デファクトスタンダードの意味として、最も適切なものはどれか。
ア | 工業製品に関して、日本工業規格として定めたもの |
イ | 工業や科学技術に関して、国際標準化機構が定めた規格 |
ウ | 特定の企業やグループなどが採用した仕様が広く使用されるようになり、事実上の業界標準になったもの |
エ | 特定の国や地域、企業などに限られた基準ではなく、世界中どこでも適用される規格 |
パレート図の使用が最も適切である分析対象はどれか。
ア | 生産工程の信頼性 |
イ | 製品の重量のばらつき |
ウ | 品質不良の要因ごとの構成比率 |
エ | 二つの変動要素の間の関係 |
CSRに基づいた活動として、最も適切なものはどれか。
ア | 原材料の使用量を減らすとともに、消費電力を少なくした製品を提供する。 |
イ | 自社製品に新しい機能を付加し、他社製品と差別した製品を提供する。 |
ウ | セル生産方式を導入し、市場の多様なニーズに合わせた製品を提供する。 |
エ | 他企業の買収によって、自社がもっていなかった製品を提供する。 |
データマイニングとは、データベースに蓄積されている大量のデータに対し、統計やパターン認識などの手法を用いることによって、認識されていなかった規則性や関係性を導き出す技術である。データマイニングの応用分野として、最も適切なものはどれか。
ア | 顧客に応じた商品の推薦 |
イ | 生産計画に基づく製造機械の割当て |
ウ | 店舗別商品カテゴリ別の売上高の集計 |
エ | 累積購買金額による優良顧客の抽出 |
複数の企業がアライアンスによって連携して活動する際に、軽減が期待できるリスクとして、最も適切なものはどれか。
ア | 事業投資リスク |
イ | 情報漏えいリスク |
ウ | 人材流出リスク |
エ | 不正リスク |
ハウジングサービスについて説明したものはどれか。
ア | サービス提供事業者が、インターネット経由で業務ソフトウェアを提供するサービス |
イ | サービス提供事業者が、ほかの企業の情報システムに関する企画や開発、運用、管理、保守業務を行うサービス |
ウ | サービス提供事業者が、利用者に自社の建物内に設置したサーバや通信機器を貸し出すサービス |
エ | サービス提供事業者が、利用者の通信機器やサーバを自社の建物内に設置し運用するサービス |
一定期間ごとに最適量を発注する方式を定期発注方式という。この定期発注方式では購買品を調達するに当たり、発注サイクルを10日、納入リードタイムを5日、1日の平均消費量を50個、安全在庫量を30個とした場合、今回の発注量は幾らか。ここで、発注は、発注日の消費終了後に行うものとし、今回の発注時点での在庫量は300個で、発注残はないものとする。
ア | 420 |
イ | 450 |
ウ | 480 |
エ | 530 |
ファブレスを説明したものはどれか。
ア | 相手先の商標やブランドで製品を製造し、供給すること |
イ | 自社では工場を持たずに製品の企画を行い、他の企業に生産委託する企業形態 |
ウ | 製品の企画から製造、販売までの機能を垂直統合した製造小売業のこと |
エ | 製品の設計、試作、製造を一括して生産受託するサービスのこと |
2人又はそれ以上の上司から指揮命令を受けるが、プロジェクトの目的管理と職能部門の職能的責任との調和を図る組織構造はどれか。
ア | 事業部制組織 |
イ | 社内ベンチャ組織 |
ウ | 職能別組織 |
エ | マトリックス組織 |
キャッシュフローの増加要因となるものはどれか。
ア | 受取手形や売掛金などの売上債権の増加 |
イ | 器具や備品などの投資金額の増加 |
ウ | 製品在庫などの棚卸資産の増加 |
エ | 短期や長期の借入金の増加 |
インターネットなどのネットワークを介してコンピュータを利用する場合において、不正アクセス禁止法で禁止されている行為はどれか。
ア | 他人のIDとパスワードを、本人の許可なく、その利用方法を知っている第三者に教えること |
イ | 他人のPC操作を盗み見るなどして、他人のIDとパスワードを入手すること |
ウ | 本人の了解を得ることなく、他人のメールアドレスを第三者に教えること |
エ | 本人の了解を得ることなく、不正に他人のメールアドレスを入手すること |
A社では企業理念に基づいてビジネス戦略を策定し実行するための手順を考えた。重要成功要因の抽出、ビジネス環境の分析、ビジネス戦略の立案、ビジョンの設定を図のように順序付けて行うとき、図の④でおこなうものはどれか。
ア | 重要成功要因の抽出 |
イ | ビジネス環境の分析 |
ウ | ビジネス戦略の立案 |
エ | ビジョンの設定 |
損益計算資料から求められる損益分岐点となる売上高は何百万円か。
ア | 160 |
イ | 250 |
ウ | 300 |
エ | 360 |
業務で利用するデータの構造を分析し、抽出したエンティティとエンティティ間の関係をE-R図などで整理する手法はどれか。
ア | データクリーニング |
イ | データクレンジング |
ウ | データマイニング |
エ | データモデリング |
CRMの導入効果として、最も適切なものはどれか。
ア | 売掛金に対する顧客の支払状況を把握しやすくなる。 |
イ | 顧客が発注してから納品するまでの時間を短縮しやすくなる。 |
ウ | 顧客に対するアプローチ方法を営業部門全体で共有しやすくなる。 |
エ | 顧客のニーズや欲求に対する理解が深まり長期的な関係を築きやすくなる。 |
SWOT分析で把握できるものはどれか。
ア | 経営環境 |
イ | 事業戦略 |
ウ | 事業目標 |
エ | 事業領域 |
情報システムのサービスを行っているA社は、B社に対して表に示す分担で施設や機器などを提供する契約を締結した。A社が提供するサービスの内容として、適切なものはどれか。
ア | SaaS |
イ | システム開発の受託 |
ウ | ハウジングサービス |
エ | ホスティングサービス |
企業会計を財務会計と管理会計に分類したとき、管理会計の特徴を表したものはどれか。
ア | 一会計期間ごとに決算を行い、貸借対照表や損益計算書などの財務諸表の作成が強制される。 |
