ITパスポート過去問 平成31年度春期
問2
ア | 営業活動に有効な提案書テンプレートの共有 |
---|---|
イ | 会議出席予定者の空き時間の確認 |
ウ | 出張申請から交通費の精算までの承認手続の電子化 |
エ | ネットワーク上での本支店間会議の実施 |
答え : ウ
分野 : ストラテジ系 › システム戦略 › システム戦略 › 業務プロセス
分野 : ストラテジ系 › システム戦略 › システム戦略 › 業務プロセス
問4
次の記述 a~c のうち,勤務先の法令違反行為の通報に関して,公益通報者保護法で規定されているものだけを全て挙げたものはどれか。
a 勤務先の同業他社への転職のあっせん
b 通報したことを理由とした解雇の無効
c 通報の内容に応じた報奨金の授与
a 勤務先の同業他社への転職のあっせん
b 通報したことを理由とした解雇の無効
c 通報の内容に応じた報奨金の授与
ア | a,b |
---|---|
イ | b |
ウ | b,c |
エ | c |
答え : イ
分野 : ストラテジ系 › 企業と法務 › 法務 › 労働関連・取引関連法規
分野 : ストラテジ系 › 企業と法務 › 法務 › 労働関連・取引関連法規
問5
既存市場と新市場,既存製品と新製品でできるマトリックスの四つのセルに企業の成長戦略を表す市場開発戦略,市場浸透戦略,製品開発戦略,多角化戦略を位置付けるとき,市場浸透戦略が位置付けられるのはどのセルか。
既存製品 | 新製品 | |
既存市場 | A | B |
新市場 | C | D |
ア | A |
---|---|
イ | B |
ウ | C |
エ | D |
答え : ア
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › マーケティング
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › マーケティング
問6
ア | 業務で利用する画面の詳細を定義する。 |
---|---|
イ | 業務を実現するためのシステム機能の範囲と内容を定義する。 |
ウ | システム化対象業務の問題点を分析し,システムで解決する課題を定義する。 |
エ | 情報システム戦略に連動した経営上の課題やニーズを把握する。 |
答え : ウ
分野 : ストラテジ系 › システム戦略 › システム企画 › システム化計画
分野 : ストラテジ系 › システム戦略 › システム企画 › システム化計画
問7
企業のビジョンや戦略を実現するために, “財務” , “顧客” , “業務プロセス” , “学習と成長” の四つの視点から,具体的に目標を設定して成果を評価する手法はどれか。
ア | PPM |
---|---|
イ | SWOT分析 |
ウ | バランススコアカード |
エ | マーケティングミックス |
答え : ウ
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › ビジネス戦略と目標・評価
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › ビジネス戦略と目標・評価
問9
著作権法の保護対象として,適切なものはどれか。
ア | プログラム内の情報検索機能に関するアルゴリズム |
---|---|
イ | プログラムの処理内容を記述したプログラム仕様書 |
ウ | プログラムを作成するためのコーディングルール |
エ | プログラムをほかのシステムが使うためのインタフェース規約 |
答え : イ
分野 : ストラテジ系 › 企業と法務 › 法務 › 知的財産権
分野 : ストラテジ系 › 企業と法務 › 法務 › 知的財産権
問10
企業経営で用いられるベンチマーキングの説明として,適切なものはどれか。
ア | PDCAサイクルを適用して,ビジネスプロセスの継続的な改善を図ること |
---|---|
イ | 改善を行う際に,比較や分析の対象とする最も優れた事例のこと。 |
ウ | 競合他社に対する優位性を確保するための独自のスキルや技術のこと |
エ | 自社の製品やサービスを測定し,他社の優れたそれらと比較すること |
答え : エ
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › 経営戦略手法
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › 経営戦略手法
問11
Xさんは,ディジタルカメラで撮影した画像を記録媒体に保管し,その記録媒体をプリンタに差し込んで印刷を行った。その際,ディジタルカメラのメーカを意識することなく印刷することが可能であった。このことは,画像データに関するどのような技術的前提によるものであるか。
ア | コモディティ化 |
---|---|
イ | ネットワーク化 |
ウ | 標準化 |
エ | ユビキタス化 |
答え : ウ
分野 : ストラテジ系 › 企業と法務 › 法務 › 標準化関連
分野 : ストラテジ系 › 企業と法務 › 法務 › 標準化関連
問12
表は,シュウマイ弁当の原材料表の一部である。100個のシュウマイ弁当を製造するために必要な豚肉の量は何グラムか。ここで,このシュウマイ弁当にはシュウマイ以外に豚肉を使う料理は入っていないものとし,製造過程での原材料のロスはないものとする。
ア | 1,200 |
---|---|
イ | 3,000 |
ウ | 6,000 |
エ | 30,000 |
答え : ウ
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 業務分析・データ利活用
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 業務分析・データ利活用
問13
次の条件で,インターネット上にWebサイトを開設して商品販売を開始した。毎月10万円の利益を上げるためには,Webサイトへの毎月の来訪者は少なくとも何人必要か。ここで,Webサイトへの来訪者は全員がインターネット広告経由で来訪し,購入者は1人当たり1個の商品を購入するものとする。また,条件以外の費用は考慮しないものとする。
〔条件〕
① サーバのレンタル費用 5万円/月
② インターネット広告費用 10円/来訪者
③ 商品の販売による利益 400円/個
④ 来訪者が商品を購入する比率 10%
〔条件〕
① サーバのレンタル費用 5万円/月
② インターネット広告費用 10円/来訪者
③ 商品の販売による利益 400円/個
④ 来訪者が商品を購入する比率 10%
ア | 385 |
---|---|
イ | 3,000 |
ウ | 3,750 |
エ | 5,000 |
答え : エ
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 会計・財務
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 会計・財務
問14
技術と経営の両面に精通し,組織横断的な事業推進能力を兼ね備えた人材を育成するプログラムが大学などの教育機関で開講されている。このような教育プログラムの背景にある,技術に立脚する事業を行う組織が,技術がもつ可能性を見極めてイノベーションを創出し,経済的価値の最大化を目指す経営の考え方を表すものとして,最も適切なものはどれか。
