2017年度 春期 ITパスポート
過去問一覧 — AI 解説付きで効率的に学習を進められます。
100 問
AM
- 問1ストラテジ個人情報保護法で定める個人情報取扱事業者に該当するものはどれか。
- 問2ストラテジマーケティングミックスの検討に用いる考え方の一つであり、売り手側の視点を分類したものはどれか。
- 問3ストラテジ経営戦略との整合性を確保した全社的な情報システムの整備計画の策定を行うことになった。この活動の責任者として、最も適切な者はどれか。
- 問4ストラテジシステムのライフサイクルを、企画プロセス,要件定義プロセス、開発プロセス,運用・保守プロセスに分けたとき、業務を実現させるためのシステムの機能を明らかにするプロセスとして、適切なものはどれか。
- 問5ストラテジ製品Aを1個生産するためには、外部から調達する部品Bを1個必要とする。部品Bは、毎月の第1営業日に発注し、その月の最終営業日に納品され、翌月以降の生産に使用される。製品Aの4月から3か月間の生産計画が表のとおりであるとき、5月の第1営業日に部品Bを最低何個発注する必要があるか。こ…
- 問6ストラテジ一連のプロセスにおけるボトルネックの解消などによって,プロセス全体の最適化を図ることを目的とする考え方はどれか。
- 問7ストラテジエンタープライズアーキテクチャ (EA) の説明として、最も適切なものはどれか。
- 問8ストラテジ企業の事業展開における垂直統合の事例として、適切なものはどれか。
- 問9ストラテジ新しい業務システム開発の発注に当たり、発注元企業がベンダ企業に対して求めるべき提案事項として、最も適切なものはどれか。
- 問10ストラテジPC のオペレーティングシステムを構成するプログラムを知的財産として保護する法律はどれか。
- 問11ストラテジ検索エンジンの検索結果が上位に表示されるよう, Web ページ内に適切なキーワードを盛り込んだり、HTMLやリンクの内容を工夫したりする手法はどれか。
- 問12ストラテジ国民生活の安心や安全を損なうような、企業の法令違反行為の事実を、労働者が公益通報者保護法で定められた通報先に通報した場合、その労働者は解雇などの不利益を受けないよう同法によって保護される。a~dのうち、公益通報者保護法が保護の対象としている“労働者”に該当するものだけを全て挙げた…
- 問13ストラテジ派遣先の行為に関する記述a~dのうち、適切なものだけを全て挙げたものはどれか。 a 派遣契約の種類を問わず、特定の個人を指名して派遣を要請した。 b 派遣労働者が派遣元を退職した後に自社で雇用した。 c 派遣労働者を仕事に従事させる際に、自社の従業員の中から派遣先責任者を決めた。…
- 問14ストラテジDFDの表記に関する記述として、最も適切なものはどれか。
- 問15ストラテジ不適切な行為a~cのうち、不正アクセス禁止法において規制されている行為だけを全て挙げたものはどれか。 a 他人の電子メールの利用者IDとパスワードを、正当な理由なく本人に無断で第三者に提供する。 b 他人の電子メールの利用者IDとパスワードを、本人に無断で使用してネットワーク経由…
- 問16ストラテジCADの説明として、適切なものはどれか。
- 問17ストラテジ意匠権による保護の対象として、適切なものはどれか。
- 問18ストラテジシステム開発において作成されるRFPに記載される情報に関する記述として,最も適切なものはどれか。
- 問19ストラテジシステムのライフサイクルを、企画プロセス,要件定義プロセス、開発プロセス,運用プロセス及び保守プロセスとしたとき、企画プロセスのシステム化計画で明らかにする内容として、適切なものはどれか。
- 問20ストラテジ本社の10部署に合計50台のPCがあり、表計算ソフトが50ライセンスと各部署に最低1冊,すなわち合計10冊以上のマニュアルを必要としている。表に示す条件の場合,最も安く購入できる組合せはどれか。
- 問21ストラテジ財務諸表から求められる総資産営業利益率は何%か。
- 問22ストラテジICタグを使用した機能の事例として、適切なものはどれか。
- 問23ストラテジ組織の情報共有とコミュニケーションの促進を図るためにグループウェアを利用することを検討している。必要なサーバやソフトウェアを自社で購入せずに利用できるソリューションとして、適切なものはどれか。
- 問24ストラテジマイナンバーを使用する行政手続として、適切でないものはどれか。
- 問25ストラテジ企業が、異質,多様な人材の能力、経験、価値観を受け入れることによって、組織全体の活性化、価値創造力の向上を図るマネジメント手法はどれか。
