平成29年度春期 過去問
春期2017·2017h29h
- 問1個人情報保護法で定める個人情報取扱事業者に該当するものはどれか。
- 問2マーケティングミックスの検討に用いる考え方の一つであり,売り手側の視点を分類したものはどれか。
- 問3経営戦略との整合性を確保した全社的な情報システムの整備計画の策定を行うことになった。この活動の責任者として,最も適切な者はどれか。
- 問4システムのライフサイクルを,企画プロセス,要件定義プロセス,開発プロセス,運用・保守プロセスに分けたとき,業務を実現させるためのシステムの機能を明らかにするプロ…
- 問5製品Aを1個生産するためには,外部から調達する部品Bを1個必要とする。部品Bは,毎月の第1営業日に発注し,その月の最終営業日に納品され,翌月以降の生産に使用され…
- 問6一連のプロセスにおけるボトルネックの解消などによって,プロセス全体の最適化を図ることを目的とする考え方はどれか。
- 問7エンタープライズアーキテクチャ(EA)の説明として,最も適切なものはどれか。
- 問8企業の事業展開における垂直統合の事例として,適切なものはどれか。
- 問9新しい業務システム開発の発注に当たり,発注元企業がベンダ企業に対して求めるべき提案事項として,最も適切なものはどれか。
- 問10PC のオペレーティングシステムを構成するプログラムを知的財産として保護する法律はどれか。
- 問11検索エンジンの検索結果が上位に表示されるよう、Web ページ内に適切なキーワードを盛り込んだり、HTML やリンクの内容を工夫したりする手法はどれか。
- 問12国民生活の安心や安全を損なうような、企業の法令違反行為の事実を、労働者が公益通報者保護法で定められた通報先に通報した場合、その労働者は解雇などの不利益を受けない…
- 問13派遣先の行為に関する記述 a~d のうち、適切なものだけを全て挙げたものはどれか。 a 派遣契約の種類を問わず、特定の個人を指名して派遣を要請した。 b 派遣労…
- 問14DFD の表記に関する記述として、最も適切なものはどれか。
- 問15不適切な行為 a~c のうち、不正アクセス禁止法において規制されている行為だけを全て挙げたものはどれか。 a 他人の電子メールの利用者 ID とパスワードを、正…
- 問16CAD の説明として、適切なものはどれか。
- 問17意匠権による保護の対象として、適切なものはどれか。
- 問18システム開発において作成される RFP に記載される情報に関する記述として,最も適切なものはどれか。
- 問19システムのライフサイクルを,企画プロセス,要件定義プロセス,開発プロセス,運用プロセス及び保守プロセスとしたとき,企画プロセスのシステム化計画で明らかにする内容…
- 問20本社の10部署に合計50台の PC があり、表計算ソフトが50ライセンスと各部署に最低1冊、すなわち合計10冊以上のマニュアルを必要としている。表に示す条件の場…
- 問21財務諸表から求められる総資産営業利益率は何%か。 | [貸借対照表] | | 単位 | 百万円 | | --- | --- | --- | --- | | 流動…
- 問22IC タグを使用した機能の事例として、適切なものはどれか。
- 問23組織の情報共有とコミュニケーションの促進を図るためにグループウェアを利用することを検討している。必要なサーバやソフトウェアを自社で購入せずに利用できるソリューシ…
- 問24マイナンバーを使用する行政手続として、適切でないものはどれか。
- 問25企業が、異質、多様な人材の能力、経験、価値観を受け入れることによって、組織全体の活性化、価値創造力の向上を図るマネジメント手法はどれか。
- 問26企業の活動のうち,コンプライアンスの推進活動に関係するものはどれか。
- 問27A社では,次の条件で e ラーニングと集合教育の費用比較を行っている。年間の e ラーニングの費用が集合教育の費用と等しくなるときの年間の受講者は何人か。ここで…
- 問28リアルタイムで画像処理を行うシステムを開発するために,必要となる CPU 単一の性能を調べたところ,現在販売されている CPU の32倍の性能が必要であることが…
- 問29BPM(Business Process Management)の説明として,適切なものはどれか。
- 問30バリューエンジニアリングでは,消費者の立場から,製品が有する機能と製品に要する総コストの比率で製品の価値を評価する。バリューエンジニアリングの観点での総コストの…
- 問31ある商品を5,000個販売したところ、売上が5,000万円、利益が300万円となった。商品1個当たりの変動費が7,000円であるとき、固定費は何万円か。
