ITパスポート 平成30年度秋期

NOカテゴリ問題解説
問1ストラテジ表はコンピュータa〜dのネットワーク接続(インターネットなどのオープンネットワークに接続、又はローカルエリアネットワークに接続)の有無及びアクセス制御機能の有無を示したものである。コンピュータa〜dのうち、不正アクセス禁止法における不正アクセス行為の対象になり得るものはどれか。
問2ストラテジマーケティング戦略の策定において、自社製品と競合他社製品を比較する際に、差別化するポイントを明確にすることを表す用語として、適切なものはどれか。
問3ストラテジインターネットの検索エンジンの検索結果において、自社のホームページの表示順位を、より上位にしようとするための技法や手法の総称はどれか。
問4ストラテジフレックスタイム制の運用に関する説明a〜cのうち、適切なものだけを全て挙げたものはどれか。 a. コアタイムの時間帯は、勤務する必要がある。 b. 実際の労働時間によらず、残業時間は事前に定めた時間となる。 c. 上司による労働時間の管理が必要である。
問5ストラテジ機械XとYを使用する作業A、8、Cがあり、いずれの作業も機械X、機械Yの順に使用する必要がある。各作業における機械XとYの使用時間が表のとおりであるとき、三つの作業を完了するための総所要時間が最小となる作業の順番はどれか。ここで、図のように機械XとYは並行して使用できるが、それぞれの機械は二つ以上の作業を同時に行うことはできないものとする。
問6ストラテジある商品の販売計画及び販売実績は表のとおりとなった。このとき、利益の計画に対する実績の比率は何%か。ここで、比率の小数点以下は切り捨てて求めるものとする。
問7ストラテジ開発したプログラム及びそれを開発するために用いたアルゴリズムに関して、著作権法による保護範囲の適切な組合せはどれか。
問8ストラテジ小売業A社は、自社の流通センタ近隣の小学校において、食料品の一般的な流通プロセスを分かりやすく説明する活動を行っている。A社のこの活動の背景にある考え方はどれか。
問9ストラテジ"クラウドコンピューティング"に関する記述として、適切なものはどれか。
問10ストラテジコーポレートガバナンスに基づく統制を評価する対象として、最も適切なものはどれか。
問11ストラテジ企業が、他の企業の経営資源を活用する手法として、企業買収や企業提携がある。企業買収と比較したときの企業提携の一般的なデメリットだけを全て挙げたものはどれか。 a. 相手企業の組織や業務プロセスの改革が必要となる。 b. 経営資源の活用に関する相手企業の意思決定への関与が限定的である。 c. 必要な投資が大きく、財務状況への影響が発生する。
問12ストラテジコンプライアンスに関する事例として、最も適切なものはどれか。
問13ストラテジA社では、受注から納品までの期間が、従来に比べて長く掛かるようになった。原因は、各部門の業務の細分化と専門化が進んだことによって、受注から出荷までの工程数が増え、工程間の待ち時間も増えたからである。経営戦略として、リードタイムの短縮とコストの削減を実現するために社内の業務プロセスを抜本的に見直したいとき、適用する手法として、適切なものはどれか。
問14ストラテジISO(国際標準化機構)によって規格化されているものはどれか。
問15ストラテジRFPに基づいて提出された提案書を評価するための表を作成した。最も評価点が高い会社はどれか。ここで、◎は4点、○は3点、△は2点、×は1点の評価点を表す。また、評価点は、金額、内容、実績の各値に重み付けしたものを合算して算出するものとする。
問16ストラテジある会社の昨年度の売上高は3,000万円、年度末の在庫金額は600万円、売上総利益率は20%であった。このとき、在庫回転期間は何日か。ここで、在庫回転期間は簡易的に次の式で計算し、小数第1位を四捨五入して求める。  在庫回転期間=(期末の在庫金額÷1年間の売上原価)×365
問17ストラテジA社は、営業担当者が日々のセールス活動で利用する営業部門内システムの構築プロジェクトを進めている。このプロジェクトは、システム開発部門長がプロジェクトマネージャとなり、システム開発部門から選ばれたメンバによって編成されている。当該システムの業務要件定義を完了するための主要な手続として、適切なものはどれか。
