令和5年度 春期 ITストラテジスト
過去問一覧 — AI 解説付きで効率的に学習を進められます。
55 問
AM1
- 問1基礎理論0以上255以下の整数nに対して、next(n) = { n+1 (0 ≤ n <255), 0 (n = 255) と定義する。next (n) と等しい式はどれか。ここで、x AND y及びx OR yは、それぞれxとyを2進数表現にして、桁ごとの論理積及び論理和をとったもの…
- 問2基礎理論平均が60,標準偏差が10の正規分布を表すグラフはどれか。
- 問3基礎理論配列に格納されたデータ 2, 3, 5, 4,1に対して、クイックソートを用いて昇順に並べ替える。2回目の分割が終わった状態はどれか。ここで、分割は基準値より小さい値と大きい値のグループに分けるものとする。また、分割のたびに基準値はグループ内の配列の左端の値とし、グループ内の配列…
- 問4コンピュータシステム動作周波数 1.25GHz のシングルコアCPUが1秒間に10億回の命令を実行するとき,このCPUの平均CPI (Cycles Per Instruction) として、適切なものはどれか。
- 問5コンピュータシステムスケールインの説明として、適切なものはどれか。
- 問6基礎理論ハッシュ表の理論的な探索時間を示すグラフはどれか。ここで、複数のデータが同じハッシュ値になることはないものとする。
- 問7基礎理論NAND 素子を用いた次の組合せ回路の出力 Zを表す式はどれか。ここで、論理式中の“・”は論理積,“+”は論理和,“X”はXの否定を表す。
- 問8コンピュータシステムコンピュータグラフィックスに関する記述のうち、適切なものはどれか。
- 問9データベースUML を用いて表した図のデータモデルのa, bに入れる多重度はどれか。
- 問10ネットワーク1個のTCP パケットをイーサネットに送出したとき, イーサネットフレームに含まれる宛先情報の、送出順序はどれか。
- 問11ネットワークモバイル通信サービスにおいて、移動中のモバイル端末が通信相手との接続を維持したまま、ある基地局経由から別の基地局経由の通信へ切り替えることを何と呼ぶか。
- 問12セキュリティボットネットにおいて C&C サーバが担う役割はどれか。
- 問13セキュリティデジタルフォレンジックスの手順は収集,検査,分析及び報告から成る。このとき,デジタルフォレンジックスの手順に含まれるものはどれか。
- 問14セキュリティスパムメール対策として、サブミッションポート(ポート番号 587) を導入する目的はどれか。
- 問15セキュリティ次に示すような組織の業務環境において、特定のIP セグメントのIPアドレスを幹部の PC に動的に割り当て、一部のサーバへのアクセスをそのIP セグメントからだけ許可することによって、幹部の PC だけが当該サーバにアクセスできるようにしたい。利用するセキュリティ技術として、適切…
- 問16開発技術モジュールの独立性を高めるには、モジュール結合度を低くする必要がある。モジュール間の情報の受渡し方法のうち、モジュール結合度が最も低いものはどれか。
- 問17コンピュータシステムサーバプロビジョニングツールを使用する目的として、適切なものはどれか。
- 問18プロジェクトマネジメントプロジェクトマネジメントにおける“プロジェクト憲章”の説明はどれか。
- 問19プロジェクトマネジメント過去のプロジェクトの開発実績に基づいて構築した作業配分モデルがある。システム要件定義からシステム内部設計までをモデルどおりに進めて228日で完了し、プログラム開発を開始した。現在,200本のプログラムのうち 100本のプログラムの開発を完了し、残りの100本は未着手の状況である。…
- 問20サービスマネジメントJIS Q 20000-1:2020 (サービスマネジメントシステム要求事項)によれば、組織は,サービスレベル目標に照らしたパフォーマンスを監視し、レビューし、顧客に報告しなければならない。レビューをいつ行うかについて、この規格はどのように規定しているか。
- 問21システム戦略システム監査基準(平成30年)における予備調査についての記述として、適切なものはどれか。
- 問22システム戦略システム監査基準(平成30年)における監査手続の実施に際して利用する技法に関する記述のうち、適切なものはどれか。
- 問23経営戦略情報化投資計画において、投資効果の評価指標である ROI を説明したものはどれか。
- 問24開発技術システム要件定義プロセスにおいて、トレーサビリティが確保されていることを説明した記述として、適切なものはどれか。
