ITパスポート 平成28年度秋期

NOカテゴリ問題解説
問1ストラテジ労働者派遣に関する説明のうち、適切なものはどれか。
問2ストラテジBPRに関する記述として、適切なものはどれか。
問3ストラテジあらかじめ明示的に同意を得た相手だけに、広告宣伝メールの送付や個人情報の取得を行う、コンプライアンスにのっとった手法を表すものはどれか。
問4ストラテジ定義すべき要件を業務要件とシステム要件に分けたとき、業務要件に当たるものはどれか。
問5ストラテジCRMの前提となっている考え方として、最も適切なものはどれか。
問6ストラテジシステム化計画において、情報システムの費用対効果を評価する。その評価指標として、適切なものはどれか。
問7ストラテジ大規模な自然災害を想定したBCPを作成する目的として、最も適切なものはどれか。
問8ストラテジ経営戦略に基づき全社の情報システム戦略を策定し、それを受けて個別システムについての企画業務、開発業務を行う。このとき、全社の情報システム戦略を策定する段階で行う作業として、最も適切なものはどれか。
問9ストラテジある製品を生産、販売するのに、固定費が100万円、製品1個当たりの変動費が7万円である。この製品を単価10万円で販売するとき、利益を170万円以上確保するためには、少なくとも何個を販売する必要があるか。
問10ストラテジ受注生産方式と見込生産方式を比較した場合の受注生産方式の特徴として、適切なものはどれか。
問11ストラテジキャッシュフロー計算書において、キャッシュフローの減少要因となるものはどれか。
問12ストラテジM&Aに関する記述として、適切なものはどれか。
問13ストラテジバランススコアカードを採用する目的として、最も適切なものはどれか。
問14ストラテジある業務システムの新規開発を計画している企業が、SIベンダに出すRFIの目的として、適切なものはどれか。
問15ストラテジ複数人が集まり、お互いの意見を批判せず、質より量を重視して自由に意見を出し合うことによって、アイディアを創出していく技法はどれか。
問16ストラテジコーポレートガバナンスの説明として、最も適切なものはどれか。
問17ストラテジ在庫回転率は資本の効率を分析する指標の一つであり、その数値が高いほど、商品の仕入れから実際の販売までの期間が短く、在庫管理が効率よく行われていることを示している。在庫回転率の算出式として、適切なものはどれか。
問18ストラテジ"POSシステムの構築"によって、達成が可能となる経営目標はどれか。
問19ストラテジイーサネットのLANや無線LANなどに関する標準化活動を推進している、米国の学会はどれか。
問20ストラテジA社は競合する他社とのポジショニングの分析を行った。3社の中でA社が最高の評価を得るには、A社のブランドの評価項目は、最低何ポイントが必要か。 なお、各評価項目の最低値は1ポイント、最高値は10ポイントとし、それぞれの評価項目の重み付けをした合計値で各社の評価を行うものとする。
問21ストラテジ特許権に関して、次の記述中のa、bに入れる字句の適切な組合せはどれか。特許権とはaを独占的排他的に利用できる権利であり、我が国の法律ではbに与えられる権利である。
問22ストラテジ自然災害などによるシステム障害に備えるため、自社のコンピュータセンタとは別の地域に自社のバックアップサーバを設置したい。このとき利用する外部業者のサービスとして、適切なものはどれか。
問23ストラテジ特段の取決めをしないで、A社がB社にソフトウェア開発を委託した場合、ソフトウェアの著作権の保有先として、適切なものはどれか。
問24ストラテジ技術開発戦略において作成されるロードマップを説明しているものはどれか。
問25ストラテジ図によって表される企業の組織形態はどれか。
問26ストラテジ電子メール、電子掲示板を介したコミュニケーション、情報共有、電子会議などの各種機能を有し、共同作業環境を提供するソフトウェアを何と呼ぶか。
問27ストラテジ蓄積された販売データなどから、天候と売れ筋商品の関連性などの規則性を見つけ出す手法を表す用語はどれか。
問28ストラテジ倉庫A、Bにある在庫の全量を店舗C、Dに輸送する。倉庫A、Bの在庫量がそれぞれ35個、15個、店舗C、Dの必要量がそれぞれ20個、30個であり、各倉庫から各店舗への1個当たりの輸送費が表のとおりであるとき、最小となる総輸送費は何万円か。
問29ストラテジコンプライアンスの取組み強化活動の事例として、最も適切なものはどれか。
問30ストラテジ店舗での陳列、販促キャンペーンなど、消費者のニーズに合致するような形態で商品を提供するために行う一連の活動を示す用語として、適切なものはどれか。
問31ストラテジネットワークに接続されアクセスが制限されているコンピュータに対して、システムのセキュリティ上の弱点を突いて侵入する行為を規制している法律はどれか。
問32ストラテジデータベース化された顧客情報を活用し、優良顧客を抽出する方法として、適切なものはどれか。