ア | BPR |
---|---|
イ | CSR |
ウ | HRM |
エ | MOT |
答え : エ
分野 : ストラテジ系 › 経営戦略 › 技術戦略マネジメント › 技術開発戦略の立案・技術開発計画
分野 : ストラテジ系 › 経営戦略 › 技術戦略マネジメント › 技術開発戦略の立案・技術開発計画
問15
ジャストインタイムやカンバンなどの生産活動を取り込んだ,多品種大量生産を効率的に行うリーン生産方式に該当するものはどれか。
ア | 自社で生産ラインをもたず,他の企業に生産を委託する。 |
---|---|
イ | 生産ラインが必要とする部品を必要となる際に入手できるように発注し,仕掛品の量を適正に保つ。 |
ウ | 納品先が必要とする部品の需要を予測して多めに生産し,納品までの待ち時間の無駄をなくす。 |
エ | 一つの製品の製造開始から完成までを全て一人が担当し,製造中の仕掛品の移動をなくす。 |
答え : イ
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › エンジニアリングシステム
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › エンジニアリングシステム
問16
提案依頼書について,次の記述中の a~c に入れる字句の適切な組合せはどれか。
システム開発に関わる提案依頼書は通常, [ a ] が, [ b ] に対して, [ c ] ,調達条件などを提示する文書である。
システム開発に関わる提案依頼書は通常, [ a ] が, [ b ] に対して, [ c ] ,調達条件などを提示する文書である。
a | b | c | |
ア | 情報システム部門 | ベンダ | システム要件 |
イ | 情報システム部門 | 利用部門 | システム要件 |
ウ | ベンダ | 情報システム部門 | システム導入実績 |
エ | ベンダ | 利用部門 | システム導入実績 |
答え : ア
分野 : ストラテジ系 › システム戦略 › システム企画 › 調達計画・実施
分野 : ストラテジ系 › システム戦略 › システム企画 › 調達計画・実施
問17
要件定義プロセスの不備に起因する問題はどれか。
ア | システム開発案件の費用対効果の誤った評価 |
---|---|
イ | システム開発案件の優先順位の誤った判断 |
ウ | システム開発作業の委託先の不適切な選定手続 |
エ | システムに盛り込む業務ルールの誤った解釈 |
答え : エ
分野 : ストラテジ系 › システム戦略 › システム企画 › 要件定義
分野 : ストラテジ系 › システム戦略 › システム企画 › 要件定義
問18
貸借対照表を説明したものはどれか。
ア | 一定期間におけるキャッシュフローの状況を活動区分別に表示したもの |
---|---|
イ | 一定期間に発生した収益と費用によって会社の経営成績を表示したもの |
ウ | 会社の純資産の各項目の前期末残高,当期変動額,当期末残高を表示したもの |
エ | 決算日における会社の財務状態を資産・負債・純資産の区分で表示したもの |
答え : エ
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 会計・財務
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 会計・財務
問19
RPA(Robotic Process Automation)に関する記述として,最も適切なものはどれか。
ア | ホワイトカラーの定型的な事務作業を,ソフトウェアで実現されたロボットに代替させることによって,自動化や効率化を図る。 |
---|---|
イ | システムの利用者が,主体的にシステム管理や運用を行うことによって,利用者のITリテラシの向上や,システムベンダへの依存の軽減などを実現する。 |
ウ | 組立てや搬送などにハードウェアのロボットを用いることによって,工場の生産活動の自動化を実現する。 |
エ | 企業の一部の業務を外部の組織に委託することによって,自社のリソースを重要な領域に集中したり,コストの最適化や業務の高効率化などを実現したりする。 |
答え : ア
分野 : ストラテジ系 › システム戦略 › システム戦略 › 業務プロセス
分野 : ストラテジ系 › システム戦略 › システム戦略 › 業務プロセス
問20
実用新案権の保護対象として,適切なものはどれか。
ア | 圧縮比率を大きくしても高い復元性を得られる工夫をした画像処理プログラム |
---|---|
イ | インターネットを利用し,顧客の多様な要望に対応できるビジネスモデル |
ウ | 岩石に含まれているレアメタルを無駄なく抽出して,資源を有効活用する方法 |
エ | 電気スタンドと時計を組み合わせて夜間でも容易に時刻を確かめられる機器 |
答え : エ
分野 : ストラテジ系 › 企業と法務 › 法務 › 知的財産権
分野 : ストラテジ系 › 企業と法務 › 法務 › 知的財産権
問21
コーポレートブランドを高める目的として,最も適切なものはどれか。
ア | 企業が有する独自のスキルや技術に基づいて,競合他社では提供が不可能な価値を顧客にもたらすことである。 |
---|---|
イ | 企業名などから製品やサービスの品質イメージを連想させることで競争優位性をもたらすことである。 |
ウ | 経営者や企業が社会に対して,企業の普遍的な価値観,企業活動の基本的な考え方を公表して,ステークホルダの共感を得ることである。 |
エ | 流通業者の主導権のもとで製造業者などと連携して開発し,生産される独自ブランドの商品を低価格で販売することである。 |
答え : イ
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 経営・組織論
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 経営・組織論
問22
バリューチェーン分析では,企業の活動を,企業の価値に直結する主活動と,主活動全体を支援して全社的な機能を果たす支援活動に分けて分析する。コンピュータ関連機器の製造と販売を行うA社は,部材の購買,機器の設計と製造,商品の出荷,販売とマーケティング,アフターサービスの五つの領域を主活動に,その他の活動領域を支援活動に分類した。企業活動で利用する情報システムのうち,主にA社の支援活動に利用されるものはどれか。
ア | CAD/CAM(Computer Aided Design/Computer Aided Manufacturing) |
---|---|
イ | CRM(Customer Relationship Management) |
ウ | HRM(Human Resource Management) |
エ | SFA(Sales Force Automation) |
答え : ウ
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › 経営管理システム