イ | 企業の経営者が、株主や債権者などの企業外部の利害関係者に対して会計報告を行う。 |
ウ | 財務諸表規則や企業会計規則、各種会計基準などの会計法規に準拠した会計処理を行なう必要がある。 |
エ | 部門、製品、地域別の予算統制、利益管理、業務評価など、経営判断のための内部報告書を作成する。 |
要件定義プロセスに含まれる作業はどれか。
ア | システム化計画の作成と承認 |
イ | システム詳細設計の実施 |
ウ | システム投資効果とシステム化費用の予測 |
エ | システム利用者のニーズの整理 |
ICカードと磁気カードの偽造に対する安全性の比較に関する記述のうち、適切なものはどれか。
ア | ICカードは、ICチップへの情報の格納や情報の暗号化を行っているので、磁気カードに比べて偽造されにくい。 |
イ | ICカードは、情報の記録に二次元コードを使うので、磁気カードに比べて偽造されにくい。 |
ウ | 磁気カードは、磁気ストライプに情報を格納しており、ICカードに比べて情報を保護する仕組みが複雑で偽造されにくい。 |
エ | 磁気カードは、情報の記録にバーコードを利用しており、ICカードに比べて偽造されにくい。 |
新製品の開発に当たって生み出される様々な成果のうち、著作権法による保護の対象となるものはどれか。
ア | 機能を実現するために考え出された独創的な発明 |
イ | 機能を実現するために必要なソフトウェアとして作成されたプログラム |
ウ | 新製品の形状、模様、色彩など、斬新な発想で創作されたデザイン |
エ | 新製品発表に向けて考え出された新製品のトレードマーク |
ECサイトに関連するマーケティング施策のうち、マーケティングミックスを構成する4PのPlaceに関連するものはどれか。
ア | ECサイトでの販売に際し、ECサイト専用の商品を開発した。 |
イ | ECサイトへの来訪者を増加させるために、検索連動型広告を活用した。 |
ウ | 従来、代理店を通じて販売していた商品のECサイトでの直販を開始した。 |
エ | 販売代理店の手数料が不要になったので、ECサイトで直販する商品の価格を下げた。 |
労働基準法において、時間外および休日の労働を認めるために規定されていることはどれか。
ア | 会社の就業規則が作成されていること |
イ | 本人の労働意思が個別に確認されていること |
ウ | 労使の協定を書面で締結し、行政官庁に届け出ること |
エ | 割増賃金について、支給細目が決まっていること |
PCやインターネットなどのITを利用する能力や機会の違いによって、経済的又は社会的な格差が生じることを何というか。
ア | アクセシビリティ |
イ | ダイバーシティ |
ウ | ディジタルディバイド |
エ | ディジタルデモクラシー |
ソフトウェアライフサイクルプロセスにおいて、システム化計画の立案で行うべき作業はどれか。
ア | 経営要求、課題の確認 |
イ | システム要件の定義 |
ウ | 導入の費用対効果の予測 |
エ | ベンダ企業の評価基準の作成 |
インターネット広告手法の一つであるアフィリエイトを説明したものはどれか。
ア | あらかじめ受信者の許可を得て、興味のある分野の広告を電子メールで送る。 |
イ | 個人のホームページなどに企業の広告やWebサイトへのリンクを掲載し、誘導実績に応じた報酬を支払う。 |
ウ | 自社のWebサイトを検索エンジンの検索結果の上位に表示させる。 |
エ | 大規模なポータルサイトなどに自社のWebサイトへの入り口となる画像を設置し、誘導する。 |
製品やサービスの価値を機能とコストの関係で把握し、体系化された手順によって価値の向上を図る手法はどれか。
ア | 重要成功要因 |
イ | バリューエンジニアリング |
ウ | バリューチェーン |
エ | 付加価値分析 |
組込みシステムの特徴として、最も適切なものはどれか。
ア | 組込みシステムの開発や稼動には、専用のOSを使用する。 |
イ | 組込みシステムの稼動には、ネットワークへの接続が必要である。 |
ウ | 組み込みシステムは機器内部の制御用であり、ユーザインターフェイスは不要である。 |
エ | 組込みシステムは専用化されたハードウェアやソフトウェアから成る。 |
現行システムの使用を開始してから10年が経過し、その間に業務内容も変化してきた。そこで、全面的に現行システムを開発し直すことになった。開発者が、システム要求の分析と、それに基づく要件定義を行う場合、開発者のシステム利用部門とのかかわり方として、適切なものはどれか。
ア | 客観的に対象業務を分析するために、システム利用部門とかかわることは避ける。 |
イ | システム要件は、システム利用部門と共同でレビューを行う。 |
ウ | システム利用部門の意見は参考であり、システム要件は開発者が決定する。 |
エ | システム利用部門の作成した現行システムの操作マニュアルを基に、要求される機能を決定する。 |
ある作業を6人のグループで開始し、3ヶ月経過した時点で全体の50%が完了していた。残り2ヶ月で完了させるためには何名の増員が必要か。ここで、途中から増員するメンバの作業効率は最初から作業している要員の70%とし、最初の6人のグループの作業効率は残り2ヶ月も変わらないものとする。
ア | 1 |
イ | 3 |
ウ | 4 |
エ | 5 |
サービスデスクがシステムの使用者から障害の連絡を受けた際の対応として、インシデント管理の観点から適切なものはどれか。
ア | 再発防止を目的とした根本的解決を、復旧に優先して実施する。 |
イ | システム利用者の業務の継続を優先し、既知の回避策があれば、まずそれを伝える。 |
ウ | 障害対処の進捗状況の報告は、連絡を受けた先だけに対して行う。 |
エ | 障害の程度や内容を判断し、適切な連絡先を紹介する。 |
あるシステムの開発において、システムを24時間連続稼動させることになった。稼働時間について利用部門と取決めを行う工程はどれか。
ア | システム結合テスト |
イ | システムテスト |
ウ | システム要件定義 |
