2018年度 春期 ITパスポート
過去問一覧 — AI 解説付きで効率的に学習を進められます。
100 問
AM
- 問1ストラテジ問1から問35までは、ストラテジ系の問題です。 製品と市場が、それぞれ既存のものか新規のものかで、事業戦略を“市場浸透”,“新製品開発”,“市場開拓”,“多角化”の四つに分類するとき、“市場浸透”の事例に該当するものはどれか。
- 問2ストラテジコンピュータなどの情報機器を使いこなせる人と使いこなせない人との間に生じる、入手できる情報の質、量や収入などの格差を表す用語はどれか。
- 問3ストラテジシステムのライフサイクルを、企画プロセス,要件定義プロセス、開発プロセス,運用プロセス,保守プロセスとしたとき、経営層及び各部門からの要求事項に基づいたシステムを実現するためのシステム化計画を立案するプロセスとして、適切なものはどれか。
- 問4ストラテジ企業の情報システム戦略で明示するものとして、適切なものはどれか。
- 問5ストラテジDFDの記述例として、適切なものはどれか。
- 問6ストラテジシステムのライフサイクルプロセスの一つに位置付けられる、要件定義プロセスで定義するシステム化の要件には、業務要件を実現するために必要なシステム機能を明らかにする機能要件と,それ以外の技術要件や運用要件などを明らかにする非機能要件がある。非機能要件だけを全て挙げたものはどれか。 a…
- 問7ストラテジ性別,年齢,国籍,経験などが個人ごとに異なるような多様性を示す言葉として,適切なものはどれか。
- 問8ストラテジ企業におけるマイナンバーの取扱いに関する行為 a~cのうち, マイナンバー法に照らして適切なものだけを全て挙げたものはどれか。 a 従業員から提供を受けたマイナンバーを人事評価情報の管理番号として利用する。 b 従業員から提供を受けたマイナンバーを税務署に提出する調書に記載する。…
- 問9ストラテジA氏は、インターネット掲示板に投稿された情報が自身のプライバシを侵害したと判断したので、プロバイダ責任制限法に基づき,その掲示板を運営する X 社に対して、投稿者である B氏の発信者情報の開示を請求した。このとき、X社がプロバイダ責任制限法に基づいて行う対応として、適切なものはど…
- 問10ストラテジ著作物の使用事例のうち、著作権を侵害するおそれのある行為はどれか。
- 問11ストラテジ貸借対照表から求められる、自己資本比率は何%か。
- 問12ストラテジバリューチェーンの説明として、適切なものはどれか。
- 問13ストラテジA 社では営業部員の行動予定を把握したい。このとき利用するソフトウェアとして、最も適切なものはどれか。
- 問14ストラテジ個人情報取扱事業者における個人情報の管理に関する事例a~dのうち、個人情報保護に関する管理上,適切でないものだけを全て挙げたものはどれか。 a 営業部門では、許可された者だけが閲覧できるように、顧客リストを施錠管理できるキャビネットに保管している。 b 総務部門では、住所と氏名が…
- 問15ストラテジ1個の製品Pは2個の部品Qで構成され、部品Qは4個の部品Rで構成されている。部品Qは1個,部品Rは3個の在庫があるとき、製品Pを6個生産するには、部品Rはあと何個必要か。
- 問16ストラテジ特許法における特許権の存続期間は出願日から何年か。ここで、存続期間の延長登録をしないものとする。
- 問17ストラテジある業界への新規参入を検討している企業が SWOT 分析を行った。分析結果のうち,機会に該当するものはどれか。
- 問18ストラテジ勤務先の法令違反行為の通報に関して,公益通報者保護法で規定されているものはどれか。
- 問19ストラテジ前期と当期の損益計算書を比較したとき、前期から当期における変化の説明として、適切なものはどれか。
- 問20ストラテジブレーンストーミングの進め方のうち、適切なものはどれか。
- 問21ストラテジ不正アクセス禁止法に関して、次の記述中のa, bに入れる字句の適切な組合せはどれか。 不正アクセス禁止法で規制されている不正アクセス行為とは、ネットワークを通じて無断で a を使い、コンピュータにアクセスする行為などのことである。他にも、無断で b という行為も規制されている。
- 問22ストラテジ受発注や決済などの業務で、ネットワークを利用して企業間でデータをやり取りするものはどれか。
- 問23ストラテジ調達や生産、販売などの広い範囲を考慮に入れた上での物流の最適化を目指す考え方として、適切なものはどれか。
- 問24ストラテジ営業秘密の要件に関する記述 a~dのうち、不正競争防止法に照らして適切なものだけを全て挙げたものはどれか。 a 公然と知られていないこと b 利用したいときに利用できること c 事業活動に有用であること d 秘密として管理されていること