問18ストラテジバランススコアカードを用いて戦略立案する際、策定した戦略目標ごとに、その実現のために明確化する事項として、適切なものはどれか。
問19ストラテジ複数の店舗をもつ小売業A社の業績推移を示す表から読み取れるものはどれか。
問20ストラテジある製造販売会社の経営戦略の策定において、取引先との協力の下で、"調達から製造、配送及び販売に至る一連のプロセスの最適化"という戦略目標が掲げられた。この戦略目標を実現するために構築する情報システムとして、適切なものはどれか。
問21ストラテジX社では、現在開発中である新商品Yの発売が遅れる可能性と、遅れた場合における今後の業績に与える影響の大きさについて、分析と評価を行った。この取組みに該当するものとして、適切なものはどれか。
問22ストラテジ製品の製造におけるプロセスイノベーションによって、直接的に得られる成果はどれか。
問23ストラテジJust In Timeの導入によって解決が期待できる課題として、適切なものはどれか。
問24ストラテジ次の計算式で算出される財務指標はどれか。
問25ストラテジ次の事例のうち、個人情報保護法の規制の対象にならないものはどれか。
問26ストラテジ中堅家電メーカA社では、自社の製品群に対する資金投資の優先度を検討するために、将来性と競争力によって製品をグループ分けしたい。このとき用いる分析手法として、最も適切なものはどれか。
問27ストラテジある商品を表の条件で販売したとき、損益分岐点売上高は何円か。
問28ストラテジソフトウェア開発に関するプロセスを、企画プロセス、要件定義プロセス、プロジェクト計画プロセス、システム開発プロセス、ソフトウェア実装プロセスに分ける。現行業務における問題を分析し、新しく導入するシステムによって問題を改善する業務や新規の業務を明確にして、システム化後の業務の全体像を作成するプロセスとして、適切なものはどれか。
問29ストラテジ画期的なビジネスモデルの創出や技術革新などの意味で用いられることがある用語として、最も適切なものはどれか。
問30ストラテジBYODの説明として、適切なものはどれか。
問31ストラテジ記述a〜cのうち、技術戦略に基づいて、技術開発計画を進めるときなどに用いられる技術ロードマップの特徴として、適切なものだけを全て挙げたものはどれか。 a. 技術者の短期的な業績管理に向いている。 b. 時間軸を考慮した技術投資の予算及び人材配分の計画がしやすい。 c. 創造性に重きを置いて、時間軸は余り考慮しない。
問32ストラテジ不適切な行為に関する記述a〜cのうち、不正競争防止法で規制されている行為だけを全て挙げたものはどれか。 a. 営業秘密となっている他社の技術情報を、第三者から不正に入手した。 b. 会社がライセンス購入したソフトウェアパッケージを、不正に個人のPCにインストールした。 c. キャンペーン応募者の個人情報を、本人に無断で他の目的に利用した。
問33ストラテジ情報処理の関連規格のうち、情報セキュリティマネジメントに関して定めたものはどれか。
問34ストラテジ営業部門の組織力強化や営業活動の効率化を実現するために導入する情報システムとして、適切なものはどれか。
問35ストラテジ販売時点で、商品コードや購入者の属性などのデータを読み取ったりキー入力したりすることで、販売管理や在庫管理に必要な情報を収集するシステムはどれか。
問36マネジメントプロジェクトにおけるスコープの変更に該当するものとして、最も適切なものはどれか。
問37マネジメントソフトウェア保守に該当するものはどれか。
問38マネジメントプロジェクトマネジメントの知識エリアには、プロジェクトコストマネジメント、プロジェクト人的資源マネジメント、プロジェクトタイムマネジメント、プロジェクト品質マネジメントなどがある。システム開発のプロジェクト品質マネジメントにおいて、成果物の品質を定量的に分析するための活動として、適切なものはどれか。
