令和3年度 秋期 システム監査技術者
過去問一覧 — AI 解説付きで効率的に学習を進められます。
55 問
AM1
- 問1基礎理論非線形方程式f(x)=0の近似解法であり,次の手順によって解を求めるものはどれ か。ここで、y=f(x)には接線が存在するものとし、(3)でxoと新たなxoの差の絶対値 がある値以下になった時点で繰返しを終了する。 〔手順] (1) 解の近くの適当なx軸の値を定め、xoとする。…
- 問2基礎理論図のように 16 ビットのデータを 4×4の正方形状に並べ、行と列にパリティビッ トを付加することによって何ビットまでの誤りを訂正できるか。ここで、図の網掛け 部分はパリティビットを表す。
- 問3基礎理論バブルソートの説明として、適切なものはどれか。
- 問4コンピュータシステム演算レジスタが16ビットのCPUで符号付き 16ビット整数x1, x2を16ビット符 号付き加算(x1+x2) するときに、全てのx1, x2 の組合せにおいて加算結果がオー バフローしないものはどれか。ここで、「x」はxの絶対値を表し、負数は2の補数で 表すものとする。
- 問5コンピュータシステムシステムが使用する物理サーバの処理能力を、負荷状況に応じて調整する方法とし てのスケールインの説明はどれか。
- 問6コンピュータシステムページング方式の仮想記憶において、ページ置換えの発生頻度が高くなり、システ ムの処理能力が急激に低下することがある。このような現象を何と呼ぶか。
- 問7コンピュータシステム1桁の2進数A, Bを加算し、Xに桁上がり、Yに桁上げなしの和(和の1桁目) が得られる論理回路はどれか。
- 問8データベース関係Rと関係Sに対して、関係Xを求める関係演算はどれか。
- 問9データベースデータベースの障害回復処理に関する記述として、適切なものはどれか。
- 問10ネットワークTCP/IP ネットワークにおけるARPの説明として、適切なものはどれか。
- 問11ネットワークIPv4 ネットワークにおいて、あるホストが属するサブネットのブロードキャスト アドレスを、そのホストの IP アドレスとサブネットマスクから計算する方法として、 適切なものはどれか。ここで、論理和,論理積はビットごとの演算とする。
- 問12セキュリティIoT 推進コンソーシアム、総務省、経済産業省が策定した“IoT セキュリティガイ ドライン(Ver 1.0)”における“要点 17. 出荷・リリース後も安全安心な状態を維持 する”に対策例として挙げられているものはどれか。
- 問13セキュリティJIS Q 27000:2019(情報セキュリティマネジメントシステムー用語)において定義 されている情報セキュリティの特性に関する説明のうち、否認防止の特性に関するも のはどれか。
- 問14セキュリティ盗まれたクレジットカードの不正利用を防ぐ仕組みのうち、オンラインショッピン グサイトでの不正利用の防止に有効なものはどれか。
- 問15セキュリティOSI 基本参照モデルのネットワーク層で動作し、“認証ヘッダ (AH)”と“暗号ぺ イロード (ESP)”の二つのプロトコルを含むものはどれか。
- 問16開発技術UML における振る舞い図の説明のうち、アクティビティ図のものはどれか。
- 問17プロジェクトマネジメントアジャイル開発におけるプラクティスの一つであるバーンダウンチャートはどれか。 ここで、図中の破線は予定又は予想を、実線は実績を表す。
- 問18プロジェクトマネジメント次のプレシデンスダイアグラムで表現されたプロジェクトスケジュールネットワー ク図を、アローダイアグラムに書き直したものはどれか。ここで、プレシデンスダイ アグラムの依存関係は全て FS 関係とする。
- 問19プロジェクトマネジメントPMBOK ガイド第6版によれば、リスクの定量的分析で実施することはどれか。
- 問20サービスマネジメントサービスマネジメントシステムにおける問題管理の活動のうち、適切なものはどれ か。
- 問21サービスマネジメント次の処理条件で磁気ディスクに保存されているファイルを磁気テープにバックアッ プするとき、バックアップの運用に必要な磁気テープは最少で何本か。 〔処理条件〕 (1) 毎月初日(1日)にフルバックアップを取る。フルバックアップは1本の磁気テ ープに1回分を記録する。 (2) フルバ…
- 問22システム戦略データの生成から入力、処理,出力,活用までのプロセス、及び組み込まれている コントロールを、システム監査人が書面上で又は実際に追跡する技法はどれか。
- 問23経営戦略物流業務において、10%の物流コストの削減の目標を立てて、図のような業務プ ロセスの改善活動を実施している。図中のcに相当する活動はどれか。
- 問24経営戦略A社は、社員 10名を対象に、ICT活用によるテレワークを導入しようとしている。 テレワーク導入後5年間の効果(“テレワークで削減可能な費用”から“テレワーク に必要な費用”を差し引いた額)の合計は何万円か。 〔テレワークの概要〕 ・テレワーク対象者は、リモートアクセスツールを…
- 問25システム戦略RFIを説明したものはどれか。
- 問26経営戦略バリューチェーンの説明はどれか。
- 問27経営戦略新しい事業に取り組む際の手法として, E. リースが提唱したリーンスタートアップ の説明はどれか。
- 問28コンピュータシステムIoT の技術として注目されている、エッジコンピューティングの説明として、適切 なものはどれか。
