ITパスポート 平成29年度秋期

NOカテゴリ問題解説
問1ストラテジ表は、技術者A、B、Cがそれぞれ製品X、Y、Zを製造する場合の1日の生産額を示している。各技術者は1日に1製品しか担当できないとき、1日の最大生産額は何万円か。ここで、どの製品も必ず生産するものとする。
問2ストラテジe-ビジネスの事例のうち、ロングテールの考え方に基づく販売形態はどれか。
問3ストラテジ企業の財務状況を明らかにするための貸借対照表の記載形式として、適切なものはどれか。
問4ストラテジ電子商取引の商品と代金の受け渡しにおいて、売り手と買い手の間に、信頼のおける第三者が介在することによって、取引の安全性を高めるサービスはどれか。
問5ストラテジソーシャルネットワーキングサービスの利用事例はどれか。
問6ストラテジ社内でPDCAサイクルを継続的に適用するという方法によって、製造部門における歩留りの向上を実現した。この事例が示すような業務改善の考え方を示す用語はどれか。
問7ストラテジ財務分析によって得られる指標とその値に関する記述a〜cのうち、適切なものだけを全て挙げたものはどれか。 a. 自己資本比率は、数値が大きいほど財務の安全性が高いと考えられる。 b. 総資産回転率は、数値が大きいほど総資産の回転期間が長くなると考えられる。 c. 流動比率は、数値が小さいほど支払能力が高いと考えられる。
問8ストラテジ不良品や故障、クレームなどの件数を原因別や状況別に分類し、それを大きい順に並べた棒グラフと、それらの累積和を折れ線グラフで表した図はどれか。
問9ストラテジ販売価格1,000円の商品の利益計画において、10,000個売った場合は1,000千円、12,000個販売した場合は1,800千円の利益が見込めるとき、この商品の1個当たりの変動費は何円か。
問10ストラテジISOが定めた環境マネジメントシステムの国際規格はどれか。
問11ストラテジSaaSの説明として、最も適切なものはどれか。
問12ストラテジ電子メールの送信に関する事例のうち、個人情報保護の観点から不適切なものはどれか。
問13ストラテジ我が国における、社会インフラとなっている情報システムや情報通信ネットワークへの脅威に対する防御施策を、効果的に推進するための政府組織の設置などを定めた法律はどれか。
問14ストラテジBSC(Balanced Scorecard)の説明として、適切なものはどれか。
問15ストラテジ経営課題と、それを実現するための手法の組合せのうち、適切なものはどれか。〔経営課題〕部品の調達から販売までの一貫した効率的な業務プロセスを構築したい。顧客の嗜好(しこう)などの情報を把握し、製品の企画、販売促進につなげたい。販売時点で、商品名、数量などの売上に関する情報を把握し、適切な在庫補充や売れ筋商品の分析を行いたい。
問16ストラテジある商品の1年間の売上高が400万円、利益が50万円、固定費が150万円であるとき、この商品の損益分岐点での売上高は何万円か。
問17ストラテジコンカレントエンジニアリングの説明として、適切なものはどれか。
問18ストラテジ技術開発の推進において、進捗を評価したり、関連技術との整合性をチェックしたりする際に、例示したような図が用いられる。このような、研究開発への取組みによる要素技術や、求められる機能などの進展の道筋を時間軸上に記載した図を何というか。
問19ストラテジソフトウェアライフサイクルの主プロセスを、企画、要件定義、開発、運用、保守に分けたとき、要件定義プロセスで実施する作業として、適切なものはどれか。
問20ストラテジ売上高営業利益率が最も高い会社はどれか。
問21ストラテジ他社との組織的統合をすることなく、自社にない技術や自社の技術の弱い部分を他社の優れた技術で補完したい。このときに用いる戦略として、適切なものはどれか。
問22ストラテジクラウドファンディングの事例として、最も適切なものはどれか。
問23ストラテジ企業経営に携わる役職の一つであるCFOが責任をもつ対象はどれか。
問24ストラテジ営業担当者の情報リテラシを向上させるための研修内容として、最も適切なものはどれか。
