情報システム部員の技術スキル習得に関する施策のうち、OJTに該当するものはどれか。
ア | 参画しているプロジェクトにおいて、モデル化のスキルを習得するため、一部の業務プロセスのモデル化を担当した。 |
イ | 数年後のキャリアや将来像を描き、そのために必要となるスキルの洗い出しや習得のための計画を自主的に策定した。 |
ウ | セキュリティに関するスキルを習得するため、専門性の高い社外のセミナーに参加した。 |
エ | 本年度の業務目標のーつとして、今後必要なスキルの習得を通信教育によって行うことを、上司と合意した。 |
CIOの役割として、最も適切なものはどれか。
ア | 客観的な立場から、自社の業務に問題がないか、ITの統制が有効に機能しているかなどを監査する。 |
イ | 経営戦略を実現するための情報戦略の立案及び実施を主導する。 |
ウ | 経営戦略を実現するための人事制度を構築し、勤務の実態を把握するなど管理・運営全般を掌握する。 |
エ | 自社の資金効率の向上、及び財務会計の正確性を維持する。 |
業務分析を行うときに、DFDを用いて検討するのに適しているものはどれか。
ア | 業務のクリティカルパス |
イ | 業務の作業コスト |
ウ | 業務の作業日程 |
エ | 業務の流れの改善点 |
コンピュータプログラムに関する著作権の説明として、最も適切なものはどれか。
ア | 改変が認められているフリーソフトウェアを改変した場合、改変部分も含めてその著作権は、別段の定めがない限り、元のフリーソフトウェアの著作者だけに帰属する。 |
イ | 外部のソフトウェアハウスに委託して開発したプログラムの著作権は、別段の定めがない限り、委託元の会社に帰属する。 |
ウ | 派遣社員が派遣先で、業務上、作成したプログラムの著作権は、別段の定めがない限り、派遣元の会社に帰属する。 |
エ | 法人の発意に基づき、その法人の従業員が職務上作成するプログラムの著作権は、別段の定めがない限り、その法人が著作者となる。 |
業務で利用されるIT関連サービスに関する記述a~cと、サービス名称の適切な組合せはどれか。
a 自社のサーバや通信機器を専門業者の施設内に預けて使用する。
b 専門業者の通信設備やサーバの一部を利用者が利用できる。
c ソフトウェアの必要な機能だけを必要時に、利用者がネットワーク経由で利用できる。
単価200円の商品を5万個販売したところ、 300万円の利益を得た。固定費が300万円のとき、商品1個当たりの変動費は何円か。
ア | 60 |
イ | 80 |
ウ | 100 |
エ | 140 |
電子証明書の申請から電子入札までの手続が図の①~⑥の手順で行われるとき、④で行う手続として、適切なものはどれか。
ア | 開札結果の連絡 |
イ | 電子証明書の発行 |
ウ | 電子証明書の有効性の確認 |
エ | 電子入札の実施 |
新商品の市場への浸透において重要であるといわれているオピニオンリーダの説明として、適切なものはどれか。
ア | 多くの人が当該商品を利用していることを確認してから購入する層 |
イ | 比較的慎重であり、早期購入者に相談するなどしてから当該商品を追随的に購入する層 |
ウ | 比較的早期に自らの価値判断で当該商品を購入し、後続する消費者層に影響を与える層 |
エ | 冒険的で率先して当該商品を購入する層 |
損益計算書の営業利益の算出に関係する費用はどれか。
ア | 広告宣伝費 |
イ | 固定資産売却損 |
ウ | 支払利息 |
エ | 法人税 |
自社の保有する特許の活用方法のーつとしてクロスライセンスがある。クロスライセンスにおける特許の実施権に関する説明として、適切なものはどれか。
ア | 許諾した相手に、特許の独占的な実施権を与える。 |
イ | 特許の実施権を許諾された相手が更に第三者に実施許諾を与える。 |
ウ | 特許を有する2社の間で、互いの有する特許の実施権を許諾し合う。 |
エ | 複数の企業が、有する特許を1か所に集中管理し、そこから特許を有しない企業も含めて参加する企業に実施権を与える。 |
電化製品などに組込みシステムを採用する利点として、適切なものはどれか。
ア | PCとはソフトウェアの構造が異なり、ウイルス感染の危険性がない。 |
イ | システム設計においてハードウェアの制約を受けない。 |
ウ | 製品の改良に当たって、ソフトウェアの変更だけで一定範囲の機能追加が可能となる。 |
エ | フェールセーフを担保する環境が提供されており、システムごとの対策が不要である。 |
システム開発に関する投資プロジェクトA~Dのうち、最も早く投資を回収できるものはどれか。ここで、毎年の維持管理費用として、初期投資の10%が発生するものとする。
ア | A |
イ | B |
ウ | C |
エ | D |
外部のストレージサービスの利用を検討している。可用性の観点でサービスを評価する項目として、適切なものはどれか。
ア | 緊急のメンテナンスに伴うサービスの計画外の停止時間 |
イ | サービス利用の際のユーザインタフェースの分かりやすさ |
ウ | 保管データや利用者に対するアクセス権の設定の自由度 |
エ | 利用するストレージの単位容量当たりの費用 |
パレート図の説明として、適切なものはどれか。
ア | 作業を矢線で、作業の始点/終点を丸印で示して、それらを順次左から右へとつなぎ、作業の開始から終了までの流れを表現した図 |
イ | 二次元データの値を縦軸と横軸の座標値としてプロットした図 |
ウ | 分類項目別に分けたデータを件数の多い順に並べた棒グラフで示し、重ねて総件数に対する比率の累積和を折れ線グラフで示した図 |
エ | 放射状に伸びた数値軸上の値を線で結んだ多角形の図 |
標準化規格とその対象分野の組合せのうち、適切なものはどれか。
監査役を選任する者又は機関として、適切なものはどれか。
ア | 会計監査人 |
イ | 株主総会 |
ウ | 社長 |
エ | 取締役会 |
ある情報システムの構築において、ビジネスプロセス上の独立した業務機能という視点で部品化して情報システムを構築しておく。そして、将来の変更や他の情報システムの開発に、それらの部品を容易に利用できる仕組みを作り上げたい。この方法に適合する考え方として、適切なものはどれか。
