ITパスポート 平成29年度春期 NOカテゴリ問題解説問1ストラテジ個人情報保護法で定める個人情報取扱事業者に該当するものはどれか。◯問2ストラテジマーケティングミックスの検討に用いる考え方の一つであり、売り手側の視点を分類したものはどれか。◯問3ストラテジ経営戦略との整合性を確保した全社的な情報システムの整備計画の策定を行うことになった。この活動の責任者として、最も適切な者はどれか。問4ストラテジシステムのライフサイクルを、企画プロセス、要件定義プロセス、開発プロセス、運用・保守プロセスに分けたとき、業務を実現させるためのシステムの機能を明らかにするプロセスとして、適切なものはどれか。◯問5ストラテジ製品Aを1個生産するためには、外部から調達する部品Bを1個必要とする。部品Bは、毎月の第1営業日に発注し、その月の最終営業日に納品され、翌月以降の生産に使用される。製品Aの4月から3か月間の生産計画が表のとおりであるとき、5月の第1営業日に部品Bを最低何個発注する必要があるか。ここで、3月末の部品Bの在庫は6,000個であり、4月第1営業日に6,000個の発注を行っているものとする。また、仕掛残及び安全在庫は考えないものとする。問6ストラテジ一連のプロセスにおけるボトルネックの解消などによって、プロセス全体の最適化を図ることを目的とする考え方はどれか。◯問7ストラテジエンタープライズアーキテクチャ(EA)の説明として、最も適切なものはどれか。◯問8ストラテジ企業の事業展開における垂直統合の事例として、適切なものはどれか。◯問9ストラテジ新しい業務システム開発の発注に当たり、発注元企業がベンダ企業に対して求めるべき提案事項として、最も適切なものはどれか。◯問10ストラテジPCのオペレーティングシステムを構成するプログラムを知的財産として保護する法律はどれか。◯問11ストラテジ検索エンジンの検索結果が上位に表示されるよう、Webページ内に適切なキーワードを盛り込んだり、HTMLやリンクの内容を工夫したりする手法はどれか。◯問12ストラテジ国民生活の安心や安全を損なうような、企業の法令違反行為の事実を、労働者が公益通報者保護法で定められた通報先に通報した場合、その労働者は解雇などの不利益を受けないよう同法によって保護される。a〜dのうち、公益通報者保護法が保護の対象としている"労働者"に該当するものだけを全て挙げたものはどれか。 ・アルバイト ・正社員 ・パートタイマ ・派遣労働者◯問13ストラテジ派遣先の行為に関する記述a〜dのうち、適切なものだけを全て挙げたものはどれか。 a. 派遣契約の種類を問わず、特定の個人を指名して派遣を要請した。 b. 派遣労働者が派遣元を退職した後に自社で雇用した。 c. 派遣労働者を仕事に従事させる際に、自社の従業員の中から派遣先責任者を決めた。 d. 派遣労働者を自社とは別の会社に派遣した。問14ストラテジDFDの表記に関する記述として、最も適切なものはどれか。◯問15ストラテジ不適切な行為a〜cのうち、不正アクセス禁止法において規制されている行為だけを全て挙げたものはどれか。 a.他人の電子メールの利用者IDとパスワードを、正当な理由なく本人に無断で第三者に提供する。 b.他人の電子メールの利用者IDとパスワードを、本人に無断で使用してネットワーク経由でメールサーバ上のその人の電子メールを閲覧する。 c.メールサーバにアクセスできないよう、電子メールの利用者IDとパスワードを無効にするウイルスを作成する。◯問16ストラテジCADの説明として、適切なものはどれか。◯問17ストラテジ意匠権による保護の対象として、適切なものはどれか。◯問18ストラテジシステム開発において作成されるRFPに記載される情報に関する記述として、最も適切なものはどれか。◯問19ストラテジシステムのライフサイクルを、企画プロセス、要件定義プロセス、開発プロセス、運用プロセス及び保守プロセスとしたとき、企画プロセスのシステム化計画で明らかにする内容として、適切なものはどれか。◯問20ストラテジ本社の10部署に合計50台のPCがあり、表計算ソフトが50ライセンスと各部署に最低1冊、すなわち合計10冊以上のマニュアルを必要としている。表に示す条件の場合、最も安く購入できる組合せはどれか。◯問21ストラテジ財務諸表から求められる総資産営業利益率は何%か。問22ストラテジICタグを使用した機能の事例として、適切なものはどれか。◯問23ストラテジ組織の情報共有とコミュニケーションの促進を図るためにグループウェアを利用することを検討している。必要なサーバやソフトウェアを自社で購入せずに利用できるソリューションとして、適切なものはどれか。問24ストラテジマイナンバーを使用する行政手続として、適切でないものはどれか。