令和4年度 春期 ITストラテジスト
過去問一覧 — AI 解説付きで効率的に学習を進められます。
55 問
AM1
- 問1基礎理論ハミング符号とは、データに冗長ビットを付加して、1ビットの誤りを訂正できるようにしたものである。ここでは、X1, X2, X3, X4の4ビットから成るデータに,3ビットの冗長ビット P3, P2, P₁を付加したハミング符号 X1 X2 X3 P3 X4 P2P1を考える。付加…
- 問2開発技術リストには、配列で実現する場合とポインタで実現する場合とがある。リストを配列で実現した場合の特徴として、適切なものはどれか。ここで、配列を用いたリストは配列に要素を連続して格納することによってリストを構成し、ポインタを用いたリストは要素と次の要素へのポインタを用いることによってリ…
- 問3開発技術プログラム言語のうち、ブロックの範囲を指定する方法として特定の記号や予約語を用いず、等しい文字数の字下げを用いるという特徴をもつものはどれか。
- 問4コンピュータシステムキャッシュメモリのアクセス時間が主記憶のアクセス時間の 1/30で、ヒット率が 95%のとき、実効メモリアクセス時間は、主記憶のアクセス時間の約何倍になるか。
- 問5コンピュータシステムプロセッサ数と、計算処理におけるプロセスの並列化が可能な部分の割合とが、性能向上へ及ぼす影響に関する記述のうち、アムダールの法則に基づいたものはどれか。
- 問6コンピュータシステム一つのI²C バスに接続された二つのセンサがある。それぞれのセンサ値を読み込む二つのタスクで排他的に制御したい。利用するリアルタイム OS の機能として、適切なものはどれか。
- 問7コンピュータシステムアクチュエータの説明として、適切なものはどれか。
- 問8データベース第1,第2,第3正規形とリレーションの特徴 a, b, c の組合せのうち、適切なものはどれか。a: どの非キー属性も,主キーの真部分集合に対して関数従属しない。b: どの非キー属性も、主キーに推移的に関数従属しない。c:繰返し属性が存在しない。
- 問9データベースビッグデータの利用におけるデータマイニングを説明したものはどれか。
- 問10ネットワークUDP を使用しているものはどれか。
- 問11ネットワークOpenFlow を使った SDN (Software-Defined Networking) に関する記述として、適切なものはどれか。
- 問12セキュリティメッセージの送受信における署名鍵の使用に関する記述のうち、適切なものはどれか。
- 問13セキュリティクライアント証明書で利用者を認証するリバースプロキシサーバを用いて、複数のWeb サーバにシングルサインオンを行うシステムがある。このシステムに関する記述のうち、適切なものはどれか。
- 問14セキュリティ内部ネットワークのPCからインターネット上の Web サイトを参照するときに、DMZ に設置した VDI (Virtual Desktop Infrastructure) サーバ上の Web ブラウザを利用すると、未知のマルウェアがPCにダウンロードされるのを防ぐというセキュリテ…
- 問15セキュリティファジングに該当するものはどれか。
- 問16開発技術次の流れ図において、判定条件網羅(分岐網羅)を満たす最少のテストケースの組みはどれか。
- 問17開発技術問題は発生していないが、プログラムの仕様書と現状のソースコードとの不整合を解消するために、リバースエンジニアリングの手法を使って仕様書を作成し直す。これはソフトウェア保守のどの分類に該当するか。
- 問18プロジェクトマネジメントある組織では、プロジェクトのスケジュールとコストの管理にアーンドバリューマネジメントを用いている。期間10日間のプロジェクトの,5日目の終了時点の状況は表のとおりである。この時点でのコスト効率が今後も続くとしたとき、完成時総コスト見積り (EAC) は何万円か。
- 問19プロジェクトマネジメントソフトウェア開発プロジェクトにおいて、表の全ての作業を完了させるために必要な期間は最短で何日間か。
- 問20サービスマネジメントITIL 2011 edition では、可用性管理における重要業績評価指標(KPI)の例として、“保守性を表す指標値”の短縮を挙げている。保守性を表す指標に該当するものはどれか。
- 問21サービスマネジメント基幹業務システムの構築及び運用において,データ管理者 (DA) とデータベース管理者 (DBA) を別々に任命した場合のDAの役割として、適切なものはどれか。
- 問22企業と法務監査証拠の入手と評価に関する記述のうち、システム監査基準(平成30年)に照らして、適切でないものはどれか。
- 問23経営戦略BPOの説明はどれか。
- 問24経営戦略IT 投資効果の評価方法において、キャッシュフローベースで初年度の投資によるキャッシュアウトを何年後に回収できるかという指標はどれか。
- 問25開発技術UML の図のうち、業務要件定義において、業務フローを記述する際に使用する,処理の分岐や並行処理,処理の同期などを表現できる図はどれか。