エ | ソフトウェア方針設計 |
ソフトウェア詳細設計書に関する記述として、適切なものはどれか。
ア | ソフトウェア詳細設計書には、システム結合テストのためのテスト仕様が含まれる。 |
イ | ソフトウェア詳細設計書に基づいてプログラミングが実施される。 |
ウ | ソフトウェア詳細設計書は、システム要件定義の終了を契機として作成が開始される。 |
エ | ソフトウェア詳細設計書は、将来のメンテナンス用として、単体テストが完了した後で完成させる。 |
プロジェクトを管理する上で、プロジェクトマネージャが考慮すべき制約条件の組合せとして、適切なものはどれか。
ア | 対象範囲、納期、予算 |
イ | 対象範囲、納期、リスク |
ウ | 対象範囲、予算、リスク |
エ | 納期、予算、リスク |
SLAに含めることが適切な項目はどれか。
ア | サーバの性能 |
イ | サービス提供時間帯 |
ウ | システムの運用コスト |
エ | 新規サービスの追加手順 |
図は、リスクシミュレーションを基に、あるプロジェクトの見積りコストに対して最終的にその額に収まる確率を示したものである。現在、プロジェクトの予算として4,000万円を用意している。実際のコストが見積りコストを上回ってしまう確率を20%まで引き下げるためには、予備として、あとおよそ何万円用意することが妥当か。
ア | 1,000 |
イ | 2,000 |
ウ | 4,800 |
エ | 9,000 |
ソフトウェア要件として明確に規定すべきものはどれか。
ア | 開発環境のディスク容量 |
イ | システム化目標 |
ウ | データ定義 |
エ | データベースの最上位レベルの設計 |
ソフトウェア保守に含まれるものはどれか。
ア | 工程内に開発が終わらないことが分かり、あらかじめ開発要員を増員する。 |
イ | 障害を引き起こす可能性のあるプログラムを見つけ、あらかじめ修正する。 |
ウ | 取り扱うデータ量が増えてきたので、あらかじめディスクを容量の大きなものに変更する。 |
エ | 要求仕様からプログラムの開発量を、あらかじめ予測する。 |
プログラムの開発作業で担当者A~Dの4人の工程ごとの生産性が表のとおりのとき、4人同時に見積りステップ数が12kステップのプログラム開発を開始した場合に、最初に開発を完了するのはだれか。
ア | A |
イ | B |
ウ | C |
エ | D |
情報システムのファシリティマネジメントの対象範囲はどれか。
ア | IT関連設備について、最適な使われ方をしているかを常に監視し改善すること |
イ | 工場の生産ラインの制御にコンピュータやネットワークを利用して、総合的に管理すること |
ウ | 顧客データベースで顧客に関する情報を管理することによって、企業が顧客と長期的な関係を築くこと |
エ | 取引先との受発注、資材の調達から在庫管理、製品の配送などといった事業活動にITを使用して、総合的に管理すること。 |
プロジェクト立上げ時に、プロジェクトの活動を総合的に管理及び調整するために、プロジェクト憲章を定める。プロジェクト憲章に盛り込むべき内容として、適切なものはどれか。
ア | スケジュール |
イ | 体制 |
ウ | 品質マネジメント計画 |
エ | プロジェクトの目的 |
ITサービスマネジメントを説明したものはどれか。
ア | ITに関するサービスを提供する企業が、顧客の要求事項を満たすために、運営管理されたサービスを効果的に提供すること |
イ | ITに関する新製品や新サービス、新制度について、事業活動として実現する可能性を検証すること |
ウ | ITを活用して、組織の中にある過去の経験から得られた知識を整理・管理し、社員が共有することによって効率的にサービスを提供すること |
エ | 企業が販売しているITに関するサービスについて、市場占有率と業界成長率を図に表し、その位置関係からサービスの在り方について戦略を立てること |
新しい業務ソフトウェアの開発が完了し、実環境へ導入することになった。当該ソフトウェアの導入時に必要な作業として、適切なものはどれか。
ア | 業務実施状況監視やバッチ処理投入などに必要な運用コストの見積り |
イ | ディスク容量など、必要なハードウェア資源の確保 |
ウ | 当該ソフトウェアで実現する機能の決定 |
エ | 当該ソフトウェアの開発工数の見積り |
ソフトウェア開発における仕様変更の手順の要素を"変更内容の評価"、"変更の指示"、"変更の反映"、"変更要求の受付"としたとき、手順のAに該当するものはどれか。
ア | 変更内容の評価 |
イ | 変更の指示 |
ウ | 変更の反映 |
エ | 変更要求の受付 |
情報システムの安定稼動を妨げる様々な脅威への事前対策に関する説明のうち、適切なものはどれか。
ア | 外部からの不正侵入が完全に阻止できれば、不正アクセスへの事前対策としては問題ない。 |
イ | 自然災害に対しては予測が困難なので、人的災害に絞って事前対策を講じる。 |
ウ | すべてのデータをバックアップしておけば、ほかの事前対策は不要となる。 |
エ | 予想損失額や対策コストとのトレードオフを考慮して、必要な事前対策を講じる。 |
あるプロジェクトの関係者6人が、それぞれ1対1で情報の伝達を行う必要があるとき、情報の伝達を行うために必要な経路の数は少なくとも幾つになるか。
ア | 6 |
イ | 9 |
ウ | 15 |
エ | 30 |
オブジェクト指向設計の特徴はどれか。
ア | オブジェクト指向設計によってプログラムの再利用性や生産性が向上することはない。 |
イ | オブジェクトに外部からメッセージを送れば機能するので、利用に際してその内部構造や動作原理の詳細を知る必要はない。 |
ウ | 個々のオブジェクトは細分化して設計するので、大規模なソフトウェア開発には使用されない。 |
エ | プログラムは処理手順に従って設計され、データの集合はできるだけプログラムと関連付けない。 |
システム開発における、エラーを検出した時期とその不具合の修正にかかる対応費用の関係を最も適切に示したグラフはどれか。
内部統制に関する記述として、適切なものはどれか。
