令和6年度 春期 ITストラテジスト
過去問一覧 — AI 解説付きで効率的に学習を進められます。
55 問
AM1
- 問1基礎理論ATM(現金自動預払機)が1台ずつ設置してある二つの支店を統合し、統合後の支店にはATMを1台設置する。統合後のATMの平均待ち時間を求める式はどれか。ここで、待ち時間は M/M/1の待ち行列モデルに従い、平均待ち時間にはサービス時間を含まず、ATMを1台に統合しても十分に処理で…
- 問2基礎理論符号長7ビット,情報ビット数4ビットのハミング符号による誤り訂正の方法を,次のとおりとする。 受信した7ビットの符号語 X1 X2 X3 X4 X5 X6 X7 (xi= 0又は1)に対して Co = X1 +X3 +X5 +X7 C1 = X2+X3 + X6+X7 C2 = …
- 問3開発技術各ノードがもつデータを出力する再帰処理 f(ノードn)を定義した。この処理を、図の2分木の根(最上位のノード) から始めたときの出力はどれか。 〔f(ノードn)の定義〕 1. ノードnの右に子ノードrがあれば、f(ノードr)を実行 2. ノードnの左に子ノードlがあれば、f(ノー…
- 問4コンピュータシステム量子ゲート方式の量子コンピュータの説明として、適切なものはどれか。
- 問5コンピュータシステムシステムの信頼性設計に関する記述のうち、適切なものはどれか。
- 問6コンピュータシステム三つの資源 X~Zを占有して処理を行う四つのプロセス A~Dがある。各プロセスは処理の進行に伴い、表中の数値の順に資源を占有し、実行終了時に三つの資源を一括して解放する。プロセスAと同時にもう一つプロセスを動かした場合に、デッドロックを起こす可能性があるプロセスはどれか。
- 問7コンピュータシステム入力がAとB, 出力がYの論理回路を動作させたとき、図のタイムチャートが得られた。この論理回路として、適切なものはどれか。
- 問8コンピュータシステムビットマップフォントよりも、アウトラインフォントの利用が適している場合はどれか。
- 問9データベースストアドプロシージャの利点はどれか。
- 問10ネットワークCSMA/CD方式のLANに接続されたノードの送信動作として、適切なものはどれか。
- 問11ネットワークビット誤り率が0.0001%の回線を使って,1,500バイトのパケットを10,000個送信するとき、誤りが含まれるパケットの個数の期待値はおよそ幾らか。
- 問12セキュリティ3Dセキュア 2.0 (EMV 3-D セキュア)は、オンラインショッピングにおけるクレジットカード決済時に、不正取引を防止するための本人認証サービスである。3Dセキュア2.0で利用される本人認証の特徴はどれか。
- 問13セキュリティ公開鍵暗号方式を使った暗号通信をn人が相互に行う場合,全部で何個の異なる鍵が必要になるか。ここで、一組の公開鍵と秘密鍵は2個と数える。
- 問14セキュリティ自社製品の脆弱性に起因するリスクに対応するための社内機能として、最も適切なものはどれか。
- 問15ネットワークPC からサーバに対し, IPv6 を利用した通信を行う場合,ネットワーク層で暗号化を行うときに利用するものはどれか。
- 問16開発技術オブジェクト指向におけるクラス間の関係のうち、適切なものはどれか。
- 問17開発技術ソフトウェア信頼度成長モデルの一つであって、テスト工程においてバグが収束したと判定する根拠の一つとして使用するゴンペルツ曲線はどれか。
- 問18プロジェクトマネジメントEVM で管理しているプロジェクトがある。図は、プロジェクトの開始から完了予定までの期間の半分が経過した時点での状況である。コスト効率,スケジュール効率がこのままで推移すると仮定した場合の見通しのうち、適切なものはどれか。
- 問19システム戦略工場の生産能力を増強する方法として、新規システムを開発する案と既存システムを改修する案とを検討している。次の条件で、期待金額価値の高い案を採用するとき,採用すべき案と期待金額価値との組合せのうち、適切なものはどれか。ここで、期待金額価値は、収入と投資額との差で求める。 [条件] …
- 問20サービスマネジメントサービスマネジメントにおけるサービスレベル管理の活動はどれか。
- 問21企業と法務システム監査基準(令和5年)によれば、システム監査において、監査人が一定の基準に基づいて総合的に点検・評価を行う対象とするものは、情報システムのマネジメント,コントロールと、あと一つはどれか。
- 問22企業と法務情報システムに対する統制を ITに係る全般統制と ITに係る業務処理統制に分けたとき、ITに係る業務処理統制に該当するものはどれか。
- 問23システム戦略SOAの説明はどれか。
