2016年度 秋期 ITパスポート
過去問一覧 — AI 解説付きで効率的に学習を進められます。
100 問
AM
- 問1ストラテジ労働者派遣に関する説明のうち、適切なものはどれか。
- 問2ストラテジBPRに関する記述として、適切なものはどれか。
- 問3ストラテジあらかじめ明示的に同意を得た相手だけに、広告宣伝メールの送付や個人情報の取得を行う、コンプライアンスにのっとった手法を表すものはどれか。
- 問4ストラテジ定義すべき要件を業務要件とシステム要件に分けたとき、業務要件に当たるものはどれか。
- 問5ストラテジCRMの前提となっている考え方として、最も適切なものはどれか。
- 問6ストラテジシステム化計画において、情報システムの費用対効果を評価する。その評価指標として、適切なものはどれか。
- 問7ストラテジ大規模な自然災害を想定したBCPを作成する目的として、最も適切なものはどれか。
- 問8ストラテジ経営戦略に基づき全社の情報システム戦略を策定し、それを受けて個別システムについての企画業務,開発業務を行う。このとき、全社の情報システム戦略を策定する段階で行う作業として、最も適切なものはどれか。
- 問9ストラテジある製品を生産、販売するのに、固定費が100万円、製品1個当たりの変動費が7万円である。この製品を単価10万円で販売するとき、利益を170万円以上確保するためには、少なくとも何個を販売する必要があるか。
- 問10ストラテジ受注生産方式と見込生産方式を比較した場合の受注生産方式の特徴として、適切なものはどれか。
- 問11ストラテジキャッシュフロー計算書において、キャッシュフローの減少要因となるものはどれか。
- 問12ストラテジM&Aに関する記述として、適切なものはどれか。
- 問13ストラテジバランススコアカードを採用する目的として、最も適切なものはどれか。
- 問14ストラテジある業務システムの新規開発を計画している企業が,SI ベンダに出す RFI の目的として、適切なものはどれか。
- 問15ストラテジ複数人が集まり、お互いの意見を批判せず、質より量を重視して自由に意見を出し合うことによって、アイディアを創出していく技法はどれか。
- 問16ストラテジコーポレートガバナンスの説明として、最も適切なものはどれか。
- 問17ストラテジ在庫回転率は資本の効率を分析する指標の一つであり、その数値が高いほど、商品の仕入れから実際の販売までの期間が短く、在庫管理が効率よく行われていることを示している。在庫回転率の算出式として、適切なものはどれか。
- 問18ストラテジ“POSシステムの構築”によって,達成が可能となる経営目標はどれか。
- 問19ストラテジイーサネットのLANや無線 LAN などに関する標準化活動を推進している、米国の学会はどれか。
- 問20ストラテジA社は競合する他社とのポジショニングの分析を行った。3社の中でA社が最高の評価を得るには、A社のブランドの評価項目は、最低何ポイントが必要か。 なお、各評価項目の最低値は1ポイント,最高値は10ポイントとし、それぞれの評価項目の重み付けをした合計値で各社の評価を行うものとする。
- 問21ストラテジ特許権に関して、次の記述中のa, bに入れる字句の適切な組合せはどれか。 特許権とは `a` を独占的・排他的に利用できる権利であり、我が国の法律で `b` に与えられる権利である。
- 問22ストラテジ自然災害などによるシステム障害に備えるため、自社のコンピュータセンタとは別の地域に自社のバックアップサーバを設置したい。このとき利用する外部業者のサービスとして、適切なものはどれか。
- 問23ストラテジ特段の取決めをしないで、A社がB社にソフトウェア開発を委託した場合,ソフトウェアの著作権の保有先として、適切なものはどれか。
- 問24ストラテジ技術開発戦略において作成されるロードマップを説明しているものはどれか。
- 問25ストラテジ図によって表される企業の組織形態はどれか。
- 問26ストラテジ電子メール、電子掲示板を介したコミュニケーション、情報共有,電子会議などの各種機能を有し,共同作業環境を提供するソフトウェアを何と呼ぶか。
- 問27ストラテジ蓄積された販売データなどから、天候と売れ筋商品の関連性などの規則性を見つけ出す手法を表す用語はどれか。
- 問28ストラテジ倉庫 A, Bにある在庫の全量を店舗C,Dに輸送する。倉庫A,Bの在庫量がそれぞれ35個,15個,店舗C,Dの必要量がそれぞれ20個,30個であり、各倉庫から各店舗への1個当たりの輸送費が表のとおりであるとき、最小となる総輸送費は何万円か。
- 問29ストラテジコンプライアンスの取組み強化活動の事例として、最も適切なものはどれか。