問25ストラテジ次の事例が該当する、最も適切な用語はどれか。"継続的成長を達成するために、売上が低迷している事業領域Aから撤退し、その経営資源を事業領域Bを強化するために投入する。"
問26ストラテジ情報システム戦略の立案に当たり、必ず考慮すべき事項はどれか。
問27ストラテジ不適切な行為a〜dのうち、不正アクセス禁止法において規制される行為だけを全て挙げたものはどれか。 a.Webサイトにアクセスしただけで直ちに有料会員として登録する仕組みを作り、利用者に料金を請求する。 b.コンピュータのプログラムで様々な組合せのメールアドレスを生成し、それを宛先として商品の広告を発信する。 c.他人のクレジットカードから記録情報を読み取って偽造カードを作成し、不正に商品を購入する。 d.他人の利用者IDとパスワードを本人に無断で用いてインターネットショッピングのサイトにログインし、その人の購買履歴を閲覧する。
問28ストラテジ著作権の説明と保護の対象に関して、次の記述中のa、bに入れる字句の適切な組合せはどれか。著作権は、aに関する著作者の権利であり、bは保護の対象ではない。
問29ストラテジ自社が保有する複数の事業への経営資源の配分を最適化するために用いられるPPMの評価軸として、適切なものはどれか。
問30ストラテジ次に挙げるソフトウェアライフサイクルの主なプロセスのうち、開発するシステムの機能に関して利害関係者の合意が必要なプロセスはどれか。
問31ストラテジB社はA社の業務を請け負っている。この業務に関するB社の行為のうち、労働者派遣法に照らして、違法行為となるものだけを全て挙げたものはどれか。 ①A社から請け負った業務を、B社の指揮命令の下で、C社からの派遣労働者に行わせる。 ②A社から請け負った業務を、再委託先のD社で確実に行うために、C社からの派遣労働者にD社からの納品物をチェックさせる。 ③A社から請け負った業務を、再委託先のD社で確実に行うために、C社からの派遣労働者をD社に派遣する。
問32ストラテジマーケティングミックスにおける売り手から見た要素は4Pと呼ばれる。これに対応する買い手から見た要素はどれか。
問33ストラテジ要件a〜cのうち、公益通報者保護法によって通報者が保護されるための条件として、適切なものだけを全て挙げたものはどれか。 a.書面による通報であることが条件であり、口頭による通報は条件にならない。 b.既に発生した事実であることが条件であり、将来的に発生し得ることは条件にならない。 c.通報内容が勤務先に関わるものであることが条件であり、私的なものは条件にならない。
問34ストラテジある業務システムの構築を計画している企業が、SIベンダにRFPを提示することになった。最低限RFPに記述する必要がある事項はどれか。
問35ストラテジカーナビゲーションシステムに関する知的財産権と保護対象の適切な組合せはどれか。
問36マネジメントサービスの提供者と利用者間で結ばれた、サービス内容に関する合意書はどれか。
問37マネジメントプロジェクトマネジメントの知識エリアには、プロジェクト人的資源マネジメント、プロジェクトスコープマネジメント、プロジェクトタイムマネジメント、プロジェクト品質マネジメントなどがある。プロジェクト品質マネジメントで行う作業はどれか。
問38マネジメントプロジェクトに参加するメンバの適切な配置を検討するために明確にする必要があるものはどれか。
問39マネジメントソフトウェア保守で実施する活動として、適切なものはどれか。
問40マネジメントCさんの生産性は、Aさんの1.5倍、Bさんの3倍とする。AさんとBさんの2人で作業すると20日掛かるソフトウェア開発の仕事がある。これをAさんとCさんで担当した場合の作業日数は何日か。
問41マネジメント共通フレーム(Software Life Cycle Process)の利用に関する説明のうち、適切なものはどれか。
問42マネジメントリスクへの対応策は、回避、軽減、受容、転嫁の四つに分類することができる。ある会社で、個人情報を取り扱うシステムの開発を受託した。その開発プロジェクトにおけるリスク対応策のうち、個人情報漏えいに関するリスクの軽減に該当するものはどれか。