ア | ASP |
イ | DOA |
ウ | ISP |
エ | SOA |
製造物責任法によって責任を問われるのはどのケースか。
ア | 再販売価格を維持することを条件に小売店に製品を販売した。 |
イ | 実際には無い機能をもっていると誤解される広告をして製品を販売した。 |
ウ | 取扱説明書に従った使い方をしていても過熱してやけどするなどの危険がある製品を販売した。 |
エ | 兵器として転用可能な製品を担当省庁の許可なしにテロ支援の懸念がある国家に販売した。 |
ベルトコンベア方式による分業型の流れ作業ではなく、一人又は少人数で最初の工程から最後の工程までを担当する多品種少量生産向きの生産方式はどれか。
ア | セル生産方式 |
イ | ファブレス生産方式 |
ウ | ライン生産方式 |
エ | ロット生産方式 |
コンピュータソフトウェアを使った新しいビジネスの方法に関して取得できる知的財産権として、適切なものはどれか。
ア | 意匠権 |
イ | 実用新案権 |
ウ | 商標権 |
エ | 特許権 |
競争優位を形成するための経営戦略のーつとして、インターネットを使った電子商取引の活用がある。電子商取引のうち、 BtoCに当たるものはどれか。
ア | 一般消費者が出品するオークションサイト |
イ | 一般消費者向けのインターネット通販サイト |
ウ | 他企業への原材料販売などの企業間取引サイト |
エ | 福利厚生目的の自社従業員向け社内販売サイト |
顧客に価値をもたらし、企業にとって競争優位の源泉となる、競合他社には模倣されにくいスキルや技術を指すものはどれか。
ア | アカウンタビリティ |
イ | コアコンピタンス |
ウ | コーポレートガバナンス |
エ | パーソナルスキル |
商品の販売による収入は、キャッシュフロー計算書のどの部分に記載されるか。
ア | 営業活動によるキャッシュフロー |
イ | 財務活動によるキャッシュフロー |
ウ | 投資活動によるキャッシュフロー |
エ | キャッシュフロー計算書には記載されない。 |
A社と競合B社の相互の意思決定において、 A社先手で相互に3手目までの打つ手を次の表のとおり作成した。表の数値は3手目の局面におけるA社の期待値である。
A社は自社の期待値を大きくするように打つ手を選択し、 B社は、 3手目の結果を予測してA社の期待値を小さくするように打つ手を選択するとき、 3手目の局面におけるA社の期待値は何億円か。
ア | 8 |
イ | 9 |
ウ | 10 |
エ | 15 |
ある業務システムの新規開発を計画している企業が、SIベンダに出すRFPの目的として、最も適切なものはどれか。
ア | 開発する業務システムの実現方法とその可能性を知るために、ベンダから必要な技術情報を得たい。 |
イ | 業務システムの開発を依頼する候補を絞り込むために、得られる情報からベンダの能力を見たい。 |
ウ | 業務システムの開発を依頼するために、ベンダの示す提案内容から最適な依頼先を選定したい。 |
エ | 業務システムの開発を依頼するベンダと機密保持契約を結ぶために、ベンダからの了解を取り付けたい。 |
ある商店で販売している商品Aの1週間の売上個数の分布は表のとおりである。商品Aの発注から納入までのリードタイムが1週間のとき、品切れになる確率を10%未満にするため、発注時に最低限必要な在庫は幾つか。
ア | 87 |
イ | 88 |
ウ | 92 |
エ | 93 |
不正アクセス禁止法に関する記述のうち、正しいものはどれか。
ア | アクセスコントロール機能を有する個人使用のPCに対してイントラネット経由で不正にアクセスしても、不正アクセス禁止法違反にはならない。 |
イ | 実際に被害が発生しなくても、不正アクセス行為をするだけで不正アクセス禁止法違反となる。 |
ウ | 他人のIDとパスワードを、その利用方法を知っている第三者に教えるだけでは、不正アクセス禁止法違反にはならない。 |
エ | 不正アクセス禁止法違反となるのは、インターネット経由でアクセスされるものに限られる。 |
プロバイダ責任制限法によって、プロバイダの対応責任の対象となり得る事例はどれか。
ア | 書込みサイトへの個人を誹謗(ひぼう)中傷する内容の投稿 |
イ | ハッカーによるコンピュータへの不正アクセス |
ウ | 不特定多数の個人への宣伝用の電子メールの送信 |
エ | 本人に通知した目的の範囲外での個人情報の利用 |
企画プロセス、要件定義プロセス、開発プロセス、保守プロセスと続くソフトウェアライフサイクルにおいて、企画プロセスの段階で行う作業として、適切なものはどれか。
ア | 機能要件と非機能要件の定義 |
イ | 経営上のニーズと課題の確認 |
ウ | システム方式の設計と評価 |
エ | ソフトウェア方式の設計と評価 |
民法では、請負契約における注文者と請負人の義務が定められている。記述a~cのうち、民法上の請負人の義務となるものだけを全て挙げたものはどれか。
a 請け負った仕事の欠陥に対し、期間を限って責任を負う。
b 請け負った仕事を完成する。
c 請け負った全ての仕事を自らの手で行う。
ア | a |
イ | a、b |
ウ | a、b、c |
エ | a、c |
営業活動の支援と管理強化を目的としたSFAシステムの運用において、管理すべき情報として、最も適切なものはどれか。
ア | 顧客への訪問回数、商談進捗状況、取引状況などの情報 |
イ | 社員のスキル、研修受講履歴、業務目標と達成度などの情報 |
ウ | 商品の販売日時、販売個数、販売金額などの情報 |
エ | 製品の生産計画、構成部品とその所要数、在庫数などの情報 |
昨年1月1日に本番稼働を開始したソフトウェアの保守作業の件数を1月から12月まで月別に集計したところ、図のようなグラフになった。このグラフにおける要因Aに該当する保守作業のうち、最も適切なものはどれか。
ア | 昨年6月に実施したハードウェアのバージョンアップ作業 |
イ | ソフトウェアの改善要望に対応する作業 |
ウ | ソフトウェアの初期不良に対応する作業 |
エ | 毎年4月に実施するデータ追加作業に関する作業 |