- 問25ストラテジ製品の開発から出荷までの工程を開発,生産計画,製造,出荷とするとき, FMS (Flexible Manufacturing System) の導入によって省力化,高効率化できる工程として、適切なものはどれか。
- 問26ストラテジ法律a~cのうち、内部統制の整備を要請しているものだけを全て挙げたものはどれか。 a 会社法 b 金融商品取引法 c 労働者派遣法
- 問27ストラテジある商品の前期,当期2期分の売上高と総費用は表のとおりである。この商品の1期間の固定費は何千円か。ここで、総費用は固定費と変動費の合計であり、固定費,及び売上高に対する変動費の割合は、前期,当期ともに変わらないものとする。
- 問28ストラテジ技術開発戦略の立案,技術開発計画の策定などを行うマネジメント分野はどれか。
- 問29ストラテジ航空会社 A社では、経営戦略を実現するために、バランススコアカードの四つの視点ごとに戦略目標を設定した。bに該当するものはどれか。ここで、a~d はア〜エのどれかに対応するものとする。
- 問30ストラテジプロバイダが提供したサービスにおいて発生した事例のうち、プロバイダ責任制限法によって、プロバイダの対応責任の対象となり得るものはどれか。
- 問31ストラテジインターネットに接続する通信ネットワークを提供する事業者はどれか。
- 問32ストラテジ情報セキュリティマネジメントシステムや品質マネジメントシステムなどの標準化を行っている国際標準化機構はどれか。
- 問33ストラテジ情報システムの導入に当たり、ユーザがベンダに提案を求めるために提示する文書であり、導入システムの概要や調達条件を記したものはどれか。
- 問34ストラテジ企業の業務運営における PDCAサイクルのうち、業務の実行状況を KPI に基づいて測定,評価するものはどれか。
- 問35ストラテジPL法(製造物責任法)によって、製造者に顧客の損害に対する賠償責任が生じる要件はどれか。 [事象 A] 損害の原因が、製造物の欠陥によるものと証明された。 [事象 B] 損害の原因である製造物の欠陥が、製造者の悪意によるものと証明された。 [事象 C] 損害の原因である製造物の欠…
- 問36マネジメント問36から問55までは、マネジメント系の問題です。 システム開発プロジェクトにおけるステークホルダの説明として、最も適切なものはどれか。
- 問37マネジメントシステム開発プロジェクトにおける、プロジェクト人的資源マネジメントの活動として、適切なものはどれか。
- 問38マネジメントオンラインモールを運営する IT サービス提供者が、ショップのオーナと SLA で合意する内容として、適切なものはどれか。
- 問39マネジメント部門Aと部門 月Bが利用している情報システムにおいて,サポート部門が、利用者Cから、ネットワーク上のプリンタからレポートが印刷できないという障害の通報を受けた。レポートの印刷の障害に関して SLA で次のように定めているとき,サポート部門の行動のうち, SLAを遵守しているものは…
- 問40マネジメントIT ガバナンスに関する記述として、適切なものはどれか。
- 問41マネジメントIT サービスマネジメントにおいて利用者に FAQ を提供する目的として、適切なものはどれか。
- 問42マネジメントシステム監査の実施後に、評価結果を受けて被監査部門がまとめるものとして、適切なものはどれか。
- 問43マネジメントシステム開発を示した図のアローダイアグラムにおいて、工程AとDが合わせて3日遅れると、全体では何日遅れるか。
- 問44マネジメントプロジェクトの特徴として、適切なものはどれか。
- 問45マネジメントシステム監査を実施することになり監査チームを編成した。チームに参画する全ての監査人に対して、共通して求められる要件はどれか。
- 問46マネジメント発注したソフトウェアが要求事項を満たしていることをユーザが自ら確認するテストとして、適切なものはどれか。
- 問47マネジメントプロジェクトにおけるリスクには、マイナスのリスクとプラスのリスクがある。スケジュールに関するリスク対応策のうち、プラスのリスクへの対応策に該当するものはどれか。
- 問48マネジメントプロジェクトマネジメントにおける WBS の作成に関する記述のうち、適切なものはどれか。
- 問49マネジメントIT ガバナンスの説明として、適切なものはどれか。
- 問50マネジメントプロジェクトマネジメントの知識エリアには、プロジェクトコストマネジメント,プロジェクトスコープマネジメント、プロジェクト品質マネジメント,プロジェクトリスクマネジメントなどがある。プロジェクト品質マネジメントで行う活動として、適切なものはどれか。
- 問51マネジメント新しく開発した業務システムのテストに、利用部門の立場で参画することになった。利用部門の立場で確認すべき事項として、適切なものはどれか。