問43マネジメントある企業におけるシステム開発プロジェクトの進捗に遅れが出始めている。遅れを解消させるために、プロジェクトリーダが、計画されていた作業手順の一部について省略することをプロジェクトメンバに提案した。プロジェクトメンバの意見は、やむを得ないという意見と品質が低下するので反対という意見に分かれた。プロジェクトの品質確保の観点から、プロジェクトリーダとして採るべき対応のうち、最も適切なものはどれか。
問44マネジメントシステム監査に関する説明として、適切なものはどれか。
問45マネジメントあるシステム開発において、プログラム作成から結合テストまでを外部のベンダに委託することにした。ベンダに対して、毎週の定例会議で、進捗と品質の状況、及びそれらに影響する問題があれば、その対策内容を全て報告することを条件として契約した。ベンダが契約条件に従っていることを確認するための活動として、適切なものはどれか。
問46マネジメントプロジェクトの成果物の作成作業を階層的に分解したものはどれか。
問47マネジメントITサービスマネジメントにおける問題管理の事例はどれか。
問48マネジメントシステム開発プロジェクトにおいて、プロジェクトマネージャはプロジェクトメンバに対して、適切なコミュニケーションを取る必要がある。プロジェクトメンバとのコミュニケーションに関して考慮すべき事項として、適切なものはどれか。
問49マネジメント企業においてITガバナンスを確立させる責任者は誰か。
問50マネジメントシステム監査では、監査部門だけではなく被監査部門にも相応の役割がある。被監査部門が実施するものはどれか。
問51マネジメント情報システムに関するファシリティマネジメントの施策として、適切なものはどれか。
問52マネジメント顧客のニーズに合致したサービスを提供するために、組織が情報システムの運用の維持管理及び継続的な改善を行っていく取組みとして、適切なものはどれか。
問53マネジメントシステム開発プロジェクトにおいて、次のような決定を行うプロジェクトマネジメントの活動として、最も適切なものはどれか。 スケジュールを短縮するために、投入可能な要員数、要員投入に必要な費用、短縮できる回数などを組み合わせた案を比較検討し、スケジュールの短縮が達成できる案の中から、投入する要員数と全体の費用が最小になる案を選択した。
問54マネジメント内部統制を機能させるための方策として、適切なものはどれか。
問55マネジメントシステム開発のプロセスには、システム要件定義、システム方式設計、システム結合テスト、ソフトウェア受入れなどがある。システム要件定義で実施する作業はどれか。
問56テクノロジPC内のファイルを暗号化して使用不能にし、復号するためのキーと引換えに金品を要求するソフトウェアを何と呼ぶか。
問57テクノロジISMSにおける情報セキュリティリスクの取扱いに関する"リスク及び機会に対処する活動"には、リスク対応、リスク評価、リスク分析が含まれる。この活動の流れとして、適切なものはどれか。
問58テクノロジキーボード入力を補助する機能の一つであり、入力中の文字から過去の入力履歴を参照して、候補となる文字列の一覧を表示することで、文字入力の手間を軽減するものはどれか。
問59テクノロジコンピュータなどのアカウントに設定するパスワードに関し、使用する文字種や長さなどの条件を定めたものはどれか。
問60テクノロジ関係データベースで管理している"販売明細"表と"商品"表がある。ノートの売上数量の合計は幾らか。
問61テクノロジブレードサーバに関する説明として、適切なものはどれか。
問62テクノロジ関係データベースのデータを正規化することによって得られる効果として、適切なものはどれか。
問63テクノロジNATの説明として、適切なものはどれか。
問64テクノロジOSS(Open Source Software)を利用することのメリットはどれか。
問65テクノロジ人の心理的な隙や不注意に付け込んで機密情報などを不正に入手する手法はどれか。
問66テクノロジ公開鍵暗号方式と共通鍵暗号方式において、共通鍵暗号方式だけがもつ特徴として、適切なものはどれか。
問67テクノロジフラッシュメモリの説明として、適切なものはどれか。