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › 経営管理システム
問24
ア | 会社がライセンス購入したソフトウェアパッケージを,無断で個人所有のPCにインストールした。 |
---|---|
イ | キャンペーンに応募した人の個人情報を,応募者に無断で他の目的に利用した。 |
ウ | 正当な理由なく,他人のコンピュータの誤動作を引き起こすウイルスを収集し,自宅のPCに保管した。 |
エ | 他人のコンピュータにネットワーク経由でアクセスするためのIDとパスワードを,本人に無断で第三者に教えた。 |
答え : ウ
分野 : ストラテジ系 › 企業と法務 › 法務 › セキュリティ関連法規
分野 : ストラテジ系 › 企業と法務 › 法務 › セキュリティ関連法規
問25
企業の収益性分析を行う指標の一つに, “利益÷資本” で求められる資本利益率がある。資本利益率は,売上高利益率(利益÷売上高)と資本回転率(売上高÷資本)に分解して求め,それぞれの要素で分析することもできる。ここで,資本利益率が4%である企業の資本回転率が2.0回のとき,売上高利益率は何%か。
ア | 0.08 |
---|---|
イ | 0.5 |
ウ | 2 |
エ | 8 |
答え : ウ
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 会計・財務
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 会計・財務
問26
ア | A商品 |
---|---|
イ | B商品 |
ウ | C商品 |
エ | D商品 |
答え : ア
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › 経営戦略手法
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › 経営戦略手法
問27
ア | a,b,c,d |
---|---|
イ | a,c,d |
ウ | b,c,d |
エ | c,d |
答え : ア
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 経営・組織論
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 経営・組織論
問29
公開することが不適切なWebサイト a~c のうち,不正アクセス禁止法の規制対象に該当するものだけを全て挙げたものはどれか。
a スマートフォンからメールアドレスを不正に詐取するウイルスに感染させるWebサイト
b 他の公開されているWebサイトと誤認させ,本物のWebサイトで利用するIDとパスワードの入力を求めるWebサイト
c 本人の同意を得ることなく,病歴や身体障害の有無などの個人の健康に関する情報を一般に公開するWebサイト
a スマートフォンからメールアドレスを不正に詐取するウイルスに感染させるWebサイト
b 他の公開されているWebサイトと誤認させ,本物のWebサイトで利用するIDとパスワードの入力を求めるWebサイト
c 本人の同意を得ることなく,病歴や身体障害の有無などの個人の健康に関する情報を一般に公開するWebサイト
ア | a,b,c |
---|---|
イ | b |
ウ | b,c |
エ | c |
答え : イ
分野 : ストラテジ系 › 企業と法務 › 法務 › セキュリティ関連法規
分野 : ストラテジ系 › 企業と法務 › 法務 › セキュリティ関連法規
問30
ア | アウトソーシング |
---|---|
イ | オンプレミス |
ウ | クラウドコンピューティング |
エ | グリッドコンピューティング |
答え : イ
分野 : ストラテジ系 › システム戦略 › システム戦略 › ソリューションビジネス
分野 : ストラテジ系 › システム戦略 › システム戦略 › ソリューションビジネス
問31
EA(Enterprise Architecture)で用いられる,現状とあるべき姿を比較して課題を明確にする分析手法はどれか。
ア | ギャップ分析 |
---|---|
イ | コアコンピタンス分析 |
ウ | バリューチェーン分析 |
エ | パレート分析 |
答え : ア
分野 : ストラテジ系 › システム戦略 › システム戦略 › 情報システム戦略
分野 : ストラテジ系 › システム戦略 › システム戦略 › 情報システム戦略
問32
ア | 請負業務着手後は,仕様変更による工数の増加が起こりやすいので,詳細設計が完了するまで契約の締結を待たなければならない。 |
---|---|
イ | 開発したプログラムの著作権は,特段の定めがない限り委託者側に帰属するので,受託者の著作権を認める場合,その旨を契約で決めておかなければならない。 |
ウ | 受託者は原則として再委託することができるので,委託者が再委託を制限するためには,契約で再委託の条件を決めておかなければならない。 |
エ | ソフトウェア開発委託費は開発規模によって変動するので,契約書では定めず,開発完了時に委託者と受託者双方で協議して取り決めなければならない。 |
答え : ウ
分野 : ストラテジ系 › 企業と法務 › 法務 › 労働関連・取引関連法規
分野 : ストラテジ系 › 企業と法務 › 法務 › 労働関連・取引関連法規
問33
ア | ゲーム内で相手の戦略に応じて自分の戦略を決定する。 |
---|---|
イ | 顧客や従業員の目標を達成できるように動機付ける。 |
ウ | 新作ネットワークゲームに関する利用者の評価情報を収集する。 |
エ | 大量データを分析して有用な事実や関係性を発見する。 |
答え : イ
分野 : ストラテジ系 › システム戦略 › システム戦略 › システム活用促進・評価
分野 : ストラテジ系 › システム戦略 › システム戦略 › システム活用促進・評価
問34
商品の販売数が700個のときの営業利益は表のとおりである。拡販のために販売単価を20%値下げしたところ,販売数が20%増加した。このときの営業利益は何円か。ここで,商品1個当たりの変動費は変わらないものとする。
単位 円 | |
売上高 | 700,000 |
費用 変動費 固定費 | 140,000 300,000 |
営業利益 | 260,000 |
ア | 200,000 |
---|---|
イ | 204,000 |
ウ | 260,000 |
エ | 320,000 |
答え : イ
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 会計・財務
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 会計・財務
問35
ロングテールに基づいた販売戦略の事例として,最も適切なものはどれか。
ア | 売れ筋商品だけを選別して仕入れ,Webサイトにそれらの商品についての広告を長期間にわたり掲載する。 |
---|---|
イ | 多くの店舗において,購入者の長い行列ができている商品であることをWebサイトで宣伝し,期間限定で販売する。 |
ウ | 著名人のブログに売上の一部を還元する条件で商品広告を掲載させてもらい,ブログの購読者と長期間にわたる取引を継続する。 |
