ITパスポート 令和元年度秋期

NOカテゴリ問題解説
問1ストラテジ労働者派遣法に基づき, A社がY氏をB社へ派遣することとなった。このときに成立する関係として,適切なものはどれか。
問2ストラテジあるメーカーの当期損益の見込みは表のとおりであったが,その後広告宣伝費が5億円,保有株式の受取配当金が3億円増加した。このとき,最終的な営業利益と経常利益はそれぞれ何億円になるか。ここで,広告宣伝費,保有株式の受取配当金以外は全て見込みどおりであったものとする。
問3ストラテジIoTの事例として,最も適切なものはどれか。
問4ストラテジ情報を縦横2次元の図形パターンに保存するコードはどれか。
問5ストラテジ材料調達から商品販売までの流れを一括管理して,供給の最適化を目指すシステムはどれか。
問6ストラテジ行政機関の保有する資料について,開示を請求する権利とその手続などについて定めた法律はどれか。
問7ストラテジ事業環境の分析などに用いられる3C分析の説明として,適切なものはどれか。
問8ストラテジ人口減少や高齢化などを背景に,ICTを活用して,都市や地域の機能やサービスを効率化,高度化し,地域課題の解決や活性化を実現することが試みられている。このような街づくりのソリューションを示す言葉として,最も適切なものはどれか。
問9ストラテジDFDにおいて,データフローや処理(機能)以外に記述されるものだけを全て挙げたものはどれか。 a データの処理に要する時間 b データの蓄積場所 c データの発生源や出力先
問10ストラテジ企業のアライアンス戦略のうち,ジョイントベンチャーの説明として,適切なものはどれか。
問11ストラテジ情報システム戦略において定義した目標の達成状況を測定するために,重要な業績評価の指標を示す用語はどれか。
問12ストラテジ企業の経営理念を策定する意義として,最も適切なものはどれか。
問13ストラテジIoTに関する記述として,最も適切なものはどれか。
問14ストラテジCADの説明として,適切なものはどれか。
問15ストラテジ自社の商品やサービスの情報を主体的に収集する見込み客の獲得を目的に,企業がSNSやブログ,検索エンジンなどを利用して商品やサービスに関連する情報を発信する。このようにして獲得した見込み客を,最終的に顧客に転換させることを目標とするマーケティング手法として,最も適切なものはどれか。
問16ストラテジシステム導入を検討している企業や官公庁などがRFIを実施する目的として,最も適切なものはどれか。
問17ストラテジイノベーションのジレンマに関する記述として,最も適切なものはどれか。
問18ストラテジ銀行などの預金者の資産を,AIが自動的に運用するサービスを提供するなど,金融業においてIT技術を活用して,これまでにない革新的なサービスを開拓する取組を示す用語はどれか。
問19ストラテジ特定の目的の達成や課題の解決をテーマとして,ソフトウェアの開発者や企画者などが短期集中的にアイディアを出し合い,ソフトウェアの開発などの共同作業を行い,成果を競い合うイベントはどれか。
問20ストラテジ事業活動における重要な技術情報について,営業秘密とするための要件を定めている法律はどれか。
問21ストラテジディープラーニングに関する記述として,最も適切なものはどれか。
問22ストラテジ人工知能の活用事例として,最も適切なものはどれか。
問23ストラテジ統計学や機械学習などの手法を用いて大量のデータを解析して,新たなサービスや価値を生み出すためのヒントやアイディアを抽出する役割が重要となっている。その役割を担う人材として,最も適切なものはどれか。
問24ストラテジ著作権法における著作権に関する記述のうち,適切なものはどれか。
問25ストラテジ経営戦略上,ITの利活用が不可欠な企業の経営者を対象として,サイバー攻撃から企業を守る観点で経営者が認識すべき原則や取り組むべき項目を記載したものはどれか。
問26ストラテジ製品Aの生産計画量,部品Bの総所要量及び在庫量が表のとおりであるとき,第2週における部品Bの発注量aは何個か。 〔条件〕 製品Aの生産リードタイム(着手から完成までの期間)は無視する。 製品Aを1個生産するためには部品Bが2個必要であり,部品Bは製品Aの生産以外には使われない。 部品Bの発注は,各週の生産終了後に行い,翌週の生産開始までに入荷する。 部品Bの安全在庫は,当該週の部品Bの総所要量の25%とする。 部品Bの第1週の生産開始前の在庫量を100個とする。
問27ストラテジ取得した個人情報の管理に関する行為a~cのうち,個人情報保護法において,本人に通知又は公表が必要となるものだけを全て挙げたものはどれか。 a 個人情報の入力業務の委託先の変更 b 個人情報の利用目的の合理的な範囲での変更 c 利用しなくなった個人情報の削除
