小売業のビジネス戦略の立案において、"優良顧客の維持"がCSF(Critical Success Factor)として設定された。このCSFの達成度を評価するために用いる分析として、最も適切なものはどれか。
ア | 顧客別のRFM分析 |
イ | 新規顧客のデモグラフィック分析 |
ウ | 新商品のPOS分析 |
エ | 店舗別商品別売上高のABC分析 |
PC用のOSを情報家電のOSに採用することがある。その目的として、最も適切なものはどれか。
ア | 稼働に必要なメモリの削減 |
イ | 外部からの攻撃対象となるリスクの低下 |
ウ | 処理スピードの向上 |
エ | ソフトウェアの開発期間の短縮 |
SOA(Service Oriented Architecture)とは、サービスの組合せでシステムを構築する考え方である。SOAを採用するメリットとして、適切なものはどれか。
ア | システムの処理スピードが向上する。 |
イ | システムのセキュリティが強化される。 |
ウ | システム利用者への教育が不要となる。 |
エ | 柔軟性のあるシステム開発が可能となる。 |
ソフトウェアの設計品質には設計者のスキルや設計方法、設計ツールなどが関係する。品質に影響を与える事項の関係を整理する場合に用いる、魚の骨の形に似た図形の名称として、適切なものはどれか。
ア | アローダイアグラム |
イ | 特性要因図 |
ウ | パレート図 |
エ | マトリックス図 |
トレーサビリティに該当する事例として、適切なものはどれか。
ア | インターネットやWebの技術を利用して、コンピュータを教育に応用する。 |
イ | 開発部門を自社内に抱えずに、開発業務を全て外部の専門企業に任せる。 |
ウ | 個人の知識や情報を組織全体で共有し、有効に活用して業績を上げる。 |
エ | 肉や魚に貼ってあるラベルをよりどころに生産から販売までの履歴を確認できる。 |
情報システムの開発の際に作成される業務モデルが表現しているものはどれか。
ア | 現行の業務システムのシステム要件 |
イ | 現行の業務プロセスと導入予定のERPパッケージが前提とする業務プロセスとの差異 |
ウ | システム開発の対象である業務の仕組みやプロセス |
エ | 新規に開発する業務システムのシステム要件 |
システムの調達に関して、a、bに該当する記述の適切な組合せはどれか。
経営幹部の役職のうち、情報システムを統括する最高責任者はどれか。
ア | CEO |
イ | CFO |
ウ | CIO |
エ | COO |
PPMの適用事例として、適切なものはどれか。
ア | 業務の一部を外部に委託することで、コア業務に経営資源を集中させる。 |
イ | 個々の事業の戦略的な位置付けを明確にし、経営資源の最適配分を考える。 |
ウ | 仕事の流れや方法を根本的に見直し、最も望ましい業務の姿に変革する。 |
エ | 大規模災害などの発生時においても、事業が継続できるように準備する。 |
個人情報取扱事業者が個人情報を第三者に渡した事例のうち、個人情報保護法において、本人の同意が必要なものはどれか。
ア | 警察から捜査令状に基づく情報提供を求められたので、従業員の個人情報を渡した。 |
イ | 児童虐待のおそれのある家庭の情報を、児童相談所、警察、学校などで共有した。 |
ウ | フランチャイズ組織の本部から要請を受けたので、加盟店側が収集した顧客の個人情報を渡した。 |
エ | 暴力団などの反社会的勢力情報や業務妨害行為を行う悪質者の情報を企業間で共有した。 |
従業員の賃金や就業時間、休暇などに関する最低基準を定めた法律はどれか。
ア | 会社法 |
イ | 民法 |
ウ | 労働基準法 |
エ | 労働者派遣法 |
QRコードの特徴として、適切なものはどれか。
ア | 漢字を除くあらゆる文字と記号を収めることができる。 |
イ | 収納できる情報量はバーコードと同等である。 |
ウ | 上下左右どの方向からでも、コードを読み取ることができる。 |
エ | バーコードを3層積み重ねた2次元構造になっている。 |
インターネットに接続しているコンピュータ環境において、不正アクセス禁止法で規制されている、不正アクセスを助長する行為に該当するものはどれか。
ア | 住所や氏名などの個人情報を不正に詐取するプログラムを作成して配布する。 |
イ | 商用の音楽コンテンツを、ブログで不特定多数がダウンロードできる状態にする。 |
ウ | 他人のIDとパスワードを、本人に無断で第三者に口頭で伝える。 |
