
分野 : テクノロジ系 › コンピュータシステム › ソフトウェア › オペレーティングシステム
分野 : テクノロジ系 › コンピュータシステム › ソフトウェア › オペレーティングシステム
問74
ア | 離れた場所にあるコンピュータを,端末から遠隔操作するためのプロトコル |
---|---|
イ | ファイル転送を行うためのプロトコル |
ウ | メールサーバヘ電子メールを送信するためのプロトコル |
エ | メールソフトがメールサーバから電子メールを受信するためのプロトコル |
答え : エ
分野 : テクノロジ系 › 技術要素 › ネットワーク › 通信プロトコル
分野 : テクノロジ系 › 技術要素 › ネットワーク › 通信プロトコル
問76
バイオメトリクス認証に関する記述 a〜c のうち,適切なものだけを全て挙げたものはどれか。
a 認証装置が大型なこともあり,ノートPCや携帯端末では利用されない。
b 利用者にとってパスワードを記憶する負担がない。
c 利用者の身体的特徴や,筆圧などの行動上の特徴を利用している。
a 認証装置が大型なこともあり,ノートPCや携帯端末では利用されない。
b 利用者にとってパスワードを記憶する負担がない。
c 利用者の身体的特徴や,筆圧などの行動上の特徴を利用している。
ア | a |
---|---|
イ | a,b |
ウ | a,c |
エ | b,c |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問77
ベンチマークテストに関する記述として,適切なものはどれか。
ア | システム内部の処理構造とは無関係に,入力と出力だけに着目して,様々な入カ条件に対して仕様どおりの出力結果が得られるかどうかを試験する。 |
---|---|
イ | システム内部の処理構造に着目して,分岐条件や反復条件などを網羅したテストケースを設定して,処理が意図したとおりに動作するかどうかを試験する。 |
ウ | システムを設計する前に,作成するシステムの動作を数学的なモデルにし,擬似プログラムを用いて動作を模擬することで性能を予測する。 |
エ | 標準的な処理を設定して実際にコンピュータ上で動作させて,処理に掛かった時間などの情報を取得して性能を評価する。 |
答え : エ
分野 : テクノロジ系 › コンピュータシステム › システム構成要素 › システムの評価指標
分野 : テクノロジ系 › コンピュータシステム › システム構成要素 › システムの評価指標
問79
ア | データにディジタル署名を付与する。 |
---|---|
イ | データを暗号化する。 |
ウ | ハードウェアを二重化する。 |
エ | 負荷分散装置を導入する。 |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
問81
Webサーバの認証において,同じ利用者IDに対してパスワードの誤りがあらかじめ定められた回数連続して発生した場合に,その利用者IDを自動的に一定期間利用停止にするセキュリティ対策を行った。この対策によって,最も防御の効果が期待できる攻撃はどれか。
ア | ゼロデイ攻撃 |
---|---|
イ | パスワードリスト攻撃 |
ウ | バッファオーバフロー攻撃 |
エ | ブルートフォース攻撃 |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
問82
企業内において,不審な相手から届いた電子メールの添付ファイルを誤って開いてしまったところ,使用していたPCがウイルス感染を強く疑う挙動を示した。このPCの使用者がまず最初に取るべき行動として,適切なものはどれか。
ア | ウイルス定義ファイルを最新にし,ウイルスの検査と駆除を行う。 |
---|---|
イ | その電子メールを削除し,PCを再起動する。 |
ウ | ネットワークからPCを切り離してシステム管理者に連絡する。 |
エ | ハードディスクを初期化の上,OSを再インストールする。 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問83
ISMSにおける情報セキュリティリスクの特定に関する記述において,a,bに入れる字句の適切な組合せはどれか。
ISMSの [ a ] における情報の機密性, [ b ] 及び可用性の喪失に伴うリスクを特定する。
ISMSの [ a ] における情報の機密性, [ b ] 及び可用性の喪失に伴うリスクを特定する。
a | b | |
ア | 適用範囲外 | 完全性 |
イ | 適用範囲外 | 脆弱性 |
ウ | 適用範囲内 | 完全性 |
エ | 適用範囲内 | 脆弱性 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
問84
ア | 自社が管理する通信回線を使用して,同一敷地内の建物間を結ぶネットワーク |
---|---|
イ | 自社ビル内のフロア間を結ぶネットワーク |
ウ | 通信事業者の通信回線を使用して,本社と他県の支社を結ぶネットワーク |
エ | フロア内の各PCを結ぶネットワーク |