エ | 販売機会が少ない商品について品ぞろえを充実させ,Webサイトにそれらの商品を掲載し,販売する。 |
答え : エ
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › e-ビジネス
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › e-ビジネス
問36
ア | インシデント管理の担当 |
---|---|
イ | 構成管理の担当 |
ウ | 変更管理の担当 |
エ | リリース管理の担当 |
答え : ア
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメントシステム
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメントシステム
問37
ア | プロジェクトは期限が決まっているので,プロジェクト開始時点において全てのリスクを特定しなければならない。 |
---|---|
イ | リスクが発生するとプロジェクトに問題が生じるので,リスクは全て回避するようにリスク対応策を計画する。 |
ウ | リスク対応策の計画などのために,発生する確率と発生したときの影響度に基づいて,リスクに優先順位を付ける。 |
エ | リスクの対応に掛かる費用を抑えるために,リスク対応策はリスクが発生したときに都度計画する。 |
答え : ウ
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問38
ア | 24時間365日利用可能である。 |
---|---|
イ | 許可されていないユーザはデータやサービスにアクセスできない。 |
ウ | サーバ設置場所に地震などの災害が起こっても,1時間以内に利用が再開できる。 |
エ | 投稿した写真の加工や他のユーザのフォローができる。 |
答え : イ
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメント
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメント
問40
ア | 受入れ後に不良が発見された場合には,契約にはなくても,該当の箇所だけでなく類似の不良箇所を調査して対策するよう指示する。 |
---|---|
イ | 海外ベンダの能力を生かすために,知的財産権の条項は契約に含めずプログラムを自由にコーディングさせる。 |
ウ | 開発着手後に,開発範囲,仕様,作業内容などの調達内容を文書で合意する。 |
エ | 契約時に,納品するドキュメントや開発中の仕様変更ルールなどを文書で合意する。 |
答え : エ
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問42
プロジェクト管理におけるプロジェクトスコープの説明として,適切なものはどれか。
ア | プロジェクトチームの役割や責任 |
---|---|
イ | プロジェクトで実施すべき作業 |
ウ | プロジェクトで実施する各作業の開始予定日と終了予定日 |
エ | プロジェクトを実施するために必要な費用 |
答え : イ
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問43
内部統制の考え方に関する記述 a~d のうち,適切なものだけを全て挙げたものはどれか。
a 事業活動に関わる法律などを遵守し,社会規範に適合した事業活動を促進することが目的の一つである。
b 事業活動に関わる法律などを遵守することは目的の一つであるが,社会規範に適合した事業活動を促進することまでは求められていない。
c 内部統制の考え方は,上場企業以外にも有効であり取り組む必要がある。
d 内部統制の考え方は,上場企業だけに必要である。
a 事業活動に関わる法律などを遵守し,社会規範に適合した事業活動を促進することが目的の一つである。
b 事業活動に関わる法律などを遵守することは目的の一つであるが,社会規範に適合した事業活動を促進することまでは求められていない。
c 内部統制の考え方は,上場企業以外にも有効であり取り組む必要がある。
d 内部統制の考え方は,上場企業だけに必要である。
ア | a,c |
---|---|
イ | a,d |
ウ | b,c |
エ | b,d |
答え : ア
分野 : マネジメント系 › サービスマネジメント › システム監査 › 内部統制
分野 : マネジメント系 › サービスマネジメント › システム監査 › 内部統制
問44
ア | a |
---|---|
イ | a,b,c |
ウ | b,c |
エ | c |
答え : イ
分野 : マネジメント系 › サービスマネジメント › システム監査
分野 : マネジメント系 › サービスマネジメント › システム監査
問45
ア | 依頼を受け入れ,予算や要員を確保する。 |
---|---|
イ | 期間の半分を経過した時点での変更は一般的に受け入れられないことを理由に,依頼を断る。 |
ウ | コストやスケジュールなどへの影響を勘案し,変更管理の手順に従う。 |
エ | プロジェクトスコープだけに影響するので,速やかにスコープのベースラインを更新する。 |
答え : ウ
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問46
ア | レコメンデーション |
---|---|
イ | チャットボット |
ウ | エスカレーション |
エ | FAQ |
答え : イ
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメントシステム
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメントシステム
問47
アジャイル開発の特徴として,適切なものはどれか。
ア | 大規模なプロジェクトチームによる開発に適している。 |
---|---|
イ | 設計ドキュメントを重視し,詳細なドキュメントを作成する。 |
ウ | 顧客との関係では,協調よりも契約交渉を重視している。 |
エ | ウォータフォール開発と比較して,要求の変更に柔軟に対応できる。 |
答え : エ
分野 : マネジメント系 › 開発技術 › ソフトウェア開発管理技術 › 開発プロセス・手法
分野 : マネジメント系 › 開発技術 › ソフトウェア開発管理技術 › 開発プロセス・手法
問48
安価な労働力を大量に得られることを狙いに,システム開発を海外の事業者や海外の子会社に委託する開発形態として,最も適切なものはどれか。
ア | ウォータフォール開発 |
---|---|
イ | オフショア開発 |
ウ | プロトタイプ開発 |
エ | ラピッドアプリケーション開発 |
答え : イ
分野 : マネジメント系 › 開発技術 › ソフトウェア開発管理技術 › 開発プロセス・手法
分野 : マネジメント系 › 開発技術 › ソフトウェア開発管理技術 › 開発プロセス・手法
問49
情報システムの施設や設備を維持・保全するファシリティマネジメントの施策として,適切なものはどれか。
