2015年度 秋期 ITパスポート
過去問一覧 — AI 解説付きで効率的に学習を進められます。
100 問
AM
- 問1ストラテジ著作者の権利である著作権が発生するのはどの時点か。
- 問2ストラテジ不正競争防止法で保護される、自社にとっての営業秘密に該当するものはどれか。ここで、いずれの場合も情報はファイリングされており,ファイルには秘密であることを示すラベルを貼ってキャビネットに施錠保管し、閲覧者を限定して管理しているものとする。
- 問3ストラテジ請負契約によるシステム開発作業において,法律で禁止されている行為はどれか。
- 問4ストラテジシステム化構想の立案の際に、前提となる情報として、適切なものはどれか。
- 問5ストラテジ自社で利用する購買システムの導入に当たり、外部サービスであるSaaSを利用した事例はどれか。
- 問6ストラテジSCMシステムの説明として、適切なものはどれか。
- 問7ストラテジ地震,洪水といった自然災害,テロ行為といった人為災害などによって企業の業務が停止した場合、顧客や取引先の業務にも重大な影響を与えることがある。こうした事象の発生を想定して、製造業のX社は次の対策を採ることにした。対策aとbに該当する用語の組合せはどれか。 [対策] a 異なる地域…
- 問8ストラテジ図のDFDで示された業務Aに関する、次の記述中のaに入れる字句として、適切なものはどれか。ここで、データストアBの具体的な名称は記載していない。 業務Aでは、出荷の指示を行うとともに、 a などを行う。
- 問9ストラテジ表は、ベンダ4社の提案書を管理面、技術面、価格面のそれぞれについて評価した値である。管理面,技術面,価格面の各値に重み付けをし、その合計が最高点のベンダを調達先に選定するとき、選定されるベンダはどれか。
- 問10ストラテジプライバシーマーク制度で評価されるマネジメントシステムが,管理の対象とするものはどれか。
- 問11ストラテジ個々の営業担当者が保有している営業情報や営業ノウハウをデータベースで管理し、営業部門全体で共有できるようにしたい。この目的を達成するために活用する情報システムとして、最も適切なものはどれか。
- 問12ストラテジMOT (Management of Technology) の目的として、適切なものはどれか。
- 問13ストラテジRFIDを活用することによって可能となるシステムはどれか。
- 問14ストラテジブルーオーシャン戦略の説明として、適切なものはどれか。
- 問15ストラテジ製品1個を製造するためには、A原料10kgとB原料5kgが必要である。1か月当たりの原料使用可能量が、A原料は60kg, B原料は40kgである場合,1か月当たりの製品の最大生産可能数は何個か。
- 問16ストラテジ情報を活用できる環境や能力の差によって,待遇や収入などの格差が生じることを表すものはどれか。
- 問17ストラテジ電子商取引に関するモデルのうち, BtoC モデルの例はどれか。
- 問18ストラテジマーケティングにおけるセグメンテーションとして、消費者を、商品購入に対する態度で分類することがある。オピニオンリーダと呼ばれる消費者の商品購入に対する態度として、適切なものはどれか。
- 問19ストラテジコーポレートガバナンスを強化するための施策として、最も適切なものはどれか。
- 問20ストラテジ図書を特定するために世界標準として使用されているコードはどれか。
- 問21ストラテジ利益の追求だけでなく、社会に対する貢献や地球環境の保護などの社会課題を認識して取り組むという企業活動の基本となる考え方はどれか。
- 問22ストラテジA社は、単一市場をターゲットとして複数の製品を提供しており、毎年社内の調査部門が市場の成長率と各製品のシェアを調査している。この調査情報を用いて資源配分の最適化を行うために、製品別の投資計画作成に活用する手法として、最も適切なものはどれか。
- 問23ストラテジCADを活用した業務改善の事例として、適切なものはどれか。
