ITパスポート 平成27年度秋期

NOカテゴリ問題解説
問1ストラテジ著作者の権利である著作権が発生するのはどの時点か。
問2ストラテジ不正競争防止法で保護される、自社にとっての営業秘密に該当するものはどれか。ここで、いずれの場合も情報はファイリングされており、ファイルには秘密であることを示すラベルを貼ってキャビネットに施錠保管し、閲覧者を限定して管理しているものとする。
問3ストラテジ請負契約によるシステム開発作業において、法律で禁止されている行為はどれか。
問4ストラテジシステム化構想の立案の際に、前提となる情報として、適切なものはどれか。
問5ストラテジ自社で利用する購買システムの導入に当たり、外部サービスであるSaaSを利用した事例はどれか。
問6ストラテジSCMシステムの説明として、適切なものはどれか。
問7ストラテジ地震、洪水といった自然災害、テロ行為といった人為災害などによって企業の業務が停止した場合、顧客や取引先の業務にも重大な影響を与えることがある。こうした事象の発生を想定して、製造業のX社は次の対策を採ることにした。対策aとbに該当する用語の組合せはどれか。〔対策〕異なる地域の工場が相互の生産ラインをバックアップするプロセスを準備する。準備したプロセスへの切換えがスムーズに行えるように、定期的にプロセスの試験運用と見直しを行う。
問8ストラテジ図のDFDで示された業務Aに関する、次の記述中のaに入れる字句として、適切なものはどれか。ここで、データストアBの具体的な名称は記載していない。業務Aでは、出荷の指示を行うとともに、aなどを行う。
問9ストラテジ表は、ベンダ4社の提案書を管理面、技術面、価格面のそれぞれについて評価した値である。管理面、技術面、価格面の各値に重み付けをし、その合計が最高点のベンダを調達先に選定するとき、選定されるベンダはどれか。
問10ストラテジプライバシーマーク制度で評価されるマネジメントシステムが、管理の対象とするものはどれか。
問11ストラテジ個々の営業担当者が保有している営業情報や営業ノウハウをデータベースで管理し、営業部門全体で共有できるようにしたい。この目的を達成するために活用する情報システムとして、最も適切なものはどれか。
問12ストラテジMOT(Management of Technology)の目的として、適切なものはどれか。
問13ストラテジRFIDを活用することによって可能となるシステムはどれか。
問14ストラテジブルーオーシャン戦略の説明として、適切なものはどれか。
問15ストラテジ製品1個を製造するためには、A原料10kgとB原料5kgが必要である。1か月当たりの原料使用可能量が、A原料は60kg、B原料は40kgである場合、1か月当たりの製品の最大生産可能数は何個か。
問16ストラテジ情報を活用できる環境や能力の差によって、待遇や収入などの格差が生じることを表すものはどれか。
問17ストラテジ電子商取引に関するモデルのうち、B to Cモデルの例はどれか。
問18ストラテジマーケティングにおけるセグメンテーションとして、消費者を、商品購入に対する態度で分類することがある。オピニオンリーダと呼ばれる消費者の商品購入に対する態度として、適切なものはどれか。
問19ストラテジコーポレートガバナンスを強化するための施策として、最も適切なものはどれか。
問20ストラテジ図書を特定するために世界標準として使用されているコードはどれか。
問21ストラテジ利益の追求だけでなく、社会に対する貢献や地球環境の保護などの社会課題を認識して取り組むという企業活動の基本となる考え方はどれか。
問22ストラテジA社は、単一市場をターゲットとして複数の製品を提供しており、毎年社内の調査部門が市場の成長率と各製品のシェアを調査している。この調査情報を用いて資源配分の最適化を行うために、製品別の投資計画作成に活用する手法として、最も適切なものはどれか。
問23ストラテジCADを活用した業務改善の事例として、適切なものはどれか。
問24ストラテジ個人情報保護法では個人情報取扱事業者に対して安全管理措置を講じることを求めている。経済産業分野のガイドラインでは、安全管理措置は技術的安全管理措置、組織的安全管理措置、人的安全管理措置、物理的安全管理措置に分類している。このうち、人的安全管理措置の具体例として、適切なものはどれか。