- 問30ストラテジ店舗での陳列、販促キャンペーンなど、消費者のニーズに合致するような形態で商品を提供するために行う一連の活動を示す用語として、適切なものはどれか。
- 問31ストラテジネットワークに接続されアクセスが制限されているコンピュータに対して、システムのセキュリティ上の弱点を突いて侵入する行為を規制している法律はどれか。
- 問32ストラテジデータベース化された顧客情報を活用し、優良顧客を抽出する方法として、適切なものはどれか。
- 問33ストラテジ個人情報保護法における、個人情報取扱事業者の義務はどれか。
- 問34ストラテジPPM を用いて、自社の資金を生み出す事業と,投資が必要な事業を区分し、資源配分の最適化を図りたい。このとき, PPM における資金や利益の有効な源となる“金のなる木”と名付けられた領域はどれか。
- 問35マネジメントITサービスマネジメントの活動に関する記述として、適切なものはどれか。
- 問36マネジメント社内で開発したソフトウェアの本番環境への導入に関する記述のうち、最も適切なものはどれか。
- 問37マネジメント情報システムで管理している機密情報について、ファシリティマネジメントの観点で行う漏えい対策として、適切なものはどれか。
- 問38マネジメントシステム開発プロジェクトにおいて、開発用のPCの導入が遅延することになった。しかし、遅延した場合には旧型のPCを代替機として使用するようにあらかじめ計画していたので、開発作業を予定どおりに開始することができた。この場合に、プロジェクトマネジメントとして実施したものはどれか。
- 問39マネジメント20本のプログラムを作成するに当たり、プログラム1本につき、作業期間が1日,コストが4万円と見積もり、作成に着手した。開始からの10日間で8本作成し,累積コストは36万円になっていた。残りのプログラムは未着手である。このままの生産性で進めると、見積りに対する超過コストは最終的に何…
- 問40マネジメント監査を、業務監査、システム監査、情報セキュリティ監査に分類したとき、監査の目的に関する記述a~dと監査の種類の適切な組合せはどれか。 a: 財務諸表がその組織体の財産、損益の状況などを適正に表示しているかを評価する。 b: 情報セキュリティ確保の観点も含めて、情報システムに関わる…
- 問41マネジメント三つのサブシステム A, B, C のテスト期間と要員数が次のとおりであるとき、テスト期間中に要員数の合計が最大となる月の要員は何名か。
- 問42マネジメントプロジェクトで発生するリスクの対応策は回避,軽減,受容,転嫁に分類できる。あるシステム開発プロジェクトにおいて、設計及び開発工程をA社に委託したい。A社は過去のシステム開発で納期遅延が発生したことがあるので、今回も納期が遅れる可能性が考えられる。納期遅れのリスクの軽減に該当する対…
- 問43マネジメント10か月で完成予定のソフトウェア開発プロジェクトにおいて、投入人数及び月末時点での進捗は表のとおりである。プロジェクトの立ち上がりで効率が悪かったことから,5月末時点の進捗が計画の50%に対して40%であった。4月以降の生産性が維持できるとすると、開発期限厳守のためには6月以降に…
- 問44マネジメント内部統制の整備で文書化される,業務規定やマニュアルのような個々の業務内容についての手順や詳細を文章で示したものはどれか。
- 問45マネジメント共通フレーム (Software Life Cycle Process) で定義されている内容として,最も適切なものはどれか。
- 問46開発技術ソフトウェア開発モデルには、ウォータフォールモデル,スパイラルモデル,プロトタイピングモデル, RADなどがある。ウォータフォールモデルの特徴の説明として、最も適切なものはどれか。
- 問47マネジメントサービス提供者が行う活動のうち、稼働率の向上に有効なものはどれか。
- 問48マネジメントプロジェクトの目的を達成するために、プロジェクトで作成する必要のある成果物と、成果物を作成するために必要な作業を細分化した。この活動はプロジェクトマネジメントのどの知識エリアの活動か。
- 問49マネジメントITサービスマネジメントのプロセスにおいて、資産管理が適切に実行されているかどうかを判断するのに有効な計測項目はどれか。
- 問50マネジメント品質の目標に対し、不良が多く発生しているシステム開発プロジェクトがある。重点的に解消すべき課題を明らかにするために、原因別に不良の発生件数を調べ、図で表すことにした。このときに用いるのが適切な図はどれか。
- 問51マネジメントITガバナンスの説明として、最も適切なものはどれか。
- 問52マネジメントプロジェクトが発足したときに、プロジェクトマネージャがプロジェクト運営を行うために作成するものはどれか。