問33ストラテジ個人情報保護法における、個人情報取扱事業者の義務はどれか。
問34ストラテジPPMを用いて、自社の資金を生み出す事業と、投資が必要な事業を区分し、資源配分の最適化を図りたい。このとき、PPMにおける資金や利益の有効な源となる"金のなる木"と名付けられた領域はどれか。
問35マネジメントITサービスマネジメントの活動に関する記述として、適切なものはどれか。
問36マネジメント社内で開発したソフトウェアの本番環境への導入に関する記述のうち、最も適切なものはどれか。
問37マネジメント情報システムで管理している機密情報について、ファシリティマネジメントの観点で行う漏えい対策として、適切なものはどれか。
問38マネジメントシステム開発プロジェクトにおいて、開発用のPCの導入が遅延することになった。しかし、遅延した場合には旧型のPCを代替機として使用するようにあらかじめ計画していたので、開発作業を予定どおりに開始することができた。この場合に、プロジェクトマネジメントとして実施したものはどれか。
問39マネジメント20本のプログラムを作成するに当たり、プログラム1本につき、作業期間が1日、コストが4万円と見積もり、作成に着手した。開始からの10日間で8本作成し、累積コストは36万円になっていた。残りのプログラムは未着手である。このままの生産性で進めると、見積りに対する超過コストは最終的に何万円になるか。
問40マネジメント監査を、業務監査、システム監査、情報セキュリティ監査に分類したとき、監査の目的に関する記述a〜dと監査の種類の適切な組合せはどれか。財務諸表がその組織体の財産、損益の状況などを適正に表示しているかを評価する。情報セキュリティ確保の観点も含めて、情報システムに関わるリスクに対するコントロールが、リスクアセスメントに基づいて適切に整備・運用されているかを評価する。情報セキュリティに関わるリスクのマネジメントが効果的に実施されるように、リスクアセスメントに基づく適切なコントロールの整備、運用状況を評価する。組織の製造、販売などの会計業務以外の業務全般についてその遂行状況を評価する。
問41マネジメント三つのサブシステムA、B、Cのテスト期間と要員数が次のとおりであるとき、テスト期間中に要員数の合計が最大となる月の要員は何名か。
問42マネジメントプロジェクトで発生するリスクの対応策は回避、軽減、受容、転嫁に分類できる。あるシステム開発プロジェクトにおいて、設計及び開発工程をA杜に委託したい。A社は過去のシステム開発で納期遅延が発生したことがあるので、今回も納期が遅れる可能性が考えられる。納期遅れのリスクの軽減に該当する対応策はどれか。
問43マネジメント10か月で完成予定のソフトウェア開発プロジェクトにおいて、投入人数及び月末時点での進捗は表のとおりである。プロジェクトの立ち上がりで効率が悪かったことから、5月末時点の進捗が計画の50%に対して40%であった。4月以降の生産性が維持できるとすると、開発期限厳守のためには6月以降に必要な追加人員は最低何人か。ここで、追加人員の生産性は、既に投入済みの人員の4月以降の生産性と同じとする。
問44マネジメント内部統制の整備で文書化される、業務規定やマニュアルのような個々の業務内容についての手順や詳細を文章で示したものはどれか。
問45マネジメント共通フレーム(Software Life Cycle Process)で定義されている内容として、最も適切なものはどれか。
問46マネジメントソフトウェア開発モデルには、ウォータフォールモデル、スパイラルモデル、プロトタイピングモデル、RADなどがある。ウォータフォールモデルの特徴の説明として、最も適切なものはどれか。
問47マネジメントサービス提供者が行う活動のうち、稼働率の向上に有効なものはどれか。
問48マネジメントプロジェクトの目的を達成するために、プロジェクトで作成する必要のある成果物と、成果物を作成するために必要な作業を細分化した。この活動はプロジェクトマネジメントのどの知識エリアの活動か。
問49マネジメントITサービスマネジメントのプロセスにおいて、資産管理が適切に実行されているかどうかの判断に有効な計測項目はどれか。
問50マネジメント品質の目標に対し、不良が多く発生しているシステム開発プロジェクトがある。重点的に解消すべき課題を明らかにするために、原因別に不良の発生件数を調べ、図で表すことにした。このときに用いるのが適切な図はどれか。
問51マネジメントITガバナンスの説明として、最も適切なものはどれか。
問52マネジメントプロジェクトが発足したときに、プロジェクトマネージャがプロジェクト運営を行うために作成するものはどれか。
問53マネジメント新システム導入に際して、ハードウェア、ソフトウェアで実現する範囲と手作業で実施する範囲を明確にする必要がある。これらの範囲を明確にする工程はどれか。
問54マネジメントシステム監査人の行動規範を定めたシステム監査基準に関する説明として、適切なものはどれか。
