平成28年度秋季 真题
秋季2016·2016h28a
- 第1题労働者派遣に関する説明のうち,適切なものはどれか。
- 第2题BPRに関する記述として,適切なものはどれか。
- 第3题あらかじめ明示的に同意を得た相手だけに,広告宣伝メールの送付や個人情報の取得を行う,コンプライアンスにのっとった手法を表すものはどれか。
- 第4题定義すべき要件を業務要件とシステム要件に分けたとき,業務要件に当たるものはどれか。
- 第5题CRMの前提となっている考え方として,最も適切なものはどれか。
- 第6题システム化計画において,情報システムの費用対効果を評価する。その評価指標として,適切なものはどれか。
- 第7题大規模な自然災害を想定したBCPを作成する目的として,最も適切なものはどれか。
- 第8题経営戦略に基づき全社の情報システム戦略を策定し,それを受けて個別システムについての企画業務,開発業務を行う。このとき,全社の情報システム戦略を策定する段階で行う…
- 第9题ある製品を生産,販売するのに,固定費が100万円,製品1個当たりの変動費が7万円である。この製品を単価10万円で販売するとき,利益を170万円以上確保するために…
- 第10题受注生産方式と見込生産方式を比較した場合の受注生産方式の特徴として,適切なものはどれか。
- 第11题キャッシュフロー計算書において,キャッシュフローの減少要因となるものはどれか。
- 第12题M&A に関する記述として,適切なものはどれか。
- 第13题バランススコアカードを採用する目的として,最も適切なものはどれか。
- 第14题ある業務システムの新規開発を計画している企業が,SI ベンダに出す RFI の目的として,適切なものはどれか。
- 第15题複数人が集まり,お互いの意見を批判せず,質より量を重視して自由に意見を出し合うことによって,アイディアを創出していく技法はどれか。
- 第16题コーポレートガバナンスの説明として,最も適切なものはどれか。
- 第17题在庫回転率は資本の効率を分析する指標の一つであり,その数値が高いほど,商品の仕入れから実際の販売までの期間が短く,在庫管理が効率よく行われていることを示している…
- 第18题“POS システムの構築”によって,達成が可能となる経営目標はどれか。
- 第19题イーサネットの LAN や無線 LAN などに関する標準化活動を推進している,米国の学会はどれか。
- 第20题A社は競合する他社とのポジショニングの分析を行った。3社の中でA社が最高の評価を得るには,A社のブランドの評価項目は,最低何ポイントが必要か。 なお,各評価項目…
- 第21题特許権に関して,次の記述中の a, b に入れる字句の適切な組合せはどれか。 特許権とは a を独占的・排他的に利用できる権利であり,我が国の法律では b に与…
- 第22题自然災害などによるシステム障害に備えるため,自社のコンピュータセンタとは別の地域に自社のバックアップサーバを設置したい。このとき利用する外部業者のサービスとして…
- 第23题特段の取決めをしないで,A社がB社にソフトウェア開発を委託した場合,ソフトウェアの著作権の保有先として,適切なものはどれか。
- 第24题技術開発戦略において作成されるロードマップを説明しているものはどれか。
- 第25题図によって表される企業の組織形態はどれか。 で定義されている内容として,最も適切なものはどれか。
- 第46题ソフトウェア開発モデルには,ウォータフォールモデル,スパイラルモデル,プロトタイピングモデル,RAD などがある。ウォータフォールモデルの特徴の説明として,最も…
- 第47题サービス提供者が行う活動のうち,稼働率の向上に有効なものはどれか。
- 第48题プロジェクトの目的を達成するために,プロジェクトで作成する必要のある成果物と,成果物を作成するために必要な作業を細分化した。この活動はプロジェクトマネジメントの…
- 第49题ITサービスマネジメントのプロセスにおいて,資産管理が適切に実行されているかどうかの判断に有効な計測項目はどれか。
- 第50题品質の目標に対し,不良が多く発生しているシステム開発プロジェクトがある。重点的に解消すべき課題を明らかにするために,原因別に不良の発生件数を調べ,図で表すことと…
- 第51题ITガバナンスの説明として,最も適切なものはどれか。
- 第52题プロジェクトが発足したときに、プロジェクトマネージャがプロジェクト運営を行うために作成するものはどれか。
- 第53题新システム導入に際して、ハードウェア、ソフトウェアで実現する範囲と手作業で実施する範囲を明確にする必要がある。これらの範囲を明確にする工程はどれか。
- 第54题システム監査人の行動規範を定めたシステム監査基準に関する説明として、適切なものはどれか。
- 第55题PKI において,デジタル署名をした電子メールに関する記述として,適切なものだけを全て挙げたものはどれか。 a 送信者が本人であるかを受信者が確認できる。 b…
- 第56题次の記憶媒体のうち,記録容量が最も大きいものはどれか。ここで,記憶媒体の直径は12cmとする。
- 第57题通信事業者が構築したネットワークを利用し,インターネットで用いられているのと同じネットワークプロトコルによって,契約者の拠点間だけを専用線のようにセキュリティを…
- 第58题GPUの説明として,適切なものはどれか。
- 第59题会社で業務に使用しているPCにおいて,OS,ミドルウェアやアプリケーションなどに適用するセキュリティパッチに関する記述として,適切なものはどれか。
- 第60题PCの製品カタログに表のような項目の記載がある。これらの項目に関する記述のうち,適切なものはどれか。 | CPU | 動作周波数 | | --- | --- |…
- 第61题パスワードの長さが8文字で,各文字に使用できる文字の種類が M 種類のとき,設定できるパスワードの総数を表す式はどれか。