ア | インターネットサイトへのアクセス制限 |
---|---|
イ | コンピュータウイルスのチェック |
ウ | スクリーンセーバの設定時間の標準化 |
エ | 電力消費量のモニタリング |
答え : エ
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › ファシリティマネジメント
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › ファシリティマネジメント
問50
ア | 情報資産を管理している情報システム |
---|---|
イ | 情報システム以外で保有している情報資産 |
ウ | 情報システムが保有している情報資産 |
エ | 保有している全ての情報資産 |
答え : エ
分野 : マネジメント系 › サービスマネジメント › システム監査 › システム監査
分野 : マネジメント系 › サービスマネジメント › システム監査 › システム監査
問52
ホスティングによるアプリケーション運用サービスのSLAの項目に,サービスデスク,信頼性,データ管理があるとき,サービスレベルの具体的な指標 a~c とSLAの項目の適切な組合せはどれか。
a 障害発生から修理完了までの平均時間
b 問合せ受付業務の時間帯
c バックアップ媒体の保管期間
a 障害発生から修理完了までの平均時間
b 問合せ受付業務の時間帯
c バックアップ媒体の保管期間
a | b | c | |
ア | サービスデスク | 信頼性 | データ管理 |
イ | サービスデスク | データ管理 | 信頼性 |
ウ | 信頼性 | サービスデスク | データ管理 |
エ | データ管理 | 信頼性 | サービスデスク |
答え : ウ
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメント
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメント
問53
50本のプログラム開発をA社又はB社に委託することにした。開発期間が短い会社と開発コストが低い会社の組合せはどれか。
〔前提〕
・A社 生産性:プログラム1本を2日で作成 コスト:4万円/日
・B社 生産性:プログラム1本を3日で作成 コスト:3万円/日
・プログラムは1本ずつ順に作成する。
〔前提〕
・A社 生産性:プログラム1本を2日で作成 コスト:4万円/日
・B社 生産性:プログラム1本を3日で作成 コスト:3万円/日
・プログラムは1本ずつ順に作成する。
開発期間が短い | 開発コストが低い | |
ア | A社 | A社 |
イ | A社 | B社 |
ウ | B社 | A社 |
エ | B社 | B社 |
答え : ア
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問54
ソフトウェア保守に関する説明として,適切なものはどれか。
ア | 稼働後にプログラム仕様書を分かりやすくするための改善は,ソフトウェア保守である。 |
---|---|
イ | 稼働後に見つかった画面や帳票の軽微な不良対策は,ソフトウェア保守ではない。 |
ウ | システムテストで検出されたバグの修正は,ソフトウェア保守である。 |
エ | システムを全く新規のものに更改することは,ソフトウェア保守である。 |
答え : ア
分野 : マネジメント系 › 開発技術 › システム開発技術 › システム開発技術
分野 : マネジメント系 › 開発技術 › システム開発技術 › システム開発技術
問55
ア | 監査証拠の入手と評価 |
---|---|
イ | 監査手続の実施 |
ウ | 監査報告書の作成 |
エ | フォローアップ |
答え : エ
分野 : マネジメント系 › サービスマネジメント › システム監査 › システム監査
分野 : マネジメント系 › サービスマネジメント › システム監査 › システム監査
問56
ア | 一週間分の作業を詳細に記述したスケジュール |
---|---|
イ | 一日分の作業とその開始時間,終了時間,担当者を記述したスケジュール |
ウ | 主たる工程の作業を詳細に記述したスケジュール |
エ | プロジェクト全体の主要な成果物や作業を集約したスケジュール |
答え : エ
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問57
DNSの機能に関する記述のうち,適切なものはどれか。
ア | IPアドレスとMACアドレスを対応付ける。 |
---|---|
イ | IPアドレスとドメイン名を対応付ける。 |
ウ | IPアドレスを利用してパケット転送の経路を選択する。 |
エ | アナログ信号とディジタル信号を相互に変換する。 |
答え : イ
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク応用
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク応用
問59
ログイン機能をもつWebサイトに対する,パスワードの盗聴と総当たり攻撃へのそれぞれの対策の組合せとして,最も適切なものはどれか。
パスワードの盗聴 | 総当たり攻撃 | |
ア | 暗号化された通信でパスワードを送信する。 | シングルサインオンを利用する。 |
イ | 暗号化された通信でパスワードを送信する。 | パスワードの入力試行回数を制限する。 |
ウ | 推測が難しい文字列をパスワードに設定する。 | シングルサインオンを利用する。 |
エ | 推測が難しい文字列をパスワードに設定する。 | パスワードの入力試行回数を制限する。 |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問60
ア | Webメールは,HTML形式の電子メールを送るためのものであり,テキスト形式の電子メールを送ることはできない。 |
---|---|
イ | イラストや写真などの画像ファイルを添付できるのは,テキスト形式ではなく,HTML形式の電子メールである。 |
ウ | 受信側で表示される文字の大きさや色などの書式を,送信側で指定できるのは,テキスト形式ではなく,HTML形式の電子メールである。 |
エ | ディジタル署名を付与するためには,HTML形式ではなく,テキスト形式の電子メールを使用する必要がある。 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク応用
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク応用
問61
ネットワークに関する次の記述中の a~c に入れる字句の適切な組合せはどれか。
建物内などに設置される比較的狭いエリアのネットワークを [ a ] といい,地理的に離れた地点に設置されている [ a ] 間を結ぶネットワークを [ b ] という。一般に, [ a ] に接続する機器に設定するIPアドレスには,組織内などに閉じたネットワークであれば自由に使うことができる [ c ] が使われる。