問25ストラテジ企業が、異質、多様な人材の能力、経験、価値観を受け入れることによって、組織全体の活性化、価値創造力の向上を図るマネジメント手法はどれか。問26ストラテジ企業の活動のうち、コンプライアンスの推進活動に関係するものはどれか。問27ストラテジA社では、次の条件でeラーニングと集合教育の費用比較を行っている。年間のeラーニングの費用が集合教育の費用と等しくなるときの年間の受講者は何人か。ここで、受講者のキャンセルなど、記載されている条件以外は考慮しないものとする。〔eラーニングの条件〕費用は年間60万円の固定費と受講者1人当たり2,000円の運用費である。〔集合教育の条件〕費用は会場費及び講師代として1回当たり25万円である。1回当たり50人が受講し、受講者が50人に満たない場合は開催しない。問28ストラテジリアルタイムで画像処理を行うシステムを開発するために、必要となるCPU単一の性能を調べたところ、現在販売されているCPUの32倍の性能が必要であることが分かった。販売されるCPUの性能が2年ごとに倍増するとしたとき、このシステムに必要なCPUが販売されるのは何年後か。問29ストラテジBPM(Business Process Management)の説明として、適切なものはどれか。◯問30ストラテジバリューエンジニアリングでは、消費者の立場から、製品が有する機能と製品に要する総コストの比率で製品の価値を評価する。バリューエンジニアリングの観点での総コストの説明として、適切なものはどれか。問31ストラテジある商品を5,000個販売したところ、売上が5,000万円、利益が300万円となった。商品1個当たりの変動費が7,000円であるとき、固定費は何万円か。問32ストラテジある商品の4月の仕入と売上が表のとおりであるとき、移動平均法による4月末の商品の棚卸評価額は何円か。移動平均法とは、仕入の都度、在庫商品の平均単価を算出し、棚卸評価額の計算には直前の在庫商品の平均単価を用いる方法である。問33ストラテジPOSシステムやSCMシステムにJANコードを採用するメリットとして、適切なものはどれか。問34ストラテジPPM(Product Portfolio Management)の目的として、適切なものはどれか。問35マネジメントITIL(Information Technology Infrastructure Library)を説明したものはどれか。問36マネジメント情報システムに関するファシリティマネジメントの目的として、適切なものはどれか。◯問37マネジメントシステム開発の見積方法として、類推法、積算法、ファンクションポイント法などがある。ファンクションポイント法の説明として、適切なものはどれか。問38マネジメントソフトウェア開発プロジェクトにおけるプログラムの品質の指標として、適切なものはどれか。問39マネジメントソフトウェアの開発に当たり、必要となる作業を階層構造としてブレークダウンする手法はどれか。◯問40マネジメントソフトウェア保守で行う作業はどれか。問41マネジメント製品やサービスの納入者を選定するために用意するものとして、適切なものはどれか。問42マネジメント情報システムの運用業務を社外に委託するとき、提供されるサービスの品質レベルを委託元と委託先の間で合意するために作成されるものはどれか。◯問43マネジメントプロジェクトのスコープにはプロジェクトの成果物の範囲を表す成果物スコープと、プロジェクトの作業の範囲を表すプロジェクトスコープがある。受注したシステム開発のプロジェクトを推進中に発生した事象a〜cのうち、プロジェクトスコープに影響が及ぶものだけを全て挙げたものはどれか。開発する機能要件の追加担当するシステムエンジニアの交代文書化する操作マニュアルの追加問44マネジメント内部統制の構築に関して、次の記述中のa、bに入れる字句の適切な組合せはどれか。内部統制の構築には、a、職務分掌、実施ルールの設定及びbが必要である。問45マネジメントプロジェクト管理の手法を適用するケースとして、最も適切なものはどれか。問46マネジメントシステム監査に当たるものはどれか。問47マネジメントあるシステム開発プロジェクトでは、システムを構成する一部のプログラムが複雑で、そのプログラムの作成には高度なスキルを保有する特定の要員を確保する必要があった。そこで、そのプログラムの開発の遅延に備えるために、リスク対策を検討することにした。リスク対策を、回避、軽減、受容、転嫁に分類するとき、軽減に該当するものはどれか。問48マネジメントプロジェクトで実施する作業の順序設定に関して、次の記述中のa、bに入れる宇句の適切な組合せはどれか。