エ | 特定のWebサイトに対する大量のアクセスを扇動する書込みを、電子掲示板に投稿する。 |
ABC分析で使用する図として、適切なものはどれか。
ア | 管理図 |
イ | 散布図 |
ウ | 特性要因図 |
エ | パレート図 |
対象業務の処理過程と情報の流れを表すために用いられる図表はどれか。
ア | DFD |
イ | E-R図 |
ウ | UMLクラス図 |
エ | 特性要因図 |
経営管理システムのうち、顧客生涯価値を最大化することを目標の一つとするものはどれか。ここで、顧客生涯価値とは、顧客が生涯を通じてその企業にもたらすことが予想される利益の大きさのことである。
ア | CRM |
イ | ERP |
ウ | SCM |
エ | SFA |
PL法(製造物責任法)の保護の対象はどれか。
ア | 小売業者 |
イ | 消費者 |
ウ | メーカ |
エ | 輸入業者 |
インターネットショッピングのロングテール現象の説明として、適切なものはどれか。
ア | 売上高の大きな商品から得られる利益によって、売上高の小さな商品による損失をカバーすることができること |
イ | 商品を手にとって見ることができないので、店舗販売に比べて販売開始からヒット商品になるまでの時間が長く掛かるようになること |
ウ | 販売に必要なコストが少ないので、売上高の小さな商品を数多く取り扱うことによって利益を上げられること |
エ | ブログに書かれた評価などの影響によって、商品の発売直後から販売が好調で、時間が経過しても衰えないこと |
国民生活の安心や安全を損なうような企業の法令違反行為の事実を、労働者が公益通報者保護法で定められた通報先に通報した場合、その労働者は同法によって解雇などの不利益を受けないよう保護される。次の労働者の行為のうち、労働者が公益通報者保護法の保護を受けられる事例はどれか。
ア | 企業秘密漏えい禁止の就業規則に反するが、勤務先の通報対象事実を、法に基づいて定められた通報先に実名で通報した。 |
イ | 勤務先の業務とは無関係な、勤務先の同僚の私生活における法令違反の事実を、法に基づいて定められた通報先に実名で通報した。 |
ウ | 勤務先の不適切な行為が通報対象事実に該当するかを確認するため、弁護士に相談した。 |
エ | 不特定多数が閲覧できるWebサイトに、勤務先の法令違反の事実を投稿した。 |
全国の業務担当者を対象として、販売予測システムの利用方法に関する研修を計画している。研修にe-ラーニングを利用することで得られるメリットはどれか。
ア | 業務担当者がシステムの内容を設計担当者から直接受講し、その場で質疑を行える。 |
イ | 業務担当者が自分の業務の空き時間を利用して、好きなときに受講できる。 |
ウ | 業務担当者が複数同席し、システムの利用方法について意見を交換できる。 |
エ | 業務担当者を一堂に集めて、一度で研修できる。 |
システム化計画の立案はソフトウェアライフサイクルのどのプロセスに含まれるか。
ア | 運用 |
イ | 開発 |
ウ | 企画 |
エ | 要件定義 |
BPM(Business Process Management)の特徴として、最も適切なものはどれか。
ア | 業務課題の解決のためには、国際基準に従ったマネジメントの仕組みの導入を要する。 |
イ | 業務の流れをプロセスごとに分析整理し、問題点を洗い出して継続的に業務の流れを改善する。 |
ウ | 業務プロセスの一部を外部の業者に委託することで効率化を進める。 |
エ | 業務プロセスを抜本的に見直してデザインし直す。 |
部品製造会社Aでは製造工程における不良品発生を減らすために、業績評価指標の一つとして歩留り率を設定した。バランススコアカードの四つの視点のうち、歩留り率を設定する視点として、最も適切なものはどれか。
ア | 学習と成長 |
イ | 業務プロセス |
ウ | 顧客 |
エ | 財務 |
営業秘密を保護する法律はどれか。
ア | 実用新案法 |
イ | 著作権法 |
ウ | 特許法 |
エ | 不正競争防止法 |
OJTに該当する事例として、適切なものはどれか。
ア | 新任管理職のマネジメント能力向上のために、勉強会を行った。 |
イ | 転入者の庶務手続の理解を深めるために、具体的事例を用いて説明した。 |
ウ | 販売情報システムに関する営業担当者の理解を深めるために、説明会を実施した。 |
エ | 部下の企画立案能力向上のために、チームの販売計画の立案を命じた。 |