問28ストラテジ業務の効率化を目指すために,SFAを導入するのに適した部門はどれか。
問29ストラテジSEOに関する説明として,最も適切なものはどれか。
問30ストラテジデザイン思考の例として,最も適切なものはどれか。
問31ストラテジRFIDの活用によって可能となる事柄として,適切なものはどれか。
問32ストラテジ一般消費者向けの製品を製造しているA社では,新製品の開発に当たって,市場を取り巻くマクロ環境を政治,経済,社会,技術の観点について分析することにした。このときに収集すべき情報として,最も適切なものはどれか。
問33ストラテジRPA(Robotic Process Automation)の事例として,最も適切なものはどれか。
問34ストラテジ売上高,変動費,固定費,営業日数が表のようなレストランで,年間400万円以上の利益を上げるためには,1営業日当たり少なくとも何人の来店客が必要か。
問35ストラテジ持続可能な世界を実現するために国連が採択した,2030年までに達成されるべき開発目標を示す言葉として,最も適切なものはどれか。
問36マネジメントシステム監査の目的はどれか。
問37マネジメント内部統制におけるモニタリングの説明として,適切なものはどれか。
問38マネジメントシステム開発プロジェクトの開始時に,開発途中で利用者から仕様変更要求が多く出てプロジェクトの進捗に影響が出ることが予想された。品質悪化や納期遅れにならないようにする対応策として,最も適切なものはどれか。
問39マネジメント共通フレームの定義に含まれているものとして,適切なものはどれか。
問40マネジメントアジャイル開発の方法論であるスクラムに関する記述として,適切なものはどれか。
問41マネジメントプロジェクトマネジメントの進め方に関する説明として,適切なものはどれか。
問42マネジメントシステム開発において使用するアローダイアグラムの説明として,適切なものはどれか。
問43マネジメントAIを利用したチャットボットに関する事例として,最も適切なものはどれか。
問44マネジメント業務処理時間の短縮を目的として,運用中の業務システムの処理能力の改善を図った。この改善が有効であることを評価するためにシステム監査を実施するとき,システム監査人が運用部門に要求する情報として,適切なものはどれか。
問45マネジメント会計システムの開発を受託した会社が,顧客と打合せを行って,必要な決算書の種類や,会計データの確定から決算書類の出力までの処理時間の目標値を明確にした。この作業を実施するのに適切な工程はどれか。
問46マネジメントシステム開発後にプログラムの修正や変更を行うことを何というか。
問47マネジメントソフトウェアの品質を判定する指標として,機能単位の不良件数をその開発規模で割った値を不良密度と定義する。不良密度の下限値と上限値を設定し,実績値がその範囲を逸脱した場合に問題ありと判定するとき,A工程では問題がなく,B工程で問題があると判定される機能はどれか。ここで,不良密度の下限値は0.25件/KS,上限値は0.65件/KSとする。また,不良密度の下限値,上限値及び開発規模は,両工程とも同じとする。
問48マネジメントサービスレベル管理のPDCAサイクルのうち,C(Check)で実施する内容はどれか。
問49マネジメントアジャイル開発の特徴として,適切なものはどれか。
問50マネジメントITサービスマネジメントのフレームワークはどれか。
問51マネジメントプロジェクトマネジメントにおいて,プロジェクトスコープを定義したプロジェクトスコープ記述書に関する説明として,適切なものはどれか。
問52マネジメントアジャイル開発において,短い間隔による開発工程の反復や,その開発サイクルを表す用語として,最も適切なものはどれか。
問53マネジメント企業におけるITガバナンスを構築し,推進する責任者として,適切な者は誰か。
問54マネジメント利用者からの問合せの窓口となるサービスデスクでは,電話や電子メールに加え,自動応答技術を用いてリアルタイムで会話形式のコミュニケーションを行うツールが活用されている。このツールとして,最も適切なものはどれか。
問55マネジメントソフトウェア開発におけるDevOpsに関する記述として,最も適切なものはどれか。
問56テクノロジ次の作業a~dのうち,リスクマネジメントにおける,リスクアセスメントに含まれるものだけを全て挙げたものはどれか。 a リスク特定 b リスク分析 c リスク評価 d リスク対応
問57テクノロジサーバの仮想化技術において,あるハードウェアで稼働している仮想化されたサーバを停止することなく別のハードウェアに移動させ,移動前の状態から引き続きサーバの処理を継続させる技術を何と呼ぶか。
問58テクノロジPCの周辺装置を利用可能にするためのデバイスドライバに関する記述のうち,適切なものはどれか。
