2009年度 春期 システム監査技術者
過去問一覧 — AI 解説付きで効率的に学習を進められます。
55 問
AM1
- 問1基礎理論(1+a)ⁿの計算を、1+n×aで近似計算ができる条件として、適切なものはどれか。
- 問2基礎理論次に示す有限オートマトンが受理する入力列はどれか。ここで、S₁は初期状態を, S₃は受理状態を表している。
- 問3データベース自然数をキーとするデータを、ハッシュ表を用いて管理する。キーxのハッシュ関数h(x)を h(x) = x mod n とすると、キーaとbが衝突する条件はどれか。ここで、n はハッシュ表の大きさであり, x mod nはxをnで割った余りを表す。
- 問4コンピュータシステムメモリの誤り制御方式で、2ビットの誤り検出機能と、1ビットの誤り訂正機能をもたせるのに用いられるものはどれか。
- 問5コンピュータシステム3台の装置 X~Zを接続したシステム A, B の稼働率について、適切なものはどれか。ここで、3台の装置の稼働率は、いずれも0より大きく 1 より小さいものとする。
- 問6コンピュータシステム主記憶への1回のアクセスが200 ナノ秒で、ページフォールトが発生すると1回当たり 100 ミリ秒のオーバヘッドを伴うコンピュータがある。ページフォールトが主記憶アクセスの50万回中に1回発生する場合、ページフォールトは1秒当たり最大何回発生するか。ここで、ページフォールトのオー…
- 問7ネットワークサーバの種類とそれに使用されるオープンソースソフトウェアの組合せはどれか。
- 問8基礎理論論理式 X = A・B + A・B + A・Bと同じ結果が得られる論理回路はどれか。ここで、Dは論理積(AND), Dは論理和(OR), Doは否定論理積(NAND), Doは否定論理和(NOR)を表す。
- 問9開発技術Web ページに“パンくずリスト”や“topic path", "breadcrumbs list” などと呼ばれる情報を表示する目的はどれか。
- 問10コンピュータシステムMPEG-1 を説明したものはどれか。
- 問11データベース次の概念データモデルの解釈として、適切なものはどれか。ここで、モデルの記法として UML を用いる。
- 問12ネットワークIP ネットワークにおいて、二つの LAN セグメントを、ルータを経由して接続する。ルータの各ポート及び各端末の IP アドレスを図のとおりに設定し、サブネットマスクを全ネットワーク共通で255.255.255.128 とする。ルータの各ポートのアドレス設定は正しいとした場合、I…
- 問13ネットワークTCP/IP ネットワーク上で、メールサーバから電子メールを取り出すプロトコルはどれか。
- 問14セキュリティISMS 適合性評価制度における情報セキュリティ基本方針に関する記述のうち、適切なものはどれか。
- 問15セキュリティ企業内情報ネットワークやサーバにおいて、通常のアクセス経路以外で、侵入者が不正な行為に利用するために設置するものはどれか。
- 問16開発技術新システムのモデル化を行う場合のDFD 作成の手順として、適切なものはどれか。
- 問17開発技術CMMIの開発モデルの目的はどれか。
- 問18プロジェクトマネジメントWBS(Work Breakdown Structure) を利用する効果として、適切なものはどれか。
- 問19プロジェクトマネジメント図のプロジェクトの日程計画において、プロジェクトの所要日数は何日か。
- 問20サービスマネジメントSLAに記載する内容として、適切なものはどれか。
- 問21開発技術ソフトウェア開発・保守工程において、リポジトリを構築する理由はどれか。
- 問22セキュリティ情報システムの安全性のコントロールに関係する監査証跡はどれか。
- 問23システム戦略“システム管理基準”によれば、全体最適化計画策定の段階で、業務モデルを定義する目的はどれか。
- 問24システム戦略ERP パッケージを導入して、基幹業務システムを再構築する場合の留意点はどれか。
- 問25開発技術共通フレーム 2007によれば、要件定義プロセスで行うべき作業はどれか。
- 問26経営戦略図に示すマトリックス表を用いたポートフォリオ類型によって、事業計画や競争優位性の分析を行う目的はどれか。
- 問27企業と法務TLO (Technology Licensing Organization)法に基づき、承認又は認定された事業者の役割として、適切なものはどれか。