建物内などに設置される比較的狭いエリアのネットワークを [ a ] といい,地理的に離れた地点に設置されている [ a ] 間を結ぶネットワークを [ b ] という。一般に, [ a ] に接続する機器に設定するIPアドレスには,組織内などに閉じたネットワークであれば自由に使うことができる [ c ] が使われる。
a | b | c | |
ア | LAN | WAN | グローバルIPアドレス |
イ | LAN | WAN | プライベートIPアドレス |
ウ | WAN | LAN | グローバルIPアドレス |
エ | WAN | LAN | プライベートIPアドレス |
答え : イ
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク方式
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク方式
問62
複数のハードディスクを論理的に一つのものとして取り扱うための方式①~③のうち,構成するハードディスクが1台故障してもデータ復旧が可能なものだけを全て挙げたものはどれか。
① RAID5
② ストライピング
③ ミラーリング
① RAID5
② ストライピング
③ ミラーリング
ア | ①,② |
---|---|
イ | ①,②,③ |
ウ | ①,③ |
エ | ②,③ |
答え : ウ
分野 : テクノロジ系 › コンピュータシステム › システム構成要素 › システムの構成
分野 : テクノロジ系 › コンピュータシステム › システム構成要素 › システムの構成
問63
ア | 業務内容の監査結果に基づいた是正処置として,サーバの監視方法を変更する。 |
---|---|
イ | サーバ管理者の業務内容を第三者が客観的に評価する。 |
ウ | サーバ室内の情報資産を洗い出す。 |
エ | サーバの動作を定められた運用手順に従って監視する。 |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
問64
ア | 異なる通信事業者が提供する別回線を加え,2回線でパケットを送受信する。 |
---|---|
イ | 受信側でパケットの誤りを検知し訂正する。 |
ウ | 送信側でウイルス検査を行い,ウイルスが含まれないパケットを送る。 |
エ | 送信側でパケットを暗号化して送る。 |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
問65
企業での内部不正などの不正が発生するときには, “不正のトライアングル” と呼ばれる3要素の全てがそろって存在すると考えられている。 “不正のトライアングル” を構成する3要素として,最も適切なものはどれか。
ア | 機会,情報,正当化 |
---|---|
イ | 機会,情報,動機 |
ウ | 機会,正当化,動機 |
エ | 情報,正当化,動機 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
問66
値の小さな数や大きな数を分かりやすく表現するために,接頭語が用いられる。
例えば,10-3と103を表すのに,それぞれ “m” と “k” が用いられる。10-9と109を表すのに用いられる接頭語はどれか。
例えば,10-3と103を表すのに,それぞれ “m” と “k” が用いられる。10-9と109を表すのに用いられる接頭語はどれか。
ア | nとG |
---|---|
イ | nとM |
ウ | pとG |
エ | pとM |
答え : ア
分野 : テクノロジ系 › 基礎理論 › 基礎理論 › 情報に関する理論
分野 : テクノロジ系 › 基礎理論 › 基礎理論 › 情報に関する理論
問68
資産A~Dの資産価値,脅威及び脆弱性の評価値が表のとおりであるとき,最優先でリスク対応するべきと評価される資産はどれか。ここで,リスク値は,表の各項目を重み付けせずに掛け合わせることによって算出した値とする。
資産名 | 資産価値 | 脅威 | 脆弱性 |
資産A | 5 | 2 | 3 |
資産B | 6 | 1 | 2 |
資産C | 2 | 2 | 5 |
資産D | 1 | 5 | 3 |
ア | 資産A |
---|---|
イ | 資産B |
ウ | 資産C |
エ | 資産D |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
問71
図1のように二つの正の整数A1,A2を入力すると,二つの数値B1,B2を出力するボックスがある。B1はA2と同じ値であり,B2はA1をA2で割った余りである。図2のように,このボックスを2個つないだ構成において,左側のボックスのA1として49,A2として11を入力したとき,右側のボックスから出力されるB2の値は幾らか。
ア | 1 |
---|---|
イ | 2 |
ウ | 4 |
エ | 5 |
答え : ア
分野 : テクノロジ系 › 基礎理論 › アルゴリズムとプログラミング › アルゴリズムとプログラミング
分野 : テクノロジ系 › 基礎理論 › アルゴリズムとプログラミング › アルゴリズムとプログラミング
問72
ISMSの導入効果に関する次の記述中の a,b に入れる字句の適切な組合せはどれか。
[ a ] マネジメントプロセスを適用することによって,情報の機密性,[ b ] 及び可用性をバランス良く維持,改善し,[ a ] を適切に管理しているという信頼を利害関係者に与える。
[ a ] マネジメントプロセスを適用することによって,情報の機密性,[ b ] 及び可用性をバランス良く維持,改善し,[ a ] を適切に管理しているという信頼を利害関係者に与える。
a | b | |
ア | 品質 | 完全性 |
イ | 品質 | 妥当性 |
ウ | リスク | 完全性 |
エ | リスク | 妥当性 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
問75
ア | Aさんの公開鍵 |
---|---|
イ | Aさんの秘密鍵 |
ウ | Bさんの公開鍵 |
エ | Bさんの秘密鍵 |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問76
バイオメトリクス認証に関する記述として,適切なものはどれか。
ア | 指紋や静脈を使用した認証は,のぞき見行為によって容易に認証情報が漏えいする。 |
---|---|
イ | 装置が大型なので,携帯電話やスマートフォンには搭載できない。 |
ウ | 他人を本人と誤って認証してしまうリスクがない。 |
エ | 筆跡やキーストロークなどの本人の行動的特徴を利用したものも含まれる。 |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問77
ア | 0.05 |
---|---|
イ | 0.25 |
ウ | 0.5 |
エ | 2 |
答え : エ
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク方式
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク方式
問78