ア | 内部監査人は、経営者による内部統制の整備や運用に対して監督責任をもつ。 |
イ | 内部統制に関するリスクは、発生頻度でなく発生した場合の財務情報への影響度で評価する。 |
ウ | 内部統制の評価法として、業務実施部門がチェックリストで自らの業務がルールどおりに行われているかを評価する独立的モニタリングがある。 |
エ | 内部統制は、経営者が組織目的の達成について合理的な保証を得るためのマネジメントプロセスである。 |
あるシステムの開発において、単体テスト、結合テスト、システムテスト、運用テストの順にテストを実施することにした。システムテストのテストケースの作成者として適切な者はだれか。
ア | 外部設計の担当者 |
イ | 内部設計の担当者 |
ウ | プログラム開発の担当者 |
エ | 利用部門の担当者 |
プロジェクトのスケジュールを短縮する方法について説明したものはどれか。
ア | ウォータフォール型のシステム開発をスパイラル型に変更する。 |
イ | クリティカルパスの期間を厳守するために、クリティカルパスにない作業の順序を変更する。 |
ウ | 順番に行うように計画した作業を並行して行うように変更する。 |
エ | プロジェクトの全期間で、メンバの作業負荷をできるだけ一定になるように調整する。 |
システム開発を外部に委託する場合に行う管理方法として、適切なものはどれか。
ア | 委託形態にかかわらず、開発作業の管理責任やリスクはすべて発注元が負うので、発注元が委託先の従業員に直接指示を出す。 |
イ | 一括請負であっても、開発プロジェクトのほかの一部を発注元が分担している場合は、発注元が委託先の従業員に直接指示を出す。 |
ウ | 一括請負の場合は、成果物を納入するまでの過程については、すべて委託先の責任とリスクで作業を実施するので、発注元が委託先の従業員に直接指示は出さない。 |
エ | 人材派遣を受け入れた場合は、派遣者が担当する開発作業のリスクは、派遣元の会社が負うので、発注元が派遣者に直接指示は出さない。 |
サービスサポートにおける構成管理の役割はどれか。
ア | あらかじめ定義されたIT資産の情報を管理する。 |
イ | インシデントの発生から解決までを管理する。 |
ウ | サービスサポートの要員を管理する。 |
エ | 変更が承認されたシステムに関する変更を実際に行い、記録する。 |
数字が書かれた箱を図のように積み上げてある。表に示す操作を、操作1、操作2、操作3、操作4の順に行った場合、操作4が終わったときの箱の状態はどれか。
インターネットのプロトコルで使用されるポート番号の説明として、適切なものはどれか。
ア | コンピュータやルータにおいてEthernetに接続する物理ポートがもつ固有の値 |
イ | スイッチングハブにおける物理的なポートの位置を示す値 |
ウ | パケットの送受信においてコンピュータやネットワーク機器を識別する値 |
エ | ファイル転送や電子メールなどのアプリケーションごとの情報の出入口を示す値 |
情報セキュリティポリシに関する記述のうち、適切なものはどれか。
ア | 企業のセキュリティポリシは、会社法の規定に基づき、株主総会で承認を得なければならない。 |
イ | 企業のセキュリティポリシは、導入するシステムごとに定義する必要がある。 |
ウ | セキュリティポリシ策定の要因となっている情報システムの脆(ぜい)弱性を対外的に公表しなければならない。 |
エ | 目標とするセキュリティレベルを達成するために、遵守すべき行為及び判断についての考え方を明確にすることが必要である。 |
フラッシュメモリを用いたSSD(Solid State Drive)は、ハードディスクの代わりとして期待されている記憶装置である。このSSDを用いるときに留意すべき点はどれか。
ア | 書込み回数に上限がある。 |
イ | 書込みよりも読出しが遅い。 |
ウ | 振動や衝撃に弱い。 |
エ | ファイルの断片化による性能悪化が著しい。 |
インターネットなどのネットワークを介して、自分自身の複製を電子メールに添付して勝手に送信したり、ネットワーク上のほかのコンピュータに自分自身をコピーしたりして、自己増殖するプログラムはどれか。
ア | クッキー |
イ | スパイウェア |
ウ | トロイの木馬 |
エ | ワーム |
OSの機能の一つである仮想記憶方式の目的はどれか。
ア | OSが使用している主記憶の領域などに、アプリケーションプログラムがアクセスすることを防止する。 |
イ | 主記憶の情報をハードディスクに書き出してから電力供給を停止することで、作業休止中の電力消費を少なくする。 |
ウ | 主記憶の容量よりも大きなメモリを必要とするプログラムも実行できるようにする。 |
エ | 主記憶よりもアクセスが高速なメモリを介在させることによって、CPUの処理を高速化する。 |
(この問題は出題ミスにより正解がない没問となっています。)
“甘味”、“うま味”、“塩味”、“酸味”、“苦味”の5種類の味覚を、6ビット(2進数で6けた)の数値で符号化する。これらを組み合わせた複合味を、数値の加減算で表現できるようにしたい。例えば、“甘味”と“酸味”を組み合わせた“甘酸っぱい”という複合味の符号を、それぞれの数値を加算して表現するとともに、逆に“甘酸っぱい”から“甘味”成分を取り除いた“酸味”を減算で表現できるようにしたい。味覚の符号として、適切なものはどれか。
コンピュータシステムが単位時間当たりに処理できるジョブやトランザクションなどの処理件数のことであり、コンピュータの処理能力を表すものはどれか。
ア | アクセスタイム |
イ | スループット |
ウ | タイムスタンプ |
エ | レスポンスタイム |
小文字の英字からなる文字列の暗号化を考える。次表で英字を文字番号に変換し、変換後の文字番号について1文字目分には1を、2文字目分には2を、…、n文字目分にはnを加える。それぞれの数を26で割った余りを新たに文字番号とみなし、表から対応する英字に変換する。
例 fax→6、1、24→6+1、1+2、24+3→7、3、27→7、3、1→gca