問25ストラテジ新システムの開発に当たって実施する業務要件の定義に際し、必ず合意を得ておくべき関係者として、適切なものはどれか。
問26ストラテジ有形固定資産の減価償却を表に示した条件で行うとき、当年度の減価償却費は何円か。
問27ストラテジ企業の経営を、財務的な業績からだけでなく顧客、業務プ口セス、学習と成長といった側面から分析評価し、戦略の策定に結び付けようとする手法はどれか。
問28ストラテジアクセス管理者は、不正アクセスからコンピュータを防御する役割を担う。不正アクセス禁止法において、アクセス管理者が実施するよう努力すべきこととして定められている行為はどれか。
問29マネジメントプロジェクト開始後、プロジェクトへの要求事項を収集してスコープを定義する。スコープを定義する目的として、最も適切なものはどれか。
問30マネジメント内部統制の一環として、業務分掌と整合のとれたアクセス管理を実現することになった。情報システムの開発において、アクセス管理の検討を開始するプロセスとして、適切なものはどれか。
問31マネジメントプロジェクトマネジメントの知識エリアには、プロジェクトコストマネジメント、プロジェクト人的資源マネジメント、プロジェクトタイムマネジメント、プロジェクト調達マネジメントなどがある。あるシステム開発プロジェクトにおいて、テスト用の機器を購入するときのプロジェクト調達マネジメントの活動として、適切なものはどれか。
問32マネジメントプロジェクトを進めるためのチーム編成の方法には、作業場所を一か所に集約して全員が集まる方法、作業場所を集約せずにWeb会議やインスタントメッセンジャなどで連絡を取り合う方法などがある。技術者が限られている特殊なプログラム言語を採用したシステム開発プロジェクトの遂行において、作業場所を一か所に集約する方法と比較して、集約しない方法の利点のうち、最も適切なものはどれか。
問33マネジメントITの運用の効率化を図り、可用性をはじめとするサービスの品質を高めようとするマネジメントシステムとして、適切なものはどれか。
問34マネジメントITサービスマネジメントのリリース管理では、変更管理によって計画し、認可されたものを本番環境に実装する作業を行う。リリース管理に関する記述として、適切なものはどれか。
問35マネジメントシステム監査は、監査対象から独立かつ客観的立場のシステム監査人が情報システムを総合的に点検及び評価する。ある企業の経営者から依頼され実施したシステム監査の結果、現在の情報システムの有効性に問題があることが発見された。システム監査人が、助言及び勧告する相手として、最も適切な者は誰か。
問36マネジメントシステム監査人の職業倫理に照らしてふさわしくない行為はどれか。
問37マネジメントプロジェクト管理のプロセス群に関する記述のうち、適切なものはどれか。
問38マネジメントシステム開発の初期の段階で、ユーザと開発者との仕様の認識の違いなどを確認するために、システムの機能の一部やユーザインタフェースなどを試作し、ユーザや開発者がこれを評価することによって暖味さを取り除くシステム開発モデルはどれか。
問39マネジメント企業におけるIT統制に関する次の記述中のaに入れる最も適切な字句はどれか。企業は、経営戦略に沿って組織体のaに向けて、効果的なIT戦略を立案し、その戦略に基づき情報システムの企画・開発・運用・保守というライフサイクルを確立している。この情報システムにまつわるリスクを低減するために、IT統制を整備・運用している。
問40マネジメントITを利用するオフィスの施設管理の目的には、コスト削減や快適性、安全性、機密性の確保などがある。安全性の確保に関する施策として、最も適切なものはどれか。
問41マネジメントITサービスマネジメントにおいて、サービス提供者がSLAの内容を合意する相手は誰か。
問42マネジメントソフトウェア保守に該当するものはどれか。
問43マネジメントウォータフォールモデルで開発を行うプロジェクトにおいて、システム要件定義の不具合を後続の工程で発見した。不具合を発見した工程のうち、不具合の修正や修正に伴う手戻りが最も少なく済む工程はどれか。