- 問26経営戦略PPM において、投資用の資金源として位置付けられる事業はどれか。
- 問27経営戦略半導体産業において、ファブレス企業と比較したファウンドリ企業のビジネスモデルの特徴として、適切なものはどれか。
- 問28システム戦略XBRLで主要な取扱いの対象とされている情報はどれか。
- 問29プロジェクトマネジメントリーダシップ論のうち、PM理論の特徴はどれか。
- 問30企業と法務A社は、B社と著作物の権利に関する特段の取決めをせず、A社の要求仕様に基づいて、販売管理システムのプログラム作成をB社に委託した。この場合のプログラム著作権の原始的帰属に関する記述のうち、適切なものはどれか。
AM2
- 問1情報戦略官民データ活用推進基本法などに基づいて進められているオープンデータバイデザ インに関して、行政機関における取組の記述として、適切なものはどれか。
- 問2ITストラテジスト専門金融業界で生まれた考え方で、主に被規制事業者が各種規制に正しく対応できてい るかどうかをチェックする業務などを、最新 IT を駆使して効率化する取組はどれか。
- 問3情報戦略ある企業では、顧客データについて、顧客を性別,年齡層,職業、年収など複数の 属性を組み合わせてセグメント化し、蓄積された大量の購買履歴データに照らして商 品の購入可能性が最も高いセグメントを予測している。このときに活用される分析手 法はどれか。
- 問4システム化計画プロジェクト開始時点で150百万円の支出を行う IT投資プロジェクトにおいて,3 年間の金銭的価値をDCF法で算定した場合,正しい金額はa~dのどれか。 なお、割引率は20%で固定とし、キャッシュフローは全て年度末に発生するもの とする。また、金銭的価値の算定の際には年度ごとに百…
- 問5プロジェクト推進ベンダX社に対して、表に示すように要件定義フェーズから運用テストフェーズま でを委託したい。X社との契約に当たって、“情報システム・モデル取引・契約書く 第二版>”に照らし、各フェーズの契約形態を整理した。a~d の契約形態のうち、 準委任型が適切であるとされるものはどれか。
- 問6情報戦略D. J. ティースが提唱したダイナミック・ケイパビリティの説明として、適切なも のはどれか。
- 問7情報戦略インバウンドマーケティングの説明はどれか。
- 問8情報戦略コーズリレーテッドマーケティングの特徴はどれか。
- 問9情報戦略マーケットバスケット分析の説明はどれか。
- 問10情報戦略需要の価格弾力性に関する説明として、適切なものはどれか。
- 問11情報戦略企業が実施するマクロ環境分析のうち, PEST 分析によって戦略を策定している事 例はどれか。
- 問12情報戦略マルチサイドプラットフォームのビジネスモデルの説明はどれか。
- 問13業務改革新たに創造された知識を組織に広め、新たな暗黙知として習得することを、 SECI モデルでは、どれに分類するか。
- 問14情報戦略プロダクトイノベーションの例として、適切なものはどれか。
- 問15ITストラテジスト専門企業システムにおける SoE (Systems of Engagement) の説明はどれか。
- 問16業務改革ある期間の生産計画において、表の部品表で表される製品 Aの需要量が10個であ るとき、部品Dの正味所要量は何個か。ここで、ユニットBの在庫残が5個,部品D の在庫残が 25 個あり、他の在庫残,仕掛残,注文残,引当残などはないものとする。
- 問17ITストラテジスト専門インダストリー4.0の重要な概念であるサイバーフィジカルシステム (CPS)の説 明はどれか。
- 問18ITストラテジスト専門BCM (Business Continuity Management) において考慮すべきレジリエンスの説明 はどれか。
- 問19業務改革問題解決に当たって、現実にとらわれることなく理想的なシステムを想定した上で、 次に、理想との比較から現状の問題点を洗い出し、具体的な改善案を策定する手法は どれか。
- 問20情報戦略キャッシュフロー計算書における、営業活動によるキャッシュフローは何万円か。
- 問21情報戦略固定資産について回収可能価額と帳簿価額とを比較し、回収可能価額が帳簿価額を 下回る場合,その差額を損失として認識し、当該資産の帳簿価額を回収可能価額まで 減額する会計手続はどれか。
- 問22ITストラテジスト専門フェアユースの説明はどれか。
- 問23ITストラテジスト専門総務省及び経済産業省が策定した“電子政府における調達のために参照すべき暗号 のリスト (CRYPTREC 暗号リスト)”を構成する暗号リストの説明のうち、適切なもの はどれか。
- 問24ITストラテジスト専門“政府情報システムのためのセキュリティ評価制度 (ISMAP)管理基準”に関する 記述のうち、適切なものはどれか。
- 問25システム化計画参加者が毎回変わる100名程度の公開セミナにおいて、参加者に対して無線LAN接 続環境を提供する。参加者の端末以外からのアクセスポイントへの接続を防止するた めに効果がある情報セキュリティ対策はどれか。