ITパスポート 平成30年度春期

NOカテゴリ問題解説
問1ストラテジ製品と市場が、それぞれ既存のものか新規のものかで、事業戦略を"市場浸透"、"新製品開発"、"市場開拓"、"多角化"の四つに分類するとき、"市場浸透"の事例に該当するものはどれか。
問2ストラテジコンピュータなどの情報機器を使いこなせる人と使いこなせない人との間に生じる、入手できる情報の質、量や収入などの格差を表す用語はどれか。
問3ストラテジシステムのライフサイクルを、企画プロセス、要件定義プロセス、開発プロセス、運用プロセス、保守プロセスとしたとき、経営層及び各部門からの要求事項に基づいたシステムを実現するためのシステム化計画を立案するプロセスとして、適切なものはどれか。
問4ストラテジ企業の情報システム戦略で明示するものとして、適切なものはどれか。
問5ストラテジDFDの記述例として、適切なものはどれか。
問6ストラテジシステムのライフサイクルプロセスの一つに位置付けられる、要件定義プロセスで定義するシステム化の要件には、業務要件を実現するために必要なシステム機能を明らかにする機能要件と、それ以外の技術要件や運用要件などを明らかにする非機能要件がある。非機能要件だけを全て挙げたものはどれか。 a. 業務機能間のデータの流れ b. システム監視のサイクル c. 障害発生時の許容復旧時間
問7ストラテジ性別、年齢、国籍、経験などが個人ごとに異なるような多様性を示す言葉として、適切なものはどれか。
問8ストラテジ企業におけるマイナンバーの取扱いに関する行為a〜cのうち、マイナンバー法に照らして適切なものだけを全て挙げたものはどれか。 a. 従業員から提供を受けたマイナンバーを人事評価情報の管理番号として利用する。 b. 従業員から提供を受けたマイナンバーを税務署に提出する調書に記載する。 c. 従業員からマイナンバーの提供を受けるときに、その番号が本人のものであることを確認する。
問9ストラテジA氏は、インターネット掲示板に投稿された情報が自身のプライバシを侵害したと判断したので、プロバイダ責任制限法に基づき、その掲示板を運営するX社に対して、投稿者であるB氏の発信者情報の開示を請求した。このとき、X社がプロバイダ責任制限法に基づいて行う対応として、適切なものはどれか。ここで、X社はA氏、B氏双方と連絡が取れるものとする。
問10ストラテジ著作物の使用事例のうち、著作権を侵害するおそれのある行為はどれか。
問11ストラテジ貸借対照表から求められる、自己資本比率は何%か。
問12ストラテジバリューチェーンの説明として、適切なものはどれか。
問13ストラテジA社では営業部員の行動予定を把握したい。このとき利用するソフトウェアとして、最も適切なものはどれか。
問14ストラテジ個人情報取扱事業者における個人情報の管理に関する事例a〜dのうち、個人情報保護に関する管理上、適切でないものだけを全て挙げたものはどれか。 a. 営業部門では、許可された者だけが閲覧できるように、顧客リストを施錠管理できるキャビネットに保管している。 b. 総務部門では、住所と氏名が記載された社員リストを、管理規程を定めずに社員に配布している。 c. 販促部門では、書店で市販されている名簿を購入し、不要となったものは溶解処理している。 d. 物流部門では、運送会社に配送作業を委託しており、配送対象とはならない顧客も含む全顧客の住所録をあらかじめ預けている。
問15ストラテジ1個の製品Pは2個の部品Qで構成され、部品Qは4個の部品Rで構成されている。部品Qは1個、部品Rは3個の在庫があるとき、製品Pを6個生産するには、部品Rはあと何個必要か。
問16ストラテジ特許法における特許権の存続期間は出願日から何年か。ここで、存続期間の延長登録をしないものとする。
問17ストラテジある業界への新規参入を検討している企業がSWOT分析を行った。分析結果のうち、機会に該当するものはどれか。
問18ストラテジ勤務先の法令違反行為の通報に関して、公益通報者保護法で規定されているものはどれか。
問19ストラテジ前期と当期の損益計算書を比較したとき、前期から当期における変化の説明として、適切なものはどれか。
問20ストラテジブレーンストーミングの進め方のうち、適切なものはどれか。
問21ストラテジ不正アクセス禁止法に関して、次の記述中のa、bに入れる字句の適切な組合せはどれか。  不正アクセス禁止法で規制されている不正アクセス行為とは、ネットワークを通じて無断でaを使い、コンピュータにアクセスする行為などのことである。他にも、無断でbという行為も規制されている。
問22ストラテジ受発注や決済などの業務で、ネットワークを利用して企業間でデータをやり取りするものはどれか。
問23ストラテジ調達や生産、販売などの広い範囲を考慮に入れた上での物流の最適化を目指す考え方として、適切なものはどれか。