問55テクノロジPKIにおいて、ディジタル署名をした電子メールに関する記述として、適切なものだけを全て挙げたものはどれか。送信者が本人であるかを受信者が確認できる。電子メールが途中で盗み見られることを防止できる。電子メールの内容が改ざんされていないことを受信者が確認できる。
問56テクノロジ次の記憶媒体のうち、記録容量が最も大きいものはどれか。ここで、記憶媒体の直径は12cmとする。
問57テクノロジ通信事業者が構築したネットワークを利用し、インターネットで用いられているのと同じネットワークプロトコルによって、契約者の拠点間だけを専用線のようにセキュリティを確保して接続するWANサービスはどれか。
問58テクノロジGPUの説明として、適切なものはどれか。
問59テクノロジ会社で業務に使用しているPCにおいて、OS、ミドルウェアやアプリケーションなどに適用するセキュリティパッチに関する記述として、適切なものはどれか。
問60テクノロジPCの製品カタログに表のような項目の記載がある。これらの項目に関する記述のうち、適切なものはどれか。
問61テクノロジパスワードの長さが8文字で、各文字に使用できる文字の種類がM種類のとき、設定できるパスワードの総数を表す式はどれか。
問62テクノロジセキュリティリスクへの対応には、リスク移転、リスク回避、リスク受容及びリスク低減がある。リスク低減に該当する事例はどれか。
問63テクノロジイントラネットの説明として、適切なものはどれか。
問64テクノロジオフィスや家庭内のネットワークからインターネットなどの他のネットワークへアクセスするときに、他のネットワークへの出入り口の役割を果たすものはどれか。
問65テクノロジ通信プロトコルの説明として、最も適切なものはどれか。
問66テクノロジ個人の身体的、行動的特徴を用いた認証であり、認証のために個人が情報を記憶したり、物を所持したりする必要はないが、認証用の特別な装置が必要なものはどれか。
問67テクノロジシステムの一部に障害が発生した場合でも、正常に処理を実行することができる施策として、適切なものだけを全て挙げたものはどれか。HDDをミラーリングで構成する。システムの安定稼働後は、保守や点検の頻度をできるだけ減らす。冗長化していた複数のネットワーク回線を、より高速な1本の回線にまとめる。無停電電源装置を設置するなどして電源を多重化する。
問68テクノロジ無線LANのネットワークを識別するために使われるものはどれか。
問69テクノロジ地球規模の環境シミュレーションや遺伝子解析などに使われており、大量の計算を超高速で処理する目的で開発されたコンピュータはどれか。
問70テクノロジテザリング機能をもつスマートフォンを利用した、PCのインターネット接続に関する記述のうち、適切なものはどれか。
問71テクノロジ企業におけるISMSの活動において、自社で取り扱う情報資産の保護に関する基本的な考え方や取組み方を示したものはどれか。
問72テクノロジプライベートIPアドレスに関する記述として、適切なものはどれか。
問73テクノロジインターネット経由で行うペネトレーションテストで見つけられる脆弱性の例として、適切なものはどれか。
問74テクノロジ"気温"表の2011年の7月1日から8月31日までの間で、最高気温が35度以上のレコードを全て抽出したい。抽出条件として、適切なものはどれか。
問75テクノロジ図に示すような階層構造をもつファイルシステムにおいて、*印のディレクトリ(カレントディレクトリ)から "..¥..¥DIRB¥Fn.txt" で指定したときに参照されるファイルはどれか。ことで、図中の ディレクトリ名を表し、ファイルの指定方法は次のとおりである。〔指定方法〕ファイルは "ディレクトリ名¥…¥ディレクトリ名¥ファイル名" のように、経路上のディレクトリを順に "¥" で区切って並べた後に "¥" とファイル名を指定する。カレントディレクトリは "." で表す。1階層上のディレクトリは ".." で表す。始まりが "¥" のときは、左端のルートディレクトリが省略されているものとする。
問76テクノロジOSS(Open Source Software)に関する記述のうち、適切なものはどれか。
問77テクノロジ次のa〜dのうち、DBMSに備わる機能として、適切なものだけを全て挙げたものはどれか。 a.ウイルスチェック b.データ検索・更新 c.テーブルの正規化 d.同時実行制御
問78テクノロジ300×600ドットで構成され、1画素の情報を記録するのに24ビットを使用する画像データがある。これを150×300ドットで構成され、1画素の情報を記録するのに8ビットを使用する画像データに変換した。必要な記憶容量は何倍になるか。
問79テクノロジWPA2による暗号化を設定したアクセスポイントがある。このアクセスポイントを経由して、図のようにPCをインターネット上のWebサーバに接続するとき、WPA2による暗号化の効果が及ぶ範囲として、適切なものはどれか。