- 問32ある商品の4月の仕入と売上が表のとおりであるとき、移動平均法による4月末の商品の棚卸評価額は何円か。移動平均法とは、仕入の都度、在庫商品の平均単価を算出し、棚卸…
- 問33POS システムや SCM システムに JAN コードを採用するメリットとして,適切なものはどれか。
- 問34PPM(Product Portfolio Management)の目的として,適切なものはどれか。
- 問35ITIL(Information Technology Infrastructure Library)を説明したものはどれか。
- 問36情報システムに関するファシリティマネジメントの目的として、適切なものはどれか。
- 問37システム開発の見積方法として,類推法,積算法,ファンクションポイント法などがある。ファンクションポイント法の説明として,適切なものはどれか。
- 問38ソフトウェア開発プロジェクトにおけるプログラムの品質の指標として,適切なものはどれか。
- 問39ソフトウェアの開発に当たり,必要となる作業を階層構造としてブレークダウンする手法はどれか。
- 問40ソフトウェア保守で行う作業はどれか。
- 問41製品やサービスの納入者を選定するために用意するものとして,適切なものはどれか。
- 問42情報システムの運用業務を社外に委託するとき,提供されるサービスの品質レベルを委託元と委託先の間で合意するために作成されるものはどれか。
- 問43プロジェクトのスコープにはプロジェクトの成果物の範囲を表す成果物スコープと、プロジェクトの作業の範囲を表すプロジェクトスコープがある。受注したシステム開発のプロ…
- 問44内部統制の構築に関して、次の記述中の a, b に入れる字句の適切な組合せはどれか。 内部統制の構築には、a,職務分掌,実施ルールの設定及びbが必要である。 |…
- 問45プロジェクト管理の手法を適用するケースとして,最も適切なものはどれか。
- 問46システム監査に当たるものはどれか。
- 問47あるシステム開発プロジェクトでは,システムを構成する一部のプログラムが複雑で,そのプログラムの作成には高度なスキルを保有する特定の要員を確保する必要があった。そ…
- 問48プロジェクトで実施する作業の順序設定に関して,次の記述中の a, b に入れる字句の適切な組合せはどれか。 成果物を作成するための作業を,管理しやすい単位に a…
- 問49IT ガバナンスの説明として,最も適切なものはどれか。
- 問50プロジェクトチームのメンバーがそれぞれ1対1で情報の伝達を行う必要がある。メンバーが10人から15人に増えた場合に,情報の伝達を行うために必要な経路は幾つ増加す…
- 問51システム監査における被監査部門の役割として,適切なものはどれか。
- 問52サービスデスクが行うこととして,最も適切なものはどれか。
- 問53プロジェクトにおけるスコープとは,プロジェクトの成果物及び成果物を作成するために行わなければならない作業のことである。あるシステム開発プロジェクトにおいて,シス…
- 問54システムの開発プロセスで用いられる技法であるユースケースの特徴を説明したものとして,最も適切なものはどれか。
- 問55USB メモリなどにファイルを保存する代わりに、インターネットを介して、自由に読み書きできるインターネット上のファイルの保存領域はどれか。
- 問56PCのキーボードのテンキーの説明として、適切なものはどれか。
- 問57デュアルコアプロセッサに関する記述として,適切なものはどれか。
- 問58スパイウェアの説明はどれか。
- 問59タッチパネルの複数のポイントに同時に触れて操作する入力方式はどれか。
- 問60情報セキュリティにおける脅威と脆弱性のうち、脆弱性に該当するものはどれか。
- 問61情報セキュリティにおけるディジタルフォレンジックスの説明として、適切なものはどれか。
- 問62ISMS に関するトップマネジメントの考え方や基本原理を示す公式な文書はどれか。
- 問63情報セキュリティのリスクマネジメントをリスク特定、リスク分析、リスク評価、リスク対応に分けたときに、リスク対応に含まれるものはどれか。
- 問64プラグアンドプレイ機能によって行われるものとして,適切なものはどれか。
- 問65認証局(CA:Certificate Authority)は,公開鍵の持ち主が間違いなく本人であることを確認する手段を提供する。この確認に使用されるものはどれか…
- 問66情報処理技術者試験の日程を確認するために,Web ブラウザのアドレスバーに情報処理技術者試験センターの URL “https://www.jitec.ipa.g…
- 問67情報の漏えいなどのセキュリティ事故が発生したときに、被害の拡大を防止する活動を行う組織はどれか。
- 問68FTTH の説明として、適切なものはどれか。