問39マネジメント自社開発して長年使用しているソフトウェアがあるが、ドキュメントが不十分で保守性が良くない。保守のためのドキュメントを作成するために、既存のソフトウェアのプログラムを解析した。この手法を何というか。
問40マネジメントシステムに関して"障害からの回復を3時間以内にする"などの内容を、システム運用側と利用側の間で取り決める文書はどれか。
問41マネジメント適切なITガバナンスを構築するための役割①〜④に関して、それを担う経営者と情報システム部門の責任者の分担の適切な組合せはどれか。 ①ITガバナンスの方針の明確化 ②情報化投資の決定における原則の制定 ③情報システム部門内における役割分担と権限の決定 ④プロジェクト計画に基づいたシステム開発の進捗管理
問42マネジメント1対1で情報の伝達を行う必要があるプロジェクトチームにおいて、メンバが6人から10人に増えた場合、情報の伝達を行うために必要な経路の数は何倍になるか。
問43マネジメントプロジェクトマネジメントの活動にはプロジェクトコストマネンジメント、プロジェクトスコープマネジメント、プロジェクトタイムマネジメント、プロジェクト統合マネジメントなどがある。プロジェクト統合マネジメントにおいて作成されるものはどれか。
問44マネジメントプログラムのテスト手法に関して、次の記述中のa、bに入れる字句の適切な組合せはどれか。 プログラムの内部構造に着目してテストケースを作成する技法をaと呼び、bにおいて活用される。
問45マネジメント監査役が行う監査を、会計監査、業務監査、システム監査、情報セキュリティ監査に分けたとき、業務監査に関する説明として、最も適切なものはどれか。
問46マネジメントプロジェクトの管理を進捗管理、品質管理、コスト管理と分けた場合、進捗管理の確認事項として、最も適切なものはどれか。
問47マネジメントITサービスを提供するために、データセンタでは建物や設備などの資源を最適な状態に保つように維持・保全する必要がある。建物や設備の維持・保全に関する説明として、適切なものはどれか。
問48マネジメントシステム開発プロジェクトにおいて、同じ規模のプログラムを36本作成する計画がある。1週間当たり6本のプログラムを作成できるA氏だけに依頼する予定であったが、計画変更によって、A氏と、A氏の半分の生産性のB氏の2名に依頼することにした。A氏とB氏の1週間当たりの費用がそれぞれ30万円と20万円であるとき、当初の計画に比べた費用の変更は幾らか。ここで、A氏とB氏は作業を並行して実施し、A氏とB氏の作業効率は常に一定であるものとする。
問49マネジメントインシデント管理の目的について説明したものはどれか。
問50マネジメントプロジェクトリスクマネジメントは、リスクの特定、リスクの分析、リスクのコントロールという流れで行う。リスクの特定を行うために、プロジェクトに影響を与えると想定されるリスクを洗い出す方法として、適切なものはどれか。
問51マネジメントメールサービスにおけるITサービスマネジメントの可用性の要件に関する事例として、適切なものはどれか。
問52マネジメントプロジェクトマネジメントの活動には、プロジェクトタイムマネジメント、プロジェクトコストマネジメント、プロジェクト人的資源マネジメントなどがあり、これらの調整を行うプロジェクト統合マネジメントがある。システム開発プロジェクトにおいて、納期の前倒しを決定した場合のプロジェクト統合マネジメントの活動として、適切なものはどれか。
問53マネジメント情報システム部がシステム開発を行い、品質保証部が成果物の品質を評価する企業がある。システム開発の進捗は管理部が把握し、コストの実績は情報システム部から経理部へ報告する。現在、親会社向けの業務システムの開発を行っているが、親会社からの指示でシステム開発業務に対するシステム監査を実施することになり、社内からシステム監査人を選任することになった。システム監査人として、最も適切な者は誰か。
問54マネジメントプロジェクトの計画段階で行う作業で、プロジェクトで実施しなければならない全ての作業を洗い出し階層構造に整理し、同時にプロジェクトの管理単位を明確化する手法はどれか。