- 問52マネジメント内部統制における相互けん制を働かせるための職務分掌の例として、適切なものはどれか。
- 問53マネジメント情報システムの施設や設備を維持・保全するファシリティマネジメントの施策として、適切なものはどれか。
- 問54マネジメント一般的なウォータフォールモデルで開発を行うプロジェクトにおいて、プロジェクトの経過とともに必要となる要員の数と、変更や間違いが発生したときに訂正作業に掛かる1件当たりのコストについて図にしたもののうち、適切な組合せはどれか。
- 問55マネジメント1,800万円の予算でプログラムを60本作成するプロジェクトにおいて,開始後20日経った現在の状況を確認したところ、60本中40本のプログラムが完成し, 1,500万円のコストが掛かっていた。このままプロジェクトを進めた場合、予算に対する超過コストは何万円か。ここで、プログラムの…
- 問56コンピュータシステム問56から問100までは、テクノロジ系の問題です。 PCのファンクションキーに関する記述として、適切なものはどれか。
- 問57セキュリティSSL/TLS による通信内容の暗号化を実現させるために用いるものはどれか。
- 問58ネットワークハブと呼ばれる集線装置を中心として、放射状に複数の通信機器を接続する LAN の物理的な接続形態はどれか。
- 問59ネットワーク電子メールに関する記述として、適切なものだけを全て挙げたものはどれか。 a 電子メールのプロトコルには、受信にSMTP, 送信にPOP3が使われる。 b メーリングリストによる電子メールを受信すると、その宛先には全ての登録メンバのメールアドレスが記述されている。 c メール転送機…
- 問60基礎理論支店ごとの月別の売上データを評価する。各月の各支店の“評価”欄に、該当支店の売上額が A~C支店の該当月の売上額の平均値を下回る場合に文字“×”を,平均値以上であれば文字“○”を表示したい。セル C3に入力する式として、適切なものはどれか。ここで、セル C3に入力した式は、セル …
- 問61セキュリティ情報セキュリティリスクへの対応には、リスク移転、リスク回避、リスク受容及びリスク低減がある。リスク受容に該当する記述はどれか。
- 問62コンピュータシステム1台のコンピュータを論理的に分割し、それぞれで独立した OS とアプリケーションソフトを実行させ、あたかも複数のコンピュータが同時に稼働しているかのように見せる技術として、最も適切なものはどれか。
- 問63セキュリティパスワード管理に関する記述のうち、適切なものはどれか。
- 問64ネットワークインターネットでURL が "http://srv01.ipa.go.jp/abc.html”のWebページにアクセスするとき、このURL 中の “srv01”は何を表しているか。
- 問65データベース関係データベースの操作a~cと、関係演算の適切な組合せはどれか。 a 指定したフィールド (列)を抽出する。 b 指定したレコード(行)を抽出する。 c 複数の表を一つの表にする。
- 問66セキュリティPCで電子メールの本文に記載されていた URL にアクセスしたところ、画面に図のメッセージが表示され、PCがロックされてしまった。これは、何による攻撃か。
- 問67セキュリティサイバー攻撃の例ではないものはどれか。
- 問68ネットワーク企業のネットワークにおいて, DMZ (非武装地帯)ではなく、企業内 LAN に設置すべきサーバはどれか。
- 問69セキュリティ電子メールで使用される S/MIME の説明として、適切なものはどれか。
- 問70セキュリティISMSにおけるリスク分析に関する記述として、適切なものはどれか。
- 問71コンピュータシステムノート PCやタブレット端末などに接続して利用する機能拡張用の機器であり、シリアルポートやパラレルポート, HDMI 端子,LAN 端子などの複数種類の接続端子をもつものはどれか。
- 問72ネットワークIP ネットワークを構成する機器 ①~④のうち、受信したパケットの宛先 IP アドレスを見て送信先を決定するものだけを全て挙げたものはどれか。 ① L2スイッチ ② L3スイッチ ③ リピータ ④ ルータ
- 問73ネットワークブログの機能の一つで、ある記事から別の記事に対してリンクを設定すると、リンク先となった別の記事からリンク元となった記事へのリンクが自動的に設定される仕組みのことを何と呼ぶか。
- 問74コンピュータシステム32ビット CPU 及び64ビット CPU に関する記述のうち、適切なものだけを全て挙げたものはどれか。 a 32ビット CPUと64ビット CPUでは、64ビット CPU の方が取り扱えるメモリ空間の理論上の上限は大きい。 b 64ビット CPUを搭載したPCで動作する32ビッ…
- 問75基礎理論A~Zの26種類の文字を表現する文字コードに最小限必要なビット数は幾つか。