成果物を作成するための作業を、管理しやすい単位にaによって要素分解し、それらの順序関係をbによって表示する。問49マネジメントITガバナンスの説明として、最も適切なものはどれか。◯問50マネジメントプロジェクトチームのメンバがそれぞれ1対1で情報の伝達を行う必要がある。メンバが10人から15人に増えた場合に、情報の伝達を行うために必要な経路は幾つ増加するか。問51マネジメントシステム監査における被監査部門の役割として、適切なものはどれか。問52マネジメントサービスデスクが行うこととして、最も適切なものはどれか。問53マネジメントプロジェクトにおけるスコープとは、プロジェクトの成果物及び成果物を作成するために行わなければならない作業のことである。あるシステム開発プロジェクトにおいて、システム要件定義、設計、プログラミング、テストを実施する。a〜cのうち、このプロジェクトのスコープに含まれるものとして、適切なものだけを全て挙げたものはどれか。開発するシステムやその設計書テスト完了後の本番稼働時における保守作業プロジェクトメンバ育成計画の作成や実施問54マネジメントシステムの開発プロセスで用いられる技法であるユースケースの特徴を説明したものとして、最も適切なものはどれか。問55テクノロジUSBメモリなどにファイルを保存する代わりに、インターネットを介して、自由に読み書きできるインターネット上のファイルの保存領域はどれか。問56テクノロジPCのキーボードのテンキーの説明として、適切なものはどれか。問57テクノロジデュアルコアプロセッサに関する記述として、適切なものはどれか。問58テクノロジスパイウェアの説明はどれか。問59テクノロジタッチパネルの複数のポイントに同時に触れて操作する入力方式はどれか。問60テクノロジ情報セキュリティにおける脅威と脆(ぜい)弱性のうち、脆弱性に該当するものはどれか。問61テクノロジ情報セキュリティにおけるディジタルフォレンジックスの説明として、適切なものはどれか。問62テクノロジISMSに関するトップマネジメントの考え方や基本原理を示す公式な文書はどれか。問63テクノロジ情報セキュリティのリスクマネジメントをリスク特定、リスク分析、リスク評価、リスク対応に分けたときに、リスク対応に含まれるものはどれか。問64テクノロジプラグアンドプレイ機能によって行われるものとして、適切なものはどれか。問65テクノロジ認証局(CA:Certificate Authority)は、公開鍵の持ち主が間違いなく本人であることを確認する手段を提供する。この確認に使用されるものはどれか。◯問66テクノロジ情報処理技術者試験の日程を確認するために、Webブラウザのアドレスバーに情報処理技術者試験センターのURL"https://www.jitec.ipa.go.jp/"を入力したところ、正しく入力しているにもかかわらず、何度入力しても接続工ラーとなってしまった。そこで、あらかじめ調べておいたIPアドレスを使って接続したところ接続できた。接続エラーの原因として最も疑われるものはどれか。問67テクノロジ情報の漏えいなどのセキュリティ事故が発生したときに、被害の拡大を防止する活動を行う組織はどれか。問68テクノロジFTTHの説明として、適切なものはどれか。問69テクノロジある会社の社員の情報処理技術者試験の受験状況の一部を次に示す。この表を関係データベースで管理するために、二つの表に分割する方法として、適切なものはどれか。ここで、この会社には同姓同名の社員がいるものとする。問70テクノロジ機械語に関する記述のうち、適切なものはどれか。問71テクノロジAさんは電子メールの宛先を次のように設定して送信した。この電子メールを受信したYさんは、電子メールに記載されていた送り先全員と送信者に返信の電子メールを送信した。Aさん、Xさん、Zさんの3人のうち、Yさんの送信した電子メールが届く人を全て挙げたものはどれか。〔Aさんの電子メールの宛先設定〕 To:X Cc:Y Bcc:Z問72テクノロジ二つの2進数01011010との01101011を加算して得られる2進数はどれか。ここで、2進数は値が正の8ビットで表現するものとする。問73テクノロジWebサイトからファイルをダウンロードしながら、その間に表計算ソフトでデータ処理を行うというように、1台のPCで、複数のアプリケーションプログラムを少しずつ互い違いに並行して実行するOSの機能を何と呼ぶか。問74テクノロジ通信プロトコルであるPOPの説明として、適切なものはどれか。問75テクノロジISMSの"計画"、"運用"、"パフォーマンス評価"及び"改善"において、"パフォーマンス評価"で実施するものはどれか。問76テクノロジバイオメトリクス認証に関する記述a〜c のうち、適切なものだけを全て挙げたものはどれか。 