ソフトウェアライフサイクルを、企画、要件定義、開発、運用のプロセスに分けたとき、要件定義プロセスの段階で確認又は検証するものはどれか。
ア | システム要件とソフトウェア要件の一貫性と追跡可能性 |
イ | ソフトウェア要件に関するソフトウェア設計の実現可能性 |
ウ | ユーザや顧客のニーズ及び要望から見た業務要件の妥当性 |
エ | 割り振られた要件を満たすソフトウェア品目の実現可能性 |
外部技術の導入手法の一つとして、企業が互いに有する特許の実施権を相互に許諾するものはどれか。
ア | アライアンス |
イ | クロスライセンス |
ウ | ジョイントベンチャ |
エ | ロイヤルティ |
コンカレントエンジニアリングの目的として、適切なものはどれか。
ア | 開発期間の短縮 |
イ | 開発する製品の性能向上 |
ウ | 開発する製品の品質向上 |
エ | 生産工程の歩留り率向上 |
著作権法の保護の対象となるものはどれか。
ア | 形状や色が斬新な机のデザイン |
イ | 自然法則を利用した技術的に新しい仕組み |
ウ | 新発売した商品の名称 |
エ | 風景を撮影した写真 |
"製品"、"価格"、"流通"、"販売促進"の四つを構成要素とするマーケティング手法はどれか。
ア | ソーシャルマーケティング |
イ | ダイレクトマーケティング |
ウ | マーケティングチャネル |
エ | マーケティングミックス |
システム監査の対象に関する記述として、適切なものはどれか。
ア | 一般の民間企業の情報システムは対象としない。 |
イ | インターネットを使っていない情報システムは対象としない。 |
ウ | 会計以外の業務については対象としない。 |
エ | 情報システムを利用していない業務は対象としない。 |
次の記述a~dのうち、システム利用者にとって使いやすい画面を設計するために考慮するものだけを全て挙げたものはどれか。
a 障害が発生したときの修復時間
b 操作方法の覚えやすさ
c プッシュボタンの配置
d 文字のサイズや色
ア | a、b、c |
イ | a、b、d |
ウ | a、c、d |
エ | b、c、d |
ITサービスマネジメントのプロセスに該当するものはどれか。
ア | 開発中のプログラムについて、不良の発生状況などから品質を評価する。 |
イ | 稼働中のシステムについて、運用方法に問題が無いかどうかを、独立した第三者が監査する。 |
ウ | システム開発プロジェクトが予定どおり完了するように、進捗状況を評価する。 |
エ | システムの稼働実績を基に、提供されているサービスのレベルを評価する。 |
開発者Aさんは、入力データが意図されたとおりに処理されるかを、プログラムの内部構造を分析し確認している。現在Aさんが行っているテストはどれか。
ア | システムテスト |
イ | トップダウンテスト |
ウ | ブラックボックステスト |
エ | ホワイトボックステスト |
ソフトウェアのテストで使用するブラックボックステストにおけるテストケースの作り方として、適切なものはどれか。
ア | 全ての分岐が少なくとも1回は実行されるようにテストデータを選ぶ。 |
イ | 全ての分岐条件の組合せが実行されるようにテストデータを選ぶ。 |
ウ | 全ての命令が少なくとも1回は実行されるようにテストデータを選ぶ。 |
エ | 正常ケースやエラーケースなど、起こり得る事象を幾つかのグループに分けて、各グループが1回は実行されるようにテストデータを選ぶ。 |
ソフトウェア保守に関する記述として、適切なものはどれか。
ア | アプリケーションプログラムのエラーを監視する。 |
イ | 稼働後のシステムの障害を解決するために、プログラムを修正する。 |
ウ | システムの性能を向上させるために、サーバを置き換える。 |
エ | データのバックアップを定期的に取得する。 |
情報システムの利用者対応のため、サービスデスクの導入を検討している。サービスデスクにおけるインシデントの受付や対応に関する記述のうち、最も適切なものはどれか。
ア | 利用者からの障害連絡に対しては、解決方法が正式に決まるまでは利用者へ情報提供を行わない。 |
イ | 利用者からの障害連絡に対しては、障害の原因の究明ではなく、サービスの回復を主眼として対応する。 |
ウ | 利用者からの問合せの受付は、利用者の組織の状況にかかわらず、電子メール、電話、FAXなどのうち、いずれか一つの手段に統一する。 |