- 問24ストラテジ個人情報保護法では個人情報取扱事業者に対して安全管理措置を講じることを求めている。経済産業分野のガイドラインでは、安全管理措置は技術的安全管理措置,組織的安全管理措置,人的安全管理措置,物理的安全管理措置に分類している。このうち、人的安全管理措置の具体例として、適切なものはどれか…
- 問25ストラテジ新システムの開発に当たって実施する業務要件の定義に際し、必ず合意を得ておくべき関係者として、適切なものはどれか。
- 問26ストラテジ有形固定資産の減価償却を表に示した条件で行うとき,当年度の減価償却費は何円か。
- 問27ストラテジ企業の経営を、財務的な業績からだけでなく顧客,業務プロセス,学習と成長といった側面から分析評価し、戦略の策定に結び付けようとする手法はどれか。
- 問28ストラテジアクセス管理者は、不正アクセスからコンピュータを防御する役割を担う。不正アクセス禁止法において、アクセス管理者が実施するよう努力すべきこととして定められている行為はどれか。
- 問29マネジメントプロジェクト開始後、プロジェクトへの要求事項を収集してスコープを定義する。スコープを定義する目的として、最も適切なものはどれか。
- 問30マネジメント内部統制の一環として、業務分掌と整合のとれたアクセス管理を実現することになった。情報システムの開発において、アクセス管理の検討を開始するプロセスとして、適切なものはどれか。
- 問31マネジメントプロジェクトマネジメントの知識エリアには,プロジェクトコストマネジメント,プロジェクト人的資源マネジメント,プロジェクトタイムマネジメント,プロジェクト調達マネジメントなどがある。あるシステム開発プロジェクトにおいて,テスト用の機器を購入するときのプロジェクト調達マネジメントの活…
- 問32マネジメントプロジェクトを進めるためのチーム編成の方法には、作業場所を一か所に集約して全員が集まる方法,作業場所を集約せずにWeb会議やインスタントメッセンジャなどで連絡を取り合う方法などがある。技術者が限られている特殊なプログラム言語を採用したシステム開発プロジェクトの遂行において、作業場…
- 問33マネジメントITの運用の効率化を図り、可用性をはじめとするサービスの品質を高めようとするマネジメントシステムとして、適切なものはどれか。
- 問34マネジメントITサービスマネジメントのリリース管理では、変更管理によって計画し、認可されたものを本番環境に実装する作業を行う。リリース管理に関する記述として,適切なものはどれか。
- 問35マネジメントシステム監査は、監査対象から独立かつ客観的立場のシステム監査人が情報システムを総合的に点検及び評価する。ある企業の経営者から依頼され実施したシステム監査の結果,現在の情報システムの有効性に問題があることが発見された。システム監査人が、助言及び勧告する相手として、最も適切な者は誰か…
- 問36マネジメントシステム監査人の職業倫理に照らしてふさわしくない行為はどれか。
- 問37マネジメントプロジェクト管理のプロセス群に関する記述のうち、適切なものはどれか。
- 問38マネジメントシステム開発の初期の段階で、ユーザと開発者との仕様の認識の違いなどを確認するために、システムの機能の一部やユーザインタフェースなどを試作し、ユーザや開発者がこれを評価することによって曖昧さを取り除くシステム開発モデルはどれか。
- 問39マネジメント企業におけるIT 統制に関する次の記述中のaに入れる最も適切な字句はどれか。 企業は、経営戦略に沿って組織体の a に向けて、効果的なIT戦略を立案し、その戦略に基づき情報システムの企画・開発・運用・保守というライフサイクルを確立している。この情報システムにまつわるリスクを低減す…
- 問40マネジメントITを利用するオフィスの施設管理の目的には、コスト削減や快適性,安全性,機密性の確保などがある。安全性の確保に関する施策として、最も適切なものはどれか。
- 問41マネジメントITサービスマネジメントにおいて、サービス提供者がSLAの内容を合意する相手は誰か。
- 問42マネジメントソフトウェア保守に該当するものはどれか。
- 問43マネジメントウォータフォールモデルで開発を行うプロジェクトにおいて,システム要件定義の不具合を後続の工程で発見した。不具合を発見した工程のうち、不具合の修正や修正に伴う手戻りが最も少なく済む工程はどれか。