この手続で暗号化した結果が“tmb”であるとき、元の文字列はどれか。
ア | she |
イ | shy |
ウ | ski |
エ | sky |
関係データベースを利用する際に、データの正規化を行う目的として、適切なものはどれか。
ア | 異機種のコンピュータ間の、データの互換性を保証する。 |
イ | データが重複したり、データ更新の際に矛盾が生じたりしないようにする。 |
ウ | データベースをネットワークで利用する際に、伝送上許されない文字を除去する。 |
エ | 複数の媒体にまたがるデータの格納領域を、一つの連続した格納領域に見せかける。 |
8進数の55を16進数で表したものはどれか。
ア | 2D |
イ | 2E |
ウ | 4D |
エ | 4E |
IPアドレスに関する記述のうち、適切なものはどれか。
ア | 192.168.1.1のように4バイト表記のIPアドレスの数は、地球上の人口(約70億)よりも多い。 |
イ | IPアドレスは、各国の政府が管理している。 |
ウ | IPアドレスは、国ごとに重複のないアドレスであればよい。 |
エ | プライベートIPアドレスは、同一社内などのローカルなネットワーク内であれば自由に使ってよい。 |
セキュリティ事故の例のうち、原因が物理的脅威に分類されるものはどれか。
ア | 大雨によってサーバ室に水が入り、機器が停止する。 |
イ | 外部から公開サーバに大量のデータを送られて、公開サーバが停止する。 |
ウ | 攻撃者がネットワークを介して社内のサーバに侵入し、ファイルを破壊する。 |
エ | 社員がコンピュータを誤操作し、データが破壊される。 |
フールプルーフの考え方として、適切なものはどれか。
ア | 故障などでシステムに障害が発生した際に、被害を最小限にとどめるようにシステムを安全な状態にする。 |
イ | システム障害は必ず発生するという思想の下、故障の影響を最低限に抑えるために、機器の多重化などの仕組みを作る。 |
ウ | システムに故障が発生する確率を限りなくゼロに近づけていく。 |
エ | 人間がシステムの操作を誤ってもシステムの安全性と信頼性を保持する。 |
アプレットに関する記述として、適切なものはどれか。
ア | WebブラウザがWebサイトにアクセスしたときにWebサイトから送信され、利用者のPCに保存される文書ファイルである。 |
イ | Webページを作成するための言語である。 |
ウ | サーバからダウンロードされ、クライアントであるWebブラウザに組み込まれて実行されるプログラムのことである。 |
エ | データベースを操作して、データの追加や変更、削除、検索などの処理を行うための言語である。 |
図のメールの送受信で利用されるプロトコルの組合せとして、適切なものはどれか。
0から1までの一様乱数からXとYを取り出すことを600回繰り返す。このときY<Xを満たす回数の期待値は幾らか。
ア | 150 |
イ | 200 |
ウ | 300 |
エ | 400 |
スパムメールの説明として、適切なものはどれか。
ア | 受信者の承諾なしに無差別に送付されるメールのこと |
イ | 特定の目的の下にあらかじめ登録した参加者全員に同じメールを配信すること |
ウ | メールの受信者が複数の相手に同一内容のメールの送信や転送を行い、受信者が増加し続けるメールのこと |
エ | メールやWebページを用いてメッセージを書き込み、不特定多数の相手と情報交換ができるコンピュータを用いたメッセージ交換システムのこと |
コンピュータを構成する一部の機能の説明として、適切なものはどれか。
ア | 演算機能は制御機能からの指示で演算処理を行う。 |
イ | 演算機能は制御機能、入力機能及び出力機能とデータの受渡しを行う。 |
ウ | 記憶機能は演算機能に対して演算を依頼して結果を保持する。 |
エ | 記憶機能は出力機能に対して記憶機能のデータを出力するように依頼を出す。 |
ボットの説明はどれか。
ア | Webサイトの閲覧や画像のクリックだけで料金を請求する詐欺のこと |
イ | 攻撃者がPCへの侵入後に利用するために、ログの消去やバックドアなどの攻撃ツールをパッケージ化して隠しておく仕組みのこと |
ウ | 多数のPCに感染して、ネットワークを通じた指示に従ってPCを不正に操作することで一斉攻撃などの動作を行うプログラムのこと |
エ | 利用者の意図に反してインストールされ、利用者の個人情報やアクセス履歴などの情報を収集するプログラムのこと |
データの送信側は受信者の公開鍵で暗号化し、受信者は自身の秘密鍵で復号することによって実現できる対策はどれか。
ア | 送信者のなりすまし防止 |
イ | 通信経路上でのデータの盗聴防止 |
ウ | 通信経路上での伝送エラーの発生防止 |
エ | 伝送経路上で改ざんされた部分のデータ復元 |
ブログやニュースサイト、電子掲示板などのWebサイトで、効率の良い情報収集や情報発信を行うために用いられており、ページの見出しや要約、更新時刻などのメタデータを、構造化して記述するためのXMLベースの文書形式を何と呼ぶか。
ア | API |
イ | OpenXML |
ウ | RSS |
エ | XHTML |
データベースの内容を、利用者の業務の機密性に応じて限定的に表示するようにしたい。その手法として、最も適切なものはどれか。
ア | アクセス権を、データと利用者の組合せに対して設定する。 |
イ | 利用者ごとに限定されたデータベースの複製を配布する。 |
ウ | 利用者ごとに専用のデータ項目(列)を設ける。 |
エ | レコードごとにパスワードを設定して保護する。 |
収容局から家庭までの加入者線が光ファイバケーブルであるものはどれか。
ア | ADSL |
イ | FTTH |
ウ | HDSL |
エ | ISDN |
RAIDの利用目的として、適切なものはどれか。
ア | 複数のハードディスクに分散してデータを書き込み、高速性や耐故障性を高める。 |
イ | 複数のハードディスクを小容量の筐(きょう)体に収納し、設置スペースを小さくする。 |
ウ | 複数のハードディスクを使って、大量のファイルを複数世代にわたって保存する。 |
