令和5年度 秋期 システム監査技術者
過去問一覧 — AI 解説付きで効率的に学習を進められます。
55 問
AM1
- 問1基礎理論逆ポーランド表記法(後置記法)で表現されている式 ABCD-×+において、A=16, B=8, C=4, D=2 のときの演算結果はどれか。逆ポーランド表記法による式 AB+は,中置記法による式A+Bと同一である。
- 問2コンピュータシステム図のように16ビットのデータを4×4の正方形状に並べ、行と列にパリティビットを付加することによって何ビットまでの誤りを訂正できるか。ここで、図の網掛け部分はパリティビットを表す。
- 問3基礎理論あるデータ列を整列したら状態0から順に状態 1,2,・・・、Nへと推移した。整列に使ったアルゴリズムはどれか。 状態 0 3,5, 9, 6, 1, 2 状態 1 3,5, 6, 1, 2, 9 状態 2 3,5, 1, 2, 6, 9 : 状態 N 1, 2, 3, 5, 6,…
- 問4コンピュータシステムパイプラインの性能を向上させるための技法の一つで、分岐条件の結果が決定する前に、分岐先を予測して命令を実行するものはどれか。
- 問5開発技術IaC (Infrastructure as Code) に関する記述として、最も適切なものはどれか。
- 問6コンピュータシステムプリエンプティブな優先度ベースのスケジューリングで実行する二つの周期タスク A及びBがある。タスクBが周期内に処理を完了できるタスクA及びBの最大実行時間及び周期の組合せはどれか。ここで、タスク A の方がタスク B より優先度が高く,かつ、タスク AとBの共有資源はなく、タスク…
- 問7基礎理論真理値表に示す3入力多数決回路はどれか。 入力 A B C | 出力 Y 0 0 0 | 0 0 0 1 | 0 0 1 0 | 0 0 1 1 | 1 1 0 0 | 0 1 0 1 | 1 1 1 0 | 1 1 1 1 | 1
- 問8コンピュータシステムバーチャルリアリティに関する記述のうち、レンダリングの説明はどれか。
- 問9データベースDBMS をシステム障害発生後に再立上げするとき、ロールフォワードすべきトランザクションとロールバックすべきトランザクションの組合せとして、適切なものはどれか。ここで、トランザクションの中で実行される処理内容は次のとおりとする。 トランザクション | データベースに対する Rea…
- 問10ネットワークサブネットマスクが255.255.252.0のとき, IP アドレス 172.30.123.45 のホストが属するサブネットワークのアドレスはどれか。
- 問11ネットワークIPv4 ネットワークにおけるマルチキャストの使用例に関する記述として、適切なものはどれか。
- 問12セキュリティパスワードクラック手法の一種である、レインボーテーブル攻撃に該当するものはどれか。
- 問13セキュリティ自社の中継用メールサーバで、接続元 IP アドレス、電子メールの送信者のメールアドレスのドメイン名,及び電子メールの受信者のメールアドレスのドメイン名から成るログを取得するとき、外部ネットワークからの第三者中継と判断できるログはどれか。ここで、AAA.168.1.5とAAA.16…
- 問14セキュリティJPCERT コーディネーションセンター“CSIRT ガイド (2021年11月30日)”では、CSIRT を機能とサービス対象によって六つに分類しており、その一つにコーディネーションセンターがある。コーディネーションセンターの機能とサービス対象の組合せとして、適切なものはどれか…
- 問15セキュリティDKIM (DomainKeys Identified Mail) に関する記述のうち、適切なものはどれか。
- 問16開発技術アプリケーションソフトウェアの開発環境上で、用意された部品やテンプレートを GUI による操作で組み合わせたり、必要に応じて一部の処理のソースコードを記述したりして、ソフトウェアを開発する手法はどれか。
- 問17開発技術組込みシステムのソフトウェア開発に使われる IDE の説明として、適切なものはどれか。
- 問18プロジェクトマネジメントPMBOK ガイド第7版によれば、プロジェクト・スコープ記述書に記述する項目はどれか。
- 問19プロジェクトマネジメントプロジェクトのスケジュールを短縮したい。当初の計画は図1のとおりである。作業Eを作業 E1, E2, E3 に分けて、図2のとおりに計画を変更すると、スケジュールは全体で何日短縮できるか。
- 問20サービスマネジメントY社は、受注管理システムを運用し、顧客に受注管理サービスを提供している。日数が30日、月曜日の回数が4回である月において、サービス提供条件を達成するために許容されるサービスの停止時間は最大何時間か。ここで、サービスの停止時間は、小数第1位を切り捨てるものとする。 〔サービス提供条…
- 問21サービスマネジメントフルバックアップ方式と差分バックアップ方式とを用いた運用に関する記述のうち、適切なものはどれか。
- 問22システム監査販売管理システムにおいて、起票された受注伝票の入力が、漏れなく,かつ,重複することなく実施されていることを確かめる監査手続として、適切なものはどれか。
- 問23システム戦略バックキャスティングの説明として、適切なものはどれか。