- 問44マネジメント要件定義後の外部設計,内部設計,プログラミング,結合テスト,システムテストを行う開発プロジェクトにおいて、生産性を規模÷工数で表すものとする。プログラミングの生産性を1とした場合の内部設計と結合テストの生産性は2,外部設計とシステムテストの生産性は4である。外部設計に1人月を要す…
- 問45ネットワークインターネットなどの共用のネットワークに接続された端末同士を、暗号化や認証によってセキュリティを確保して、あたかも専用線で結んだように利用できる技術を何というか。
- 問46セキュリティディジタルコンテンツで使用されるDRM (Digital Rights Management)の説明として、適切なものはどれか。
- 問47コンピュータシステム手書き文字を読み取り、文字コードに変換したいときに用いる装置はどれか。
- 問48アルゴリズムとプログラミング表に示す構成のデータを、流れ図の手順で処理する場合について考える。流れ図中のx, y, zをそれぞれデータ区分A, B, Cと適切に対応させれば、比較(“xか?”,“yか?”, “zか?”)の回数の合計は,最低何回で済むか。
- 問49マネジメントリスクマネジメントを推進するために、リスクマネジメントシステムの導入のための実行計画を最初に策定した。その後に行う活動を次のa~cに分けて行うとき,PDCAサイクルに従った実施順序として、適切なものはどれか。 a 実行計画に従ってリスク対策を実施する。 b 実施の効果を測定し、リ…
- 問50コンピュータシステムホットプラグの説明として、適切なものはどれか。
- 問51セキュリティ情報セキュリティの対策を、技術的セキュリティ対策,人的セキュリティ対策及び物理的セキュリティ対策の三つに分類するとき、物理的セキュリティ対策に該当するものはどれか。
- 問52データベース関係データベースを構築するための作業を、a~cに分けて行うとき、作業の順序として適切なものはどれか。 a 業務で使用するデータ項目の洗い出し b 表の生成 c レコードの挿入
- 問53ストラテジコンピュータシステムに関する費用a~cのうち、TCOに含まれるものだけを全て挙げたものはどれか。 a 運用に関わる消耗品費 b システム導入に関わる初期費用 c 利用者教育に関わる費用
- 問54データベース関係データベースの設計に関する説明において、a~cに入れる字句の適切な組合せはどれか。 対象とする業務を分析して、そこで使われるデータを洗い出し、実体や a から成る b を作成する。作成した b をもとに、 c を設計する。
- 問55セキュリティワンタイムパスワードに関する記述中のa, bに入れる字句の適切な組合せはどれか。 利用者は、トークンと呼ばれる装置などを用いて生成された a のパスワードを使って認証を受ける。このパスワードをワンタイムパスワードと呼び、これを利用することで、パスワードの漏えいによる b のリスク…
- 問56ネットワーク無線LANのセキュリティを向上させるための対策はどれか。
- 問57ネットワークWebサイトの更新状況を把握するために使われる情報の形式はどれか。
- 問58セキュリティ情報セキュリティの観点から、システムの可用性を高める施策の例として、最も適切なものはどれか。
- 問59セキュリティバイオメトリクス認証に関する記述として、適切なものはどれか。
- 問60ネットワークネットワーク機器がパケットを複製して、複数の宛先に送ることを何というか。
- 問61基礎理論文化,言語,年齢及び性別の違いや、障害の有無や能力の違いなどにかかわらず,できる限り多くの人が快適に利用できることを目指した設計を何というか。
- 問62セキュリティISMSの情報セキュリティ方針に関する記述として、適切なものはどれか。
- 問63コンピュータシステムCPUのクロック周波数に関する記述のうち、適切なものはどれか。
- 問64データベース関係データベースで管理している“入館履歴”表と“建物”表から、建物名が‘東館”を条件に抽出した結果を日付の降順でソートしたとき、2番目のレコードの社員番号はどれか。