- 問26ストラテジ企業の活動のうち、コンプライアンスの推進活動に関係するものはどれか。
- 問27ストラテジA社では、次の条件でeラーニングと集合教育の費用比較を行っている。年間のeラーニングの費用が集合教育の費用と等しくなるときの年間の受講者は何人か。ここで、受講者のキャンセルなど、記載されている条件以外は考慮しないものとする。 [eラーニングの条件] ・費用は年間60万円の固定費と…
- 問28ストラテジリアルタイムで画像処理を行うシステムを開発するために、必要となるCPU単一の性能を調べたところ、現在販売されているCPUの32倍の性能が必要であることが分かった。販売されるCPUの性能が2年ごとに倍増するとしたとき、このシステムに必要なCPUが販売されるのは何年後か。
- 問29ストラテジBPM (Business Process Management)の説明として、適切なものはどれか。
- 問30ストラテジバリューエンジニアリングでは、消費者の立場から、製品が有する機能と製品に要する総コストの比率で製品の価値を評価する。バリューエンジニアリングの観点での総コストの説明として、適切なものはどれか。
- 問31ストラテジある商品を5,000個販売したところ、売上が5,000万円,利益が300万円となった。商品1個当たりの変動費が7,000円であるとき,固定費は何万円か。
- 問32ストラテジある商品の4月の仕入と売上が表のとおりであるとき、移動平均法による4月末の商品の棚卸評価額は何円か。移動平均法とは、仕入の都度,在庫商品の平均単価を算出し、棚卸評価額の計算には直前の在庫商品の平均単価を用いる方法である。
- 問33ストラテジPOSシステムやSCMシステムにJANコードを採用するメリットとして、適切なものはどれか。
- 問34ストラテジPPM (Product Portfolio Management)の目的として、適切なものはどれか。
- 問35マネジメントITIL (Information Technology Infrastructure Library) を説明したものはどれか。
- 問36マネジメント情報システムに関するファシリティマネジメントの目的として、適切なものはどれか。
- 問37マネジメントシステム開発の見積方法として、類推法,積算法,ファンクションポイント法などがある。ファンクションポイント法の説明として、適切なものはどれか。
- 問38マネジメントソフトウェア開発プロジェクトにおけるプログラムの品質の指標として、適切なものはどれか。
- 問39マネジメントソフトウェアの開発に当たり、必要となる作業を階層構造としてブレークダウンする手法はどれか。
- 問40マネジメントソフトウェア保守で行う作業はどれか。
- 問41マネジメント製品やサービスの納入者を選定するために用意するものとして、適切なものはどれか。
- 問42マネジメント情報システムの運用業務を社外に委託するとき,提供されるサービスの品質レベルを委託元と委託先の間で合意するために作成されるものはどれか。
- 問43マネジメントプロジェクトのスコープにはプロジェクトの成果物の範囲を表す成果物スコープと、プロジェクトの作業の範囲を表すプロジェクトスコープがある。受注したシステム開発のプロジェクトを推進中に発生した事象a~cのうち、プロジェクトスコープに影響が及ぶものだけを全て挙げたものはどれか。 a 開発…
- 問44マネジメント内部統制の構築に関して、次の記述中のa, bに入れる字句の適切な組合せはどれか。 内部統制の構築には、a ,職務分掌,実施ルールの設定及びb が必要である。
- 問45マネジメントプロジェクト管理の手法を適用するケースとして、最も適切なものはどれか。
- 問46マネジメントシステム監査に当たるものはどれか。
- 問47マネジメントあるシステム開発プロジェクトでは、システムを構成する一部のプログラムが複雑で、そのプログラムの作成には高度なスキルを保有する特定の要員を確保する必要があった。そこで、そのプログラムの開発の遅延に備えるために、リスク対策を検討することにした。リスク対策を、回避,軽減,受容,転嫁に分…
- 問48マネジメント解説準備中プロジェクトで実施する作業の順序設定に関して,次の記述中のa, bに入れる字句の適切な組合せはどれか。 成果物を作成するための作業を、管理しやすい単位に a によって要素分解し、それらの順序関係を b によって表示する。
- 問49マネジメントITガバナンスの説明として、最も適切なものはどれか。