- 問76コンピュータシステムメモリに関する説明のうち、適切なものはどれか。
- 問77コンピュータシステム4台の HDD を使い、障害に備えるために、1台分の容量をパリティ情報の記録に使用する RAID5を構成する。1台の HDD の容量が500G バイトのとき、実効データ容量はおよそ何バイトか。
- 問78コンピュータシステムOSS (Open Source Software) である Web ブラウザはどれか。
- 問79セキュリティ認証に用いられる情報a~dのうち、バイオメトリクス認証に利用されるものだけを全て挙げたものはどれか。 a PIN (Personal Identification Number) b 虹彩 c 指紋 d 静脈
- 問80基礎理論稼働率0.9の装置を2台直列に接続したシステムに、同じ装置をもう1台追加して3台直列のシステムにしたとき、システム全体の稼働率は2台直列のときを基準にすると、どのようになるか。
- 問81データベース顧客名と住所,商品名と単価、顧客が注文した商品の個数と注文した日付を関係データベースで管理したい。正規化された表として、適切なものはどれか。ここで、下線は主キーを表し、顧客名や商品名には、それぞれ同一のものがあるとする。
- 問82セキュリティJPCERT コーディネーションセンターと情報処理推進機構 (IPA)が共同運営する JVN (Japan Vulnerability Notes) で, “JVN#12345678” などの形式の識別子を付けて管理している情報はどれか。
- 問83コンピュータシステムデバイスドライバの説明として、適切なものはどれか。
- 問84セキュリティDVD-RやSDカードなどに採用され、ディジタルコンテンツを記録メディアに一度だけ複製することを許容する著作権保護技術はどれか。
- 問85基礎理論ワイルドカードを使って“*A*.te??”の表現で文字列を検索するとき、①~④の文字列のうち、検索条件に一致するものだけを全て挙げたものはどれか。ここで、ワイルドカードの“?”は任意の1文字を表し,“*”は0個以上の任意の文字から成る文字列を表す。 ① A. text ② AA.…
- 問86データベースDBMSにおけるインデックスに関する記述として、適切なものはどれか。
- 問87セキュリティ情報セキュリティ上の脅威であるゼロデイ攻撃の手口を説明したものはどれか。
- 問88ネットワークIEEE 802.11伝送規格を使用した異なるメーカの無線LAN 製品同士で相互接続性が保証されていることを示すブランド名はどれか。
- 問89ネットワーク無線通信における LTE の説明として、適切なものはどれか。
- 問90セキュリティ情報セキュリティマネジメントが PDCA サイクルに基づくとき、Cに相当するものはどれか。
- 問91セキュリティシングルサインオンの特徴として、適切なものはどれか。
- 問92セキュリティa~cのうち、PCがウイルスに感染しないようにするための対策として、適切なものだけを全て挙げたものはどれか。 a ソフトウェアに対するセキュリティパッチの適用 b ハードディスクのストライピング c 利用者に対するセキュリティ教育
- 問93セキュリティISMSにおける情報セキュリティ方針に関する記述として、適切なものはどれか。
- 問94コンピュータシステムサーバに2台のHDDを接続しているとき, HDDの故障がどちらか片方だけであれば運用が続けられるようにしたい。使用する構成として、適切なものはどれか。
- 問95セキュリティ情報セキュリティの物理的及び環境的セキュリティ管理策において,サーバへの電源供給が停止するリスクを低減するために使用される装置はどれか。
- 問96基礎理論先入れ先出し (First-In First-Out, FIFO)処理を行うのに適したキューと呼ばれるデータ構造に対して“8”,“1”,“6”,“3”の順に値を格納してから、取出しを続けて2回行った。2回目の取出しで得られる値はどれか。
- 問97セキュリティディジタルフォレンジックスの目的として、適切なものはどれか。
- 問98セキュリティA社では紙の顧客名簿を電子化して、電子データで顧客管理を行うことにした。顧客名簿の電子データからの情報漏えいを防ぐ方法として、適切なものはどれか。
- 問99ネットワーク複数の異なる周波数帯の電波を束ねることによって、無線通信の高速化や安定化を図る手法はどれか。
- 問100セキュリティ仮想的に二つの ESSID をもつ無線LANアクセスポイントを使用して、PC、タブレット、ゲーム機などの機器をインターネットに接続している。それぞれの ESSID を次の設定で使用する場合, WEP の暗号化方式の脆弱性によって、外部から無線LANに不正アクセスされたときに発生し…