令和4年度 秋期 システム監査技術者
過去問一覧 — AI 解説付きで効率的に学習を進められます。
55 問
AM1
- 問1基礎理論A, B, C, D を論理変数とするとき、次のカルノー図と等価な論理式はどれか。ここで、・は論理積,+は論理和、XはXの否定を表す。 CD AB 00 01 11 10 00 1 0 0 1 01 0 1 1 0 11 0 1 1 0 10 0 0 0 0
- 問2開発技術AIにおける過学習の説明として、最も適切なものはどれか。
- 問3基礎理論自然数をキーとするデータを、ハッシュ表を用いて管理する。キーxのハッシュ関数 h(x)を h (x) = x mod n とすると、任意のキーaとbが衝突する条件はどれか。ここで、nはハッシュ表の大きさであり, x mod nはxをnで割った余りを表す。
- 問4コンピュータシステムL1, L2 と2段のキャッシュをもつプロセッサにおいて、あるプログラムを実行したとき、L1 キャッシュのヒット率が0.95, L2キャッシュのヒット率が0.6であった。このキャッシュシステムのヒット率は幾らか。ここでL1 キャッシュにあるデータは全てL2キャッシュにもあるものと…
- 問5コンピュータシステムコンテナ型仮想化の説明として、適切なものはどれか。
- 問6コンピュータシステム二つのタスクが共用する二つの資源を排他的に使用するとき、デッドロックが発生するおそれがある。このデッドロックの発生を防ぐ方法はどれか。
- 問7基礎理論入力XとYの値が同じときにだけ、出力Zに1を出力する回路はどれか。
- 問8プロジェクトマネジメント顧客に、A~Zの英大文字26種類を用いた顧客コードを割り当てたい。現在の顧客総数は8,000人であって、毎年,前年対比で2割ずつ顧客が増えていくものとする。3年後まで全顧客にコードを割り当てられるようにするためには、顧客コードは少なくとも何桁必要か。
- 問9データベースチェックポイントを取得する DBMS において、図のような時間経過でシステム障害発生した。前進復帰(ロールフォワード)によって障害回復できるトランザクションだけを全て挙げたものはどれか。 チェックポイント システム障害発生 時間 開始 T1 コミット 開始 T2 開始 T3 開…
- 問10データベースACID 特性の四つの性質に含まれないものはどれか。
- 問11ネットワークIP アドレスの自動設定をするために DHCP サーバが設置された LAN 環境の説明のうち、適切なものはどれか。
- 問12セキュリティデジタル証明書が失効しているかどうかをオンラインで確認するためのプロトコルはどれか。
- 問13セキュリティJIS Q 31000:2019 (リスクマネジメントー指針)におけるリスクアセスメントを構成するプロセスの組合せはどれか。
- 問14セキュリティWAF による防御が有効な攻撃として、最も適切なものはどれか。
- 問15ネットワーク家庭内で、PCを無線LAN ルータを介してインターネットに接続するとき、期待できるセキュリティ上の効果の記述のうち、適切なものはどれか。
- 問16開発技術仕様書やソースコードといった成果物について、作成者を含めた複数人で、記述されたシステムやソフトウェアの振る舞いを机上でシミュレートして、問題点を発見する手法はどれか。
- 問17開発技術スクラムのスプリントにおいて, (1) ~ (3) のプラクティスを採用して開発を行い、スプリントレビューの後に KPT 手法でスプリントレトロスペクティブを行った。“KPT”の“T”に該当する例はどれか。 〔プラクティス〕 (1) ペアプログラミングでコードを作成する。 (2…
- 問18プロジェクトマネジメント図は、実施する三つのアクティビティについて、プレシデンスダイアグラム法を用いて、依存関係及び必要な作業日数を示したものである。全ての作業を完了するための所要日数は最少で何日か。 アクティビティA 6日 終了一開始関係 (リード2日) 開始一開始関係 (ラグ3日) アクティビティ…
- 問19プロジェクトマネジメントあるシステム導入プロジェクトで、調達候補のパッケージ製品を多基準意思決定分析の加重総和法を用いて評価する。製品 A~ 製品 Dのうち、総合評価が最も高い製品はどれか。ここで、評価点数の値が大きいほど、製品の評価は高い。 〔各製品の評価〕 評価項目 評価項目の 重み 製品の評価点…
- 問20サービスマネジメントサービスマネジメントにおける問題管理の目的はどれか。
- 問21セキュリティJIS Q 27001:2014 (情報セキュリティマネジメントシステムー要求事項)に基づいて ISMS 内部監査を行った結果として判明した状況のうち、監査人が、指摘事項として監査報告書に記載すべきものはどれか。
- 問22企業と法務システム監査における“監査手続”として、最も適切なものはどれか。
- 問23企業と法務BCPの説明はどれか。
- 問24経営戦略解説準備中投資効果を正味現在価値法で評価するとき、最も投資効果が大きい(又は最も損失が小さい) シナリオはどれか。ここで、期間は3年間,割引率は5%とし、各シナリオのキャッシュフローは表のとおりとする。 単位 万円 シナリオ 投資額 回収額 1年目 2年目 3年目 A 220 40 80…
- 問25プロジェクトマネジメント組込み機器のハードウェアの製造を外部に委託する場合のコンティンジェンシープランの記述として、適切なものはどれか。
- 問26経営戦略コンジョイント分析の説明はどれか。
- 問27経営戦略API エコノミーの事例として、適切なものはどれか。
