Heisei 29 Autumn past exam
Autumn2017·2017h29a
- Q1表は,技術者 A,B,C がそれぞれ製品 X,Y,Z を製造する場合の1日の生産額を示している。各技術者は1日に1製品しか担当できないとき,1日の最大生産額は何…
- Q2e-ビジネスの事例のうち,ロングテールの考え方に基づく販売形態はどれか。
- Q3企業の財務状況を明らかにするための貸借対照表の記載形式として,適切なものはどれか。
- Q4電子商取引の商品と代金の受け渡しにおいて,売り手と買い手の間に,信頼のおける第三者が介在することによって,取引の安全性を高めるサービスはどれか。
- Q5ソーシャルネットワーキングサービスの利用事例はどれか。
- Q6社内で PDCA サイクルを継続的に適用するという方法によって,製造部門における歩留りの向上を実現した。この事例が示すような業務改善の考え方を示す用語はどれか。
- Q7財務分析によって得られる指標とその値に関する記述 a~c のうち,適切なものだけを全て挙げたものはどれか。 a 自己資本比率は,数値が大きいほど財務の安全性が高…
- Q8不良品や故障,クレームなどの件数を原因別や状況別に分類し,それを大きい順に並べた棒グラフと,それらの累積和を折れ線グラフで表した図はどれか。
- Q9販売価格1,000円の商品の利益計画において,10,000個売った場合は1,000千円,12,000個販売した場合は1,800千円の利益が見込めるとき,この商品…
- Q10ISOが定めた環境マネジメントシステムの国際規格はどれか。
- Q11SaaS の説明として,最も適切なものはどれか。
- Q12電子メールの送信に関する事例のうち,個人情報保護の観点から不適切なものはどれか。
- Q13我が国における、社会インフラとなっている情報システムや情報通信ネットワークへの脅威に対する防御施策を、効果的に推進するための政府組織の設置などを定めた法律はどれ…
- Q14BSC(Balanced Scorecard)の説明として、適切なものはどれか。
- Q15経営課題と,それを実現するための手法の組合せのうち,適切なものはどれか。 [経営課題] a 部品の調達から販売までの一貫した効率的な業務プロセスを構築したい。…
- Q16ある商品の1年間の売上高が400万円,利益が50万円,固定費が150万円であるとき,この商品の損益分岐点での売上高は何万円か。
- Q17コンカレントエンジニアリングの説明として,適切なものはどれか。
- Q18技術開発の推進において,進捗を評価したり,関連技術との整合性をチェックしたりする際に,例示したような図が用いられる。このような,研究開発への取組みによる要素技術…
- Q19ソフトウェアライフサイクルの主プロセスを,企画,要件定義,開発,運用,保守に分けたとき,要件定義プロセスで実施する作業として,適切なものはどれか。
- Q20売上高営業利益率が最も高い会社はどれか。 | | 単位 百万円 | | | | | --- | --- | --- | --- | --- | | | A社 |…
- Q21他社との組織的統合をすることなく,自社にない技術や自社の技術の弱い部分を他社の優れた技術で補完したい。このときに用いる戦略として,適切なものはどれか。
- Q22クラウドファンディングの事例として,最も適切なものはどれか。
- Q23企業経営に携わる役職の一つである CFO が責任をもつ対象はどれか。
- Q24営業担当者の情報リテラシを向上させるための研修内容として,最も適切なものはどれか。
- Q25次の事例が該当する,最も適切な用語はどれか。 “継続的成長を達成するために,売上が低迷している事業領域 A から撤退し,その経営資源を事業領域 B を強化するた…
- Q26情報システム戦略の立案に当たり,必ず考慮すべき事項はどれか。
- Q27不適切な行為 a~d のうち,不正アクセス禁止法において規制される行為だけを全て挙げたものはどれか。 a Web サイトにアクセスしただけで直ちに有料会員として…
- Q28著作権の説明と保護の対象に関して,次の記述中の a, b に入る字句の適切な組合せはどれか。 著作権は,[a] に関する著作者の権利であり,[b] は保護の対象…
- Q29自社が保有する複数の事業への経営資源の配分を最適化するために用いられる PPM の評価軸として,適切なものはどれか。
- Q30次に挙げるソフトウェアライフサイクルの主なプロセスのうち,開発するシステムの機能に関して利害関係者の合意が必要なプロセスはどれか。 ![p013_img-0.j…
- Q31B 社は A 社の業務を請け負っている。この業務に関する B 社の行為のうち,労働者派遣法に照らして,違法行為となるものだけを全て挙げたものはどれか。 ① A…
- Q32マーケティングミックスにおける売り手から見た要素は4P と呼ばれる。これに対応する買い手から見た要素はどれか。