現在5分程度掛かっている顧客検索を、次期システムでは1分以下で完了するようにしたい。この目標を設定する適切な工程はどれか。
ア | システム設計 |
イ | システムテスト |
ウ | システム要件定義 |
エ | ソフトウェア受入れ |
ソフトウェアの品質特性は、機能性、使用性、信頼性、移植性などに分けられる。使用性に分類されるものはどれか。
ア | 仕様書どおりの実行結果や操作が提供されている。 |
イ | ソフトウェアの平均故障間隔が長い。 |
ウ | 他のOS環境でも稼働できる。 |
エ | 利用者の習熟時間が短い。 |
ITサービスマネジメントが担う情報システムの管理作業のうち、システムの不具合の暫定的な回避策を実施し迅速な復旧を行うプロセスはどれか。
ア | インシデント管理 |
イ | 変更管理 |
ウ | 問題管理 |
エ | リリース管理 |
内部統制に関する記述a~cのうち、適切なものだけを全て挙げたものはどれか。
a 経営者は内部統制の整備と運用の責任をもっている。
b 内部統制の運用については、組織の全員が自らの業務との関連において一定の役割を担っている。
c 費用対効果にかかわらず、内部統制は整備すべきである。
ア | a、b |
イ | a、b、c |
ウ | a、c |
エ | b、c |
インタフェースを一つだけもつモジュールが6個ある。これらのモジュールが相互に結合できるかを試験したい。1組のモジュールの結合テストに4時間を要するとき、全ての組合せのテストに合計何時間掛かるか。
ア | 20 |
イ | 24 |
ウ | 60 |
エ | 120 |
財務システムの機能追加プロジェクトのプロジェクトマネージャに任命されたA さんは、プロジェクトのリスクチェックリストを作成するために、過去のプロジェクトで使用したリスクチェックリストを手に入れた。リスクチェックリストに関する記述のうち、適切なものはどれか。
ア | 過去のリスクチェックリストは過去の情報や知識を基に作成されたものなので、新たに作成するリスクチェックリストの参考にする。 |
イ | 過去のリスクチェックリストは過去の情報や知識を基に作成されたものなので、これに載っていないリスクの検討は不要と判断する。 |
ウ | プロジェクトごとにばらつきが出ないように、過去のリスクチェックリストをそのまま使用する。 |
エ | プロジェクトごとにリスクは変化するので、過去のリスクチェックリストに載っていないリスクだけで新たにリスクチェックリストを作成する。 |
情報システムの運用における変更管理に関する記述として、適切なものはどれか。
ア | ITサービスの中断による影響を低減し、利用者ができるだけ早く作業を再開できるようにする。 |
イ | 障害の原因を究明し、再発防止策を検討する。 |
ウ | 承認された変更を実施するための計画を立て、確実に処理されるようにする。 |
エ | 変更したIT資産を正確に把握して目的外の利用をさせないようにする。 |
ITILの説明として、適切なものはどれか。
ア | ITサービスの運用管理を効率的に行うためのソフトウェアパッケージ |
イ | ITサービスを運用管理するための方法を体系的にまとめたベストプラクティス集 |
ウ | ソフトウェア開発とその取引の適正化のために作業項目を定義したフレームワーク |
エ | ソフトウェア開発を効率よく行うための開発モデル |
ソフトウェア開発プロセスにおける結合テストの実施内容として、適切なものはどれか。
ア | LANケーブルで複数のPCを接続し、ファイルの共有ができることをテストする。 |
イ | PCと周辺装置をつなぐケーブルの差込口の形状を確認し、ケーブルが無理なく差し込めることをテストする。 |
ウ | インターネットサービスプロパイダと契約した後、ブラウザでWebサイトが閲覧できることをテストする。 |
エ | 二つの単体テスト済のプログラムを組み合わせ、プログラム間のインタフェースが仕様どおりに作成され、正常に連動することをテストする。 |
新営業店システム開発プロジェクトの作業を、図のように階層的に表現する手法はどれか。
ア | PERT(Program Evaluation and Review Technique) |
イ | WBS(Work Breakdown Structure) |
ウ | 構造化プログラミング |
エ | ファンクションポイント法 |
無停電電源装置の利用方法に関する説明のうち、適切なものはどれか。
ア | 携帯電話の予備バッテリとして、携帯電話を長時間使用するために利用する。 |
イ | コンピュータセンタで長時間の停電が発生した場合に、電力の供給を継続するために利用する。 |
ウ | コンピュータに対して停電時に電力を一時的に供給したり、瞬間的な電圧低下の影響を防いだりするために利用する。 |
エ | 電源のない野外でコンピュータを長時間使用するために利用する。 |
システム開発において、システムテストで検証する内容として、適切なものはどれか。
ア | 個々のプログラム間のインタフェースの整合性を検証する。 |
イ | 端末から行う照会処理の応答時間を検証する。 |
ウ | プログラムに記述された全ての命令を少なくとも1回実行し、仕様どおりに動くことを検証する。 |
エ | プログラムの分岐条件をホワイトボックステストによって検証する。 |
社内でのシステム監査実施部門の位置付けとして、適切なものはどれか。
ア | a |
イ | b |
ウ | c |
エ | d |
SLAのサービスレベルの項目は、可用性、信頼性、性能などに分けられる。可用性に分類されるものはどれか。
ア | オンライン応答時間 |
イ | 外部接続性 |
ウ | サービス時間 |
エ | 通信の暗号化レベル |
ITサービスマネジメントのプロセスのうち、インシデントの根本原因を追及し、再発を防止するプロセスはどれか。
ア | インシデント管理 |
イ | 変更管理 |
ウ | 問題管理 |
エ | リリース管理 |
受託したシステムの新規開発において、ソフトウェアを本番環境に移行するための計画を顧客に説明した。この計画に基づいた作業を実施する工程として、適切なものはどれか。
ア | 結合テスト |
イ | システムテスト |
ウ | ソフトウェア導入 |