問68テクノロジ全社を適用範囲としてISMSを導入する場合の情報セキュリティ方針に関する記述のうち、適切なものはどれか。
問69テクノロジ無線LANの暗号化方式であるWEPは、暗号が容易に解読されてしまうという問題が指摘されている。WEPの弱点を改善し、暗号強度を高めた暗号化方式はどれか。
問70テクノロジゼロデイ攻撃のような未知の脅威からシステムを守るための、振る舞い検知の技術に関する記述として、適切なものはどれか。
問71テクノロジバイオメトリクス認証の例として、適切なものはどれか。
問72テクノロジアプリケーションプログラムやデバイスドライバなどを安全に配布したり、それらが不正に改ざんされていないことを確認したりするために利用するものはどれか。
問73テクノロジ月曜日から金曜日までの業務で、ハードディスクに格納された複数のファイルを使用する。ハードディスクの障害に対応するために、毎日の業務終了後、別のハードディスクにバックアップを取得する。バックアップ取得の条件を次のとおりとした場合、月曜日から金曜日までのバックアップ取得に要する時間の合計は何分か。 〔バックアップ取得の条件〕 (1):業務に使用するファイルは6,000個であり、ファイル1個のサイズは3Mバイトである。 (2):1日の業務で更新されるファイルは1,000個であり、更新によってファイルのサイズは変化しない。 (3):ファイルを別のハードディスクに複写する速度は10Mバイト/秒であり、バックアップ作業はファイル1個ずつ、中断することなく連続して行う。 (4):月曜日から木曜日までは、その日に更新されたファイルだけのバックアップを取得する。金曜日にはファイルの更新の有無にかかわらず、全てのファイルのバックアップを取得する。
問74テクノロジ停電や落雷などによる電源の電圧の異常を感知したときに、それをコンピュータに知らせると同時に電力の供給を一定期間継続して、システムを安全に終了させたい。このとき、コンピュータと電源との間に設置する機器として、適切なものはどれか。
問75テクノロジCPUの性能に関する記述のうち、適切なものはどれか。
問76テクノロジデータベースの処理に関する次の記述中のa、bに入れる字句の適切な組合せはどれか。 データベースに対する処理の一貫性を保証するために、関連する一連の処理を一つの単位にまとめて処理することをaといい、aが正常に終了しなかった場合に備えてbにデータの更新履歴を取っている。
問77テクノロジPDCAモデルに基づいてISMSを運用している組織において、サーバ運用管理手順書に従って定期的に、"ウイルス検知用の定義ファイルを最新版に更新する"作業を実施している。この作業は、PDCAモデルのどのプロセスで実施されるか。
問78テクノロジネットワークを構成する機器であるルータがもつルーティング機能の説明として、適切なものはどれか。
問79テクノロジAさんは次の送信先を指定して電子メールを送信した。この電子メールの受信者が知ることのできる情報の説明として、適切なものはどれか。 〔送信先〕 To: Bさん、Cさん Cc: Dさん Bcc: Eさん、Fさん
問80テクノロジISMS適合性評価制度において、組織がISMS認証を取得していることから判断できることだけを全て挙げたものはどれか。 組織が運営するWebサイトを構成しているシステムには脆弱性がないこと 組織が情報資産を適切に管理し、それを守るための取組みを行っていること 組織が提供する暗号モジュールには、暗号化機能、署名機能が適切に実装されていること
問81テクノロジコンピュータに対する命令を、プログラム言語を用いて記述したものを何と呼ぶか。
問82テクノロジUSBに関する記述のうち、適切なものはどれか。
問83テクノロジ電子メールの受信プロトコルであり、電子メールをメールサーバに残したままで、メールサーバ上にフォルダを作成し管理できるものはどれか。
問84テクノロジインターネットにサーバを接続するときに設定するIPアドレスに関する記述のうち、適切なものはどれか。ここで、設定するIPアドレスはグローバルIPアドレスである。
問85テクノロジVPNの説明として、適切なものはどれか。