a.認証装置が大型なこともあり、ノートPCや携帯端末では利用されない。 b.利用者にとってパスワードを記憶する負担がない。 c.利用者の身体的特徴や、筆圧などの行動上の特徴を利用している。◯問77テクノロジベンチマークテストに関する記述として、適切なものはどれか。◯問78テクノロジDBMSにおいて、あるサーバのデータを他のサーバに複製し、同期をとることで、可用性や性能の向上を図る手法のことを何というか。問79テクノロジ情報セキュリティにおける完全性を維持する対策の例として、最も適切なものはどれか。問80テクノロジ情報セキュリティを脅かすもののうち、ソフトウェアの脆(ぜい)弱性を修正するパッチを適用することが最も有効な対策となるものはどれか。問81テクノロジWebサーバの認証において、同じ利用者IDに対してパスワードの誤りがあらかじめ定められた回数連続して発生した場合に、その利用者IDを自動的に一定期間利用停止にするセキュリティ対策を行った。この対策によって、最も防御の効果が期待できる攻撃はどれか。◯問82テクノロジ企業内において、不審な相手から届いた電子メールの添付ファイルを誤って開いてしまったところ、使用していたPCがウイルス感染を強く疑う挙動を示した。このPCの使用者がまず最初に取るべき行動として、適切なものはどれか。問83テクノロジISMSにおける情報セキュリティリスクの特定に関する記述において、a、bに入れる字句の適切な組合せはどれか。ISMSのaにおける情報の機密性、b及び可用性の喪失に伴うリスクを特定する。問84テクノロジネットワークの構成のうち、WANに該当するものはどれか。◯問85テクノロジ無線LANで使用するESSIDの説明として、適切なものはどれか。問86テクノロジAさんはBさんの公開鍵をもっている。Bさんの公開鍵を使ってAさんができることはどれか。問87テクノロジE-R図に関する記述として、適切なものはどれか。◯問88テクノロジ外出先でPCをインターネットに直接接続するとき、インターネットからの不正アクセスを防ぐために使用するものとして、適切なものはどれか。問89テクノロジ情報処理に関する用語a〜dのうち、関係データベースの関係演算だけを全て挙げたものはどれか。結合射影順次選択問90テクノロジ関係データベースで管理している"商品"表に対して次の三つの操作a〜cを行ったとき、得られる値が大きい順に操作を左から並べたものはどれか。ここで、"%"は0文字以上の任意の文字列を表すものとする。〔操作〕大盛が '有' でかつ商品名が '%うどん%' で選択される商品の数を求める。価格が400以上かつ550以下で選択される商品の数を求める。商品名が 'うどん%' で選択される商品の数を求める。問91テクノロジ表計算ソフトを用いて、天気に応じた売行きを予測する。表は、予測する日の天気(晴れ、曇り、雨)の確率、商品ごとの天気別の売上予測額を記入したワークシートである。セル E4 に商品Aの当日の売上予測額を計算する式を入力し、それをセル E5〜E6 に複写して使う。このとき、セル E4 に入力する適切な式はどれか。ここで、各商品の当日の売上予測額は、天気の確率と天気別の売上予測額の積を求めた後、合算した値とする。問92テクノロジCPUのキャッシュメモリに関する説明のうち、適切なものはどれか。問93テクノロジOSS(Open Source Software)を利用した自社の社内システムの開発に関する行為として、適切でないものはどれか。問94テクノロジ利用者が、トークンと呼ばれる装置などで生成した毎回異なる情報を用いて、認証を受ける認証方式を何というか。問95テクノロジあるWebサイトからIDとパスワードが漏えいし、そのWebサイトの利用者が別のWebサイトで、パスワードリスト攻撃の被害に遭ってしまった。このとき、Webサイトで使用していたIDとパスワードに関する問題点と思われる記述はどれか。◯問96テクノロジネットワークにおける輻輳(ふくそう)に関する記述として、適切なものはどれか。問97テクノロジ携帯電話会社が発行する、契約情報を記録したICカードであり、携帯電話機などに差し込んで使用するものを何というか。問98テクノロジ社外秘の情報が記録されている媒体などを情報漏えいが起こらないように廃棄する方法として、適切なものはどれか。問99テクノロジ文書をAさんからBさんに送るとき、公開鍵暗号方式を用いた暗号化とディジタル署名によって、セキュリティを確保したい。このとき、Aさんの公開鍵が使われる場面はどれか。問100テクノロジ無線LANにおいて、あらかじめアクセスポイントへ登録された機器だけに接続を許可するセキュリティ対策はどれか。