- 問53開発技術新システム導入に際して、ハードウェア、ソフトウェアで実現する範囲と手作業で実施する範囲を明確にする必要がある。これらの範囲を明確にする工程はどれか。
- 問54マネジメントシステム監査人の行動規範を定めたシステム監査基準に関する説明として、適切なものはどれか。
- 問55セキュリティPKI において、ディジタル署名をした電子メールに関する記述として、適切なものだけを全て挙げたものはどれか。 a: 送信者が本人であるかを受信者が確認できる。 b: 電子メールが途中で盗み見られることを防止できる。 c: 電子メールの内容が改ざんされていないことを受信者が確認でき…
- 問56コンピュータシステム次の記憶媒体のうち、記録容量が最も大きいものはどれか。ここで、記憶媒体の直径は12cmとする。
- 問57ネットワーク通信事業者が構築したネットワークを利用し、インターネットで用いられているのと同じネットワークプロトコルによって、契約者の拠点間だけを専用線のようにセキュリティを確保して接続する WAN サービスはどれか。
- 問58コンピュータシステムGPUの説明として、適切なものはどれか。
- 問59セキュリティ会社で業務に使用しているPCにおいて, OS, ミドルウェアやアプリケーションなどに適用するセキュリティパッチに関する記述として、適切なものはどれか。
- 問60コンピュータシステムPCの製品カタログに表のような項目の記載がある。これらの項目に関する記述のうち、適切なものはどれか。
- 問61基礎理論パスワードの長さが8文字で、各文字に使用できる文字の種類がM種類のとき、設定できるパスワードの総数を表す式はどれか。
- 問62セキュリティセキュリティリスクへの対応には、リスク移転、リスク回避,リスク受容及びリスク低減がある。リスク低減に該当する事例はどれか。
- 問63ネットワークイントラネットの説明として、適切なものはどれか。
- 問64ネットワークオフィスや家庭内のネットワークからインターネットなどの他のネットワークへアクセスするときに、他のネットワークへの出入り口の役割を果たすものはどれか。
- 問65ネットワーク通信プロトコルの説明として、最も適切なものはどれか。
- 問66セキュリティ個人の身体的,行動的特徴を用いた認証であり、認証のために個人が情報を記憶したり、物を所持したりする必要はないが、認証用の特別な装置が必要なものはどれか。
- 問67コンピュータシステムシステムの一部に障害が発生した場合でも、正常に処理を実行することができる施策として、適切なものだけを全て挙げたものはどれか。 ① HDDをミラーリングで構成する。 ② システムの安定稼働後は、保守や点検の頻度をできるだけ減らす。 ③ 冗長化していた複数のネットワーク回線を、より高…
- 問68ネットワーク無線LANのネットワークを識別するために使われるものはどれか。
- 問69コンピュータシステム地球規模の環境シミュレーションや遺伝子解析などに使われており、大量の計算を超高速で処理する目的で開発されたコンピュータはどれか。
- 問70ネットワークテザリング機能をもつスマートフォンを利用した、PCのインターネット接続に関する記述のうち、適切なものはどれか。
- 問71セキュリティ企業における ISMS の活動において、自社で取り扱う情報資産の保護に関する基本的な考え方や取組み方を示したものはどれか。
- 問72ネットワークプライベートIPアドレスに関する記述として、適切なものはどれか。
- 問73セキュリティインターネット経由で行うペネトレーションテストで見つけられる脆弱性の例として、適切なものはどれか。
- 問74データベース“気温”表の2011年の7月1日から8月31日までの間で、最高気温が35度以上のレコードを全て抽出したい。抽出条件として、適切なものはどれか。
- 問75コンピュータシステム図に示すような階層構造をもつファイルシステムにおいて,*印のディレクトリ(カレントディレクトリ)から“..\..\DIRB\Fn.txt”で指定したときに参照されるファイルはどれか。ここで、図中の `長方形` はディレクトリ名を表し,ファイルの指定方法は次のとおりである。 〔指定…
- 問76コンピュータシステムOSS (Open Source Software) に関する記述のうち、適切なものはどれか。
- 問77データベース次のa~dのうち、DBMSに備わる機能として、適切なものだけを全て挙げたものはどれか。 a: ウイルスチェック b: データ検索・更新 c: テーブルの正規化 d: 同時実行制御