- 問69ある会社の社員の情報処理技術者試験の受験状況の一部を次に示す。この表を関係データベースで管理するために、二つの表に分割する方法として、適切なものはどれか。ここで…
- 問70機械語に関する記述のうち、適切なものはどれか。
- 問71A さんは電子メールの宛先を次のように設定して送信した。この電子メールを受信した Y さんは、電子メールに記載されていた送り先全員と送信者に返信の電子メールを送…
- 問72二つの2進数01011010と01101011を加算して得られる2進数はどれか。ここで、2進数は値が正の8ビットで表現するものとする。 |
- 問73Web サイトからファイルをダウンロードしながら、その間に表計算ソフトでデータ処理を行うというように、1台の PC で、複数のアプリケーションプログラムを少しず…
- 問74通信プロトコルであるPOPの説明として,適切なものはどれか。
- 問75ISMS の“計画”,“運用”,“パフォーマンス評価”及び“改善”において,“パフォーマンス評価”で実施するものはどれか。
- 問76バイオメトリクス認証に関する記述 a~c のうち,適切なものだけを全て挙げたものはどれか。 a 認証装置が大型なこともあり,ノートPCや携帯端末では利用されない…
- 問77ベンチマークテストに関する記述として,適切なものはどれか。
- 問78DBMS において,あるサーバのデータを他のサーバに複製し,同期をとることで,可用性や性能の向上を図る手法のことを何というか。
- 問79情報セキュリティにおける完全性を維持する対策の例として,最も適切なものはどれか。
- 問80情報セキュリティを脅かすもののうち,ソフトウェアの脆弱性を修正するパッチを適用することが最も有効な対策となるものはどれか。
- 問81Web サーバの認証において,同じ利用者 ID に対してパスワードの誤りがあらかじめ定められた回数連続して発生した場合に,その利用者 ID を自動的に一定期間利…
- 問82企業内において,不審な相手から届いた電子メールの添付ファイルを誤って開いてしまったところ,使用していた PC がウイルス感染を強く疑う挙動を示した。この PC…
- 問83ISMS における情報セキュリティリスクの特定に関する記述において,a,b に入れる字句の適切な組合せはどれか。 ISMSの [a] における情報の機密性,[b…
- 問84ネットワークの構成のうち,WAN に該当するものはどれか。
- 問85無線 LAN で使用する ESSID の説明として,適切なものはどれか。
- 問86AさんはBさんの公開鍵をもっている。Bさんの公開鍵を使ってAさんができることはどれか。
- 問87E-R図に関する記述として、適切なものはどれか。
- 問88外出先でPCをインターネットに直接接続するとき、インターネットからの不正アクセスを防ぐために使用するものとして、適切なものはどれか。
- 問89情報処理に関する用語 a~d のうち,関係データベースの関係演算だけを全て挙げたものはどれか。 a 結合 b 射影 c 順次 d 選択
- 問90関係データベースで管理している“商品”表に対して次の三つの操作 a~c を行ったとき,得られる値が大きい順に操作を左から並べたものはどれか。ここで,“%” は0…
- 問91表計算ソフトを用いて,天気に応じた売行きを予測する。表は,予測する日の天気(晴れ,曇り,雨)の確率,商品ごとの天気別の売上予測額を記入したワークシートである。セ…
- 問92CPUのキャッシュメモリに関する説明のうち,適切なものはどれか。
- 問93OSS(Open Source Software)を利用した自社の社内システムの開発に関する行為として,適切でないものはどれか。
- 問94利用者が,トークンと呼ばれる装置などで生成した毎回異なる情報を用いて,認証を受ける認証方式を何というか。
- 問95ある Web サイトから ID とパスワードが漏えいし,その Web サイトの利用者が別の Web サイトで,パスワードリスト攻撃の被害に遭ってしまった。このと…
- 問96ネットワークにおける輻輳に関する記述として,適切なものはどれか。
- 問97携帯電話会社が発行する,契約情報を記録した IC カードであり,携帯電話機などに差し込んで使用するものを何というか。
- 問98社外秘の情報が記録されている媒体などを情報漏えいが起こらないように廃棄する方法として,適切なものはどれか。
- 問99文書を A さんから B さんに送るとき,公開鍵暗号方式を用いた暗号化とディジタル署名によって,セキュリティを確保したい。このとき,A さんの公開鍵が使われる場…
- 問100無線 LAN において,あらかじめアクセスポイントへ登録された機器だけに接続を許可するセキュリティ対策はどれか。