2018年度 秋期 ITパスポート
過去問一覧 — AI 解説付きで効率的に学習を進められます。
100 問
AM
- 問1ストラテジ表はコンピュータ a~dのネットワーク接続(インターネットなどのオープンネットワークに接続、又はローカルエリアネットワークに接続)の有無及びアクセス制御機能の有無を示したものである。コンピュータ a~dのうち、不正アクセス禁止法における不正アクセス行為の対象になり得るものはどれか…
- 問2ストラテジマーケティング戦略の策定において、自社製品と競合他社製品を比較する際に、差別化するポイントを明確にすることを表す用語として、適切なものはどれか。
- 問3ストラテジインターネットの検索エンジンの検索結果において、自社のホームページの表示順位を、より上位にしようとするための技法や手法の総称はどれか。
- 問4ストラテジフレックスタイム制の運用に関する説明a~cのうち、適切なものだけを全て挙げたものはどれか。 a コアタイムの時間帯は、勤務する必要がある。 b 実際の労働時間によらず、残業時間は事前に定めた時間となる。 c 上司による労働時間の管理が必要である。
- 問5ストラテジ機械XとYを使用する作業 A, B, Cがあり、いずれの作業も機械X, 機械Yの順に使用する必要がある。各作業における機械XとYの使用時間が表のとおりであるとき、三つの作業を完了するための総所要時間が最小となる作業の順番はどれか。 ここで、図のように機械XとYは並行して使用できる…
- 問6ストラテジある商品の販売計画及び販売実績は表のとおりとなった。このとき、利益の計画に対する実績の比率は何%か。ここで、比率の小数点以下は切り捨てて求めるものとする。
- 問7ストラテジ開発したプログラム及びそれを開発するために用いたアルゴリズムに関して、著作権法による保護範囲の適切な組合せはどれか。
- 問8ストラテジ小売業 A社は、自社の流通センタ近隣の小学校において、食料品の一般的な流通プロセスを分かりやすく説明する活動を行っている。A社のこの活動の背景にある考え方はどれか。
- 問9ストラテジ“クラウドコンピューティング”に関する記述として、適切なものはどれか。
- 問10ストラテジコーポレートガバナンスに基づく統制を評価する対象として、最も適切なものはどれか。
- 問11ストラテジ企業が,他の企業の経営資源を活用する手法として、企業買収や企業提携がある。企業買収と比較したときの企業提携の一般的なデメリットだけを全て挙げたものはどれか。 a 相手企業の組織や業務プロセスの改革が必要となる。 b 経営資源の活用に関する相手企業の意思決定への関与が限定的である。…
- 問12ストラテジコンプライアンスに関する事例として、最も適切なものはどれか。
- 問13ストラテジA社では、受注から納品までの期間が,従来に比べて長く掛かるようになった。原因は,各部門の業務の細分化と専門化が進んだことによって,受注から出荷までの工程数が増え、工程間の待ち時間も増えたからである。経営戦略として、リードタイムの短縮とコストの削減を実現するために社内の業務プロセス…
- 問14ストラテジISO(国際標準化機構)によって規格化されているものはどれか。
- 問15ストラテジRFP に基づいて提出された提案書を評価するための表を作成した。最も評価点が高い会社はどれか。ここで、◎は4点,○は3点,△は2点、×は1点の評価点を表す。 また、評価点は,金額,内容,実績の各値に重み付けしたものを合算して算出するものとする。
- 問16ストラテジある会社の昨年度の売上高は3,000万円,年度末の在庫金額は600万円,売上総利益率は20%であった。このとき、在庫回転期間は何日か。ここで、在庫回転期間は簡易的に次の式で計算し、小数第1位を四捨五入して求める。 在庫回転期間= (期末の在庫金額÷1年間の売上原価)×365
- 問17ストラテジA社は、営業担当者が日々のセールス活動で利用する営業部門内システムの構築プロジェクトを進めている。このプロジェクトは、システム開発部門長がプロジェクトマネージャとなり、システム開発部門から選ばれたメンバによって編成されている。当該システムの業務要件定義を完了するための主要な手続と…
- 問18ストラテジバランススコアカードを用いて戦略立案する際、策定した戦略目標ごとに、その実現のために明確化する事項として、適切なものはどれか。
- 問19ストラテジ複数の店舗をもつ小売業A社の業績推移を示す表から読み取れるものはどれか。
- 問20ストラテジある製造販売会社の経営戦略の策定において、取引先との協力の下で、“調達から製造,配送及び販売に至る一連のプロセスの最適化”という戦略目標が掲げられた。この戦略目標を実現するために構築する情報システムとして、適切なものはどれか。
- 問21ストラテジX 社では、現在開発中である新商品 Y の発売が遅れる可能性と、遅れた場合における今後の業績に与える影響の大きさについて、分析と評価を行った。この取組みに該当するものとして、適切なものはどれか。