エ | 複数のハードディスクを、複数のPCからネットワーク接続によって同時に使用する。 |
ファイアウォールを設置することで、インターネットからもイントラネットからもアクセス可能だが、イントラネットへのアクセスを禁止しているネットワーク上の領域はどれか。
ア | DHCP |
イ | DMZ |
ウ | DNS |
エ | DoS |
マルチメディアを扱うオーサリングソフトの説明として、適切なものはどれか。
ア | 文字や図形、静止画像、動画像、音声など複数の素材を組み合わせて編集し、コンテンツを作成する。 |
イ | 文字や図形、静止画像、動画像、音声などの情報検索をネットワークで簡単に行う。 |
ウ | 文字や図形、静止画像、動画像、音声などのファイルの種類や機能を示すために小さな図柄で画面に表示する。 |
エ | 文字や図形、静止画像、動画像、音声などを公開するときに著作権の登録をする。 |
システムのアクセスに使用している通信ケーブルを誤って切断した。このとき、情報セキュリティのマネジメント要素のうち、どれが低下したことになるか。
ア | 可用性 |
イ | 完全性 |
ウ | 機密性 |
エ | 保全性 |
100Mビット/秒の伝送速度のLANを使用して、1Gバイトのファイルを転送するのに必要な時間はおおよそ何秒か。ここで、1Gバイト=109バイトとする。また、LANの伝送効率は20%とする。
ア | 4 |
イ | 50 |
ウ | 400 |
エ | 5,000 |
PCに利用されるDRAMの特徴に関する記述として、適切なものはどれか。
ア | アクセスは、SRAMと比較して高速である。 |
イ | 主記憶装置に利用される。 |
ウ | 電力供給が停止しても記憶内容は保持される。 |
エ | 読出し専用のメモリである。 |
関係データベースの主キーに関する記述のうち、適切なものはどれか。
ア | 関係データベースの各表は、主キーだけで関係付けられる。 |
イ | 主キーとして指定した項目は、NULLを属性値としてもつことができる。 |
ウ | 一つの表において、主キーとして指定した項目の値に同一のものがあってもよい。 |
エ | 一つの表において、複数の項目を組み合わせて主キーとしてもよい。 |
公開鍵基盤(PKI)において認証局(CA)が果たす役割はどれか。
ア | SSLを利用した暗号化通信で、利用する認証プログラムを提供する。 |
イ | Webサーバに不正な仕組みがないことを示す証明書を発行する。 |
ウ | 公開鍵が被認証者のものであることを示す証明書を発行する。 |
エ | 被認証者のディジタル署名を安全に送付する。 |
デュアルシステムに関する記述として、適切なものはどれか。
ア | 1台のコンピュータに複数のマイクロプロセッサを搭載し、並列処理ができるシステムのことである。 |
イ | 2系統のコンピュータが、互いの処理結果を照合しながら同一処理を行うシステムのことである。 |
ウ | 障害時に、予備のコンピュータに切り替えて処理を継続するシステムのことである。 |
エ | 複数のコンピュータを直列に接続して、機能を分担するシステムのことである。 |
木構造を採用したファイルシステムに関する記述のうち、適切なものはどれか。
ア | 階層が異なれば同じ名称のディレクトリが作成できる。 |
イ | カレントディレクトリは常に階層構造の最上位を示す。 |
ウ | 相対パス指定ではファイルの作成はできない。 |
エ | ファイルが一つも存在しないディレクトリは作成できない。 |
複数の利用者が同時にデータベースを利用する場合に、1人の利用者がデータ更新中に、同一のデータを別の利用者が参照しようとした。このとき、データの整合性を保障するためのデータベース管理システムでの制御として、適切なものはどれか。
ア | 更新処理を中断して参照させる。 |
イ | 更新中の最新のデータを参照させる。 |
ウ | 更新中の利用者の処理が終了してから参照させる。 |
エ | 更新を破棄して更新前のデータを参照させる。 |
XXX中問A
S社の販売管理業務をDFDで表すとき、次の図のa、bに入る適切な字句の組合せはどれか。
出荷処理において、引当数の求め方を流れ図で表すとき、次の図のc、dに入る適切な字句の組合せはどれか。
ある日の商品Tの注文状況が次の表のとおりであったとき、11:00の注文に対して引当可能な数量は幾つか。ここで、この日の仕入はなく、前日の業務終了時の在庫数は100とする。
ア | 7 |
イ | 10 |
ウ | 14 |
エ | 20 |
請求処理において、顧客P社との取引が次の表のとおりであったとき、eに入る請求金額は幾らか。
ア | 70,000 |
イ | 90,000 |
ウ | 105,000 |
エ | 155,000 |
XXX中問B
図のセルE2に入力されている計算式として適切なものはどれか。ここで、計算式では百分率の処理や端数処理を行わず、セルの表示形式でパーセント表示をしている。
ア | C2/B2 |
イ | D2/B2 |
ウ | D12/B12*B2 |
エ | D2/D12 |
売上の分析に当たっては、売上総利益率と商品回転率がともに高い商品が、販売効率が良く利益の上がる良い商品と判断される。そこで、販売効率を示す指標と売上高を視覚的に確認するために、各商品の売上高、売上総利益率及び商品回転率の関係を次の図のようなバブルチャートにして表した。この図を分析した内容として、適切なものはどれか。
ア | “商品え”は、薄利多売で利益を上げている商品であり、利益を維持するためには品切れが起こらないよう商品管理に注意する必要がある。 |
イ | “商品か”は、売上高は少ないが最も販売効率が良いので、現状維持でよい。 |
ウ | “商品く”は、売上高は多くないが、余分な在庫が少なく、利益が大きいので、売上を増やす工夫をすれば効率よく利益の増加が図れる。 |
エ | “商品こ”は、販売数量は少ないが価格の高い高級商品であり、幅広い顧客層を維持するためには大切な商品である。 |