問24ストラテジ営業秘密の要件に関する記述a〜dのうち、不正競争防止法に照らして適切なものだけを全て挙げたものはどれか。 a. 公然と知られていないこと b. 利用したいときに利用できること c. 事業活動に有用であること d. 秘密として管理されていること
問25ストラテジ製品の開発から出荷までの工程を開発、生産計画、製造、出荷とするとき、FMS(Flexible Manufacturing System)の導入によって省力化、高効率化できる工程として、適切なものはどれか。
問26ストラテジ法律a〜cのうち、内部統制の整備を要請しているものだけを全て挙げたものはどれか。 a. 会社法 b. 金融商品取引法 c. 労働者派遣法
問27ストラテジある商品の前期、当期2期分の売上高と総費用は表のとおりである。この商品の1期間の固定費は何千円か。ここで、総費用は固定費と変動費の合計であり、固定費、及び売上高に対する変動費の割合は、前期、当期ともに変わらないものとする。
問28ストラテジ技術開発戦略の立案、技術開発計画の策定などを行うマネジメント分野はどれか。
問29ストラテジ航空会社A社では、経営戦略を実現するために、バランススコアカードの四つの視点ごとに戦略目標を設定した。bに該当するものはどれか。ここで、a〜dはア〜エのどれかに対応するものとする。
問30ストラテジプロバイダが提供したサービスにおいて発生した事例のうち、プロバイダ責任制限法によって、プロバイダの対応責任の対象となり得るものはどれか。
問31ストラテジインターネットに接続する通信ネットワークを提供する事業者はどれか。
問32ストラテジ情報セキュリティマネジメントシステムや品質マネジメントシステムなどの標準化を行っている国際標準化機構はどれか。
問33ストラテジ情報システムの導入に当たり、ユーザがベンダに提案を求めるために提示する文書であり、導入システムの概要や調達条件を記したものはどれか。
問34ストラテジ企業の業務運営におけるPDCAサイクルのうち、業務の実行状況をKPIに基づいて測定、評価するものはどれか。
問35ストラテジPL法(製造物責任法)によって、製造者に顧客の損害に対する賠償責任が生じる要件はどれか。 [事象A]損害の原因が、製造物の欠陥によるものと証明された。 [事象B]損害の原因である製造物の欠陥が、製造者の悪意によるものと証明された。 [事象C]損害の原因である製造物の欠陥が、製造者の管理不備によるものと証明された。 [事象D]損害の原因である製造物の欠陥が、製造プロセスの欠陥によるものと証明された。
問36マネジメントシステム開発プロジェクトにおけるステークホルダの説明として、最も適切なものはどれか。
問37マネジメントシステム開発プロジェクトにおける、プロジェクト人的資源マネジメントの活動として、適切なものはどれか。
問38マネジメントオンラインモールを運営するITサービス提供者が、ショップのオーナとSLAで合意する内容として、適切なものはどれか。
問39マネジメント部門Aと部門Bが利用している情報システムにおいて、サポート部門が、利用者Cから、ネットワーク上のプリンタからレポートが印刷できないという障害の通報を受けた。レポートの印刷の障害に関してSLAで次のように定めているとき、サポート部門の行動のうち、SLAを遵守しているものはどれか。 ・障害通報の受付後20分以内に、各利用部門の管理者に障害発生を連絡する。 ・障害通報の受付後2時間以内に、障害を解決して通報者及び各利用部門の管理者に障害復旧を連絡する。
問40マネジメントITガバナンスに関する記述として、適切なものはどれか。
問41マネジメントITサービスマネジメントにおいて利用者にFAQを提供する目的として、適切なものはどれか。
問42マネジメントシステム監査の実施後に、評価結果を受けて被監査部門がまとめるものとして、適切なものはどれか。
問43マネジメントシステム開発を示した図のアローダイアグラムにおいて、工程AとDが合わせて3日遅れると、全体では何日遅れるか。
問44マネジメントプロジェクトの特徴として、適切なものはどれか。
問45マネジメントシステム監査を実施することになり監査チームを編成した。チームに参画する全ての監査人に対して、共通して求められる要件はどれか。
問46マネジメント発注したソフトウェアが要求事項を満たしていることをユーザが自ら確認するテストとして、適切なものはどれか。
問47マネジメントプロジェクトにおけるリスクには、マイナスのリスクとプラスのリスクがある。スケジュールに関するリスク対応策のうち、プラスのリスクへの対応策に該当するものはどれか。
問48マネジメントプロジェクトマネジメントにおけるWBSの作成に関する記述のうち、適切なものはどれか。
問49マネジメントITガバナンスの説明として、適切なものはどれか。
問50マネジメントプロジェクトマネジメントの知識工リアには、プロジェクトコストマネジメント、プロジェクトスコープマネジメント、プロジェクト品質マネジメント、プロジェクトリスクマネジメントなどがある。プロジェクト品質マネジメントで行う活動として、適切なものはどれか。