- 問22ストラテジ製品の製造におけるプロセスイノベーションによって、直接的に得られる成果はどれか。
- 問23ストラテジJust In Time の導入によって解決が期待できる課題として、適切なものはどれか。
- 問24ストラテジ次の計算式で算出される財務指標はどれか。 当期純利益 / 自己資本 × 100
- 問25ストラテジ次の事例のうち、個人情報保護法の規制の対象にならないものはどれか。
- 問26ストラテジ中堅家電メーカ A 社では、自社の製品群に対する資金投資の優先度を検討するために、将来性と競争力によって製品をグループ分けしたい。このとき用いる分析手法として、最も適切なものはどれか。
- 問27ストラテジある商品を次の表の条件で販売したとき、損益分岐点売上高は何円か。
- 問28ストラテジソフトウェア開発に関するプロセスを、企画プロセス、要件定義プロセス,プロジェクト計画プロセス,システム開発プロセス,ソフトウェア実装プロセスに分ける。現行業務における問題を分析し、新しく導入するシステムによって問題を改善する業務や新規の業務を明確にして、システム化後の業務の全体像…
- 問29ストラテジ画期的なビジネスモデルの創出や技術革新などの意味で用いられることがある用語として、最も適切なものはどれか。
- 問30ストラテジBYOD の説明として、適切なものはどれか。
- 問31ストラテジ記述a~cのうち、技術戦略に基づいて、技術開発計画を進めるときなどに用いられる技術ロードマップの特徴として、適切なものだけを全て挙げたものはどれか。 a 技術者の短期的な業績管理に向いている。 b 時間軸を考慮した技術投資の予算及び人材配分の計画がしやすい。 c 創造性に重きを置…
- 問32ストラテジ不適切な行為に関する記述a~cのうち、不正競争防止法で規制されている行為だけを全て挙げたものはどれか。 a 営業秘密となっている他社の技術情報を、第三者から不正に入手した。 b 会社がライセンス購入したソフトウェアパッケージを、不正に個人の PC にインストールした。 c キャン…
- 問33ストラテジ情報処理の関連規格のうち、情報セキュリティマネジメントに関して定めたものはどれか。
- 問34ストラテジ営業部門の組織力強化や営業活動の効率化を実現するために導入する情報システムとして、適切なものはどれか。
- 問35ストラテジ販売時点で、商品コードや購入者の属性などのデータを読み取ったりキー入力したりすることで、販売管理や在庫管理に必要な情報を収集するシステムはどれか。
- 問36マネジメントプロジェクトにおけるスコープの変更に該当するものとして、最も適切なものはどれか。
- 問37マネジメントソフトウェア保守に該当するものはどれか。
- 問38マネジメントプロジェクトマネジメントの知識エリアには、プロジェクトコストマネジメント,プロジェクト人的資源マネジメント,プロジェクトタイムマネジメント,プロジェクト品質マネジメントなどがある。システム開発のプロジェクト品質マネジメントにおいて、成果物の品質を定量的に分析するための活動として、…
- 問39マネジメント自社開発して長年使用しているソフトウェアがあるが、ドキュメントが不十分で保守性が良くない。保守のためのドキュメントを作成するために、既存のソフトウェアのプログラムを解析した。この手法を何というか。
- 問40マネジメントシステムに関して“障害からの回復を3時間以内にする”などの内容を、システム運用側と利用側の間で取り決める文書はどれか。
- 問41マネジメント適切な IT ガバナンスを構築するための役割 ①~④に関して、それを担う経営者と情報システム部門の責任者の分担の適切な組合せはどれか。
- 問42マネジメント1対1で情報の伝達を行う必要があるプロジェクトチームにおいて、メンバが6人から10人に増えた場合、情報の伝達を行うために必要な経路の数は何倍になるか。
- 問43マネジメントプロジェクトマネジメントの活動にはプロジェクトコストマネジメント,プロジェクトスコープマネジメント,プロジェクトタイムマネジメント,プロジェクト統合マネジメントなどがある。プロジェクト統合マネジメントにおいて作成されるものはどれか。
- 問44マネジメントプログラムのテスト手法に関して、次の記述中のa, bに入れる字句の適切な組合せはどれか。 プログラムの内部構造に着目してテストケースを作成する技法を a と呼び、 b において活用される。
- 問45マネジメント監査役が行う監査を、会計監査,業務監査、システム監査、情報セキュリティ監査に分けたとき、業務監査に関する説明として、最も適切なものはどれか。
- 問46マネジメントプロジェクトの管理を進捗管理,品質管理,コスト管理と分けた場合,進捗管理の確認事項として、最も適切なものはどれか。