- 問24開発技術SOAを説明したものはどれか。
- 問25経営戦略半導体メーカーが行っているファウンドリーサービスの説明として、適切なものはどれか。
- 問26経営戦略市場を消費者特性でセグメント化する際に、基準となる変数を、地理的変数,人口統計的変数,心理的変数,行動的変数に分類するとき、人口統計的変数に分類されるものはどれか。
- 問27経営戦略オープンイノベーションの説明として、適切なものはどれか。
- 問28コンピュータシステムスマートファクトリーで使用される AI を用いたマシンビジョンの目的として、適切なものはどれか。
- 問29サービスマネジメント発生した故障について,発生要因ごとの件数の記録を基に、故障発生件数で上位を占める主な要因を明確に表現するのに適している図法はどれか。
- 問30企業と法務匿名加工情報取扱事業者が、適正な匿名加工を行った匿名加工情報を第三者提供する際の義務として、個人情報保護法に規定されているものはどれか。
AM2
- 問1システム監査AI システムが読み込む画像などの学習データの管理を対象としてシステム監査を実施した。判明した状況のうち、監査人が,指摘事項として監査報告書に記載すべきものはどれか。
- 問2コンプライアンス“政府情報システムのためのセキュリティ評価制度 (ISMAP)標準監査手続”における“監査の対象となる期間”の記述のうち、適切なものはどれか。
- 問3システム監査JIS Q 19011:2019 (マネジメントシステム監査のための指針)における,“監査プログラム”の定義はどれか。
- 問4監査手続システム監査基準(平成30年)において、システム監査人が実施する予備調査の作業として、適切なものはどれか。
- 問5システム監査システム監査基準(平成30年)の“監査の結論の形成”において規定されているシステム監査人の行為として、適切なものはどれか。
- 問6監査手続内部監査部門に所属するシステム監査人が実施する監査において、監査調書に関する記述のうち、最も適切なものはどれか。
- 問7監査手続システム監査基準(平成30年)における“十分かつ適切な監査証拠”を説明したものはどれか。
- 問8内部統制固定資産管理システムのITに係る全般統制として、最も適切なものはどれか。
- 問9内部統制債権管理システムから出力された債権残高の集計処理結果を用いて,経理部門が事後的に実施できる、債権残高に関する異常の有無の検証に有効な方法はどれか。
- 問10内部統制ITの統制活動のうち、ITに係る全般統制に該当するものはどれか。
- 問11ITガバナンスSLA を作成する際に、サービスレベル項目 (SLO),重要業績評価指標(KPI),重要成功要因(CSF) の三つを検討する。検討する順序のうち、最も適切なものはどれか。
- 問12ITガバナンス新システムの開発を計画している。提案された 4 案の中で、TCO(総所有費用)が最小のものはどれか。ここで、このシステムは開発後、3年間使用するものとする。
- 問13コンプライアンスフェアユースの説明はどれか。
- 問14コンプライアンス“特定デジタルプラットフォームの透明性及び公正性の向上に関する法律”における“特定デジタルプラットフォーム提供者”に関する規定として、適切なものはどれか。
- 問15コンプライアンスA社は、B社にソフトウェアの開発を委託し、それを稼働させるためのサーバとクライアント PC を購入したところ、目的物となる納品物が、契約内容に適合しない事実を知った。民法の契約不適合責任に関する記述として、適切なものはどれか。ただし、A社とB社の間で契約不適合責任に関する特約は合…
- 問16ITガバナンスリーダーシップを“タスク志向”と“人間関係志向”の強弱で四つの型に分類し、部下の成熟度によって、有効なリーダーシップの型が変化するとしたものはどれか。
- 問17ITガバナンス公開鍵基盤における CPS (Certification Practice Statement) に該当するものはどれか。
- 問18リスク評価“サイバー情報共有イニシアティブ (J-CSIP)”の説明はどれか。
- 問19リスク評価JIS Q 27000:2019 (情報セキュリティマネジメントシステムー用語)におけるリスク評価についての説明として、適切なものはどれか。
- 問20リスク評価クリプトジャッキングに該当するものはどれか。
- 問21ITガバナンスUML を用いて表した図のデータモデルを関係データベース上に実装する際の解釈のうち、適切なものはどれか。
- 問22ITガバナンススイッチングハブ同士を接続する際に、複数のポートを束ねて一つの論理ポートとして扱う技術はどれか。
- 問23監査手続a~cの説明に対応するレビューの名称として、適切な組合せはどれか。
- 問24ITガバナンスファイブフォース分析は、業界構造を、業界内で競争が激化する五つの要因を用いて図のように説明している。図中のaに入る要因はどれか。
- 問25ITガバナンス消費者行動研究者ヘンリー・アサエルは、消費者と製品との関わりの程度と、消費者がブランド間の違いを知覚できる程度によって、消費者の購買行動が異なるとし、図に示す四つの製品タイプ(型)を導出した。この図において,不協和低減型に分類される製品に対する消費者の行動はどれか。ここで、ア〜エ…