- 問25システム戦略情報システムの調達の際に作成される RFI の説明はどれか。
- 問26経営戦略バランススコアカードで使われる戦略マップの説明はどれか。
- 問27コンピュータシステムIoT を支える技術の一つであるエネルギーハーベスティングを説明したものはどれか。
- 問28経営戦略アグリゲーションサービスに関する記述として、適切なものはどれか。
- 問29企業と法務原価計算基準に従い製造原価の経費に算入する費用はどれか。
- 問30企業と法務労働者派遣法において,派遣元事業主の講ずべき措置等として定められているものはどれか。
AM2
- 問1情報戦略SCOR (Supply Chain Operations Reference model) で定義している SCM に関する実行プロセスのうち、自社にとってのSource に当たるものはどれか。
- 問2ITストラテジスト専門クラウドサービスなどの提供を迅速に実現するためのプロビジョニングの説明はどれか。
- 問3情報戦略多数の被験者の検診データから、説明変数である年齢、飲酒の頻度及び喫煙本数が、目的変数であるガンの発症の有無に及ぼす影響を統計的に分析した上で、ある人の年齢、飲酒の頻度及び喫煙本数から、その人のガンの発症確率を推定するモデルを構築した。このとき用いられる分析手法はどれか。
- 問4プロジェクト推進スマートフォン向けのアプリケーションプログラムの開発プロジェクト a~d において、2年間の投資効果を NPV で評価する場合,投資効果が最大となるプロジェクトはどれか。ここで、割引率は10%とする。
- 問5システム化計画利用者要件のうち、非機能要件項目はどれか。
- 問6情報戦略消費者市場のセグメンテーション変数のうち、人口統計的変数はどれか。
- 問7情報戦略ブランド戦略における、ブランドエクイティを説明したものはどれか。
- 問8情報戦略マーケティング調査におけるエスノグラフィーの活用事例はどれか。
- 問9情報戦略自社 Web サイトへの流入経路分析を行う目的に該当するものはどれか。
- 問10情報戦略J. L. ヘスケットと W. E. サッサーが提唱したサービスプロフィットチェーンの説明はどれか。
- 問11業務改革図は、シックスシグマの基本となる日常業務の効率や品質の向上を目指す継続的改善サイクルである。このサイクルのcに該当するフェーズはどれか。ここで、ア〜エはa~dのいずれかに対応する。
- 問12業務改革ダブルビン方式の特徴はどれか。
- 問13業務改革SECI モデルにおける、内面化の説明はどれか。
- 問14情報戦略技術経営における“魔の川”の説明として、適切なものはどれか。
- 問15ITストラテジスト専門BIM/CIM の説明はどれか。
- 問16業務改革JIT (Just In Time) の特徴はどれか。
- 問17ITストラテジスト専門IT との連携が進むとされる OT (Operational Technology)の説明として、適切なものはどれか。
- 問18ITストラテジスト専門ベイズ統計の説明として、適切なものはどれか。
- 問19業務改革活動基準原価計算(Activity-Based Costing)を導入して実現できることはどれか。
- 問20業務改革表の事業計画案に対して、新規設備投資に伴う減価償却費(固定費)の増加 1,000万円を織り込み、かつ、売上総利益を3,000万円とするようにしたい。変動費率に変化がないとすると、売上高の増加を何万円にすればよいか。
- 問21業務改革連結売上高総利益率は何%か。ここで、B社はA社の100%子会社で、仕入れは全て親会社からであり、売上は全て親会社以外である。また、期首,期末とも在庫はない。
- 問22ITストラテジスト専門資金決済法における暗号資産に関する記述として、適切なものはどれか。
- 問23ITストラテジスト専門送信者Aは、署名生成鍵Xを使って文書ファイルのデジタル署名を生成した。送信者Aから、文書ファイルとその文書ファイルのデジタル署名を受信者Bが受信したとき、受信者Bができることはどれか。ここで、受信者Bは署名生成鍵Xと対をなす、署名検証鍵Yを保有しており、受信者Bと第三者は署名生成…
- 問24ITストラテジスト専門暗号技術のうち、共通鍵暗号方式のものはどれか。
- 問25ITストラテジスト専門サイバー攻撃に関する脅威に対処するために、非合法な手段を使わずに入手できる公開情報について、収集、分析及び活用が進んでいる。公開情報を収集、分析し,得られる知見,若しくは知見を得るために公開情報を収集、分析する活動,方法などを指すものはどれか。