- 問47マネジメントIT サービスを提供するために、データセンタでは建物や設備などの資源を最適な状態に保つように維持・保全する必要がある。建物や設備の維持・保全に関する説明として、適切なものはどれか。
- 問48マネジメントシステム開発プロジェクトにおいて、同じ規模のプログラムを36本作成する計画がある。1週間当たり6本のプログラムを作成できるA氏だけに依頼する予定であったが、計画変更によって、A氏と、A氏の半分の生産性のB氏の2名に依頼することにした。A氏と B氏の1週間当たりの費用がそれぞれ30…
- 問49マネジメントインシデント管理の目的について説明したものはどれか。
- 問50マネジメントプロジェクトリスクマネジメントは、リスクの特定、リスクの分析、リスクのコントロールという流れで行う。リスクの特定を行うために、プロジェクトに影響を与えると想定されるリスクを洗い出す方法として、適切なものはどれか。
- 問51マネジメントメールサービスにおけるITサービスマネジメントの可用性の要件に関する事例として、適切なものはどれか。
- 問52マネジメントプロジェクトマネジメントの活動には、プロジェクトタイムマネジメント、プロジェクトコストマネジメント,プロジェクト人的資源マネジメントなどがあり、これらの調整を行うプロジェクト統合マネジメントがある。システム開発プロジェクトにおいて、納期の前倒しを決定した場合のプロジェクト統合マネ…
- 問53マネジメント情報システム部がシステム開発を行い、品質保証部が成果物の品質を評価する企業がある。システム開発の進捗は管理部が把握し、コストの実績は情報システム部から経理部へ報告する。現在、親会社向けの業務システムの開発を行っているが,親会社からの指示でシステム開発業務に対するシステム監査を実施…
- 問54マネジメントプロジェクトの計画段階で行う作業で、プロジェクトで実施しなければならない全ての作業を洗い出し階層構造に整理し、同時にプロジェクトの管理単位を明確化する手法はどれか。
- 問55マネジメントある食品メーカでは、食品業界で示された安全基準にのっとって業務を行っている。安全基準の改定があったので、社内の基準も対応して改定した。これは内部統制の四つの目的のうち、どれに該当するか。
- 問56マネジメントサービスデスクの顧客満足度に関するサービスレベル管理において、PDCAサイクルのAに当たるものはどれか。
- 問57ネットワークWeb メールに関する記述 ①~③のうち、適切なものだけを全て挙げたものはどれか。 ① Web メールを利用して送られた電子メールは, Web ブラウザでしか閲覧できない。 ② 電子メールをPCにダウンロードして保存することなく閲覧できる。 ③ メールソフトの代わりに, Web …
- 問58基礎理論装置のライフサイクルを故障の面から見てみると、時間経過によって初期故障期,偶発故障期及び摩耗故障期に分けられる。最初の初期故障期では、故障率は時間の経過とともに低下する。やがて安定した状態になり、次の偶発故障期では、故障率は時間の経過に関係なくほぼ一定になる。最後の摩耗故障期では…
- 問59コンピュータシステムマルチスレッドの説明として、適切なものはどれか。
- 問60セキュリティオンラインバンキングにおいて,マルウェアなどでブラウザを乗っ取り、正式な取引画面の間に不正な画面を介在させ、振込先の情報を不正に書き換えて、攻撃者の指定した口座に送金させるなどの不正操作を行うことを何と呼ぶか。
- 問61セキュリティPDCA モデルに基づいて ISMS を運用している組織において、運用しているサーバのソフトウェアに対する最新の修正プログラムの有無を、定められた運用手順に従って毎日調べる業務は、PDCAのどのフェーズか。
- 問62セキュリティ電子証明書を発行するときに生成した秘密鍵と公開鍵の鍵ペアのうち、秘密鍵が漏えいした場合の対処として、適切なものはどれか。
- 問63データベーストランザクション処理におけるロールバックの説明として、適切なものはどれか。
- 問64ネットワークプロキシサーバの役割として、最も適切なものはどれか。
- 問65コンピュータシステムCPU に搭載された1次と2次のキャッシュメモリに関する記述のうち、適切なものはどれか。
- 問66ネットワークNFCに関する記述として、適切なものはどれか。
- 問67セキュリティ情報資産に対するリスクは、脅威と脆弱性を基に評価する。脅威に該当するものはどれか。
- 問68セキュリティ情報セキュリティにおけるリスクアセスメントの説明として、適切なものはどれか。
- 問69セキュリティシステムの利用者を認証するための方式に関する記述のうち、適切なものはどれか。
- 問70セキュリティISMSにおける情報セキュリティ方針の説明として、適切なものはどれか。
- 問71セキュリティHTTPS で接続した Web サーバとブラウザ間の暗号化通信に利用されるプロトコルはどれか。
- 問72セキュリティMDM (Mobile Device Management) の説明として、適切なものはどれか。