問44マネジメント要件定義後の外部設計、内部設計、プログラミング、結合テスト、システムテストを行う開発プロジェクトにおいて、生産性を規模÷工数で表すものとする。プログラミングの生産性を1とした場合の内部設計と結合テストの生産性は2、外部設計とシステムテストの生産性は4である。外部設計に1人月を要するとき、プロジェクト全体の工数は何人月必要か。
問45テクノロジインターネットなどの共用のネットワークに接続された端末同士を、暗号化や認証によってセキュリティを確保して、あたかも専用線で結んだように利用できる技術を何というか。
問46テクノロジディジタルコンテンツで使用されるDRM(Digital Rights Management)の説明として、適切なものはどれか。
問47テクノロジ手書き文字を読み取り、文字コードに変換したいときに用いる装置はどれか。
問48テクノロジ表に示す構成のデータを、流れ図の手順で処理する場合について考える。流れ図中のx、y、zをそれぞれデータ区分A、B、Cと適切に対応させれば、比較("xか?"、"yか?"、"zか?")の回数の合計は、最低何回で済むか。
問49テクノロジリスクマネジメントを推進するために、リスクマネジメントシステムの実行計画を最初に策定した。その後に行う活動を次の a〜c に分けて行うとき、PDCAサイクルに従った実施順序として、適切なものはどれか。実行計画に従ってリスク対策を実施する。実施の効果を測定し、リスクマネジメントシステムの有効性を評価する。リスクマネジメントシステムに関する是正・改善措置を実施する。
問50テクノロジホットプラグの説明として、適切なものはどれか。
問51テクノロジ情報セキュリティの対策を、技術的セキュリティ対策、人的セキュリティ対策及び物理的セキュリティ対策の三つに分類するとき、物理的セキュリティ対策に該当するものはどれか。
問52テクノロジ関係データベースを構築するための作業を、a〜cに分けて行うとき、作業の順序として適切なものはどれか。業務で使用するデータ項目の洗い出し表の生成レコードの挿入
問53テクノロジコンピュータシステムに関する費用 a〜c のうち、TCOに含まれるものだけを全て挙げたものはどれか。運用に関わる消耗品費システム導入に関わる初期費用利用者教育に関わる費用
問54テクノロジ関係データベースの設計に関する説明において、a〜cに入れる字句の適切な組合せはどれか。対象とする業務を分析して、そこで使われるデータを洗い出し、実体やaから成るbを作成する。作成したbをもとに、cを設計する。
問55テクノロジワンタイムパスワードに関する記述中のa、bに入れる字句の適切な組合せはどれか。利用者は、トークンと呼ばれる装置などを用いて生成されたaのパスワードを使って認証を受ける。このパスワードをワンタイムパスワードと呼び、これを利用することで、パスワードの漏えいによるbのリスクを低減することができる。
問56テクノロジ無線LANのセキュリティを向上させるための対策はどれか。
問57テクノロジWebサイトの更新状況を把握するために使われる情報の形式はどれか。
問58テクノロジ情報セキュリティの観点から、システムの可用性を高める施策の例として、最も適切なものはどれか。
問59テクノロジバイオメトリクス認証に関する記述として、適切なものはどれか。
問60テクノロジネットワーク機器がパケットを複製して、複数の宛先に送ることを何というか。
問61テクノロジ文化、言語、年齢及び性別の違いや、障害の有無や能力の違いなどにかかわらず、できる限り多くの人が快適に利用できることを目指した設計を何というか。
問62テクノロジISMSの情報セキュリティ方針に関する記述として、適切なものはどれか。
問63テクノロジCPUのクロック周波数に関する記述のうち、適切なものはどれか。
問64テクノロジ関係データベースで管理している"入館履歴"表と"建物"表から、建物名'東館'を条件に抽出した結果を日付の降順でソートしたとき、2番目のレコードの社員番号はどれか。
問65テクノロジOSS(Open Source Software)に関する記述のうち、適切なものはどれか。
問66テクノロジ図のように、ADSLモデムを介してPCからインターネット上のWebサーバを利用するため、機器の接続作業を行っている。PC1に接続されたLANケーブルをハブの空きポートに接続したところ、そのポートのリンクランプが点灯した。このことだけで判断できることとして、適切なものはどれか。