問80テクノロジキーロガーやワームのような悪意のあるソフトウェアの総称はどれか。
問81テクノロジ複数の利用者がデータベースの同じレコードを更新するときに、データの整合性を保つために行う制御として、適切なものはどれか。
問82テクノロジセル B2〜C8 に学生の成績が科目ごとに入力されている。セル D2 に計算式 "IF(B2≧50、'合格'、IF(C2≧50、'合格'、'不合格'))" を入力し、それをセル D3〜D8 に複写した。セル D2〜D8 において"合格"と表示されたセルの数は幾つか。
問83テクノロジ情報システムに対する攻撃のうち、あるIDに対して所定の回数を超えてパスワードの入力を間違えたとき、当該IDの使用を停止させることが有効な防衛手段となるものはどれか。
問84テクノロジメモリモジュールを装着するための、PC基板上の差込み口はどれか。
問85テクノロジ電子メールに関する説明のうち、適切なものはどれか。
問86テクノロジ全文検索型検索エンジンの検索データベースを作成する際に用いられ、Webページを自動的に巡回・収集するソフトウェアはどれか。
問87テクノロジ情報セキュリティにおける機密性・完全性・可用性に関する記述のうち、完全性が保たれなかった例はどれか。
問88テクノロジ関係データベースにおいて、正規化を行う目的はどれか。
問89テクノロジA社では、自社の情報資産に関するリスク分析を実施した結果、近くの川が氾濫することで会社の1階にあるサーバルームが浸水するおそれがあることが分かった。サーバルームの移転も検討したが、川は100年前に1度氾濫したきりで、その可能性はほとんどないと判断し、特に対策は講じないことを経営層が決定した。A杜が選択した情報セキュリティのリスク対応はどれか。
問90テクノロジ次のうち、通信可能な最大距離が最も短いものはどれか。
問91テクノロジ2進数1011と2進数101を乗算した結果の2進数はどれか。
問92テクノロジ後に入れたデータが先に取り出されるデータ構造(以下、スタックという)がある。これを用いて、図に示すような、右側から入力されたデータの順番を変化させて、左側に出力する装置を考える。この装置に対する操作は次の3通りである。右側から入力されたデータをそのまま左側に出力する。右側から入力されたデータをスタックの1番上に積み上げる。スタックの1番上にあるデータを取り出して左側に出力する。 この装置の右側から順番にデータ A、B、C、D を入力した場合に、この①〜③の操作を組み合わせても、左側に出力できない順番はどれか。
問93テクノロジPCと周辺機器の接続に関する次の記述中のa、bに入れる字句の適切な組合せはどれか。PCに新しい周辺機器を接続して使うためにはaが必要になるが、b機能に対応している周辺機器は、接続すると自動的にaがインストールされて使えるようになる。
問94テクノロジ並列処理の説明として、適切なものはどれか。
問95テクノロジ関係データベースにおける主キーに関する記述のうち、適切なものはどれか。
問96テクノロジ情報セキュリティにおけるリスクマネジメントに関して、次の記述中のa〜cに入れる字句の適切な組合せはどれか。情報セキュリティにおいて、組織がもつ情報資産のaを突くbによって、組織が損害を被る可能性のことをcという。
問97テクノロジ公開鍵暗号方式と比べた場合の、共通鍵暗号方式の特徴として適切なものはどれか。
問98テクノロジアンチパスバック方式はIDの状態を記録し、入室済みのIDでの再入室、退室済みのIDでの再退室を規制するものである。IDカードを用いた入退室管理システムを導入した部屋の利用制限について、アンチパスバック方式を導入することで実現できることはどれか。
問99テクノロジ所属するグループ又はメンバに設定した属性情報によって、人事ファイルへのアクセス権を管理するシステムがある。人事部グループと、所属するメンバA〜Dの属性情報が次のように設定されているとき、人事ファイルを参照可能な人数と更新可能な人数の組合せはどれか。〔属性情報の設定方式〕属性情報は3ビットで表される。各ビットは、左から順に参照、更新、削除に対応し、1が許可、0が禁止を意味する。グループの属性情報は、メンバの属性情報が未設定の場合にだけ適用される。〔属性情報の設定内容〕人事部グループ:100メンパA:100、メンバB:111、メンバC:110、メンバD:未設定
問100テクノロジ限られた人にしか閲覧を許可していない紙の名簿を電子化して、名簿ファイルとして管理することにした。次のa〜dのうち、個人情報の漏えい対策として、適切なものだけを全て挙げたものはどれか。名簿ファイルに読込みパスワードを設定する。名簿ファイルを暗号化して保存する。名簿ファイルを保存するサーバを二重化構成にする。名簿を電子化した後、紙の名簿をシュレッダーで廃棄する。
スポンサーリンク







シェアする

  • このエントリーをはてなブックマークに追加

フォローする