問51マネジメント新しく開発した業務システムのテストに、利用部門の立場で参画することになった。利用部門の立場で確認すべき事項として、適切なものはどれか。
問52マネジメント内部統制における相互けん制を働かせるための職務分掌の例として、適切なものはどれか。
問53マネジメント情報システムの施設や設備を維持・保全するファシリティマネジメントの施策として、適切なものはどれか。
問54マネジメント一般的なウォータフォールモデルで開発を行うプロジェクトにおいて、プロジェクトの経過とともに必要となる要員の数と、変更や間違いが発生したときに訂正作業に掛かる1件当たりのコストについて図にしたもののうち、適切な組合せはどれか。
問55マネジメント1,800万円の予算でプログラムを60本作成するプロジェクトにおいて、開始後20日経った現在の状況を確認したところ、60本中40本のプログラムが完成し、1,500万円のコストが掛かっていた。このままプロジェクトを進めた場合、予算に対する超過コストは何万円か。ここで、プログラムの規模及び生産性は全て同じであるとする。
問56テクノロジPCのファンクションキーに関する記述として、適切なものはどれか。
問57テクノロジSSL/TLSによる通信内容の暗号化を実現させるために用いるものはどれか。
問58テクノロジハブと呼ばれる集線装置を中心として、放射状に複数の通信機器を接続するLANの物理的な接続形態はどれか。
問59テクノロジ電子メールに関する記述として、適切なものだけを全て挙げたものはどれか。 a. 電子メールのプロトコルには、受信にSMTP、送信にPOP3が使われる。 b. メーリングリストによる電子メールを受信すると、その宛先には全ての登録メンバのメールアドレスが記述されている。 c. メール転送機能を利用すると、自分名義の複数のメールアドレス宛に届いた電子メールを一つのメールボックスに保存することができる。
問60テクノロジ支店ごとの月別の売上データを評価する。各月の各支店の"評価"欄に、該当支店の売上額がA〜C支店の該当月の売上額の平均値を下回る場合に文字"×" を、平均値以上であれば文字"○"を表示したい。セル C3 に入力する式として、適切なものはどれか。ここで、セル C3 に入力した式は、セル D3、セル E3、セル C5〜E5、セル C7〜E7 に複写して利用するものとする。
問61テクノロジ情報セキュリティリスクへの対応には、リスク移転、リスク回避、リスク受容及びリスク低減がある。リスク受容に該当する記述はどれか。
問62テクノロジ1台のコンピュータを論理的に分割し、それぞれで独立したOSとアプリケーションソフトを実行させ、あたかも複数のコンピュータが同時に稼働しているかのように見せる技術として、最も適切なものはどれか。
問63テクノロジパスワード管理に関する記述のうち、適切なものはどれか。
問64テクノロジインターネットでURLが "http://srv01.ipa.go.jp/abc.html" のWebページにアクセスするとき、このURL中の"srv01"は何を表しているか。
問65テクノロジ関係データベースの操作a〜cと、関係演算の適切な組合せはどれか。 a. 指定したフィールド(列)を抽出する。 b. 指定したレコード(行)を抽出する。 c. 複数の表を一つの表にする。
問66テクノロジPCで電子メールの本文に記載されていたURLにアクセスしたところ、画面に図のメッセージが表示され、PCがロックされてしまった。これは、何による攻撃か。
問67テクノロジサイバー攻撃の例ではないものはどれか。
問68テクノロジ企業のネットワークにおいて、DMZ(非武装地帯)ではなく、企業内LANに設置すペきサーバはどれか。
問69テクノロジ電子メールで使用されるS/MIMEの説明として、適切なものはどれか。
問70テクノロジISMSにおけるリスク分析に関する記述として、適切なものはどれか。
問71テクノロジノートPCやタブレット端末などに接続して利用する機能拡張用の機器であり、シリアルポートやパラレルポート、HDMI端子、LAN端子などの複数種類の接続端子をもつものはどれか。
問72テクノロジIPネットワークを構成する機器①〜④のうち、受信したパケットの宛先IPアドレスを見て送信先を決定するものだけを全て挙げたものはどれか。 ①L2スイッチ ②L3スイッチ ③リピータ ④ルータ
問73テクノロジブログの機能の一つで、ある記事から別の記事に対してリンクを設定すると、リンク先となった別の記事からリンク元となった記事へのリンクが自動的に設定される仕組みのことを何と呼ぶか。
問74テクノロジ32ビットCPU及び64ビットCPUに関する記述のうち、適切なものだけを全て挙げたものはどれか。 a. 32ビットCPUと64ビットCPUでは、64ビットCPUの方が取り扱えるメモリ空間の理論上の上限は大きい。 b. 64ビットCPUを搭載したPCで動作する32ビット用のOSはない。 c. USBメモリの読み書きの速度は、64ビットCPUを採用したPCの方が32ビットCPUを採用したPCよりも2倍速い。