関係データベースの “社員” 表と “部署” 表がある。 “社員” 表と “部署” 表を結合し,社員の住所と所属する部署の所在地が異なる社員を抽出する。抽出される社員は何人か。
社員
|
部署
|
ア | 1 |
---|---|
イ | 2 |
ウ | 3 |
エ | 4 |
答え : イ
分野 : テクノロジ系 › 技術要素 › データベース › データ操作
分野 : テクノロジ系 › 技術要素 › データベース › データ操作
問79
次の記述 a~c のうち,VPNの特徴として,適切なものだけを全て挙げたものはどれか。
a アクセスポイントを経由しないで,端末同士が相互に無線通信を行うことができる。
b 公衆ネットワークなどを利用するが,あたかも自社専用ネットワークのように
使うことができる。
c ネットワークに接続することによって,PCのセキュリティ状態を検査するこ
とができる。
a アクセスポイントを経由しないで,端末同士が相互に無線通信を行うことができる。
b 公衆ネットワークなどを利用するが,あたかも自社専用ネットワークのように
使うことができる。
c ネットワークに接続することによって,PCのセキュリティ状態を検査するこ
とができる。
ア | a |
---|---|
イ | a,c |
ウ | b |
エ | c |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問80
3Dプリンタの特徴として,適切なものはどれか。
ア | 3D効果がある画像を,平面に印刷する。 |
---|---|
イ | 3次元データを用いて,立体物を造形する。 |
ウ | 立体物の曲面などに,画像を印刷する。 |
エ | レーザによって,空間に立体画像を表示する。 |
答え : イ
分野 : テクノロジ系 › コンピュータシステム › ハードウェア › ハードウェア(コンピュータ・入出力装置)
分野 : テクノロジ系 › コンピュータシステム › ハードウェア › ハードウェア(コンピュータ・入出力装置)
問81
ア | WebサーバとWebブラウザ間で安全にデータをやり取りできるようになる。 |
---|---|
イ | Webサイトの更新情報を利用者に知らせることができるようになる。 |
ウ | Webサイトの利用者を識別できるようになる。 |
エ | 複数のWebページの見た目を統一することが容易にできるようになる。 |
答え : エ
分野 : テクノロジ系 › 技術要素 › 情報デザイン › インタフェース設計
分野 : テクノロジ系 › 技術要素 › 情報デザイン › インタフェース設計
問82
PC1のメールクライアントからPC2のメールクライアントの利用者宛ての電子メールを送信するとき,①~③ で使われているプロトコルの組合せとして,適切なものはどれか。
① | ② | ③ | |
ア | POP3 | POP3 | SMTP |
イ | POP3 | SMTP | SMTP |
ウ | SMTP | POP3 | POP3 |
エ | SMTP | SMTP | POP3 |
答え : エ
分野 : テクノロジ系 › 技術要素 › ネットワーク › 通信プロトコル
分野 : テクノロジ系 › 技術要素 › ネットワーク › 通信プロトコル
問83
PoEの説明として,適切なものはどれか。
ア | LANケーブルを使って電力供給する技術であり,電源コンセントがない場所に無線LANのアクセスポイントを設置する場合などで利用される。 |
---|---|
イ | 既設の電気配線を利用してLANを構築できる技術であり,新たにLANケーブルを敷設しなくてもよい。 |
ウ | グローバルアドレスとプライベートアドレスを自動的に変換して転送する技術であり,社内LANとインターネットとの境界部で使われる。 |
エ | 通信速度や通信モードを自動判別する技術であり,異なるイーサネット規格が混在しているLAN環境で,ネットワーク機器の最適な通信設定を自動的に行える。 |
答え : ア
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク応用
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク応用
問84
オンラインストレージに関する記述のうち,適切でないものはどれか。
ア | インターネットに接続していれば,PCからだけでなく,スマートフォンやタブレットからでも利用可能である。 |
---|---|
イ | 制限された容量と機能の範囲内で,無料で利用できるサービスがある。 |
ウ | 登録された複数の利用者が同じファイルを共有して,編集できるサービスがある。 |
エ | 利用者のPCやタブレットに内蔵された補助記憶装置の容量を増やせば,オンラインストレージの容量も自動的に増える。 |
答え : エ
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク応用
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク応用
問85
情報セキュリティポリシを,基本方針,対策基準及び実施手順の三つの文書で構成したとき,これらに関する説明のうち,適切なものはどれか。
ア | 基本方針は,経営者が作成した対策基準や実施手順に従って,従業員が策定したものである。 |
---|---|
イ | 基本方針は,情報セキュリティ事故が発生した場合に,経営者が取るべき行動を記述したマニュアルのようなものである。 |
ウ | 実施手順は,対策基準として決められたことを担当者が実施できるように,具体的な進め方などを記述したものである。 |
エ | 対策基準は,基本方針や実施手順に何を記述すべきかを定めて,関係者に周知しておくものである。 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
問86
IoT端末で用いられているLPWA(Low Power Wide Area)の特徴に関する次の記述中の a,b に入れる字句の適切な組合せはどれか。
LPWAの技術を使った無線通信は,無線LANと比べると,通信速度は [ a ] ,消費電力は [ b ] 。
LPWAの技術を使った無線通信は,無線LANと比べると,通信速度は [ a ] ,消費電力は [ b ] 。
a | b | |
ア | 速く | 少ない |
イ | 速く | 多い |
ウ | 遅く | 少ない |
エ | 遅く | 多い |
答え : ウ
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク方式
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク方式
問87
ア | PCの不正使用を防止するために,PCのログイン認証にバイオメトリクス認証を導入する。 |
---|---|
イ | サーバに対する外部ネットワークからの不正侵入を防止するために,ファイウォールを設置する。 |
ウ | セキュリティ管理者の不正や作業誤りを防止したり発見したりするために,セキュリティ管理者を複数名にして,互いの作業内容を相互チェックする。 |
エ | セキュリティ区画を設けて施錠し,鍵の貸出し管理を行って不正な立入りがないかどうかをチェックする。 |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問88