問86テクノロジシステムにおいて、ある一部分の処理速度が遅いことによって、システム全体の処理速度が低く抑えられているとき、原因となっている部分を何と呼ぶか。
問87テクノロジ通常使用される主系と、その主系の故障に備えて待機しつつ他の処理を実行している従系の二つから構成されるコンピュータシステムはどれか。
問88テクノロジ関係データベースにおける外部キーに関する記述のうち、適切なものはどれか。
問89テクノロジソフトウェアの不正利用防止などを目的として、プロダクトIDや利用者のハードウェア情報を使って、ソフトウェアのライセンス認証を行うことを表す用語はどれか。
問90テクノロジ次の情報セキュリティに係る事象において、機密性、完全性及び可用性のうち、損なわれたものだけを全て挙げたものはどれか。 職場のファイルサーバにおいて、サーバ上のファイルを全て暗号化して保存していたが、サーバがウイルスに感染し、一部のファイルが削除されてしまった。ウイルスの駆除とファイルの復旧に数時間を要し、その間は業務が行えない状態となり、利用者に迷惑をかけてしまった。
問91テクノロジクロスサイトスクリプティングなどの攻撃でCookieが漏えいすることによって受ける被害の例はどれか。
問92テクノロジ次のアクセス制御方式をもつファイルシステムにおいて、ファイルAへのアクセス権の設定のうち、アクセス制御の条件を満足するものはどれか。 〔ファイルシステムのアクセス制御方式〕 ・アクセス権の設定単位: 所有者、所有者と同じグループの利用者、その他の利用者 ・アクセス権: R(読出し)、W(書込み)、X(実行) ・アクセス権の優先度: 設定内容は、"所有者"、"所有者と同じグループの利用者"、"その他の利用者"の順で優先される。 〔ファイルAへのアクセス制御の条件〕 ・全ての利用者が実行できる。 ・所有者、及び所有者と同じグループの利用者だけが読出しができる。 ・所有者だけが書込みができる。
問93テクノロジ仮想移動体通信事業者(MVNO)が行うものとして、適切なものはどれか。
問94テクノロジ職場のPCを使用していたところ、ウイルス対策ソフトでウイルスを検出した旨のメッセージが表示された。このPCで直ちに行うべきこととして、適切なものはどれか。
問95テクノロジバイオメトリクス認証の例として、適切なものはどれか。
問96テクノロジ次の事例に該当する攻撃はどれか。 〔事例〕  広報担当のA氏宛てに、新聞社を名乗る相手から取材依頼の電子メールが届いた。送信元がフリーメールのアドレスであり、本文にはURLとその参照を促す記載がされていた。A氏は不審に思い、セキュリティ部門に連絡した。セキュリティ部門が調査を行った結果、このURLにアクセスするとウイルスに感染し、PC内部の情報が全てインターネットへ送信されるおそれがあることが判明した。また、同様のメールが各事業部の広報担当者にも届いていた。
問97テクノロジ次のような認証方式の特徴に関する記述として、適切なものはどれか。 ・利用者は認証用のマトリクス表における位置、順序情報だけを記憶する。 ・マトリクス表には認証の都度ランダムに数字が割り当てられる。 ・利用者は記憶した位置に表示されている数値を順にパスワードとして入力する。 ・正しい位置に表示されている数値の入力が確認できた場合に認証が成功する。
問98テクノロジ次のベン図の網掛けした部分の検索条件はどれか。
問99テクノロジPCやサーバ、通信機器、プリンタなどの間で通信を行う事例のうち、WANを使う必要があるものだけを全て挙げたものはどれか。 a. サーバルーム内で、PCとWebサーバを同一のハブに接続し、PCからWebサーバに会社紹介のWebページをアップロードする。 b. 大学の構内LANのアクセスポイントにノートPCを接続し、同じ構内にあるWebサーバから講義資料をダウンロードする。 c. 東京本社内のLANに接続されているファイルサーバに大阪支社のPCからアクセスし、ファイルをダウンロードする。
問100テクノロジOSS(Open Source Software)に関する記述のうち、適切なものはどれか。
スポンサーリンク







シェアする

  • このエントリーをはてなブックマークに追加

フォローする