- 問50マネジメントプロジェクトチームのメンバがそれぞれ1対1で情報の伝達を行う必要がある。メンバが10人から15人に増えた場合に、情報の伝達を行うために必要な経路は幾つ増加するか。
- 問51マネジメントシステム監査における被監査部門の役割として、適切なものはどれか。
- 問52マネジメントサービスデスクが行うこととして、最も適切なものはどれか。
- 問53マネジメントプロジェクトにおけるスコープとは、プロジェクトの成果物及び成果物を作成するために行わなければならない作業のことである。あるシステム開発プロジェクトにおいて、システム要件定義,設計、プログラミング、テストを実施する。a~cのうち、このプロジェクトのスコープに含まれるものとして、適切…
- 問54マネジメントシステムの開発プロセスで用いられる技法であるユースケースの特徴を説明したものとして、最も適切なものはどれか。
- 問55コンピュータシステムUSBメモリなどにファイルを保存する代わりに、インターネットを介して、自由に読み書きできるインターネット上のファイルの保存領域はどれか。
- 問56コンピュータシステムPCのキーボードのテンキーの説明として、適切なものはどれか。
- 問57コンピュータシステムデュアルコアプロセッサに関する記述として、適切なものはどれか。
- 問58セキュリティスパイウェアの説明はどれか。
- 問59コンピュータシステムタッチパネルの複数のポイントに同時に触れて操作する入力方式はどれか。
- 問60セキュリティ情報セキュリティにおける脅威と脆弱性のうち、脆弱性に該当するものはどれか。
- 問61セキュリティ情報セキュリティにおけるディジタルフォレンジックスの説明として、適切なものはどれか。
- 問62セキュリティISMSに関するトップマネジメントの考え方や基本原理を示す公式な文書はどれか。
- 問63セキュリティ情報セキュリティのリスクマネジメントをリスク特定、リスク分析,リスク評価,リスク対応に分けたときに、リスク対応に含まれるものはどれか。
- 問64コンピュータシステムプラグアンドプレイ機能によって行われるものとして、適切なものはどれか。
- 問65セキュリティ認証局(CA:Certificate Authority) は、公開鍵の持ち主が間違いなく本人であることを確認する手段を提供する。この確認に使用されるものはどれか。
- 問66ネットワーク情報処理技術者試験の日程を確認するために、Webブラウザのアドレスバーに情報処理技術者試験センターのURL "https://www.jitec.ipa.go.jp/”を入力したところ、正しく入力しているにもかかわらず、何度入力しても接続エラーとなってしまった。そこで、あらかじめ…
- 問67セキュリティ情報の漏えいなどのセキュリティ事故が発生したときに、被害の拡大を防止する活動を行う組織はどれか。
- 問68ネットワークFTTHの説明として,適切なものはどれか。
- 問69データベースある会社の社員の情報処理技術者試験の受験状況の一部を次に示す。この表を関係データベースで管理するために、二つの表に分割する方法として、適切なものはどれか。ここで、この会社には同姓同名の社員がいるものとする。
- 問70基礎理論機械語に関する記述のうち、適切なものはどれか。
- 問71ネットワークAさんは電子メールの宛先を次のように設定して送信した。この電子メールを受信したYさんは、電子メールに記載されていた送り先全員と送信者に返信の電子メールを送信した。Aさん、Xさん、Zさんの3人のうち、Yさんの送信した電子メールが届く人を全て挙げたものはどれか。 〔Aさんの電子メール…
- 問72基礎理論二つの2進数01011010と01101011を加算して得られる2進数はどれか。ここで、2進数は値が正の8ビットで表現するものとする。
- 問73コンピュータシステムWebサイトからファイルをダウンロードしながら、その間に表計算ソフトでデータ処理を行うというように、1台のPCで、複数のアプリケーションプログラムを少しずつ互い違いに並行して実行するOSの機能を何と呼ぶか。
- 問74ネットワーク通信プロトコルであるPOPの説明として、適切なものはどれか。
- 問75セキュリティISMSの“計画”,“運用”,“パフォーマンス評価”及び“改善”において、“パフォーマンス評価”で実施するものはどれか。
- 問76セキュリティバイオメトリクス認証に関する記述a~cのうち、適切なものだけを全て挙げたものはどれか。 a 認証装置が大型なこともあり、ノートPCや携帯端末では利用されない。 b 利用者にとってパスワードを記憶する負担がない。 c 利用者の身体的特徴や、筆圧などの行動上の特徴を利用している。
