ITパスポート 平成26年度春期

NOカテゴリ問題解説
問1ストラテジ小売業のビジネス戦略の立案において、"優良顧客の維持"がCSF(Critical Success Factor)として設定された。このCSFの達成度を評価するために用いる分析として、最も適切なものはどれか。
問2ストラテジPC用のOSを情報家電のOSに採用することがある。その目的として、最も適切なものはどれか。
問3ストラテジSOA(Service Oriented Architecture)とは、サービスの組合せでシステムを構築する考え方である。SOAを採用するメリットとして、適切なものはどれか。
問4ストラテジソフトウェアの設計品質には設計者のスキルや設計方法、設計ツールなどが関係する。品質に影響を与える事項の関係を整理する場合に用いる、魚の骨の形に似た図形の名称として、適切なものはどれか。
問5ストラテジトレーサビリティに該当する事例として、適切なものはどれか。
問6ストラテジ情報システムの開発の際に作成される業務モデルが表現しているものはどれか。
問7ストラテジシステムの調達に関して、a、bに該当する記述の適切な組合せはどれか。A社では新システムの調達に当たり、aの入手を目的としてRFIをベンダに提示した。その後、bの入手を目的としてRFPをベンダに提示して、調達先の選定を行った。
問8ストラテジ経営幹部の役職のうち、情報システムを統括する最高責任者はどれか。
問9ストラテジPPMの適用事例として、適切なものはどれか。
問10ストラテジ個人情報取扱事業者が個人情報を第三者に渡した事例のうち、個人情報保護法において、本人の同意が必要なものはどれか。
問11ストラテジ従業員の賃金や就業時間、休暇などに関する最低基準を定めた法律はどれか。
問12ストラテジQRコードの特徴として、適切なものはどれか。
問13ストラテジインターネットに接続しているコンピュータ環境において、不正アクセス禁止法で規制されている、不正アクセスを助長する行為に該当するものはどれか。
問14ストラテジABC分析で使用する図として、適切なものはどれか。
問15ストラテジ対象業務の処理過程と情報の流れを表すために用いられる図表はどれか。
問16ストラテジ経営管理システムのうち、顧客生涯価値を最大化することを目標の一つとするものはどれか。ここで、顧客生涯価値とは、顧客が生涯を通じてその企業にもたらすことが予想される利益の大きさのことである。
問17ストラテジPL法(製造物責任法)の保護の対象はどれか。
問18ストラテジインターネットショッピングのロングテール現象の説明として、適切なものはどれか。
問19ストラテジ国民生活の安心や安全を損なうような企業の法令違反行為の事実を、労働者が公益通報者保護法で定められた通報先に通報した場合、その労働者は同法によって解雇などの不利益を受けないよう保護される。次の労働者の行為のうち、労働者が公益通報者保護法の保護を受けられる事例はどれか。
問20ストラテジ全国の業務担当者を対象として、販売予測システムの利用方法に関する研修を計画している。研修にe-ラーニングを利用することで得られるメリットはどれか。
問21ストラテジシステム化計画の立案はソフトウェアライフサイクルのどのプロセスに含まれるか。
問22ストラテジBPM(Business Process Management)の特徴として、最も適切なものはどれか。
問23ストラテジ部品製造会社Aでは製造工程における不良品発生を減らすために、業績評価指標の一つとして歩留り率を設定した。バランススコアカードの四つの視点のうち、歩留り率を設定する視点として、最も適切なものはどれか。
問24ストラテジ営業秘密を保護する法律はどれか。
問25ストラテジOJTに該当する事例として、適切なものはどれか。
問26ストラテジソフトウェアライフサイクルを、企画、要件定義、開発、運用のプロセスに分けたとき、要件定義プロセスの段階で確認又は検証するものはどれか。
問27ストラテジ外部技術の導入手法の一つとして、企業が互いに有する特許の実施権を相互に許諾するものはどれか。
問28ストラテジコンカレントエンジニアリングの目的として、適切なものはどれか。
問29ストラテジ著作権法の保護の対象となるものはどれか。
問30ストラテジ"製品"、"価格"、"流通"、"販売促進"の四つを構成要素とするマーケティング手法はどれか。
問31マネジメントシステム監査の対象に関する記述として、適切なものはどれか。
問32マネジメント次の記述a〜dのうち、システム利用者にとって使いやすい画面を設計するために考慮するものだけを全て挙げたものはどれか。障害が発生したときの修復時間操作方法の覚えやすさプッシュボタンの配置文字のサイズや色
問33マネジメントITサービスマネジメントのプロセスに該当するものはどれか。
問34マネジメント開発者Aさんは、入力データが意図されたとおりに処理されるかを、プログラムの内部構造を分析し確認している。現在Aさんが行っているテストはどれか。
問35マネジメントソフトウェアのテストで使用するブラックボックステストにおけるテストケースの作り方として、適切なものはどれか。