ウイルスの感染に関する記述のうち,適切なものはどれか。
ア | OSやアプリケーションだけではなく,機器に組み込まれたファームウェアも感染することがある。 |
---|---|
イ | PCをネットワークにつなげず,他のPCとのデータ授受に外部記憶媒体だけを利用すれば,感染することはない。 |
ウ | 感染が判明したPCはネットワークにつなげたままにして,直ちにOSやセキュリティ対策ソフトのアップデート作業を実施する。 |
エ | 電子メールの添付ファイルを開かなければ,感染することはない。 |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
問89
ア | OSを常に最新の状態で利用する。 |
---|---|
イ | 位置情報機能をオフにする。 |
ウ | スクリーンにのぞき見防止フィルムを貼る。 |
エ | 落下,盗難防止用にストラップを付ける。 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問91
E-R図で表現するものはどれか。
ア | HDD内のデータの物理的な配置 |
---|---|
イ | エンティティ同士の関係 |
ウ | 処理の流れ |
エ | 入力データ及び出力データ |
答え : イ
分野 : テクノロジ系 › 技術要素 › データベース › データベース設計
分野 : テクノロジ系 › 技術要素 › データベース › データベース設計
問92
ア | データに冗長性をもたせて,データ誤りを検出する。 |
---|---|
イ | データの矛盾や重複を排除して,データの維持管理を容易にする。 |
ウ | データの文字コードを統一して,データの信頼性と格納効率を向上させる。 |
エ | データを可逆圧縮して,アクセス効率を向上させる。 |
答え : イ
分野 : テクノロジ系 › 技術要素 › データベース › データベース設計
分野 : テクノロジ系 › 技術要素 › データベース › データベース設計
問93
NFCに準拠した無線通信方式を利用したものはどれか。
ア | ETC車載器との無線通信 |
---|---|
イ | エアコンのリモートコントロール |
ウ | カーナビの位置計測 |
エ | 交通系のIC乗車券による改札 |
答え : エ
分野 : テクノロジ系 › コンピュータシステム › コンピュータ構成要素 › 入出力デバイス
分野 : テクノロジ系 › コンピュータシステム › コンピュータ構成要素 › 入出力デバイス
問94
ランサムウェアの説明として,適切なものはどれか。
ア | PC内のファイルを暗号化して使用不能にし,復号するためのキーと引換えに金品を要求するソフトウェア |
---|---|
イ | キーボードの入力を不正に記録するソフトウェア |
ウ | システムログを改ざんすることによって,自らを発見されにくくするソフトウェア |
エ | 自ら感染を広げる機能をもち,ネットワークを経由して蔓延していくソフトウェア |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
問96
Webサーバ上において,図のようにディレクトリd1及びd2が配置されているとき,ディレクトリd1(カレントディレクトリ)にあるWebページファイル f1.html の中から,別のディレクトリd2にあるWebページファイル f2.html の参照を指定する記述はどれか。ここで,ファイルの指定方法は次のとおりである。
〔指定方法〕
(1)ファイルは, “ディレクトリ名/…/ディレクトリ名/ファイル名” のように,経路上のディレクトリを順に “/” で区切って並べた後に “/” とファイル名を指定する。
(2)カレントディレクトリは “.” で表す。
(3)1階層上のディレクトリは “..” で表す。
(4)始まりが “/” のときは,左端のルートディレクトリが省略されているものとする。
〔指定方法〕
(1)ファイルは, “ディレクトリ名/…/ディレクトリ名/ファイル名” のように,経路上のディレクトリを順に “/” で区切って並べた後に “/” とファイル名を指定する。
(2)カレントディレクトリは “.” で表す。
(3)1階層上のディレクトリは “..” で表す。
(4)始まりが “/” のときは,左端のルートディレクトリが省略されているものとする。
ア | ./d2/f2.html |
---|---|
イ | ./f2.htm |
ウ | ../d2/f2.html |
エ | d2/../f2.html |
答え : ウ
分野 : テクノロジ系 › コンピュータシステム › ソフトウェア › ファイルシステム
分野 : テクノロジ系 › コンピュータシステム › ソフトウェア › ファイルシステム
問97
ア | 1GHzCPUの “1GHz” は,そのCPUが処理のタイミングを合わせるための信号を1秒間に10億回発生させて動作することを示す。 |
---|---|
イ | 32ビットCPUや64ビットCPUの “32” や “64” は,CPUの処理速度を示す。 |
ウ | 一次キャッシュや二次キャッシュの “一次” や “二次” は,CPUがもつキャッシュメモリ容量の大きさの順位を示す。 |
エ | デュアルコアCPUやクアッドコアCPUの “デュアル” や “クアッド” は,CPUの消費電力を1/2,1/4の省エネモードに切り替えることができることを示す。 |
答え : ア
分野 : テクノロジ系 › コンピュータシステム › コンピュータ構成要素 › プロセッサ
分野 : テクノロジ系 › コンピュータシステム › コンピュータ構成要素 › プロセッサ
問98
表計算ソフトを用いて,二つの科目X,Yの成績を評価して合否を判定する。それぞれの点数はワークシートのセルA2,B2に入力する。合計点が120点以上であり,かつ,2科目とも50点以上であればセルC2に “合格” ,それ以外は “不合格” と表示する。セルC2に入れる適切な計算式はどれか。
A | B | C | |
1 | 科目X | 科目Y | 合否 |
2 | 50 | 80 | 合格 |
ア | IF(論理積((A2+B2)≧120,A2≧50,B2≧50),‘合格’,‘不合格’) |
---|---|
イ | IF(論理積((A2+B2)≧120,A2≧50,B2≧50),‘不合格’,‘合格’) |
ウ | IF(論理和((A2+B2)≧120,A2≧50,B2≧50),‘合格’,‘不合格’) |
エ | IF(論理和((A2+B2)≧120,A2≧50,B2≧50),‘不合格’,‘合格’) |
答え : ア
分野 : テクノロジ系 › コンピュータシステム › ソフトウェア › オフィスツール
分野 : テクノロジ系 › コンピュータシステム › ソフトウェア › オフィスツール
問99
ア | ディジタルサイネージ |
---|---|
イ | ディジタル署名 |
ウ | ディジタルディバイド |
エ | ディジタルフォレンジックス |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術