問75テクノロジA〜Zの26種類の文字を表現する文字コードに最小限必要なビット数は幾つか。
問76テクノロジメモリに関する説明のうち、適切なものはどれか。
問77テクノロジ4台のHDDを使い、障害に備えるために、1台分の容量をパリティ情報の記録に使用するRAID5を構成する。1台のHDDの容量が500Gバイトのとき、実効データ容量はおよそ何バイトか。
問78テクノロジOSS(Open Source Software)であるWebブラウザはどれか。
問79テクノロジ認証に用いられる情報a〜dのうち、バイオメトリクス認証に利用されるものだけを全て挙げたものはどれか。 a. PIN(Personal Identification Number) b. 虹彩 c. 指紋 d. 静脈
問80テクノロジ稼働率0.9の装置を2台直列に接続したシステムに、同じ装置をもう1台追加して3台直列のシステムにしたとき、システム全体の稼働率は2台直列のときを基準にすると、どのようになるか。
問81テクノロジ顧客名と住所、商品名と単価、顧客が注文した商品の個数と注文した日付を関係データベースで管理したい。正規化された表として、適切なものはどれか。ここで、下線は主キーを表し、顧客名や商品名には、それぞれ同一のものがあるとする。
問82テクノロジJPCERTコーディネーションセンターと情報処理推進機構(IPA)が共同運営するJVN(Japan Vulnerability Notes)で、"JVN#12345678"などの形式の識別子を付けて管理している情報はどれか。
問83テクノロジデバイスドライバの説明として、適切なものはどれか。
問84テクノロジDVD-RやSDカードなどに採用され、ディジタルコンテンツを記録メディアに一度だけ複製することを許容する著作権保護技術はどれか。
問85テクノロジワイルドカードを使って "*A*.te??" の表現で文字列を検索するとき、①〜④の文字列のうち、検索条件に一致するものだけを全て挙げたものはどれか。ここで、ワイルドカードの"?"は任意の1文字を表し、"*"は0個以上の任意の文字から成る文字列を表す。 ①A.text ②AA.tex ③B.Atex ④BA.Btext
問86テクノロジDBMSにおけるインデックスに関する記述として、適切なものはどれか。
問87テクノロジ情報セキュリティ上の脅威であるゼロデイ攻撃の手口を説明したものはどれか。
問88テクノロジIEEE 802.11伝送規格を使用した異なるメーカの無線LAN製品同士で相互接続性が保証されていることを示すブランド名はどれか。
問89テクノロジ無線通信におけるLTEの説明として、適切なものはどれか。
問90テクノロジ情報セキュリティマネジメントがPDCAサイクルに基づくとき、Cに相当するものはどれか。
問91テクノロジシングルサインオンの特徴として、適切なものはどれか。
問92テクノロジa〜cのうち、PCがウイルスに感染しないようにするための対策として、適切なものだけを全て挙げたものはどれか。 a. ソフトウェアに対するセキュリティパッチの適用 b. ハードディスクのストライピング c. 利用者に対するセキュリティ教育
問93テクノロジISMSにおける情報セキュリティ方針に関する記述として、適切なものはどれか。
問94テクノロジサーバに2台のHDDを接続しているとき、HDDの故障がどちらか片方だけであれば運用が続けられるようにしたい。使用する構成として、適切なものはどれか。
問95テクノロジ情報セキュリティの物理的及び環境的セキュリティ管理策において、サーバへの電源供給が停止するリスクを低減するために使用される装置はどれか。
問96テクノロジ先入れ先出し(First-In First-Out、FIFO)処理を行うのに適したキューと呼ばれるデータ構造に対して"8"、"1"、 "6"、"3"の順に値を格納してから、取出しを続けて2回行った。2回目の取出しで得られる値はどれか。
問97テクノロジディジタルフォレンジックスの目的として、適切なものはどれか。
問98テクノロジA社では紙の顧客名簿を電子化して、電子データで顧客管理を行うことにした。顧客名簿の電子データからの情報漏えいを防ぐ方法として、適切なものはどれか。
問99テクノロジ複数の異なる周波数帯の電波を束ねることによって、無線通信の高速化や安定化を図る手法はどれか。
問100テクノロジ仮想的に二つのESSIDをもつ無線LANアクセスポイントを使用して、PC、タブレット、ゲーム機などの機器をインターネットに接続している。それぞれのESSIDを次の設定で使用する場合、WEPの暗号化方式の脆弱性によって、外部から無線LANに不正アクセスされたときに発生しやすい被害はどれか。
スポンサーリンク







シェアする

  • このエントリーをはてなブックマークに追加

フォローする