- 問65開発技術OSS (Open Source Software)に関する記述のうち、適切なものはどれか。
- 問66ネットワーク図のように、ADSLモデムを介してPCからインターネット上のWebサーバを利用するため、機器の接続作業を行っている。 PC1 に接続された LAN ケーブルをハブの空きポートに接続したところ、そのポートのリンクランプが点灯した。このことだけで判断できることとして、適切なものはどれ…
- 問67ネットワークNAT (Network Address Translation)がもつ機能として、適切なものはどれか。
- 問68ネットワーク通信方式に関する記述のうち、適切なものはどれか。
- 問69セキュリティPDCAモデルに基づいてISMSを運用している組織において、始業時の手順に従って業務用PCに適用されていないセキュリティパッチの有無を確認し、必要なパッチを適用している。この活動はPDCAサイクルのうちどれに該当するか。
- 問70セキュリティ暗号方式には共通鍵暗号方式と公開鍵暗号方式がある。共通鍵暗号方式の特徴として、適切なものはどれか。
- 問71データベース処理一覧に示す実行順に、トランザクション1~4を実行する。あるトランザクションが途中で異常終了し、トランザクションを中断してロールバックした結果,データAとデータBが残った。異常終了したトランザクションはどれか。ここで、トランザクションが正常終了したときにコミットを行い、次のトラ…
- 問72データベース関係データベースで管理された“売上”表,“顧客”表及び“商品”表がある。a~cのうち、これらの表のデータを用いて作成できるものだけを全て挙げたものはどれか。ここで、下線のうち実線は主キーを、破線は外部キーを表す。 a 過去のある期間に一定額以上の売上があった顧客の一覧 b 前月に…
- 問73セキュリティ情報セキュリティにおけるクラッキングの説明として、適切なものはどれか。
- 問74セキュリティスマートフォンを安全に利用するために行うこととして、適切なものはどれか。
- 問75セキュリティコンピュータウイルスに関する次の記述中のa, bに入れる字句の適切な組合せはどれか。 OSやアプリケーションの a を突くようなウイルスの感染予防には、ウイルス定義ファイルを最新の状態に保つことや b が必要である。
- 問76ネットワーク無線LANに関する記述として、適切なものだけを全て挙げたものはどれか。 a ESSIDは、設定する値が無線LANの規格ごとに固定値として決められており、利用者が変更することはできない。 b 通信規格の中には、使用する電波が電子レンジの電波と干渉して、通信に影響が出る可能性のあるも…
- 問77ネットワーク通信プロトコルに関する記述のうち、適切なものはどれか。
- 問78ネットワーク一度に複数の相手に電子メールを送信するとき、電子メールを受け取った相手が自分以外の受信者のメールアドレスを知ることがないようにしたい。このとき、送信したい複数の相手のメールアドレスを記述する場所として適切なものはどれか。
- 問79データベースファイルのあるレコードが変更されたときに、変更された内容を特定する方法として、適切なものはどれか。
- 問80セキュリティISMSに関する記述のうち、適切なものはどれか。
- 問81セキュリティ不正アクセスを行う手段の一つであるIPスプーフィングの説明として、適切なものはどれか。
- 問82コンピュータシステム2系統の装置から成るシステム構成方式a~cに関して、片方の系に故障が発生したときのサービス停止時間が短い順に左から並べたものはどれか。 a デュアルシステム b デュプレックスシステム(コールドスタンバイ方式) c デュプレックスシステム(ホットスタンバイ方式)
- 問83セキュリティPKIにおいて,電子証明書が正当性を証明しているものはどれか。
- 問84セキュリティ社員に対する情報セキュリティ教育の実施に関する記述a~dのうち、適切なものだけを全て挙げたものはどれか。 a 情報セキュリティ違反をした者に対する再教育に当たっては、同じ過ちを繰り返さないための予防処置も含める。 b 新入社員に対する研修プログラムに組み込む。 c 対象は情報シス…