- Q33要件 a~c のうち,公益通報者保護法によって通報者が保護されるための条件として,適切なものだけを全て挙げたものはどれか。 a 書面による通報であることが条件で…
- Q34ある業務システムの構築を計画している企業が,SI ベンダに RFP を提示することになった。最低限 RFP に記述する必要がある事項はどれか。
- Q35カーナビゲーションシステムに関する知的財産権と保護対象の適切な組合せはどれか。 | | 商品名 | 画面のデザイン | コントローラのボタン配置 | | ---…
- Q36サービスの提供者と利用者間で結ばれた,サービス内容に関する合意書はどれか。
- Q37プロジェクトマネジメントの知識エリアには,プロジェクト人的資源マネジメント,プロジェクトスコープマネジメント,プロジェクトタイムマネジメント,プロジェクト品質マ…
- Q38プロジェクトに参加するメンバーの適切な配置を検討するために明確にする必要があるものはどれか。
- Q39ソフトウェア保守で実施する活動として,適切なものはどれか。
- Q40Cさんの生産性は,Aさんの1.5倍,Bさんの3倍とする。AさんとBさんの2人で作業すると20日掛かるソフトウェア開発の仕事がある。これをAさんとCさんで担当した…
- Q41共通フレーム(Software Life Cycle Process)の利用に関する説明のうち,適切なものはどれか。
- Q42リスクへの対応策は,回避,軽減,受容,転嫁の四つに分類することができる。ある会社で,個人情報を取り扱うシステムの開発を受託した。その開発プロジェクトにおけるリス…
- Q43ある企業におけるシステム開発プロジェクトの進捗に遅れが出始めている。遅れを解消させるために,プロジェクトリーダが,計画されていた作業手順の一部について省略するこ…
- Q44システム監査に関する説明として,適切なものはどれか。
- Q45あるシステム開発において,プログラム作成から結合テストまでを外部のベンダに委託することにした。ベンダに対して,毎週の定例会議で,進捗と品質の状況,及びそれらに影…
- Q46プロジェクトの成果物の作成作業を階層的に分解したものはどれか。
- Q47ITサービスマネジメントにおける問題管理の事例はどれか。
- Q48システム開発プロジェクトにおいて、プロジェクトマネージャはプロジェクトメンバに対して、適切なコミュニケーションを取る必要がある。プロジェクトメンバとのコミュニケ…
- Q49企業において ITガバナンスを確立させる責任者は誰か。
- Q50システム監査では、監査部門だけではなく被監査部門にも相応の役割がある。被監査部門が実施するものはどれか。
- Q51情報システムに関するファシリティマネジメントの施策として、適切なものはどれか。
- Q52顧客のニーズに合致したサービスを提供するために、組織が情報システムの運用の維持管理及び継続的な改善を行っていく取組みとして、適切なものはどれか。
- Q53システム開発プロジェクトにおいて、次のような決定を行うプロジェクトマネジメントの活動として、最も適切なものはどれか。 スケジュールを短縮するために、投入可能な要…
- Q54内部統制を機能させるための方策として、適切なものはどれか。
- Q55システム開発のプロセスには、システム要件定義、システム方式設計、システム結合テスト、ソフトウェア受入れなどがある。システム要件定義で実施する作業はどれか。
- Q56PC内のファイルを暗号化して使用不能にし,復号するためのキーと引換えに金品を要求するソフトウェアを何と呼ぶか。
- Q57ISMS における情報セキュリティリスクの取扱いに関する“リスク及び機会に対処する活動”には,リスク対応,リスク評価,リスク分析が含まれる。この活動の流れとして…
- Q58キーボード入力を補助する機能の一つであり,入力中の文字から過去の入力履歴を参照して,候補となる文字列の一覧を表示することで,文字入力の手間を軽減するものはどれか…
- Q59コンピュータなどのアカウントに設定するパスワードに関し,使用する文字種や長さなどの条件を定めたものはどれか。
- Q60関係データベースで管理している“販売明細”表と“商品”表がある。ノートの売上数量の合計は幾らか。 販売明細 | 伝票番号 | 商品コード | 売上数量 | |…
- Q61ブレードサーバに関する説明として,適切なものはどれか。
- Q62関係データベースのデータを正規化することによって得られる効果として,適切なものはどれか。
- Q63NATの説明として,適切なものはどれか。
- Q64OSS(Open Source Software)を利用することのメリットはどれか。
- Q65人の心理的な隙や不注意に付け込んで機密情報などを不正に入手する手法はどれか。
- Q66公開鍵暗号方式と共通鍵暗号方式において,共通鍵暗号方式だけがもつ特徴として,適切なものはどれか。