- 問28コンピュータシステムサイバーフィジカルシステム (CPS) の説明として、適切なものはどれか。
- 問29プロジェクトマネジメント引き出された多くの事実やアイディアを、類似するものでグルーピングしていく収束技法はどれか。
- 問30企業と法務A社は顧客管理システムの開発を、情報システム子会社であるB社に委託し、B社は要件定義を行った上で、ソフトウェア設計・プログラミング・ソフトウェアテストまでを、協力会社であるC社に委託した。C社では自社の社員Dにその作業を担当させた。このとき、開発したプログラムの著作権はどこに帰属…
AM2
- 問1リスク評価情報システムを対象としたデューデリジェンスの説明として、適切なものはどれか。
- 問2監査手続システム監査において実施される“試査”に該当するものはどれか。
- 問3システム監査システム管理基準(平成30年)では、前文において同基準の活用における留意点について記述している。記述内容として、適切なものはどれか。
- 問4システム監査システム監査基準(平成30年)における“フォローアップ”の説明として、適切なものはどれか。
- 問5システム監査システム監査チームが監査結果の評価を行ったとき、一部の項目について、調査不足から監査人の意見が分かれた。この場合の監査チームの対応として、最も適切なものはどれか。
- 問6コンプライアンスプライバシーマークを取得しているA社は、個人情報管理台帳の取扱いについて内部監査を行った。判明した状況のうち、監査人が、指摘事項として監査報告書に記載すべきものはどれか。
- 問7システム監査JIS Q 27002:2014 (情報セキュリティ管理策の実践のための規範)では、運用システムに対する監査活動の影響を最小限にするための管理策及び実施の手引を定めている。その中で守ることが最も望ましいとされている事項はどれか。
- 問8ITガバナンスシステム管理基準(平成30年)において、経営陣が IT ガバナンスを成功に導くために採用することが望ましい原則としているものはどれか。
- 問9内部統制金融庁“財務報告に係る内部統制の評価及び監査の基準(令和元年)”における、内部統制の基本的要素である“統制活動”はどれか。
- 問10内部統制金融庁“財務報告に係る内部統制の評価及び監査に関する実施基準(令和元年)”に基づき、今年度改修した“自動化されたITに係る業務処理統制 (ITAC)”の整備状況が有効であるとき、人手による内部統制よりも、サンプル数を減らし、サンプリングの対象期間を短くするなど ITAC の運用状…
- 問11コンプライアンス紙型, IC カード型又はサーバ型の前払式支払手段(プリペイドカード、電子マネーなど)の発行者に対し、その発行業務に係る情報の漏えい、滅失又は毀損の防止措置を求める法律はどれか。
- 問12リスク評価バックアップサイトを用いたサービス復旧方法の説明のうち、ウォームスタンバイの説明として、最も適切なものはどれか。
- 問13リスク評価システムAとシステムBのフルバックアップのデータ量は、それぞれ400G バイトと 600G バイトである。次の条件でバックアップデータを磁気テープに記録する場合に、システムAとシステムBとで必要となる磁気テープの本数は、それぞれ最少で何本か。 [条件] ・毎週、日曜日にフルバック…
- 問14コンプライアンスJIS X 9251:2021 において,個人識別可能情報の処理に関する潜在的なプライバシー影響の、特定,分析,評価,協議,伝達及び対応の計画を立てるための全体的なプロセスと定義されているものはどれか。
- 問15コンプライアンスインターネットのショッピングサイトで、商品の広告をする際に、商品の販売価格,商品の代金の支払時期及び支払方法、商品の引渡時期、売買契約の解除に関する事項などの表示を義務付けている法律はどれか。
- 問16ITガバナンスコンティンジェンシー理論の説明はどれか。
- 問17リスク評価AES の特徴はどれか。
- 問18リスク評価公開鍵暗号方式を使った暗号通信をn人が相互に行う場合,全部で何個の異なる鍵が必要になるか。ここで、一組の公開鍵と秘密鍵は2個と数える。
- 問19リスク評価マルウェアの検出手法であるビヘイビア法を説明したものはどれか。
- 問20リスク評価ISP “A”管理下のネットワークから別の ISP “B”管理下の宛先に SMTP で電子メールを送信する。電子メール送信者が SMTP-AUTH を利用していない場合、スパムメール対策 OP25B によって遮断される電子メールはどれか。
- 問21リスク評価データベースのデータを更新するトランザクションが,実行途中で異常終了したとき、更新中のデータに対して行われる処理はどれか。
- 問22リスク評価DNSSEC に関する記述として、適切なものはどれか。
- 問23システム監査JIS X 0153:2015 (利用者用文書類の設計者及び作成者のための要求事項)によれば,システム及びソフトウェアの利用者用文書類の利用モードには“教習モード”及び“参照モード”がある。“参照モード”の利用者用文書に対する要求事項として,適切なものはどれか。 [教習モード] …
- 問24ITガバナンスバリューチェーンでは、付加価値を生み出す事業活動を、五つの主活動と四つの支援活動に分類している。支援活動に該当するものはどれか。
- 問25ITガバナンスある顧客層の今後3年間を通しての、年間顧客維持率が40%,顧客1人当たりの年平均売上高が200万円、売上高コスト比率が50%と想定される場合、今後3年間のLTV(顧客1人当たりの生涯価値)は何万円か。ここで、割引率は考慮しないものとする。