答え : ウ
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク方式
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク方式
問85
ア | アクセスポイントのMACアドレス |
---|---|
イ | 使用する電波のチャネル番号 |
ウ | デフォルトゲートウェイとなるアクセスポイントのIPアドレス |
エ | 無線のネットワークを識別する文字列 |
答え : エ
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク方式
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク方式
問86
ア | Aさんのディジタル署名を作成でき,Bさんへの通信に付与する。 |
---|---|
イ | Bさんが確実に受け取ったという通知を自動返信させることができる電子メールを送信する。 |
ウ | Bさんだけが復号できる暗号文を作成する。 |
エ | Bさんへの通信の内容が改ざんされた場合に,Aさんが検知できる。 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問87
E-R図に関する記述として,適切なものはどれか。
ア | 構造化プログラミングのためのアルゴリズムを表記する。 |
---|---|
イ | 作業の所要期間の見積りやスケジューリングを行い,工程を管理する。 |
ウ | 処理手順などのアルゴリズムを図で表記する。 |
エ | データベースの設計に当たって,データ間の関係を表記する。 |
答え : エ
分野 : テクノロジ系 › 技術要素 › データベース › データベース設計
分野 : テクノロジ系 › 技術要素 › データベース › データベース設計
問88
ア | ICカード認証 |
---|---|
イ | パーソナルファイアウォール |
ウ | ハードディスクパスワード |
エ | ファイル暗号化ソフト |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問89
ア | a,b |
---|---|
イ | a,b,c |
ウ | a,b,d |
エ | a,d |
答え : ウ
分野 : テクノロジ系 › 技術要素 › データベース › データ操作
分野 : テクノロジ系 › 技術要素 › データベース › データ操作
問90
関係データベースで管理している “商品” 表に対して次の三つの操作 a~c を行ったとき,得られる値が大きい順に操作を左から並べたものはどれか。ここで, “%” は0文字以上の任意の文字列を表すものとする。
〔 操作 〕
a 大盛が‘有’でかつ商品名が‘%うどん%’で選択される商品の数を求める。
b 価格が400以上かつ550以下で選択される商品の数を求める。
c 商品名が‘うどん%’で選択される商品の数を求める。
〔 操作 〕
a 大盛が‘有’でかつ商品名が‘%うどん%’で選択される商品の数を求める。
b 価格が400以上かつ550以下で選択される商品の数を求める。
c 商品名が‘うどん%’で選択される商品の数を求める。
商品番号 | 商品名 | 価格 | 大盛 |
S001 | きつねうどん | 300 | 有 |
S002 | たぬきうどん | 250 | 有 |
S003 | 天ぷらうどん | 500 | 無 |
S004 | うどん定食 | 550 | 有 |
S005 | うどんすき | 600 | 無 |
S006 | カレーうどん | 400 | 有 |
ア | a,b,c |
---|---|
イ | b,c,a |
ウ | c,a,b |
エ | c,b,a |
答え : ア
分野 : テクノロジ系 › 技術要素 › データベース › データ操作
分野 : テクノロジ系 › 技術要素 › データベース › データ操作
問91
表計算ソフトを用いて,天気に応じた売行きを予測する。表は,予測する日の天気(晴れ,曇り,雨)の確率,商品ごとの天気別の売上予測額を記入したワークシートである。セルE4に商品Aの当日の売上予測額を計算する式を入力し,それをセルE5E6に複写して使う。このとき,セルE4に入力する適切な式はどれか。ここで,各商品の当日の売上予測額は,天気の確率と天気別の売上予測額の積を求めた後,合算した値とする。
A | B | C | D | E | |
1 | 天気 | 晴れ | 曇り | 雨 | |
2 | 天気の確率 | 0.5 | 0.3 | 0.2 | |
3 | 商品名 | 晴れの日の 売上予想額 | 曇りの日の 売上予想額 | 雨の日の 売上予想額 | 当日の 売上予想額 |
4 | 商品A | 300,000 | 100,000 | 80,000 | |
5 | 商品B | 250,000 | 200,000 | 300,000 | |
6 | 商品C | 100,000 | 250,000 | 350,000 |
ア | B2*B4+C2*C4+D2*D4 |
---|---|