- Q67フラッシュメモリの説明として,適切なものはどれか。
- Q68全社を適用範囲として ISMS を導入する場合の情報セキュリティ方針に関する記述のうち,適切なものはどれか。
- Q69無線 LAN の暗号化方式である WEP は,暗号が容易に解読されてしまうという問題が指摘されている。WEP の弱点を改善し,暗号強度を高めた暗号化方式はどれか…
- Q70ゼロデイ攻撃のような未知の脅威からシステムを守るための,振る舞い検知の技術に関する記述として,適切なものはどれか。
- Q71バイオメトリクス認証の例として,適切なものはどれか。
- Q72アプリケーションプログラムやデバイスドライバなどを安全に配布したり,それらが不正に改ざんされていないことを確認したりするために利用するものはどれか。
- Q73月曜日から金曜日までの業務で,ハードディスクに格納された複数のファイルを使用する。ハードディスクの障害に対応するために,毎日の業務終了後,別のハードディスクにバ…
- Q74停電や落雷などによる電源の電圧の異常を感知したときに,それをコンピュータに知らせると同時に電力の供給を一定期間継続して,システムを安全に終了させたい。このとき,…
- Q75CPUの性能に関する記述のうち,適切なものはどれか。
- Q76データベースの処理に関する次の記述中の a, b に入れる字句の適切な組合せはどれか。 データベースに対する処理の一貫性を保証するために,関連する一連の処理を一…
- Q77PDCA モデルに基づいて ISMS を運用している組織において,サーバ運用管理手順書に従って定期的に,“ウイルス検知用の定義ファイルを最新版に更新する”作業を…
- Q78ネットワークを構成する機器であるルータがもつルーティング機能の説明として,適切なものはどれか。
- Q79A さんは次の送信先を指定して電子メールを送信した。この電子メールの受信者が知ることのできる情報の説明として,適切なものはどれか。 [送信先] To:B さん,…
- Q80ISMS 適合性評価制度において,組織が ISMS 認証を取得していることから判断できることだけを全て挙げたものはどれか。 a 組織が運営する Web サイトを…
- Q81コンピュータに対する命令を,プログラム言語を用いて記述したものを何と呼ぶか。 ```
- Q82USB に関する記述のうち,適切なものはどれか。
- Q83電子メールの受信プロトコルであり,電子メールをメールサーバに残したままで,メールサーバ上にフォルダを作成し管理できるものはどれか。
- Q84インターネットにサーバを接続するときに設定する IP アドレスに関する記述のうち,適切なものはどれか。ここで,設定する IP アドレスはグローバル IP アドレ…
- Q85VPN の説明として,適切なものはどれか。
- Q86システムにおいて,ある一部分の処理速度が遅いことによって,システム全体の処理速度が低く抑えられているとき,原因となっている部分を何と呼ぶか。
- Q87通常使用される主系と,その主系の故障に備えて待機しつつ他の処理を実行している従系の二つから構成されるコンピュータシステムはどれか。
- Q88関係データベースにおける外部キーに関する記述のうち,適切なものはどれか。
- Q89ソフトウェアの不正利用防止などを目的として,プロダクト ID や利用者のハードウェア情報を使って,ソフトウェアのライセンス認証を行うことを表す用語はどれか。
- Q90次の情報セキュリティに係る事象において,機密性,完全性及び可用性のうち,損なわれたものだけを全て挙げたものはどれか。 職場のファイルサーバにおいて,サーバ上のフ…
- Q91クロスサイトスクリプティングなどの攻撃で,Cookie が漏えいすることによって受ける被害の例はどれか。
- Q92次のアクセス制御方式をもつファイルシステムにおいて,ファイル A へのアクセス権の設定のうち,アクセス制御の条件を満足するものはどれか。 [ファイルシステムのア…
- Q93仮想移動体通信事業者(MVNO)が行うものとして,適切なものはどれか。
- Q94職場の PC を使用していたところ,ウイルス対策ソフトでウイルスを検出した旨のメッセージが表示された。この PC で直ちに行うべきこととして,適切なものはどれか…
- Q95バイオメトリクス認証の例として,適切なものはどれか。
- Q96次の事例に該当する攻撃はどれか。 [事例] 広報担当の A 氏宛てに、新聞社を名乗る相手から取材依頼の電子メールが届いた。送信元がフリーメールのアドレスであり、…
- Q97次のような認証方式の特徴に関する記述として,適切なものはどれか。 - 利用者は認証用のマトリクス表における位置,順序情報だけを記憶する。 - マトリクス表には認…
- Q98次のペン図の網掛けした部分の検索条件はどれか。 に関する記述のうち,適切なものはどれか。