問59テクノロジ複数の取引記録をまとめたデータを順次作成するときに,そのデータに直前のデータのハッシュ値を埋め込むことによって,データを相互に関連付け,取引記録を矛盾なく改ざんすることを困難にすることで,データの信頼性を高める技術はどれか。
問60テクノロジコンピュータの記憶階層におけるキャッシュメモリ,主記憶及び補助記憶と,それぞれに用いられる記憶装置の組合せとして,適切なものはどれか。
問61テクノロジIPA組織における内部不正防止ガイドライン(第4版)にも記載されている,内部不正防止の取組として適切なものだけを全て挙げたものはどれか。 a システム管理者を決めるときには,高い規範意識をもつ者を一人だけ任命し,全ての権限をその管理者に集中させる。 b 重大な不正を犯した内部不正者に対しては組織としての処罰を検討するとともに,再発防止の措置を実施する。 c 内部不正対策は経営者の責任であり,経営者は基本となる方針を組織内外に示す基本方針を策定し,役職員に周知徹底する。
問62テクノロジ下から上へ品物を積み上げて,上にある品物から順に取り出す装置がある。この装置に対する操作は,次の二つに限られる。 PUSH x:品物xを1個積み上げる。 POP:一番上の品物を1個取り出す。
問63テクノロジチェーンメールの特徴として,適切なものだけを全て挙げたものはどれか。 a グループ内の連絡や情報共有目的で利用される。 b ネットワークやサーバに,無駄な負荷をかける。 c 返信に対する返信を,お互いに何度も繰り返す。 d 本文中に,多数への転送を煽(あお)る文言が記されている。
問64テクノロジデータベース管理システムにおける排他制御の目的として,適切なものはどれか。
問65テクノロジNATに関する次の記述中のa,bに入れる字句の適切な組合せはどれか。 NATは,職場や家庭のLANをインターネットヘ接続するときによく利用され,aとbを相互に変換する。
問66テクノロジ関係データベースにおいて,主キーを設定する理由はどれか。
問67テクノロジ重要な情報を保管している部屋がある。この部屋への不正な入室及び室内での重要な情報への不正アクセスに関する対策として,最も適切なものはどれか。
問68テクノロジ1年前に作成した情報セキュリティポリシーについて,適切に運用されていることを確認するための監査を行った。この活動はPDCAサイクルのどれに該当するか。
問69テクノロジブログにおけるトラックバックの説明として,適切なものはどれか。
問70テクノロジ大文字の英字から成る文字列の暗号化を考える。暗号化の手順と例は次のとおりである。この手順で暗号化した結果がEGEであるとき,元の文字列はどれか。
問71テクノロジ複数のIoTデバイスとそれらを管理するIoTサーバで構成されるIoTシステムにおける,エッジコンピューティングに関する記述として,適切なものはどれか。
問72テクノロジ3人の候補者の中から兼任も許す方法で委員長と書記を1名ずつ選ぶ場合,3人の中から委員長1名の選び方が3通りで,3人の中から書記1名の選び方が3通りであるので,委員長と書記の選び方は全部で9通りある。5人の候補者の中から兼任も許す方法で委員長と書記を1名ずつ選ぶ場合,選び方は何通りあるか。
問73テクノロジIoT機器やPCに保管されているデータを暗号化するためのセキュリティチップであり,暗号化に利用する鍵などの情報をチップの内部に記憶しており,外部から内部の情報の取出しが困難な構造をもつものはどれか。
問74テクノロジサーバ仮想化の特長として,適切なものはどれか。
問75テクノロジアクティビティトラッカの説明として,適切なものはどれか。
問76テクノロジある商品の月別の販売数を基に売上に関する計算を行う。セルB1に商品の単価が,セルB3~B7に各月の商品の販売数が入力されている。セルC3に計算式B$1*合計(B$3:B3)/個数(B$3:B3)を入力して,セルC4~C7に複写したとき,セルC5に表示される値は幾らか。
問77テクノロジ無線LANに関する記述のうち,適切なものはどれか。
問78テクノロジ部外秘とすべき電子ファイルがある。このファイルの機密性を確保するために使用するセキュリティ対策技術として,適切なものはどれか。
問79テクノロジAさんが,Pさん,Qさん及びRさんの3人に電子メールを送信した。Toの欄にはPさんのメールアドレスを,Ccの欄にはQさんのメールアドレスを,Bccの欄にはRさんのメールアドレスをそれぞれ指定した。電子メールを受け取ったPさん,Qさん及びRさんのうち,同じ内容の電子メールがPさん,Qさん及びRさんの3人に送られていることを知ることができる人だけを全て挙げたものはどれか。