エ | ソフトウェア保守 |
システム開発において、システム要件定義の結果を受けてシステム化を進めるに当たり、最初に行うべき作業はどれか。
ア | 開発すべきシステムへの移行計画の策定 |
イ | システムが全体として要求された仕様のとおりに動作するかを検証するためのシステムテスト計画の策定 |
ウ | ハードウェアとソフトウェアで分担すべき機能の明確化 |
エ | プログラミングを行えるレベルでのソフトウェアの詳細設計 |
ITガバナンスを説明したものはどれか。
ア | IT政策を所管する府省庁 |
イ | ITに関する利用者の満足度 |
ウ | ITを適切に活用する組織能力 |
エ | ITを利用した顧客管理の仕組み |
プロジェクトのコスト管理、進捗管理、品質管理に関する記述a~dのうち、進捗管理に関する記述だけを全て挙げたものはどれか。
a 成果物に不具合があったとき、その修正内容が仕様どおりであることを確認する。
b 成果物の手直しなどの問題対策が予算超過につながらないことを確認する。
c 総合テストの開始までに発注先から成果物が納品されることを確認する。
d マイルストーンで予定どおりに成果物が作成されたことを確認する。
ア | a、b |
イ | b、c |
ウ | b、d |
エ | c、d |
ITを利用した業務処理の統制のうち、ソフトウェアによる自動処理と人手による処理を組み合わせた統制について記述しているものはどれか。
ア | 営業員が開拓した取引先の情報を本人が直接入力するので、誤入力を防止できる。 |
イ | 営業員が入力した発注金額がある額を超えると管理者の承認操作を必要とするので、取引内容の適切性が複数の目で確認できる。 |
ウ | 新規の取引先を登録するために操作に慣れている専門の契約担当者が情報を入力するので、誤入力を防止できる。 |
エ | 登録された受注データに基づいてソフトウェアで製造指示データを自動作成するので、ヒューマンエラーを排除できる。 |
データベース管理システムを利用する目的はどれか。
ア | OSがなくてもデータを利用可能にする。 |
イ | ディスク障害に備えたバックアップを不要にする。 |
ウ | ネットワークで送受信するデータを暗号化する。 |
エ | 複数の利用者がデータの一貫性を確保しながら情報を共有する。 |
サーバの仮想化に関する記述として、適切なものはどれか。
ア | 現実感を伴った仮想的な世界をコンピュータで作り出す技術 |
イ | 手元のコンピュータからネットワークで接続された他のコンピュータのGUIを操作する技術 |
ウ | 一つのコンピュータ上で、仮想的に複数のコンピュータを実現させる技術 |
エ | 補助記憶装置の一部を利用して、主記憶装置の容量よりも大きなメモリ領域を仮想的に利用できる技術 |
インターネットに接続されているサーバ上のディスクスペースを、ファイル保管用に貸し出すサービスであり、自宅や外出先などから利用者がデータを読み書きできるものはどれか。
ア | アーカイブ |
イ | オーサリング |
ウ | オンラインストレージ |
エ | フラッシュメモリ |
ネットワークのデータ伝送速度を表す単位はどれか。
ア | bps |
イ | fps |
ウ | ppm |
エ | rpm |
社員数が50人で、部署が10ある会社が、関係データベースで社員や部署の情報を管理している。"社員"表と"部署"表の関係を示したE-R図はどれか。ここで、 1人の社員が複数部署に所属することはない。下線のうち実線は主キーを、破線は外部キーを表す。E-R図の表記は次のとおりとする。
ネットワークインタフェースカードの役割として、適切なものはどれか。
ア | PCやアナログ電話など、そのままではISDNに接続できない通信機器をISDNに接続するための信号変換を行う。 |
イ | PCやプリンタなどをLANに接続し、通信を行う。 |
ウ | 屋内の電力線を使ってLANを構築するときに、電力と通信用信号の重ね合わせや分離を行う。 |
エ | ホスト名をIPアドレスに変換する。 |
迷惑メールを受信したときに避けるべき行動はどれか。
ア | 電子メールの経路情報などから送信元プロバイダが判明したときに、迷惑メールが送られてくることを、そのプロバイダに通報する。 |
イ | 発信者に対して苦情を申し立てるために、迷惑メールに返信する。 |
ウ | 迷惑メールは開かずに削除する。 |
エ | メールソフトの迷惑メールフィルタを設定し、以後、同一発信者からの電子メールを迷惑メールフォルダに振り分ける。 |
受信した電子メールにPKI(公開鍵基盤)を利用したディジタル署名が付与されている場合に判断できることだけを全て挙げたものはどれか。
a 電子メールの添付ファイルはウイルスに感染していない。
b 電子メールの内容は通信途中において、他の誰にも盗み見られていない。
c 電子メールの発信者は、なりすましされていない。
d 電子メールは通信途中で改ざんされていない。
ア | a、b |
イ | a、c |
ウ | b、d |
エ | c、d |
ウイルス対策ソフトに関する記述a~cのうち、適切なものだけを全て挙げたものはどれか。
a USBメモリから感染するタイプのウイルスを検知できるものがある。
b 定期的にウイルス対策ソフトとウイルス定義ファイルの更新を行っていても、ウイルスを検知できないことがある。
c ボットウイルスを検知できるものがある。
ア | a、b |
イ | a、b、c |
ウ | b |
エ | b、c |
Webアクセシビリティの説明として、適切なものはどれか。
ア | Webサイトを活用したマーケティング手法である。 |
イ | Webページのデザインを統一して管理することを目的とした仕組みである。 |
ウ | 年齢や身体的条件にかかわらず、誰もがWebを利用して、情報を受発信できる度合いである。 |
エ | 利用者がWebページに入力した情報に基づいて、 Webサーバがプログラムを起動して動的に表示内容を生成する仕組みである。 |
複数の利用者が同一データベースに同時にアクセスする処理のうち、データの整合性を保つための対策が不要な処理はどれか。
ア | オークションの入札処理 |