- 問77開発技術ベンチマークテストに関する記述として、適切なものはどれか。
- 問78データベースDBMSにおいて、あるサーバのデータを他のサーバに複製し,同期をとることで、可用性や性能の向上を図る手法のことを何というか。
- 問79セキュリティ情報セキュリティにおける完全性を維持する対策の例として、最も適切なものはどれか。
- 問80セキュリティ情報セキュリティを脅かすもののうち、ソフトウェアの脆弱性を修正するパッチを適用することが最も有効な対策となるものはどれか。
- 問81セキュリティWebサーバの認証において、同じ利用者IDに対してパスワードの誤りがあらかじめ定められた回数連続して発生した場合に、その利用者IDを自動的に一定期間利用停止にするセキュリティ対策を行った。この対策によって、最も防御の効果が期待できる攻撃はどれか。
- 問82セキュリティ企業内において、不審な相手から届いた電子メールの添付ファイルを誤って開いてしまったところ、使用していたPCがウイルス感染を強く疑う挙動を示した。このPCの使用者がまず最初に取るべき行動として、適切なものはどれか。
- 問83セキュリティ解説準備中ISMSにおける情報セキュリティリスクの特定に関する記述において,a,bに入れる字句の適切な組合せはどれか。 ISMSの a における情報の機密性, b 及び可用性の喪失に伴うリスクを特定する。
- 問84ネットワークネットワークの構成のうち、WANに該当するものはどれか。
- 問85ネットワーク無線LANで使用するESSIDの説明として、適切なものはどれか。
- 問86セキュリティAさんはBさんの公開鍵をもっている。Bさんの公開鍵を使ってAさんができることはどれか。
- 問87データベースE-R図に関する記述として、適切なものはどれか。
- 問88セキュリティ外出先でPCをインターネットに直接接続するとき、インターネットからの不正アクセスを防ぐために使用するものとして、適切なものはどれか。
- 問89データベース情報処理に関する用語a~dのうち、関係データベースの関係演算だけを全て挙げたものはどれか。 a 結合 b 射影 c 順次 d 選択
- 問90データベース解説準備中関係データベースで管理している“商品”表に対して次の三つの操作a~cを行ったとき、得られる値が大きい順に操作を左から並べたものはどれか。ここで、“%”は0文字以上の任意の文字列を表すものとする。 [操作] a 大盛が‘有’でかつ商品名が'%うどん%' で選択される商品の数を求める…
- 問91アルゴリズムとプログラミング解説準備中表計算ソフトを用いて、天気に応じた売行きを予測する。表は、予測する日の天気(晴れ、曇り、雨)の確率、商品ごとの天気別の売上予測額を記入したワークシートである。セルE4に商品Aの当日の売上予測額を計算する式を入力し、それをセルE5~E6に複写して使う。このとき、セルE4に入力する適…
- 問92コンピュータシステムCPUのキャッシュメモリに関する説明のうち、適切なものはどれか。
- 問93開発技術OSS (Open Source Software) を利用した自社の社内システムの開発に関する行為として、適切でないものはどれか。
- 問94セキュリティ利用者が、トークンと呼ばれる装置などで生成した毎回異なる情報を用いて、認証を受ける認証方式を何というか。
- 問95セキュリティあるWebサイトからIDとパスワードが漏えいし、そのWebサイトの利用者が別のWebサイトで、パスワードリスト攻撃の被害に遭ってしまった。このとき、Webサイトで使用していたIDとパスワードに関する問題点と思われる記述はどれか。
- 問96ネットワークネットワークにおける輻輳に関する記述として、適切なものはどれか。
- 問97コンピュータシステム携帯電話会社が発行する、契約情報を記録したICカードであり、携帯電話機などに差し込んで使用するものを何というか。
- 問98セキュリティ社外秘の情報が記録されている媒体などを情報漏えいが起こらないように廃棄する方法として、適切なものはどれか。
- 問99セキュリティ文書をAさんからBさんに送るとき,公開鍵暗号方式を用いた暗号化とディジタル署名によって、セキュリティを確保したい。このとき、Aさんの公開鍵が使われる場面はどれか。
- 問100セキュリティ無線LANにおいて、あらかじめアクセスポイントへ登録された機器だけに接続を許可するセキュリティ対策はどれか。