- 問29経営戦略いずれも時価100円の株式A~Dのうち、一つの株式に投資したい。経済の成長 を高、中、低の三つに区分したときのそれぞれの株式の予想値上がり幅は、表のとお りである。マクシミン原理に従うとき、どの株式に投資することになるか。
- 問30企業と法務労働基準法で定める 36協定において、あらかじめ労働の内容や事情などを明記す ることによって、臨時的に限度時間の上限を超えて勤務させることが許される特別条 項を適用する36協定届の事例として、適切なものはどれか。
AM2
- 問1ITガバナンスシステム管理基準(平成30年)において, IT ガバナンスにおける説明として採用されているものはどれか。
- 問2システム監査JIS Q 19011:2019 (マネジメントシステム監査のための指針)における“第一者監査”はどれか。
- 問3ITガバナンスシステム管理基準(平成30年)に規定されたアジャイル開発において留意すべき取扱いとして、最も適切なものはどれか。
- 問4システム監査システム監査基準(平成30年)の説明はどれか。
- 問5監査手続システム監査技法である ITF (Integrated Test Facility) 法の説明はどれか。
- 問6監査手続システム監査基準(平成30年)の“監査の結論の形成”において規定されているシステム監査人の行為として、適切なものはどれか。
- 問7内部統制財務報告に関連する業務についてクラウドサービスを委託している場合,日本公認会計士協会の監査・保証実務委員会保証業務実務指針 3402 “受託業務に係る内部統制の保証報告書に関する実務指針(2019年)”に基づいて作成される文書と作成者の適切な組合せはどれか。ここで、受託業務の一部…
- 問8監査手続システム監査基準(平成30年)における“十分かつ適切な監査証拠”を説明したものはどれか。
- 問9内部統制金融庁“財務報告に係る内部統制の評価及び監査に関する実施基準(令和元年)”に基づいた、“IT に係る全般統制”のうちの“システムの運用・管理”に関する監査上の留意点として、最も適切なものはどれか。
- 問10内部統制固定資産管理システムに係る IT全般統制として、最も適切なものはどれか。
- 問11システム監査サービス提供時間帯が毎日6~20時のシステムにおいて、ある月の停止時間,修復時間及びシステムメンテナンス時間は次のとおりであった。この月のサービス可用性は何%か。ここで、1か月の稼働日数は30日であって、サービス可用性(%)は小数第2位を四捨五入するものとする。 〔停止時間,修復…
- 問12ITガバナンスデータセンタにおけるコールドアイルの説明として、適切なものはどれか。
- 問13コンプライアンスEU域内の個人データ保護を規定する GDPR (General Data Protection Regulation, 一般データ保護規則) 第20条における、データポータビリティの権利に当たるものはどれか。
- 問14コンプライアンス下請代金支払遅延等防止法の対象となる下請事業者から納品されたプログラムに、下請事業者側の事情を原因とする重大なバグが発見され、プログラムの修正が必要となった。このとき、支払期日を改めて定めようとする場合,下請代金支払遅延等防止法で認められている期間 (60日)の起算日はどれか。
- 問15コンプライアンスA社は、B社に発注したソフトウェア開発と、それを稼働させるサーバとクライアント PCの売買が、契約内容に適合しない事実を知った。民法の契約不適合責任に関する記述として、適切なものはどれか。ただし、A社とB社の間で契約不適合責任に関する特約は合意されていないものとする。
- 問16ITガバナンス当期末の決算において、表に示した損益計算資料が得られた。当期の営業利益は何百万円か。 項目 | 金額 (百万円) ---|--- 売上高 | 1,500 売上原価 | 1,000 販売費及び一般管理費 | 200 営業外収益 | 40 営業外費用 | 30
- 問17ITガバナンスディジタル署名のあるソフトウェアをインストールするときに、そのソフトウェアの発行元を確認するために使用する証明書はどれか。
- 問18ITガバナンス共通鍵暗号方式において,100人の送受信者のそれぞれが、相互に暗号化通信を行うときに必要な共通鍵の総数は幾つか。
- 問19リスク評価NIST “Cybersecurity Framework: 重要インフラのサイバーセキュリティを改善するためのフレームワーク (1.1 版)”にある機能とカテゴリの組みのうち、対応しているものはどれか。 機能 | カテゴリ ---|--- ア 検知 | データセキュリティ:情…
- 問20リスク評価JIS Q 27000:2019 (情報セキュリティマネジメントシステムー用語)の用語に関する記述のうち、適切なものはどれか。
- 問21ITガバナンス関係データベースのビューに関する記述のうち、適切なものはどれか。
- 問22ITガバナンスZigBee の特徴はどれか。
- 問23ITガバナンスJIS X 25010:2013 (システム及びソフトウェア製品の品質要求及び評価(SQuaRE) ーシステム及びソフトウェア品質モデル)によれば、システム又はソフトウェア製品の製品品質特性は、利害関係者の利用時の品質に影響を及ぼす。製品品質特性のうち,保守作業者の利用時の品質に…
- 問24ITガバナンスペネトレーション価格戦略の説明はどれか。
- 問25ITガバナンスコールセンタシステムにおけるIVRを説明したものはどれか。