問36マネジメントソフトウェア保守に関する記述として、適切なものはどれか。
問37マネジメント情報システムの利用者対応のため、サービスデスクの導入を検討している。サービスデスクにおけるインシデントの受付や対応に関する記述のうち、最も適切なものはどれか。
問38マネジメントプロジェク卜の目的を達成するために、プロジェクトに参加する要員の役割と責任と必要なスキルを決定し、参加時期も明確にした。この活動はプロジェクトマネジメン卜のどの知識エリアの活動か。
問39マネジメント構築された内部統制の整備状況を評価するために、リスクコントロールマトリクスを利用する。リスクコントロールマトリクスの利用に関する次の記述中の、a、bに入れる字句の適切な組合せはどれか。リスクとaを記述してbを評価する。
問40マネジメントITサービスマネジメントのプロセスに関する説明のうち、適切なものはどれか。
問41マネジメントシステムの能力や品質をあらわすものとして、可用性、性能、データの一貫性、保守性などがある。可用性に関する記述として、適切なものはどれか。
問42マネジメントシステム開発プロジェクトのWBS作成における要素分解に関する説明として、適切なものはどれか。
問43マネジメントシステム要件定義において、システム要件を評価する基準として、適切なものはどれか。
問44マネジメントシステム開発プロジェクト遂行における品質管理を行うために、開発工程の流れ図を作成した。当該流れ図の利用目的として、適切なものはどれか。
問45マネジメント情報システムの安全性を維持・保全するための施策のうち、情報システム設備の施策に該当するものはどれか。
問46マネジメントプロジェクトマネジメントでは、コスト、時間、品質などをマネジメン卜することが求められる。プロジェクトマネジメントに関する記述のうち、適切なものはどれか。
問47マネジメントリバースエンジニアリングの説明として、適切なものはどれか。
問48マネジメントSLAには、サービス提供者とサービス利用者との間で合意されたサービス内容などの取決めを記載する。SLAを取り交わすことによって得られるサービス提供者とサービス利用者双方の利点として、適切なものはどれか。
問49マネジメントシステム開発の各工程で実施する内容について、適切なものはどれか。
問50マネジメントシステム監査に必要なプロセスのうち、システム監査人が実施するものはどれか。
問51テクノロジパスワードの解読方法の一つとして、全ての文字の組合せを試みる総当たり攻撃がある。"0" から"9"の10種類の文字を使用できるパスワードにおいて、桁数を4桁から6桁に増やすと、総当たり攻撃でパスワードを解読するための最大の試行回数は何倍になるか。
問52テクノロジ通信事業者が自社のWANを利用して、顧客の遠く離れた複数拠点のLAN同士を、ルータを使用せずに直接相互接続させるサービスはどれか。
問53テクノロジDoS攻撃によってサーバが受ける直接的な被害はどれか。
問54テクノロジファイルサーバの運用管理に関する記述a〜dのうち、セキュリティ対策として有効なものだけを全て挙げたものはどれか。アクセスする利用者のパスワードを複雑かつ十分な長さに設定する。許可されたIPアドレスのPCだけからアクセスできるように設定する。ゲストユーザにもサーバヘアクセスできる権限を与える。サーバのアクセスログを取得し、定期的に監査する。
問55テクノロジ公衆回線を、あたかも専用回線であるかのごとく利用できるようにするために使われる技術を何というか。
問56テクノロジホットスタンバイ方式の説明として、適切なものはどれか。
問57テクノロジ図1のように二つの入力に対し、一つの出力を行うボックスがある。このボックスへの入力は"賛成"か"反対"のいずれかであり、入力が二つとも"賛成"のときだけ"賛成"と出力し、その他のときは"反対"と出力する。図2のように、三つの入力を二つのボックスに入力したときの出力に関する記述のうち、正しいものはどれか。
問58テクノロジPCがネットワークに接続されたときにIPアドレスを自動的に取得するために使用されるプロトコルはどれか。
問59テクノロジメインフレームとも呼ばれる汎用コンピュータの説明として、適切なものはどれか。
問60テクノロジファイルで管理されていた受注データを、受注に関する情報と商品に関する情報に分割して、正規化を行った上で関係データベースの表で管理する。正規化を行った結果の表の組合せとして、最も適切なものはどれか。ここで、同一商品名で単価が異なるときは商品番号も異なるものとする。
問61テクノロジマルウェアに関する説明a〜cとマルウェアの分類の適切な組合せはどれか。感染したコンピュータが、外部からの指令によって、特定サイトへの一斉攻撃、スパムメールの発信などを行う。キーロガーなどで記録された利用者に関する情報を収集する。コンピュータシステムに外部から不正にログインするために仕掛けられた侵入路である。
問62テクノロジコンピュータ内部において、CPUとメモリの間やCPUと入出力装置の間などで、データを受け渡す役割をするものはどれか。