- 第62题セキュリティリスクへの対応には,リスク移転,リスク回避,リスク受容及びリスク低減がある。リスク低減に該当する事例はどれか。
- 第63题イントラネットの説明として,適切なものはどれか。
- 第64题オフィスや家庭内のネットワークからインターネットなどの他のネットワークへアクセスするときに,他のネットワークへの出入り口の役割を果たすものはどれか。
- 第65题通信プロトコルの説明として,最も適切なものはどれか。
- 第66题個人の身体的,行動的特徴を用いた認証であり,認証のために個人が情報を記憶したり,物を所持したりする必要はないが,認証用の特別な装置が必要なものはどれか。
- 第67题システムの一部に障害が発生した場合でも,正常に処理を実行することができる施策として,適切なものだけを全て挙げたものはどれか。 ① HDD をミラーリングで構成す…
- 第68题無線 LAN のネットワークを識別するために使われるものはどれか。
- 第69题地球規模の環境シミュレーションや遺伝子解析などに使われており,大量の計算を超高速で処理する目的で開発されたコンピュータはどれか。
- 第70题テザリング機能をもつスマートフォンを利用した,PC のインターネット接続に関する記述のうち,適切なものはどれか。
- 第71题企業における ISMS の活動において,自社で取り扱う情報資産の保護に関する基本的な考え方や取組み方を示したものはどれか。
- 第72题プライベート IP アドレスに関する記述として,適切なものはどれか。
- 第73题インターネット経由で行うペネトレーションテストで見つけられる脆弱性の例として,適切なものはどれか。
- 第74题“気温”表の2011年の7月1日から8月31日までの間で,最高気温が35度以上のレコードを全て抽出したい。抽出条件として,適切なものはどれか。 気温 | 年 |…
- 第75题図に示すような階層構造をもつファイルシステムにおいて,*印のディレクトリ(カレントディレクトリ)から“..¥..¥DIRB¥Fn.txt”で指定したときに参照さ…
- 第76题OSS(Open Source Software)に関する記述のうち,適切なものはどれか。
- 第77题次の a~d のうち,DBMSに備わる機能として,適切なものだけを全て挙げたものはどれか。 a ウイルスチェック b データ検索・更新 c テーブルの正規化 d…
- 第78题300×600ドットで構成され,1画素の情報を記録するのに24ビットを使用する画像データがある。これを150×300ドットで構成され,1画素の情報を記録するのに…
- 第79题WPA2による暗号化を設定したアクセスポイントがある。このアクセスポイントを経由して,図のように PC をインターネット上の Web サーバに接続するとき,WP…
- 第80题キーロガーやワームのような悪意のあるソフトウェアの総称はどれか。
- 第81题複数の利用者がデータベースの同じレコードを更新するときに,データの整合性を保つために行う制御として,適切なものはどれか。
- 第82题セルB2~C8に学生の成績が科目ごとに入力されている。セルD2に計算式「IF(B2≧50, '合格', IF(C2≧50, '合格', '不合格'))」を入力し…
- 第83题情報システムに対する攻撃のうち、ある ID に対して所定の回数を超えてパスワードの入力を間違えたとき、当該 ID の使用を停止させることが有効な防衛手段となるも…
- 第84题メモリモジュールを装着するための、PC 基板上の差込み口はどれか。
- 第85题電子メールに関する説明のうち、適切なものはどれか。
- 第86题全文検索型検索エンジンの検索データベースを作成する際に用いられ,Web ページを自動的に巡回・収集するソフトウェアはどれか。
- 第87题情報セキュリティにおける機密性・完全性・可用性に関する記述のうち,完全性が保たれなかった例はどれか。
- 第88题関係データベースにおいて,正規化を行う目的はどれか。
- 第89题A 社では,自社の情報資産に関するリスク分析を実施した結果,近くの川が氾濫することで会社の1階にあるサーバルームが浸水するおそれがあることが分かった。サーバルー…
- 第90题次のうち,通信可能な最大距離が最も短いものはどれか。
- 第91题2進数1011と2進数101を乗算した結果の2進数はどれか。
- 第92题後に入れたデータが先に取り出されるデータ構造(以下、スタックという)がある。これを用いて、図に示すような、右側から入力されたデータの順番を変化させて、左側に出力…
- 第93题PC と周辺機器の接続に関する次の記述中の a, b に入れる字句の適切な組合せはどれか。 PCに新しい周辺機器を接続して使うためには a が必要になるが,b…
- 第94题並列処理の説明として,適切なものはどれか。
- 第95题関係データベースにおける主キーに関する記述のうち,適切なものはどれか。
- 第96题情報セキュリティにおけるリスクマネジメントに関して,次の記述中の a ~ c に入れる字句の適切な組合せはどれか。 情報セキュリティにおいて,組織がもつ情報資産…
- 第97题公開鍵暗号方式と比べた場合の,共通鍵暗号方式の特徴として適切なものはどれか。
- 第98题アンチパスバック方式はIDの状態を記録し,入室済みのIDでの再入室,退室済みのIDでの再退室を規制するものである。IDカードを用いた入退室管理システムを導入した…
- 第99题所属するグループ又はメンバに設定した属性情報によって,人事ファイルへのアクセス権を管理するシステムがある。人事部グループと,所属するメンバA~Dの属性情報が次の…
- 第100题限られた人にしか閲覧を許可していない紙の名簿を電子化して,名簿ファイルとして管理することにした。次の a~d のうち,個人情報の漏えい対策として,適切なものだけ…