- 問78基礎理論300×600ドットで構成され、1画素の情報を記録するのに24ビットを使用する画像データがある。これを150×300ドットで構成され、1画素の情報を記録するのに8ビットを使用する画像データに変換した。必要な記憶容量は何倍になるか。
- 問79ネットワークWPA2による暗号化を設定したアクセスポイントがある。このアクセスポイントを経由して、図のようにPCをインターネット上の Web サーバに接続するとき, WPA2による暗号化の効果が及ぶ範囲として、適切なものはどれか。
- 問80セキュリティキーロガーやワームのような悪意のあるソフトウェアの総称はどれか。
- 問81データベース複数の利用者がデータベースの同じレコードを更新するときに、データの整合性を保つために行う制御として、適切なものはどれか。
- 問82アルゴリズムとプログラミングセルB2~C8に学生の成績が科目ごとに入力されている。セルD2に計算式“IF(B2≥50,'合格', IF(C2≥50,'合格','不合格’))”を入力し、それをセルD3~D8に複写した。セルD2~D8において“合格”と表示されたセルの数は幾つか。
- 問83セキュリティ情報システムに対する攻撃のうち、ある ID に対して所定の回数を超えてパスワードの入力を間違えたとき、当該 ID の使用を停止させることが有効な防衛手段となるものはどれか。
- 問84コンピュータシステムメモリモジュールを装着するための、PC基板上の差込み口はどれか。
- 問85ネットワーク電子メールに関する説明のうち、適切なものはどれか。
- 問86ネットワーク全文検索型検索エンジンの検索データベースを作成する際に用いられ、Web ページを自動的に巡回・収集するソフトウェアはどれか。
- 問87セキュリティ情報セキュリティにおける機密性・完全性・可用性に関する記述のうち、完全性が保たれなかった例はどれか。
- 問88データベース関係データベースにおいて、正規化を行う目的はどれか。
- 問89セキュリティA社では、自社の情報資産に関するリスク分析を実施した結果、近くの川が氾濫することで会社の1階にあるサーバルームが浸水するおそれがあることが分かった。サーバルームの移転も検討したが、川は100年前に1度氾濫したきりで、その可能性はほとんどないと判断し、特に対策は講じないことを経営層…
- 問90ネットワーク次のうち、通信可能な最大距離が最も短いものはどれか。
- 問91基礎理論2進数1011と2進数101を乗算した結果の2進数はどれか。
- 問92アルゴリズムとプログラミング後に入れたデータが先に取り出されるデータ構造(以下,スタックという)がある。これを用いて、図に示すような、右側から入力されたデータの順番を変化させて、左側に出力する装置を考える。この装置に対する操作は次の3通りである。 ① 右側から入力されたデータをそのまま左側に出力する。 ② …
- 問93コンピュータシステムPC と周辺機器の接続に関する次の記述中のa, bに入れる字句の適切な組合せはどれか。 PCに新しい周辺機器を接続して使うためには `a` が必要になるが, `b` 機能に対応している周辺機器は、接続すると自動的に `a` がインストールされて使えるようになる。
- 問94コンピュータシステム並列処理の説明として、適切なものはどれか。
- 問95データベース関係データベースにおける主キーに関する記述のうち、適切なものはどれか。
- 問96セキュリティ情報セキュリティにおけるリスクマネジメントに関して、次の記述中のa~cに入れる字句の適切な組合せはどれか。 情報セキュリティにおいて、組織がもつ情報資産の `a` を突く `b` によって、組織が損害を被る可能性のことを `c` という。
- 問97セキュリティ公開鍵暗号方式と比べた場合の、共通鍵暗号方式の特徴として適切なものはどれか。
- 問98セキュリティアンチパスバック方式はIDの状態を記録し、入室済みのIDでの再入室,退室済みのIDでの再退室を規制するものである。IDカードを用いた入退室管理システムを導入した部屋の利用制限について、アンチパスバック方式を導入することで実現できることはどれか。
- 問99セキュリティ所属するグループ又はメンバに設定した属性情報によって,人事ファイルへのアクセス権を管理するシステムがある。人事部グループと,所属するメンバA~Dの属性情報が次のように設定されているとき、人事ファイルを参照可能な人数と更新可能な人数の組合せはどれか。 〔属性情報の設定方式〕 (1)…
- 問100セキュリティ限られた人にしか閲覧を許可していない紙の名簿を電子化して、名簿ファイルとして管理することにした。次のa~dのうち、個人情報の漏えい対策として、適切なものだけを全て挙げたものはどれか。 a: 名簿ファイルに読込みパスワードを設定する。 b: 名簿ファイルを暗号化して保存する。 c:…