イ | オンラインショッピングの申込み処理 |
ウ | 図書情報の検索処理 |
エ | 列車座席の予約処理 |
1~4の番号をもつ四つの状態がある。四つの状態は図のようにつながれており、時計回りや反時計回りに状態を選移することができる。
ア | 1 |
イ | 2 |
ウ | 3 |
エ | 4 |
関係データベースのA表、B表がある。A表、B表に対して(A∪B)、(A∩B)を行った結果は、それぞれP表、Q表及びR表のどれになるか。ここで、∪は和集合演算、∩は共通集合演算を表す。
OSS (Open Source Software) の利用に関する記述のうち、適切なものはどれか。
ア | OSSの利用者は、開発者にソフトウェアの対価を支払う義務を負う。 |
イ | OSSの利用者は、そのOSSを販売したり、無料配布したりすることはできない。 |
ウ | OSSを遺伝子研究分野で利用することはできない。 |
エ | 公開されているOSSを改良した派生ソフトウェアをOSSとして公開できる。 |
あるコンピュータシステムを1,200時間稼働させたとき、正常稼働と故障修理の状況は表のとおりであった。このシステムの平均修復時間は何時間か。
ア | 10 |
イ | 15 |
ウ | 20 |
エ | 45 |
室内で複数のコンピュータを接続するLANを構築したい。必要なものはどれか。
ア | インターネット |
イ | スプリッタ |
ウ | ハブ |
エ | モデム |
セルB2~D100に学生の成績が科目ごとに入力されている。セルB102~D105に成績ごとの学生数を科目別に表示したい。セルB102に計算式を入力し、それをセルB102~D105に複写する。セルB102に入力する計算式はどれか。
ア | 条件付個数($B2~$B100,=$A102) |
イ | 条件付個数($B2~$B100,=A$102) |
ウ | 条件付個数(B$2~B$100,=$A102) |
エ | 条件付個数(B$2~B$100,=A$102) |
社外からインターネット経由でPCを職場のネットワークに接続するときなどに利用するVPN(VirtualPrivate Network) に関する記述のうち、最も適切なものはどれか。
ア | インターネットとの接続回線を複数用意し、可用性を向上させる。 |
イ | 送信タイミングを制御することによって、最大の遅延時間を保証する。 |
ウ | 通信データを圧縮することによって、最小の通信帯域を保証する。 |
エ | 認証と通信データの暗号化によって、セキュリティの高い通信を行う。 |
SSLに関する記述のうち、適切なものはどれか。
ア | Webサイトを運営している事業者がプライバシーマークを取得していることを保証する。 |
イ | サーバのなりすましを防ぐために、公的認証機関が通信を中継する。 |
ウ | 通信の暗号化を行うことによって、通信経路上での通信内容の漏えいを防ぐ。 |
エ | 通信の途中でデータが改ざんされたとき、元のデータに復元する。 |
10進数の2、5、10、21を、五つの升目の白黒で次のように表す。
それぞれの升目が白のときは0、黒のときは升目の位置によってある決まった異なる正の値を意味する。この五つの升目の値を合計して10進数を表すものとすると、■■□□□が表す数値はどれか。
ア | 12 |
イ | 20 |
ウ | 24 |
エ | 30 |
ワイルドカードの"%"が0個以上の連続した任意の文字列を表し、"_"が任意の1文字を表すとき、文字列全体が"%イ%ン_"に一致するものはどれか。
ア | アクセスポイント |
イ | イベントドリブン |
ウ | クライアントサーバ |
エ | リバースエンジニアリング |
階層型ディレクトリ構造のファイルシステムに関する用語と説明a~dの組合せとして、適切なものはどれか。
a 階層の最上位にあるディレクトリを意味する。
b 階層の最上位のディレクトリを基点として、目的のファイルやディレクトリまで、全ての経路をディレクトリ構造に従って示す。
c 現在作業を行っているディレクトリを意味する。
d 現在作業を行っているディレクトリを基点として、目的のファイルやディレクトリまで、全ての経路をディレクトリ構造に従って示す。
電子メールの安全性や信頼性に関する記述のうち、適切なものはどれか。
ア | 暗号化しなくても、受信者以外の者が、通信途中で電子メールの本文や添付ファイルの内容を見ることはできない。 |
イ | 受信した電子メールの差出人欄の電子メールアドレスが知人のものであっても、本人からの電子メールであるとは限らない。 |
ウ | 送信した電子メールは、必ず受信者に到達する。 |
エ | 電子メールの本文や添付ファイルの内容を通信途中で改ざんすることはできない。 |
周辺機器をPCに接続したとき、システムへのデバイスドライバの組込みや設定を自動的に行う機能はどれか。
ア | オートコンプリート |
イ | スロットイン |
ウ | プラグアンドプレイ |
エ | プラグイン |
プロトコルに関する記述のうち、適切なものはどれか。
ア | HTMLは、Webデータを送受信するためのプロトコルである。 |
イ | HTTPは、ネットワーク監視のためのプロトコルである。 |
ウ | POPは、離れた場所にあるコンピュータを遠隔操作するためのプロトコルである。 |
エ | SMTPは、電子メールを送信するためのプロトコルである。 |
データ量の大小関係のうち、正しいものはどれか。
ア | 1kバイト<1Mバイト<1Gバイト<1Tバイト |
イ | 1kバイト<1Mバイト<1Tバイト<1Gバイト |
ウ | 1kバイト<1Tバイト<1Mバイト<1Gバイト |
エ | 1Tバイト<1kバイト<1Mバイト<1Gバイト |
データの読み書きが高速な順に左側から並べたものはどれか。
ア | 主記憶、補助記憶、レジスタ |
イ | 主記憶、レジスタ、補助記憶 |
ウ | レジスタ、主記憶、補助記憶 |
エ | レジスタ、補助記憶、主記憶 |
情報セキュリティにおける"可用性"の説明として、適切なものはどれか。
ア | システムの動作と出力結果が意図したものであること |
イ | 情報が正確であり、改ざんされたり破壊されたりしていないこと |