問55マネジメントある食品メーカでは、食品業界で示された安全基準にのっとって業務を行っている。安全基準の改定があったので、社内の基準も対応して改定した。これは内部統制の四つの目的のうち、どれに該当するか。
問56マネジメントサービスデスクの顧客満足度に関するサービスレベル管理において、PDCAサイクルのAに当たるものはどれか。
問57テクノロジWebメールに関する記述①〜③のうち、適切なものだけを全て挙げたものはどれか。 ①Webメールを利用して送られた電子メールは、Webブラウザでしか閲覧できない。 ②電子メールをPCにダウンロードして保存することなく閲覧できる。 ③メールソフトの代わりに、Webブラウザだけあれば電子メールの送受信ができる。
問58テクノロジ装置のライフサイクルを故障の面から見てみると、時間経過によって初期故障期、偶発故障期及び摩耗故障期に分けられる。最初の初期故障期では、故障率は時間の経過とともに低下する。やがて安定した状態になり、次の偶発故障期では、故障率は時間の経過に関係なくほぼ一定になる。最後の摩耗故障期では、故障率は時間の経過とともに増加し、最終的に寿命が尽きる。このような故障率と時間経過の関係を表したものを何というか。
問59テクノロジマルチスレッドの説明として、適切なものはどれか。
問60テクノロジオンラインバンキングにおいて、マルウェアなどでブラウザを乗っ取り、正式な取引画面の間に不正な画面を介在させ、振込先の情報を不正に書き換えて、攻撃者の指定した口座に送金させるなどの不正操作を行うことを何と呼ぶか。
問61テクノロジPDCAモデルに基づいてISMSを運用している組織において、運用しているサーバのソフトウェアに対する最新の修正プログラムの有無を、定められた運用手順に従って毎日調べる業務は、PDCAのどのフェーズか。
問62テクノロジ電子証明書を発行するときに生成した秘密鍵と公開鍵の鍵ペアのうち、秘密鍵が漏えいした場合の対処として、適切なものはどれか。
問63テクノロジトランザクション処理におけるロールバックの説明として、適切なものはどれか。
問64テクノロジプロキシサーバの役割として、最も適切なものはどれか。
問65テクノロジCPUに搭載された1次と2次のキャッシュメモリに関する記述のうち、適切なものはどれか。
問66テクノロジNFCに関する記述として、適切なものはどれか。
問67テクノロジ情報資産に対するリスクは、脅威と脆弱性を基に評価する。脅威に該当するものはどれか。
問68テクノロジ情報セキュリティにおけるリスクアセスメントの説明として、適切なものはどれか。
問69テクノロジシステムの利用者を認証するための方式に関する記述のうち、適切なものはどれか。
問70テクノロジISMSにおける情報セキュリティ方針の説明として、適切なものはどれか。
問71テクノロジHTTPSで接続したWebサーバとブラウザ間の暗号化通信に利用されるプロトコルはどれか。
問72テクノロジMDM(Mobile Device Management)の説明として、適切なものはどれか。
問73テクノロジデータベースにおける外部キーに関する記述のうち、適切なものはどれか。
問74テクノロジオンラインストレージの説明として、適切なものはどれか。
問75テクノロジDBMSにおいて、一連の処理が全て成功したら処理結果を確定し、途中で失敗したら処理前の状態に戻す特性をもつものはどれか。
問76テクノロジ複数のデータが格納されているスタックからのデータの取出し方として、適切なものはどれか。
問77テクノロジ情報セキュリティの脅威に関する説明①〜③と、用語の適切な組合せはどれか。 ①Webページに、利用者の入力データをそのまま表示するフォーム又は処理があるとき、第三者が悪意あるスクリプトを埋め込み、訪問者のブラウザ上で実行させることによって、cookieなどのデータを盗み出す攻撃 ②多数のPCに感染し、ネットワークを介した指示に従ってPCを不正に操作することによって、一斉攻撃などを行うプログラム ③利用者に有用なプログラムと見せかけて、インストール及び実行させることによって、利用者が意図しない情報の破壊や漏えいを行うプログラム