N社では、売上構成比率を基準に商品をランク分けし、ランクに応じた仕入、販売管理の重点化を図っている。次の条件に従い、図の商品別販売分析ワークシートを用いて商品のランクを求めるとき、セルJ2に入力する計算式はどれか。
[条件]
(1) セルA2~H11の範囲を、列Bをキーとして降順に整列する。
(2) セルI2に、セルH2の値を複写する計算式を入力する。
(3) セルI3に、計算式I2+H3を入力し、セルI4~I11に複写する。
(4) ランク分けの基準は、表のとおりである。
ア | IF(I2≦0.7,'A',IF(I2≦0.9,'B','C')) |
イ | IF(I2≦0.9,'C',IF(I2≦0.7,'A','B')) |
ウ | IF(I2≧0.7,'A',IF(I2≧0.9,'B','C')) |
エ | IF(I2≧0.9,'C',IF(I2≧0.7,'A','B')) |
今年度の販売戦略立案に当たり、売上構成比率を売上高上位の商品から順に累計した売上構成比率累計が70%以内で、商品回転率が10回以下の商品を抽出し、商品回転率の改善を図る重点商品としたい。対象となる商品は何品目あるか。
ア | 1 |
イ | 2 |
ウ | 3 |
エ | 4 |
XXX中問C
I社は、月末に図1の各表のデータをバックアップしている。取引先担当者表が次のような構成となっているとき、取引先担当者表を記録するには、少なくとも何kバイトの領域を確保する必要があるか。ここで、バックアップでは、データの圧縮は行わないものとする。
[取引先担当者表の構成]
・件数:10,000件
・取引先コード、電話番号:それぞれJISの1バイトコードで10文字
・部署名:JISの2バイトコードで20文字
・所在地:JISの2バイトコードで40文字
・名前、役職:それぞれJISの2バイトコードで10文字
ア | 1,000 |
イ | 1,500 |
ウ | 1,800 |
エ | 2,000 |
図1の取引先担当者表のレコードを一意に特定するための主キーとして、適切なものはどれか。
ア | 取引先コード |
イ | 取引先コード、名前 |
ウ | 取引先コード、部署名 |
エ | 名前、役職 |
図2の請求書を発行するのに図1の4種類の表を参照する必要がある。1枚の請求書を発行するとき、4種類のレコードのそれぞれを参照する回数の大小関係を示したものはどれか。
なお、請求書の発行作業の時点で、取引先コード、名前、部署名、購入した商品ごとの商品コードと数量が分かっており、これらの値を使って各表を参照する。参照では、主キーによって一つのレコードを取り出す操作を1回と数える。また、“商品表>販売単価表”という記述は、商品表の方が販売単価表より表の参照回数が多いことを示している。
ア | 販売単価表=商品表=取引先担当者表=取引先表 |
イ | 販売単価表=商品表≧取引先担当者表=取引先表 |
ウ | 販売単価表≧商品表≧取引先担当者表=取引先表 |
エ | 販売単価表≧商品表≧取引先担当者表≧取引先表 |
図2の請求書を表として記録することになった、請求書の表を作成するに当たり、伝票番号、日付、取引先コード、部署名、商品コード、数量、単価の七つの項目を記録することにした。これらの項目を正規化して記録するとき、表の構成として適切なものはどれか。
問1 | デファクトスタンダードの意味として、最も適切なものはどれか。 |
問2 | パレート図の使用が最も適切である分析対象はどれか。 |
問3 | CSRに基づいた活動として、最も適切なものはどれか。 |
問4 | データマイニングとは、データベースに蓄積されている大量のデー... |
問5 | 複数の企業がアライアンスによって連携して活動する際に、軽減が... |
問6 | ハウジングサービスについて説明したものはどれか。 |
問7 | 一定期間ごとに最適量を発注する方式を定期発注方式という。この... |
問8 | ファブレスを説明したものはどれか。 |
問9 | 2人又はそれ以上の上司から指揮命令を受けるが、プロジェクトの... |
問10 | キャッシュフローの増加要因となるものはどれか。 |
問11 | インターネットなどのネットワークを介してコンピュータを利用す... |
問12 | A社では企業理念に基づいてビジネス戦略を策定し実行するための... |
問13 | 損益計算資料から求められる損益分岐点となる売上高は何百万円か... |
問14 | 業務で利用するデータの構造を分析し、抽出したエンティティとエ... |
問15 | CRMの導入効果として、最も適切なものはどれか。 |
問16 | SWOT分析で把握できるものはどれか。 |
問17 | 情報システムのサービスを行っているA社は、B社に対して表に示... |
問18 | 企業会計を財務会計と管理会計に分類したとき、管理会計の特徴を... |
問19 | 要件定義プロセスに含まれる作業はどれか。 |
問20 | ICカードと磁気カードの偽造に対する安全性の比較に関する記述... |
問21 | 新製品の開発に当たって生み出される様々な成果のうち、著作権法... |
問22 | ECサイトに関連するマーケティング施策のうち、マーケティング... |
問23 | 労働基準法において、時間外および休日の労働を認めるために規定... |
問24 | PCやインターネットなどのITを利用する能力や機会の違いによ... |
問25 | ソフトウェアライフサイクルプロセスにおいて、システム化計画の... |
問26 | インターネット広告手法の一つであるアフィリエイトを説明したも... |
問27 | 製品やサービスの価値を機能とコストの関係で把握し、体系化され... |
問28 | 組込みシステムの特徴として、最も適切なものはどれか。 |
問29 | 現行システムの使用を開始してから10年が経過し、その間に業務... |
問30 | ある作業を6人のグループで開始し、3ヶ月経過した時点で全体の... |
問31 | サービスデスクがシステムの使用者から障害の連絡を受けた際の対... |
問32 | あるシステムの開発において、システムを24時間連続稼動させる... |
問33 | ソフトウェア詳細設計書に関する記述として、適切なものはどれか... |