ウ | 認められた利用者が、必要なときに情報にアクセスできること |
エ | 認められていないプロセスに対して、情報を非公開にすること |
職場でのパスワードの取扱いに関する記述a~dのうち、適切なものだけを全て挙げたものはどれか。
a 業務で使用するパスワードをプライベートでWebサービスに利用する。
b 個人用パスワードはシステム管理者にも教えない。
c パスワードは定期的に変更するだけでなく、第三者に知られた可能性がある場合にも変更する。
d 付与された初期パスワードは、最初にログインしたときに変更する。
ア | a、b、c |
イ | a、c |
ウ | b、c、d |
エ | c、d |
RAID1(ミラーリング)の特徴として、適切なものはどれか。
ア | 2台以上のハードディスクに同じデータを書き込むことによって、データの可用性を高める。 |
イ | 2台以上のハードディスクを連結することによって、その合計容量をもつ仮想的な1台のハードディスクドライブとして使用できる。 |
ウ | 一つのデータを分割し、 2台以上のハードディスクに並行して書き込むことによって、書込み動作を高速化する。 |
エ | 分割したデータと誤り訂正のためのパリティ情報を3台以上のハードディスクに分散して書き込むことによって、データの可用性を高め、かつ、書込み動作を高速化する。 |
情報セキュリティ基本方針の説明として、適切なものはどれか。
ア | 一度決められた情報セキュリティ基本方針は、ビジネス環境や技術が変化しても変更すべきでない。 |
イ | 情報セキュリティに関する組織の取組み姿勢を示したものであり、組織のトップによって承認され、公表される。 |
ウ | セキュリティビジネスを拡大するための重点的な取組みについて、株主や一般に広く公開されるものである。 |
エ | 組織のセキュリティの考え方に基づいて、具体的なセキュリティ施策について述べたものである。 |
暗号化又は復号で使用する鍵a~cのうち、第三者に漏れないように管理すべき鍵だけを全て挙げたものはどれか。
a 共通鍵暗号方式の共通鍵
b 公開鍵暗号方式の公開鍵
c 公開鍵暗号方式の秘密鍵
ア | a、b、c |
イ | a、c |
ウ | b、c |
エ | c |
一度の認証で、許可されている複数のサーバやアプリケーションなどを利用できる仕組みを何というか。
ア | シングルサインオン |
イ | スマートカード |
ウ | バイオメトリクス認証 |
エ | ワンタイムパスワード |
シンクライアント端末の説明として、適切なものはどれか。
ア | アプリケーションソフトウェアの実行やファイルなどの資源の管理は全てサーバ側で行う、ユーザインタフェース専用の端末 |
イ | 高性能かつ持ち運びが便利で戸外でも長時間の利用が可能なように、半導体ディスクや複数の低消費電力型CPUを搭載した、薄くてコンパクトなPC端末 |
ウ | データベース検索機能に特化したアプリケーションを搭載し、特定業務専用に利用される端末 |
エ | 紛失や盗難時のセキュリティ対策として、ハードディスクに格納される全ての情報が自動的に暗号化されるようになっている端末 |
フィッシングの説明として、最も適切なものはどれか。
ア | ウイルスに感染したコンピュータを、そのウイルスの機能を利用することによってインターネットなどのネットワークを介して外部から不正に操作する。 |
イ | 偽の電子メールを送信するなどして、受信者を架空のWebサイトや実在しているWebサイトの偽サイトに誘導し、情報を不正に取得する。 |
ウ | 利用者が入力したデータをそのままブラウザに表示する機能がWebページにあるとき、その機能の脆(ぜい)弱性を突いて悪意のあるスクリプトを埋め込み、そのページにアクセスした他の利用者の情報を不正に取得する。 |
エ | 利用者に気づかれないようにPCにプログラムを常駐させ、ファイルのデータやPC操作の情報を不正に取得する。 |
PCと周辺機器などを無線で接続するインタフェースの規格はどれか。
ア | Bluetooth |
イ | IEEE1394 |
ウ | PCI |
エ | USB2.0 |
XXX中問A
画素データを圧縮せずに出力した場合、 29文字目から41文字目が、
"w,b,w,w,w,b,w"になるディジタル画像はどれか。
図2で示すディジタル画像の画素データを圧縮した結果の文字数は、コンマを含めて何文字か。
ア | 34 |
イ | 39 |
ウ | 42 |
エ | 44 |
ディジタル画像を右に90度回転させる処理を流れ図で表すとき、図3のaに入れる適切な字句はどれか。
ア | (8-i)行j列 |
イ | (8-j)行i列 |
ウ | i行(8-j)列 |
エ | j行(8-i)列 |
図4の三つのディジタル画像をそれぞれ右に90度回転させたとき、回転前の画素データを圧縮した結果の文字数から、回転後の画素データを圧縮した結果の文字数を引いた値が大きい順に並べたものはどれか。ここで、文字数にはコンマを含める。
ア | 画像①、画像②、画像③ |
イ | 画像①、画像③、画像② |
ウ | 画像②、画像①、画像③ |
エ | 画像②、画像③、画像① |
XXX中問B
〔Aさんが書き出したメモ〕の(1)~(5)を実施する順番に並べたとき、 aに入れる適切なものはどれか。
ア | (1) |
イ | (2) |
ウ | (3) |
エ | (4) |
Aさんは、〔Aさんが書き出したメモ〕の(3)の作業で、今回のシステム要件を文書にまとめると、どの程度のページ数になるか先輩社員に相談したところ、経験上300ページ程度になるとの回答を得た。この300ページの文書を、次の条件において10日間で作成するためには、最低何人の作業者が必要か。
[条件]
(1) 作業者は1日当たり8ページを記述する。全ての作業者の生産性は同じである。
(2) 作業者が複数で担当する場合は、 2人ずつの打合せが毎日1回発生する。
(3) 打合せは作業者2人ずつ総当たりで行い、 2人1組当たりの打合せ時間は、 0.5ページ分を記述する時間に相当する。例えば、作業者が3人の場合、 1人が他の2人に対して、それぞれ打合せが必要になるので、合わせて1ページ分の記述に相当する時間が必要となる。したがって、この場合では作業者1人が実際に1日に記述できるページ数は7となる。