問78テクノロジ情報セキュリティ対策において、情報を保護レベルによって分類して管理するとき、管理方法として、適切なものだけを全て挙げたものはどれか。 a. 情報に付与した保護レベルは、廃棄するまで変更しない。 b. 情報の取扱い手順は、保護レベルごとに定める。 c. 情報の保護レベルは、組織が作成した基準によって決める。 d. 保護レベルで管理する対象は、電子データとそれを保存した保存媒体に限定する。
問79テクノロジ8ビットの2進データ X と 00001111 について、ビットごとの論理積をとった結果はどれか。ここでデータの左方を上位、右方を下位とする。
問80テクノロジセル D2 と E2 に設定した2種類の税率で、商品Aと商品Bの税込み価格を計算する。セル D4 に入力する正しい計算式は $B4*(1.0+D$2) であるが、誤って $B4*(1.0+$D$2) と入力した。セル D4 に入力した計算式を、セル D5、E4 及び E5 に複写したとき、セル E5 に表示される数値はどれか。
問81テクノロジソフトウェア①〜④のうち、スマートフォンやタブレットなどの携帯端末に使用されるOSS(Open Source Software)のOSだけを全て挙げたものはどれか。 ①Android ②iOS ③Thunderbird ④Windows Phone
問82テクノロジ情報セキュリティにおける機密性、完全性及び可用性のうち、特に完全性の向上を目的とした取組として、最も適切なものはどれか。
問83テクノロジSIMカードの説明として、適切なものはどれか。
問84テクノロジ社内のPCでマルウェアが発見された。そのマルウェアが他のPCにも存在するかどうかを調査する方法として、最も適切なものはどれか。
問85テクノロジ関係データベースで管理している"担当社員"表、"地区"表及び"顧客"表を結合して、A表を得た。結合に用いた"顧客"表はどれか。ここで、下線のうち実線は主キーを、破線は外部キーを表す。
問86テクノロジイラストなどに使われている、最大表示色が256色である静止画圧縮のファイル形式はどれか。
問87テクノロジ無線LANのアクセス制御機能を使用して、ネットワークに接続できる端末を特定のPC、プリンタ、ゲーム機などに限定したい。このとき、端末の識別に使用する情報として、最も適切なものはどれか。
問88テクノロジコンピュータの内部時計を、基準になる時刻情報をもつサーバとネットワークを介して同期させるときに用いられるプロトコルはどれか。
問89テクノロジ次のうち、無線LANで使用される暗号化規格はどれか。
問90テクノロジバイオメトリクス認証の例として、適切なものはどれか。
問91テクノロジWANの説明として、最も適切なものはどれか。
問92テクノロジPCなどの仕様の表記として、SXGAやQVGAなどが用いられるものはどれか。
問93テクノロジ公開鍵暗号方式を利用した処理と、その処理に使用する公開鍵の組合せa〜cのうち、適切なものだけを全て挙げたものはどれか。
問94テクノロジバッチ処理の説明として、適切なものはどれか。
問95テクノロジターボブーストとも呼ばれるコンピュータの処理性能向上技術に関する説明はどれか。
問96テクノロジ無線LANで利用されている周波数帯の2.4GHz帯、5GHz帯に関する記述として、適切なものはどれか。
問97テクノロジサブネットマスクの用法に関する説明として、適切なものはどれか。
問98テクノロジコンピュータやネットワークに関するセキュリティ事故の対応を行うことを目的とした組織を何と呼ぶか。
問99テクノロジISMSにおける情報セキュリティリスクアセスメントでは、リスクの特定、分析及び評価を行う。リスクの評価で行うものだけを全て挙げたものはどれか。 a. あらかじめ定めた基準によって、分析したリスクの優先順位付けを行う。 b. 保護すべき情報資産の取扱いにおいて存在するリスクを洗い出す。 c. リスクが顕在化したときに、対応を実施するかどうかを判断するための基準を定める。
問100テクノロジレコードの関連付けに関する説明のうち、関係データベースとして適切なものはどれか。
スポンサーリンク







シェアする

  • このエントリーをはてなブックマークに追加

フォローする