問34 | プロジェクトを管理する上で、プロジェクトマネージャが考慮すべ... |
問35 | SLAに含めることが適切な項目はどれか。 |
問36 | 図は、リスクシミュレーションを基に、あるプロジェクトの見積り... |
問37 | ソフトウェア要件として明確に規定すべきものはどれか。 |
問38 | ソフトウェア保守に含まれるものはどれか。 |
問39 | プログラムの開発作業で担当者A~Dの4人の工程ごとの生産性が... |
問40 | 情報システムのファシリティマネジメントの対象範囲はどれか。 |
問41 | プロジェクト立上げ時に、プロジェクトの活動を総合的に管理及び... |
問42 | ITサービスマネジメントを説明したものはどれか。 |
問43 | 新しい業務ソフトウェアの開発が完了し、実環境へ導入することに... |
問44 | ソフトウェア開発における仕様変更の手順の要素を”変更内容の評... |
問45 | 情報システムの安定稼動を妨げる様々な脅威への事前対策に関する... |
問46 | あるプロジェクトの関係者6人が、それぞれ1対1で情報の伝達を... |
問47 | オブジェクト指向設計の特徴はどれか。 |
問48 | システム開発における、エラーを検出した時期とその不具合の修正... |
問49 | 内部統制に関する記述として、適切なものはどれか。 |
問50 | あるシステムの開発において、単体テスト、結合テスト、システム... |
問51 | プロジェクトのスケジュールを短縮する方法について説明したもの... |
問52 | システム開発を外部に委託する場合に行う管理方法として、適切な... |
問53 | サービスサポートにおける構成管理の役割はどれか。 |
問54 | 数字が書かれた箱を図のように積み上げてある。表に示す操作を、... |
問55 | インターネットのプロトコルで使用されるポート番号の説明として... |
問56 | 情報セキュリティポリシに関する記述のうち、適切なものはどれか... |
問57 | フラッシュメモリを用いたSSD(Solid State Dr... |
問58 | インターネットなどのネットワークを介して、自分自身の複製を電... |
問59 | OSの機能の一つである仮想記憶方式の目的はどれか。 |
問60 | <em class=”r”>(この問題は出題ミスにより正解が... |
問61 | コンピュータシステムが単位時間当たりに処理できるジョブやトラ... |
問62 | 小文字の英字からなる文字列の暗号化を考える。次表で英字を文字... |
問63 | 関係データベースを利用する際に、データの正規化を行う目的とし... |
問64 | 8進数の55を16進数で表したものはどれか。 |
問65 | IPアドレスに関する記述のうち、適切なものはどれか。 |
問66 | セキュリティ事故の例のうち、原因が物理的脅威に分類されるもの... |
問67 | フールプルーフの考え方として、適切なものはどれか。 |
問68 | アプレットに関する記述として、適切なものはどれか。 |
問69 | 図のメールの送受信で利用されるプロトコルの組合せとして、適切... |
問70 | 0から1までの一様乱数からXとYを取り出すことを600回繰り... |
問71 | スパムメールの説明として、適切なものはどれか。 |
問72 | コンピュータを構成する一部の機能の説明として、適切なものはど... |
問73 | ボットの説明はどれか。 |
問74 | データの送信側は受信者の公開鍵で暗号化し、受信者は自身の秘密... |
問75 | ブログやニュースサイト、電子掲示板などのWebサイトで、効率... |
問76 | データベースの内容を、利用者の業務の機密性に応じて限定的に表... |
問77 | 収容局から家庭までの加入者線が光ファイバケーブルであるものは... |
問78 | RAIDの利用目的として、適切なものはどれか。 |
問79 | ファイアウォールを設置することで、インターネットからもイント... |
問80 | マルチメディアを扱うオーサリングソフトの説明として、適切なも... |
問81 | システムのアクセスに使用している通信ケーブルを誤って切断した... |
問82 | 100Mビット/秒の伝送速度のLANを使用して、1Gバイトの... |
問83 | PCに利用されるDRAMの特徴に関する記述として、適切なもの... |
問84 | 関係データベースの主キーに関する記述のうち、適切なものはどれ... |
問85 | 公開鍵基盤(PKI)において認証局(CA)が果たす役割はどれ... |
問86 | デュアルシステムに関する記述として、適切なものはどれか。 |
問87 | 木構造を採用したファイルシステムに関する記述のうち、適切なも... |
問88 | 複数の利用者が同時にデータベースを利用する場合に、1人の利用... |
問89 | XXX中問AS社の販売管理業務をDFDで表すとき、次の図のa... |
問90 | 出荷処理において、引当数の求め方を流れ図で表すとき、次の図の... |
問91 | ある日の商品Tの注文状況が次の表のとおりであったとき、11:... |
問92 | 請求処理において、顧客P社との取引が次の表のとおりであったと... |
問93 | XXX中問B図のセルE2に入力されている計算式として適切なも... |
問94 | 売上の分析に当たっては、売上総利益率と商品回転率がともに高い... |
問95 | N社では、売上構成比率を基準に商品をランク分けし、ランクに応... |
問96 | 今年度の販売戦略立案に当たり、売上構成比率を売上高上位の商品... |
問97 | XXX中問CI社は、月末に図1の各表のデータをバックアップし... |
問98 | 図1の取引先担当者表のレコードを一意に特定するための主キーと... |
問99 | 図2の請求書を発行するのに図1の4種類の表を参照する必要があ... |
問100 | 図2の請求書を表として記録することになった、請求書の表を作成... |