ア | 4 |
イ | 5 |
ウ | 6 |
エ | 7 |
Aさんは、〔Aさんが書き出したメモ〕の(4)の作業を、テスト1~4とテスト報告書作成という小作業項目に分解し、それぞれの日数と依存関係を表1にまとめた。この作業のクリテイカルパスに掛かる日数は何日か。
ア | 7 |
イ | 8 |
ウ | 9 |
エ | 10 |
M社では、通販システムを稼働させる前に、〔Aさんが書き出したメモ〕の(5)で、稼働の可否を判断する稼働判定会議を実施することにしている。そこで、Aさんはこの会議に必要な文書を用意することにした。次の記述中のb, cに入れる適切な文書記号の組合せはどれか。
なお、〔Aさんが書き出したメモ〕の(1)~(4)では、既に表2に示す文書が作成されている。
XXX中問C
売上向上プロジェクトが、今回の手法として、アンケート調査ではなくインタビュー調査を選択した理由として、適切なものはどれか。
ア | 各店長に対する質問項目を、統一することができるから。 |
イ | 各店舗の実態に合わせて、柔軟に質問を変えることができるから。 |
ウ | 短時間で、費用を掛けずに一斉に調査できるから。 |
エ | 調査を行う人の主観に左右されない質問ができるから。 |
[インタビュー調査の注意点]に従ったインタビュー調査の進め方として、適切なものはどれか。
ア | 商品の仕入れや返品、陳列、販促、売上集計など、店舗で実施する全ての業務について質問する。 |
イ | 店長がインタビュー調査の目的から外れた回答を続けても、店長の主体性を重んじてインタビュー調査を継続する。 |
ウ | 店長から得た回答のメモを取り、インタビュー調査終了後、メモの内容に誤解がないかを店長に確認する。 |
エ | 店舗ごとに、売上の良い商品に関する項目に絞って質問する。 |
Aさんは、[店舗の課題と要望]に関する施策をプロジェクト計画書にまとめるとき、それぞれの要望に因果関係があると考え、プロジェクト計画書ではそれらの因果関係を順序付けたシナリオとして記述することにした。プロジェクト計画書に(1)~(3)を記述するとき、記述順として、適切なものはどれか。
なお、(a)→(b)という記述は、(a)を解決することによって(b)の解決が促進されるという因果関係を表している。
ア | (1)→(2)→(3) |
イ | (1)→(3)→(2) |
ウ | (2)→(3)→(1) |
エ | (3)→(1)→(2) |
Aさんは、会員顧客を対象にした販促活動を行うことを検討している。そこで、表1に示す四つの販売促進策を考え、それぞれの費用と効果の金額を見込んだ。効果に関しては、期待できる効果が大の場合、中の場合、小の場合に分け、それぞれの場合が発生する確率を0.2、0.5、0.3と推測した。この推測に従って実施すると予想利益が最大になる販売促進策はどれか。ここで、予想利益は効果の金額の期待値から費用を差し引いたものとする。
ア | 商品発表会権商談会への招待 |
イ | ダイレクトメール |
ウ | 電子メール |
エ | 電話 |
問1 | 情報システム部員の技術スキル習得に関する施策のうち、OJTに... |
問2 | CIOの役割として、最も適切なものはどれか。 |
問3 | 業務分析を行うときに、DFDを用いて検討するのに適しているも... |
問4 | コンピュータプログラムに関する著作権の説明として、最も適切な... |
問5 | 業務で利用されるIT関連サービスに関する記述a~cと、サービ... |
問6 | 単価200円の商品を5万個販売したところ、 300万円の利益... |
問7 | 電子証明書の申請から電子入札までの手続が図の①~⑥の手順で行... |
問8 | 新商品の市場への浸透において重要であるといわれているオピニオ... |
問9 | 損益計算書の営業利益の算出に関係する費用はどれか。 |
問10 | 自社の保有する特許の活用方法のーつとしてクロスライセンスがあ... |
問11 | 電化製品などに組込みシステムを採用する利点として、適切なもの... |
問12 | システム開発に関する投資プロジェクトA~Dのうち、最も早く投... |
問13 | 外部のストレージサービスの利用を検討している。可用性の観点で... |
問14 | パレート図の説明として、適切なものはどれか。 |
問15 | 標準化規格とその対象分野の組合せのうち、適切なものはどれか。 |
問16 | 監査役を選任する者又は機関として、適切なものはどれか。 |
問17 | ある情報システムの構築において、ビジネスプロセス上の独立した... |
問18 | 製造物責任法によって責任を問われるのはどのケースか。 |
問19 | ベルトコンベア方式による分業型の流れ作業ではなく、一人又は少... |
問20 | コンピュータソフトウェアを使った新しいビジネスの方法に関して... |
問21 | 競争優位を形成するための経営戦略のーつとして、インターネット... |
問22 | 顧客に価値をもたらし、企業にとって競争優位の源泉となる、競合... |
問23 | 商品の販売による収入は、キャッシュフロー計算書のどの部分に記... |
問24 | A社と競合B社の相互の意思決定において、 A社先手で相互に3... |
問25 | ある業務システムの新規開発を計画している企業が、SIベンダに... |
問26 | ある商店で販売している商品Aの1週間の売上個数の分布は表のと... |
問27 | 不正アクセス禁止法に関する記述のうち、正しいものはどれか。 |
問28 | プロバイダ責任制限法によって、プロバイダの対応責任の対象とな... |
問29 | 企画プロセス、要件定義プロセス、開発プロセス、保守プロセスと... |
問30 | 民法では、請負契約における注文者と請負人の義務が定められてい... |
問31 | 営業活動の支援と管理強化を目的としたSFAシステムの運用にお... |
問32 | 昨年1月1日に本番稼働を開始したソフトウェアの保守作業の件数... |
問33 | 現在5分程度掛かっている顧客検索を、次期システムでは1分以下... |