- 問73データベースデータベースにおける外部キーに関する記述のうち、適切なものはどれか。
- 問74ネットワークオンラインストレージの説明として、適切なものはどれか。
- 問75データベースDBMS において、一連の処理が全て成功したら処理結果を確定し、途中で失敗したら処理前の状態に戻す特性をもつものはどれか。
- 問76基礎理論複数のデータが格納されているスタックからのデータの取出し方として、適切なものはどれか。
- 問77セキュリティ情報セキュリティの脅威に関する説明 ①~③と、用語の適切な組合せはどれか。 ① Web ページに、利用者の入力データをそのまま表示するフォーム又は処理があるとき、第三者が悪意あるスクリプトを埋め込み、訪問者のブラウザ上で実行させることによって, cookieなどのデータを盗み出す…
- 問78セキュリティ情報セキュリティ対策において、情報を保護レベルによって分類して管理するとき,管理方法として、適切なものだけを全て挙げたものはどれか。 a 情報に付与した保護レベルは、廃棄するまで変更しない。 b 情報の取扱い手順は、保護レベルごとに定める。 c 情報の保護レベルは、組織が作成した…
- 問79基礎理論8ビットの2進データ × と00001111について、ビットごとの論理積をとった結果はどれか。ここでデータの左方を上位,右方を下位とする。
- 問80アルゴリズムとプログラミングセル D2と E2に設定した2種類の税率で、商品Aと商品 Bの税込み価格を計算する。セル D4に入力する正しい計算式は $B4* (1.0+D$2) であるが、誤って$B4*(1.0+$D$2) と入力した。セルD4に入力した計算式を、セル D5, E4及び E5に複写したとき、…
- 問81コンピュータシステムソフトウェア ①~④のうち、スマートフォンやタブレットなどの携帯端末に使用される OSS (Open Source Software) のOSだけを全て挙げたものはどれか。 ① Android ② iOS ③ Thunderbird ④ Windows Phone
- 問82セキュリティ情報セキュリティにおける機密性、完全性及び可用性のうち、特に完全性の向上を目的とした取組として、最も適切なものはどれか。
- 問83コンピュータシステムSIMカードの説明として、適切なものはどれか。
- 問84セキュリティ社内の PC でマルウェアが発見された。そのマルウェアが他のPCにも存在するかどうかを調査する方法として、最も適切なものはどれか。
- 問85データベース関係データベースで管理している“担当社員”表,“地区”表及び“顧客”表を結合して、A表を得た。結合に用いた“顧客”表はどれか。ここで、下線のうち実線は主キーを、破線は外部キーを表す。
- 問86基礎理論イラストなどに使われている、最大表示色が256色である静止画圧縮のファイル形式はどれか。
- 問87ネットワーク無線LAN のアクセス制御機能を使用して、ネットワークに接続できる端末を特定のPC, プリンタ、ゲーム機などに限定したい。このとき、端末の識別に使用する情報として、最も適切なものはどれか。
- 問88ネットワークコンピュータの内部時計を、基準になる時刻情報をもつサーバとネットワークを介して同期させるときに用いられるプロトコルはどれか。
- 問89ネットワーク次のうち、無線LANで使用される暗号化規格はどれか。
- 問90セキュリティバイオメトリクス認証の例として、適切なものはどれか。
- 問91ネットワークWANの説明として、最も適切なものはどれか。
- 問92コンピュータシステムPCなどの仕様の表記として、SXGAやQVGAなどが用いられるものはどれか。
- 問93セキュリティ公開鍵暗号方式を利用した処理と、その処理に使用する公開鍵の組合せa~cのうち、適切なものだけを全て挙げたものはどれか。
- 問94基礎理論バッチ処理の説明として、適切なものはどれか。
- 問95コンピュータシステムターボブーストとも呼ばれるコンピュータの処理性能向上技術に関する説明はどれか。
- 問96ネットワーク無線LAN で利用されている周波数帯の2.4GHz帯, 5GHz 帯に関する記述として,適切なものはどれか。
- 問97ネットワークサブネットマスクの用法に関する説明として、適切なものはどれか。
- 問98セキュリティコンピュータやネットワークに関するセキュリティ事故の対応を行うことを目的とした組織を何と呼ぶか。
- 問99セキュリティISMS における情報セキュリティリスクアセスメントでは、リスクの特定,分析及び評価を行う。リスクの評価で行うものだけを全て挙げたものはどれか。 a あらかじめ定めた基準によって、分析したリスクの優先順位付けを行う。 b 保護すべき情報資産の取扱いにおいて存在するリスクを洗い出す…
- 問100データベースレコードの関連付けに関する説明のうち、関係データベースとして適切なものはどれか。