問80テクノロジパスワードの解読方法の一つとして,全ての文字の組合せを試みる総当たり攻撃がある。\"A\"から\"Z\"の26種類の文字を使用できるパスワードにおいて,文字数を4文字から6文字に増やすと,総当たり攻撃でパスワードを解読するための最大の試行回数は何倍になるか。
問81テクノロジIoTシステム向けに使われる無線ネットワークであり,一般的な電池で数年以上の運用が可能な省電力性と,最大で数十kmの通信が可能な広域性を有するものはどれか。
問82テクノロジ次の体系をもつ電話番号において,80億個の番号を創出したい。番号の最低限必要な桁数は幾つか。ここで,桁数には\"020\"を含むこととする。
問83テクノロジファイルの階層構造に関する次の記述中のa,bに入れる字句の適切な組合せはどれか。 階層型ファイルシステムにおいて,最上位の階層のディレク卜リをaディレク卜リという。ファイルの指定方法として,カレントディレクトリを基点として目的のファイルまでのすべてのパスを記述する方法と,ルートディレクトリを基点として目的のファイルまでの全てのパスを記述する方法がある。ルートディレクトリを基点としたファイルの指定方法をbパス指定という。
問84テクノロジ内外に宣言する最上位の情報セキュリティポリシーに記載することとして,最も適切なものはどれか。
問85テクノロジ電子メールの内容が改ざんされていないことの確認に利用するものはどれか。
問86テクノロジ情報セキュリティのリスクマネジメントにおけるリスク対応を,リスクの移転,回避,受容及び低減の四つに分類するとき,リスクの低減の例として,適切なものはどれか。
問87テクノロジ売上伝票のデータを関係データベースの表で管理することを考える。売上伝票の表を設計するときに,表を構成するフィールドの関連性を分析し,データの重複及び不整合が発生しないように,複数の表に分ける作業はどれか。
問88テクノロジバイオメトリクス認証の例として,適切なものはどれか。
問89テクノロジOSS(Open Source Software)に関する記述のうち,適切なものだけを全て挙げたものはどれか。 ①Webサーバとして広く用いられているApache HTTP ServerはOSSである。 ②WebブラウザであるInternet ExplorerはOSSである。 ③ワープロソフトや表計算ソフト,プレゼンテーションソフトなどを含むビジネス統合パッケージは開発されていない。
問90テクノロジ交通機関,店頭,公共施設などの場所で,ネットワークに接続したディスプレイなどの電子的な表示機器を使って情報を発信するシステムはどれか。
問91テクノロジネットワークにおけるDNSの役割として,適切なものはどれか。
問92テクノロジ外部と通信するメールサーバをDMZに設置する理由として,適切なものはどれか。
問93テクノロジデジタル署名やブロックチェーンなどで利用されているハッシュ関数の特徴に関する,次の記述中のa,bに入れる字句の適切な組合せはどれか。 ハッシュ関数によって,同じデータは,aハッシュ値に変換され,変換後のハッシュ値から元のデータを復元することがb。
問94テクノロジNTPの利用によって実現できることとして,適切なものはどれか。
問95テクノロジプロセッサに関する次の記述中のa,bに入れる字句の適切な組合せはどれか。 aはb処理用に開発されたプロセッサである。CPUに内蔵されている場合も多いが,より高度なb処理を行う場合には,高性能なaを搭載した拡張ボードを用いることもある。
問96テクノロジ販売管理システムに関する記述のうち,TCOに含まれる費用だけを全て挙げたものはどれか。 ①販売管理システムで扱う商品の仕入高 ②販売管理システムで扱う商品の配送費 ③販売管理システムのソフトウェア保守費 ④販売管理システムのハードウェア保守費
問97テクノロジ情報セキュリティの三大要素である機密性,完全性及び可用性に関する記述のうち,最も適切なものはどれか。
問98テクノロジ攻撃者が他人のPCにランサムウェアを感染させる狙いはどれか。
問99テクノロジワイルドカードに関する次の記述中のa,bに入れる字句の適切な組合せはどれか。 任意の1文字を表す\"?\"と,長さゼロ以上の任意の文字列を表す\"*\"を使った文字列の検索について考える。aでは,\"データ\"を含む全ての文字列が該当する。また,bでは,\"データ\"で終わる全ての文字列が該当する。
問100テクノロジ脆弱性のあるIoT機器が幾つかの企業に多数設置されていた。その機器の1台にマルウェアが感染し,他の多数のIoT機器にマルウェア感染が拡大した。ある日のある時刻に,マルウェアに感染した多数のIoT機器が特定のWebサイトへ一斉に大量のアクセスを行い,Webサイトのサービスを停止に追い込んだ。このWebサイトが受けた攻撃はどれか。
スポンサーリンク







シェアする

  • このエントリーをはてなブックマークに追加

フォローする