- 問28プロジェクトマネジメントある期間の生産計画において、図の部品表で表される製品 A の需要量が10個であるとき、部品Dの正味所要量は何個か。ここで、ユニットBの在庫残が5個,部品 Dの在庫残が25個あり、ほかの在庫残、仕掛残,注文残,引当残などはないものとする。
- 問29経営戦略ゲーム理論を使って検討するのに適している業務はどれか。
- 問30企業と法務請負契約の下で、自己の雇用する労働者を契約先の事業所などで働かせる場合、適切なものはどれか。
AM2
- 問1監査手続アクセス権限を管理しているシステムの利用者 ID リストから、退職による権限喪失者が削除されていることを検証する手続として、最も適切なものはどれか。
- 問2システム監査データベースのインテグリティの維持に関する監査ポイントはどれか。
- 問3システム監査“システム監査基準”の定める予備調査に関する記述のうち、適切なものはどれか。
- 問4監査手続情報システムの可用性監査において、システム障害報告書に基づき再発防止策の効果をレビューする手続として、適切なものはどれか。
- 問5システム監査“情報セキュリティ監査基準”における保証型監査と助言型監査に関する記述のうち、適切なものはどれか。
- 問6ITガバナンス情報戦略についてのシステム監査を行う場合、優先して監査すべき事項はどれか。
- 問7監査手続システム監査技法の一つである並行シミュレーション法はどれか。
- 問8内部統制金融庁の財務報告に係る内部統制報告制度における IT に係る全般統制に該当するものはどれか。
- 問9システム監査システム監査に関する記述のうち、適切なものはどれか。
- 問10内部統制内部統制として効果的な職務の分離の説明はどれか。
- 問11リスク評価システムの障害対策に関する記述のうち、不適切なものはどれか。
- 問12ITガバナンスITサービスマネジメントを導入する際の手順はどれか。 a 継続的改善方法の検討 b 現状の把握 c ビジョンの明確化 d 目標達成状況の把握方法の検討 e 目標達成方法の検討 f 目標の設定
- 問13コンプライアンス販売管理システム開発を受注したA社が、不足する開発要員(プログラマ)をB社からの派遣によって補うことにした。派遣先である A 社の行為のうち、労働者派遣法に照らして適切なものはどれか。
- 問14コンプライアンス個人情報保護法で保護される個人情報の条件はどれか。
- 問15ITガバナンス表は、CSR (Corporate Social Responsibility) をキャロルによる四つの責任分野に分類し、それぞれの企業活動例を示している。表中のcに入るものはどれか。
- 問16ITガバナンス連結売上高総利益率は何%か。ここで、B社はA社の100%子会社で、仕入れはすべて親会社からであり、売上はすべて親会社以外である。また、期首,期末とも在庫はない。
- 問17システム監査“学生”表と“学部”表に対し次の SQL 文を実行した結果として、正しいものはどれか。 SELECT 氏名 FROM 学生,学部 WHERE 所属 = 学部名 AND 学部.住所='新宿'
- 問18システム監査TCP, UDP のポート番号を識別し、プライベートIPアドレスとグローバルIPアドレスとの対応関係を管理することによって、プライベート IP アドレスを使用する LAN の複数の端末が、一つのグローバル IP アドレスを共有してインターネットにアクセスする仕組みはどれか。
- 問19システム監査インターネットを利用した VPNの説明として、適切なものはどれか。
- 問20リスク評価DNSキャッシュポイズニングに分類される攻撃内容はどれか。
- 問21リスク評価情報システムのリスク分析に関する記述のうち、適切なものはどれか。
- 問22システム監査機能要件と非機能要件のうち、機能要件を満たすために行う設計はどれか。
- 問23システム監査ハードウェアの保守点検及び修理作業を実施するときに、運用管理者が実施すべき、事前又は事後の確認に関する説明のうち、適切なものはどれか。
- 問24ITガバナンスほかの技法では答えが得られにくい、未来予測のような問題に多く用いられ、(1)~(3)の手順に従って行われる予測技法はどれか。 (1) 複数の専門家を回答者として選定する。 (2) 質問に対する回答結果をフィードバックし、再度質問を行う。 (3) 回答結果を統計的に処理し、確率分布…
- 問25ITガバナンスバランススコアカードを説明したものはどれか。