イ | B$2*B4+C$2*C4+D$2*D4 |
ウ | $B2*B$4+$C2*C$4+$D2*D$4 |
エ | $B$2*$B$4+$C$2*$C$4+$D$2*$D$4 |
答え : イ
分野 : テクノロジ系 › コンピュータシステム › ソフトウェア › オフィスツール
分野 : テクノロジ系 › コンピュータシステム › ソフトウェア › オフィスツール
問92
ア | キャッシュメモリのサイズは,主記憶のサイズよりも大きいか同じである。 |
---|---|
イ | キャッシュメモリは,主記憶の実効アクセス時間を短縮するために使われる。 |
ウ | 主記憶の大きいコンピュータには,キャッシュメモリを搭載しても効果はない。 |
エ | ヒット率を上げるために,よく使うプログラムを利用者が指定して常駐させる。 |
答え : イ
分野 : テクノロジ系 › コンピュータシステム › コンピュータ構成要素 › メモリ
分野 : テクノロジ系 › コンピュータシステム › コンピュータ構成要素 › メモリ
問93
ア | 自社でOSSを導入した際のノウハウを生かし,他社のOSS導入作業のサポートを有償で提供した。 |
---|---|
イ | 自社で改造したOSSを,元のOSSのライセンス条件に同業他社での利用禁止を追加してOSSとして公開した。 |
ウ | 自社で収集したOSSをDVDに複写して他社向けに販売した。 |
エ | 利用したOSSでは期待する性能が得られなかったので,OSSを独自に改造して性能を改善した。 |
答え : イ
分野 : テクノロジ系 › コンピュータシステム › ソフトウェア › オープンソースソフトウェア
分野 : テクノロジ系 › コンピュータシステム › ソフトウェア › オープンソースソフトウェア
問94
ア | ディジタル署名 |
---|---|
イ | パスワードクラック |
ウ | パスワードポリシ |
エ | ワンタイムパスワード |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問95
あるWebサイトからIDとパスワードが漏えいし,そのWebサイトの利用者が別のWebサイトで,パスワードリスト攻撃の被害に遭ってしまった。このとき,Webサイトで使用していたIDとパスワードに関する問題点と思われる記述はどれか。
ア | IDとパスワードを暗号化されていない通信を使ってやり取りしていた。 |
---|---|
イ | 同じIDと同じパスワードを設定していた。 |
ウ | 種類が少ない文字を組み合わせたパスワードを設定していた。 |
エ | 短いパスワードを設定していた。 |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
問96
ア | 回線の接続が一瞬途切れ,通信データのパケットが消失すること |
---|---|
イ | 経路情報が書き換えられ,通信データが誤った宛先に届くこと |
ウ | 通信が急増し,ネットワークの許容量を超え,つながりにくくなること |
エ | 一つのパケットを不特定多数のノードに対して同時に送信すること |
答え : ウ
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク方式
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク方式
問97
携帯電話会社が発行する,契約情報を記録したICカードであり,携帯電話機などに差し込んで使用するものを何というか。
ア | B-CASカード |
---|---|
イ | PCカード |
ウ | SDカード |
エ | SIMカード |
答え : エ
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク応用
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク応用
問98
ア | CDやDVDは,破砕してから廃棄する。 |
---|---|
イ | PCの場合は,CPUを破壊してから廃棄する。 |
ウ | USBメモリの場合は,ファイルとフォルダを削除してから廃棄する。 |
エ | 紙の資料は,メモ用紙などに利用せず,密封して一般のゴミと一緒に廃棄する。 |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
問99
ア | Aさんが送る文書の暗号化 |
---|---|
イ | Aさんが送る文書へのディジタル署名の付与 |
ウ | Bさんが受け取った文書に付与されたディジタル署名の検証 |
エ | Bさんが受け取った文書の復号 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問100
ア | ANY接続拒否 |
---|---|
イ | ESSIDのステルス化 |
ウ | MACアドレスフィルタリング |
エ | WPA2 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術