問34 | ソフトウェアの品質特性は、機能性、使用性、信頼性、移植性など... |
問35 | ITサービスマネジメントが担う情報システムの管理作業のうち、... |
問36 | 内部統制に関する記述a~cのうち、適切なものだけを全て挙げた... |
問37 | インタフェースを一つだけもつモジュールが6個ある。これらのモ... |
問38 | 財務システムの機能追加プロジェクトのプロジェクトマネージャに... |
問39 | 情報システムの運用における変更管理に関する記述として、適切な... |
問40 | ITILの説明として、適切なものはどれか。 |
問41 | ソフトウェア開発プロセスにおける結合テストの実施内容として、... |
問42 | 新営業店システム開発プロジェクトの作業を、図のように階層的に... |
問43 | 無停電電源装置の利用方法に関する説明のうち、適切なものはどれ... |
問44 | システム開発において、システムテストで検証する内容として、適... |
問45 | 社内でのシステム監査実施部門の位置付けとして、適切なものはど... |
問46 | SLAのサービスレベルの項目は、可用性、信頼性、性能などに分... |
問47 | ITサービスマネジメントのプロセスのうち、インシデントの根本... |
問48 | 受託したシステムの新規開発において、ソフトウェアを本番環境に... |
問49 | システム開発において、システム要件定義の結果を受けてシステム... |
問50 | ITガバナンスを説明したものはどれか。 |
問51 | プロジェクトのコスト管理、進捗管理、品質管理に関する記述a~... |
問52 | ITを利用した業務処理の統制のうち、ソフトウェアによる自動処... |
問53 | データベース管理システムを利用する目的はどれか。 |
問54 | サーバの仮想化に関する記述として、適切なものはどれか。 |
問55 | インターネットに接続されているサーバ上のディスクスペースを、... |
問56 | ネットワークのデータ伝送速度を表す単位はどれか。 |
問57 | 社員数が50人で、部署が10ある会社が、関係データベースで社... |
問58 | ネットワークインタフェースカードの役割として、適切なものはど... |
問59 | 迷惑メールを受信したときに<strong>避けるべき</st... |
問60 | 受信した電子メールにPKI(公開鍵基盤)を利用したディジタル... |
問61 | ウイルス対策ソフトに関する記述a~cのうち、適切なものだけを... |
問62 | Webアクセシビリティの説明として、適切なものはどれか。 |
問63 | 複数の利用者が同一データベースに同時にアクセスする処理のうち... |
問64 | 1~4の番号をもつ四つの状態がある。四つの状態は図のようにつ... |
問65 | 関係データベースのA表、B表がある。A表、B表に対して(A∪... |
問66 | OSS (Open Source Software) の利用... |
問67 | あるコンピュータシステムを1,200時間稼働させたとき、正常... |
問68 | 室内で複数のコンピュータを接続するLANを構築したい。必要な... |
問69 | セルB2~D100に学生の成績が科目ごとに入力されている。セ... |
問70 | 社外からインターネット経由でPCを職場のネットワークに接続す... |
問71 | SSLに関する記述のうち、適切なものはどれか。 |
問72 | 10進数の2、5、10、21を、五つの升目の白黒で次のように... |
問73 | ワイルドカードの”%”が0個以上の連続した任意の文字列を表し... |
問74 | 階層型ディレクトリ構造のファイルシステムに関する用語と説明a... |
問75 | 電子メールの安全性や信頼性に関する記述のうち、適切なものはど... |
問76 | 周辺機器をPCに接続したとき、システムへのデバイスドライバの... |
問77 | プロトコルに関する記述のうち、適切なものはどれか。 |
問78 | データ量の大小関係のうち、正しいものはどれか。 |
問79 | データの読み書きが高速な順に左側から並べたものはどれか。 |
問80 | 情報セキュリティにおける”可用性”の説明として、適切なものは... |
問81 | 職場でのパスワードの取扱いに関する記述a~dのうち、適切なも... |
問82 | RAID1(ミラーリング)の特徴として、適切なものはどれか。 |
問83 | 情報セキュリティ基本方針の説明として、適切なものはどれか。 |
問84 | 暗号化又は復号で使用する鍵a~cのうち、第三者に漏れないよう... |
問85 | 一度の認証で、許可されている複数のサーバやアプリケーションな... |
問86 | シンクライアント端末の説明として、適切なものはどれか。 |
問87 | フィッシングの説明として、最も適切なものはどれか。 |
問88 | PCと周辺機器などを無線で接続するインタフェースの規格はどれ... |
問89 | XXX中問A画素データを圧縮せずに出力した場合、 29文字目... |
問90 | 図2で示すディジタル画像の画素データを圧縮した結果の文字数は... |
問91 | ディジタル画像を右に90度回転させる処理を流れ図で表すとき、... |
問92 | 図4の三つのディジタル画像をそれぞれ右に90度回転させたとき... |
問93 | XXX中問B〔Aさんが書き出したメモ〕の(1)~(5)を実施... |
問94 | Aさんは、〔Aさんが書き出したメモ〕の(3)の作業で、今回の... |
問95 | Aさんは、〔Aさんが書き出したメモ〕の(4)の作業を、テスト... |
問96 | M社では、通販システムを稼働させる前に、〔Aさんが書き出した... |
問97 | XXX中問C売上向上プロジェクトが、今回の手法として、アンケ... |
問98 | [インタビュー調査の注意点]に従ったインタビュー調査の進め方... |
問99 | Aさんは、[店舗の課題と要望]に関する施策をプロジェクト計画... |
問100 | Aさんは、会員顧客を対象にした販促活動を行うことを検討してい... |