問67テクノロジNAT(Network Address Translation)がもつ機能として、適切なものはどれか。
問68テクノロジ通信方式に関する記述のうち、適切なものはどれか。
問69テクノロジPDCAモデルに基づいてISMSを運用している組織において、始業時の手順に従って業務用PCに適用されていないセキュリティパッチの有無を確認し、必要なパッチを適用している。この活動はPDCAサイクルのうちどれに該当するか。
問70テクノロジ暗号方式には共通鍵暗号方式と公開鍵暗号方式がある。共通鍵暗号方式の特徴として、適切なものはどれか。
問71テクノロジ処理一覧に示す実行順に、トランザクション1〜4を実行する。あるトランザクションが途中で異常終了し、トランザクションを中断してロールバックした結果、データAとデータBが残った。異常終了したトランザクションはどれか。ここで、トランザクションが正常終了したときにコミットを行い、次のトランザクションがあれば、それを実行する。異常終了したときは、当該トランザクション以降のトランザクションを実行しないものとする。
問72テクノロジ関係データベースで管理された"売上"表、"顧客"表及び"商品"表がある。a〜cのうち、これらの表のデータを用いて作成できるものだけを全て挙げたものはどれか。ここで、下線のうち実線は主キーを、破線は外部キーを表す。過去のある期間に一定額以上の売上があった顧客の一覧前月に在庫切れがあった商品の一覧直近1か月の商品別売上額ランキング
問73テクノロジ情報セキュリティにおけるクラッキングの説明として、適切なものはどれか。
問74テクノロジスマートフォンを安全に利用するために行うこととして、適切なものはどれか。
問75テクノロジコンピュータウイルスに関する次の記述中のa、bに入れる字句の適切な組合せはどれか。OSやアプリケーションのaを突くようなウイルスの感染予防には、ウイルス定義ファイルを最新の状態に保つことやbが必要である。
問76テクノロジ無線LANに関する記述として、適切なものだけを全て挙げたものはどれか。ESSIDは、設定する値が無線LANの規格ごとに固定値として決められており、利用者が変更することはできない。通信規格の中には、使用する電波が電子レンジの電波と干渉して、通信に影響が出る可能性のあるものがある。テザリング機能で用いる通信方式の一つとして、使用されている。
問77テクノロジ通信プロトコルに関する記述のうち、適切なものはどれか。
問78テクノロジ一度に複数の相手に電子メールを送信するとき、電子メールを受け取った相手が自分以外の受信者のメールアドレスを知ることがないようにしたい。このとき、送信したい複数の相手のメールアドレスを記述する場所として適切なものはどれか。
問79テクノロジファイルのあるレコードが変更されたときに、変更された内容を特定する方法として、適切なものはどれか。
問80テクノロジISMSに関する記述のうち、適切なものはどれか。
問81テクノロジ不正アクセスを行う手段の一つであるIPスプーフィングの説明として、適切なものはどれか。
問82テクノロジ2系統の装置から成るシステム構成方式 a〜c に関して、片方の系に故障が発生したときのサービス停止時間が短い順に左から並べたものはどれか。デュアルシステムデュプレックスシステム(コールドスタンバイ方式)デュプレックスシステム(ホットスタンバイ方式)
問83テクノロジPKIにおいて、電子証明書が正当性を証明しているものはどれか。
問84テクノロジ社員に対する情報セキュリティ教育の実施に関する記述 a〜d のうち、適切なものだけを全て挙げたものはどれか。情報セキュリティ違反をした者に対する再教育に当たっては、同じ過ちを繰り返さないための予防処置も含める。新入社員に対する研修プログラムに組み込む。対象は情報システム部門に所属する社員に限定する。定期的な実施に加えて、情報セキュリティに関わる事件や事故が発生した後にも実施する。
問85テクノロジ
スポンサーリンク







シェアする

  • このエントリーをはてなブックマークに追加

フォローする