- 問24経営戦略EMS (Electronics Manufacturing Services) の説明として、適切なものはどれか。
- 問25プロジェクトマネジメント組込み機器のハードウェアの製造を外部に委託する場合のコンティンジェンシープランの記述として、適切なものはどれか。
- 問26経営戦略企業が属する業界の競争状態と収益構造を、“新規参入の脅威”,“供給者の支配力”,“買い手の交渉力”,“代替製品・サービスの脅威”,“既存競合者同士の敵対関係”の要素に分類して、分析するフレームワークはどれか。
- 問27プロジェクトマネジメントフィージビリティスタディの説明はどれか。
- 問28コンピュータシステムIoT の技術として注目されている、エッジコンピューティングの説明として、最も適切なものはどれか。
- 問29経営戦略損益計算資料から求められる損益分岐点売上高は,何百万円か。
- 問30企業と法務不正競争防止法の不正競争行為に該当するものはどれか。
AM2
- 問1情報戦略プライバシーやセキュリティ,知的財産権に関する信頼を確保しながら、ビジネスや社会課題の解決に有益なデータが国境を意識することなく自由に行き来する、国際的に自由なデータ流通の促進を目指すというコンセプトはどれか。
- 問2情報戦略金融業界で生まれた考え方で、主に被規制事業者が各種規制に正しく対応できているかどうかをチェックする業務などを、最新 IT を駆使して効率化する取組はどれか。
- 問3ITストラテジスト専門組み込み型金融(Embedded Finance) の事例はどれか。
- 問4業務改革スタンフォード大学ハッソ・プラットナー・デザイン研究所によるデザイン思考の説明はどれか。
- 問5システム化計画“情報システム・モデル取引・契約書<第二版>”によれば、ウォーターフォールモデルによるシステム開発において,ユーザー(取得者)とベンダー (供給者)間で請負型の契約を基本とするフェーズはどれか。
- 問6情報戦略アンゾフの成長マトリクスにおける多角化戦略に当てはまるものはどれか。
- 問7情報戦略アドエクスチェンジの説明はどれか。
- 問8情報戦略コーズリレーテッドマーケティングの特徴はどれか。
- 問9情報戦略ライフサイクルエクステンションの手法の例はどれか。
- 問10情報戦略一人の顧客に関する顧客生涯価値を算出する際の考慮点として、適切なものはどれか。
- 問11情報戦略コトラーによれば、顧客価値ヒエラルキーとして五つの製品レベルを分類したときに、表中の a に該当するものはどれか。
- 問12情報戦略バランススコアカードにおける業績評価指標のうち、“学習と成長の視点”に分類されるものはどれか。
- 問13業務改革SECI モデルにおいて、新たに創造された知識を組織に広め、新たな暗黙知として習得するプロセスはどれか。
- 問14ITストラテジスト専門API エコノミーの事例として、適切なものはどれか。
- 問15ITストラテジスト専門企業システムにおける SoE (Systems of Engagement) の説明はどれか。
- 問16業務改革生産性指標のうち、操業度を説明したものはどれか。
- 問17情報戦略SNSや Web 検索などに関して、イーライ・パリサーが提唱したフィルターバブルの記述として、適切なものはどれか。
- 問18システム化計画バスタブ曲線における偶発故障期間の特徴を説明したものはどれか。
- 問19業務改革親和図の特徴はどれか。
- 問20情報戦略キャッシュフロー計算書における、営業活動によるキャッシュフローは何万円か。
- 問21情報戦略EVA(経済的付加価値)の算出方法を説明したものはどれか。
- 問22ITストラテジスト専門公衆への提供などが行われた他人の著作物を AI の学習データとして利用する行為に関して、著作権法に照らして適切なものはどれか。ただし、著作物の利用は、AIによる情報解析の範囲で行われ、著作物に表現された思想又は感情を享受することを目的とするものではない。また、日本国内で作成された…
- 問23ITストラテジスト専門OCSP クライアントから OCSP レスポンダーへのリクエストとそのレスポンスに関する記述のうち、適切なものはどれか。
- 問24ITストラテジスト専門マルウェアが,その実行ファイルをターゲットのコンピュータのファイルシステム上に生成せずに、メモリ上にだけ生成することによって、マルウェア対策ソフトが行うマルウェアのファイル解析と検知を難しくする攻撃はどれか。
- 問25ITストラテジスト専門“政府情報システムのためのセキュリティ評価制度 (ISMAP) 管理基準(令和5年9月22日最終改定)”に関する記述のうち、適切なものはどれか。