- 問85テクノロジ図1の評価集計表のセルB208には、該当する度数を表示する式が入力されている。セルB208に入力されている式はどれか。ここで、セルB208の式は、セルB208~ G212に複写する。
- 問86ストラテジ特定の質問項目の評価が低い顧客のアンケートを基にどのような傾向があるかを分析するために、図1のワークシートに、指定した質問項目の評価が2以下のアンケートだけを抽出するアンケート抽出表を追加して、図2のワークシートを作成した。セルK204に質問項目の項目番号を入力すると、その質問項…
- 問87テクノロジ図1のアンケート集計表で評価平均が低い質問項目であった店舗及び案内・パンフレットの、いずれか一方又は両方に、やや不満又は不満と回答した顧客を対象にした追加アンケートを実施したい。そこで、店舗の評価が2以下のアンケートを抽出して、そのうち案内・パンフレットの評価も2以下のものを数え…
- 問88ストラテジ相関係数は,一方が高くなれば他方も高くなるといった関連性がある場合には1以下の正の数で示され、1に近いほど関連性が強い。したがって、図1のアンケート集計表の相関係数が大きい質問項目ほど、総合評価に与える影響が強いと考えられる。また、アンケート集計表の評価平均では,各質問項目に対す…
- 問89テクノロジメニュー別の売上高を求めるために、図1のセルE2に計算式を入力して、セルE3~ E5に複写する。セルE2に入力する計算式として、適切なものはどれか。
- 問90ストラテジメニュー別の粗利を求めるために、図1のセルF2に計算式を入力して、セルF3 ~ F5に複写する。セルF2に入力する計算式として、適切なものはどれか。
- 問91ストラテジ図1に基づいて、Aさんが分析した結果として、適切なものはどれか。
- 問92ストラテジAさんは、粗利向上策としてチャーシューメンの単価を50円値引きして、チャーシューメンの売上数量を増大させることを考えた。値引き前のチャーシューメンの粗利を超えることのできる最も少ない売上数量はどれか。
- 問93マネジメントアローダイアグラムを作成する手順のaに入れる記述として、適切なものはどれか。 [手順] 組立て作業を構成する各工程に対して, a 順番を決め、アローダイアグラムを作成する。
- 問94マネジメント図1の各工程を予定日数どおりに終了する場合、この組立て作業は何日で完了するか。
- 問95マネジメント図1の工程1と工程2はPさんが担当することになった。工程1が予定日数どおりに完了した後,工程2の開始前に会社を休むことにした。工程2が予定日数どおりに完了すると仮定して、プロジェクトの進行に影響が出ないようにするためには、Pさんは工程2の開始前に最大何日間休むことができるか。ここ…
- 問96マネジメント図1のEの時点で、この組立て作業の納期を短縮する必要が発生し、他の作業を担当していたQさんが2日間、このプロジェクトの工程を手伝ってくれることになった。プロジェクトを早期に終了させるためには、どの工程をどれだけ手伝ってもらうのがよいか。
- 問97テクノロジ〔Aさんが調べた結果〕の(1)と(2)の内容に絞り込まれた情報を得るために、インターネットの検索エンジンに入力すると効率よく検索できる検索文字列として、適切なものはどれか。ここで、文字列と文字列の間にスペースを記述すると,AND検索される。
- 問98ストラテジ〔Aさんが調べた結果〕に基づくと、Aさんが処分する機器の回収に伴う料金は総額で何円か。ここで、液晶ディスプレイ一体型PCだけにPCリサイクルマークが付いている。
- 問99セキュリティAさんが用いる専用ソフトがもつ機能として、適切なものはどれか。
- 問100テクノロジAさんが処分するPCにおいて、専用ソフトの説明書によって、そのソフトウェアの処理速度が次のとおりであることが分かった。Aさんが処分するPCに内蔵されている全てのHDDの処理に掛かる時間は合わせて何分か。ここで、専用ソフトの処理以外に掛かる時間は無視する。