問63テクノロジa、b、c、d、e、fの6文字を任意の順で1列に並べたとき、aとbが隣同士になる場合は、何通りか。
問64テクノロジ関係データベースの主キーに関する記述のうち、適切なものはどれか。
問65テクノロジCPUのキャッシュメモリに関する記述のうち、適切なものはどれか。
問66テクノロジデータを暗号化することによって防ぐことのできる脅威はどれか。
問67テクノロジOSS(Open Source Software)に関する記述a〜cのうち、適切なものだけを全て挙げたものはどれか。ソースコードではなくコンパイル済のバイナリ形式だけでソフトウェアを入手できる方法が用意されていればよい。配布に当たって、利用分野又は使用者(個人やグループ)を制限することができる。例として、OSのLinuxや関係データベース管理システムのPostgreSQLが挙げられる。
問68テクノロジ図に示す階層構造において、カレントディレクトリが*印のディレクトリであるとき、相対パス指定で ..¥..¥B¥B によって指定したディレクトリと同じディレクトリを絶対パス指定したものはどれか。〔ディレクトリ及びファイルの指定方法〕ファイルは、"ディレクトリ名¥ディレクトリ名¥ファイル名"のように、経路上のディレクトリを順に"¥"で区切って並べた後に"¥"とファイル名を指定する。カレントディレクトリは"."で表す。1階層上のディレクトリは".."で表す。始まりが"¥"のときは、左端にルートディレクトリが省略されているものとする。始まりが"¥"、"."、".."のいずれでもないときは、左端にカレントディレクトリ配下であることを示す".¥"が省略されているものとする。
問69テクノロジあるコンピュータシステムの故障を修復してから60,000時間運用した。その間に100回故障し、最後の修復が完了した時点が60,000時間目であった。MTTRを60時間とすると、この期間でのシステムのMTBFは何時間となるか。
問70テクノロジワープロソフト、プレゼンテーションソフトで作成した文書やWebページに貼り付けて、表現力を向上させる画像データのことを何と呼ぶか。
問71テクノロジDNSサーバの機能に関する記述として、適切なものはどれか。
問72テクノロジ情報セキュリティのリスクアセスメントにおける、資産価値、脅威、脆弱性及びリスクの大きさの関係として、適切なものはどれか。
問73テクノロジHDMIの説明として、適切なものはどれか。
問74テクノロジブログのサービスで使用されるRSSリーダが表示するものはどれか。
問75テクノロジ情報セキュリティポリシに関する文書を、基本方針、対策基準及び実施手順の三つに分けたとき、これらに関する説明のうち、適切なものはどれか。
問76テクノロジセキュリティ対策の目的
問77テクノロジメーリングリストの説明として、適切なものはどれか。
問78テクノロジPCのOSに関する記述のうち、適切なものはどれか。
問79テクノロジ送信する電子メールの本文と添付ファイルを暗号化し、宛先に指定した受信者だけが内容を読むことができるようにしたい。このとき使用する技術として、最も適切なものはどれか。
問80テクノロジディスプレイ画面の表示では、赤・緑・青の3色を基に、加法混色によって様々な色を作り出している。赤色と緑色と青色を均等に合わせると、何色となるか。
問81テクノロジ無線LANに関する記述のうち、適切なものはどれか。
問82テクノロジ情報セキュリティに関する対策a〜dのうち、ウイルスに感染することを防止するための対策として、適切なものだけを全て挙げたものはどれか。ウイルス対策ソフトの導入セキュリティパッチ(修正モジュール)の適用ハードディスクのパスワード設定ファイルの暗号化
問83テクノロジ関係データベースの構築を次のa〜cの工程で行うとき、実行順序として適切なものはどれか。管理するデータ項目の洗い出し対象業務の分析表の作成
問84テクノロジシステムで利用するハードディスクをRAIDのミラーリング構成にすることによって、高めることができる情報セキュリティの要素はどれか。
問85テクノロジ 設問に戻る 中問A 設問に戻る
問86テクノロジ 設問に戻る 中問A 設問に戻る
問87テクノロジ 設問に戻る 中問A 設問に戻る
問88テクノロジ 設問に戻る 中問A 設問に戻る
問89テクノロジ 設問に戻る 中問B 設問に戻る
問90テクノロジ 設問に戻る 中問B 設問に戻る
問91テクノロジ 設問に戻る 中問B 設問に戻る
問92テクノロジ 設問に戻る 中問B 設問に戻る
問93テクノロジ 設問に戻る 中問C 設問に戻る
問94テクノロジ 設問に戻る 中問C 設問に戻る
問95テクノロジ 設問に戻る 中問C 設問に戻る
問96テクノロジ 設問に戻る 中問C 設問に戻る
問97テクノロジ 設問に戻る 中問D 設問に戻る
問98テクノロジ 設問に戻る 中問D 設問に戻る
問99テクノロジ 設問に戻る 中問D 設問に戻る
問100テクノロジ 設問に戻る 中問D 設問に戻る
スポンサーリンク







シェアする

  • このエントリーをはてなブックマークに追加

フォローする