エ | 利用者からの問合せは、すぐに解決できなかったものだけを記録する。 |
プロジェク卜の目的を達成するために、プロジェクトに参加する要員の役割と責任と必要なスキルを決定し、参加時期も明確にした。この活動はプロジェクトマネジメン卜のどの知識エリアの活動か。
ア | プロジェクトコミュニケーションマネジメント |
イ | プロジェクトスコープマネジメント |
ウ | プロジェクトタイムマネジメント |
エ | プロジェクト人的資源マネジメント |
構築された内部統制の整備状況を評価するために、リスクコントロールマトリクスを利用する。リスクコントロールマトリクスの利用に関する次の記述中の、a、bに入れる字句の適切な組合せはどれか。
ITサービスマネジメントのプロセスに関する説明のうち、適切なものはどれか。
ア | ソフトウェア障害の根本原因を究明するのは問題管理である。 |
イ | ソフトウェアの変更要否を決定するのはリリース管理である。 |
ウ | ソフトウェアのバージョンを管理するのはインシデント管理である。 |
エ | ソフトウェアを組み込んで動作確認をするのは変更管理である。 |
システムの能力や品質をあらわすものとして、可用性、性能、データの一貫性、保守性などがある。可用性に関する記述として、適切なものはどれか。
ア | 関連するデータを整合性のある状態に保つこと |
イ | システムに指示を与えてから結果が得られるまでの時間 |
ウ | システムに障害が発生しても、機能を利用できる度合い |
エ | プログラムの変更のしやすさの度合い |
システム開発プロジェクトのWBS作成における要素分解に関する説明として、適切なものはどれか。
ア | システム開発の成果物を作成するために必要なコストや所要時間を見積もることができ、それらが管理できるレベルまで要素分解をすることが望ましい。 |
イ | システム開発を外部に発注する場合は、成果物を発注先が作成するので成果物の要素分解を全て発注先に一任する。 |
ウ | プロジェクトの進捗報告会議はコミュニケーション手段なので要素分解の対象としない。 |
エ | 類似システムの開発経験があれば、新たに要素分解をしなくてもよい。 |
システム要件定義において、システム要件を評価する基準として、適切なものはどれか。
ア | システム結合テストの結果との整合性 |
イ | システムの発注者のニーズとの整合性 |
ウ | 使用する設計手法の適切性 |
エ | テストケースの網羅性 |
システム開発プロジェクト遂行における品質管理を行うために、開発工程の流れ図を作成した。当該流れ図の利用目的として、適切なものはどれか。
ア | 作業プロセスのどこでどのような問題が発生しうるかを検討する。 |
イ | システムの使用率が予測された範囲内であるか否かを判断する。 |
ウ | プロジェク卜遂行上の重大な問題とその潜在的な原因の関連を明確にする。 |
エ | 最も多くの問題を生じさせている原因の解決に取り組むため、問題の原因別発生頻度を把握する。 |
情報システムの安全性を維持・保全するための施策のうち、情報システム設備の施策に該当するものはどれか。
ア | 自家発電装置を設置する。 |
イ | データのバックアップを取得する。 |
ウ | 定時に自動的にコンピュータが起動する機能を設ける。 |
エ | ネットワークを流れるデータを暗号化する。 |
プロジェクトマネジメントでは、コスト、時間、品質などをマネジメン卜することが求められる。プロジェクトマネジメントに関する記述のうち、適切なものはどれか。
ア | コスト、時間、品質は制約条件によって優先順位が異なるので、バランスをとる必要がある。 |
イ | コスト、時間、品質はそれぞれ独立しているので、バランスをとる必要はない。 |
ウ | コストと品質は正比例するので、どちらか一方に注目してマネジメン卜すればよい。 |
エ | コストと時間は反比例するので、どちらか一方に注目してマネジメントすればよい。 |
リバースエンジニアリングの説明として、適切なものはどれか。
ア | 確認すべき複数の要因をうまく組み合わせることによって、なるべく少ない実験回数で効率的に実験を実施する手法 |
イ | 既存の製品を分解し、解析することによって、その製品の構造を解明して技術を獲得する手法 |
ウ | 事業内容は変えないが、仕事の流れや方法を根本的に見直すことによって、最も望ましい業務の姿に変革する手法 |
エ | 製品の開発から生産に至る作業工程において、同時にできる作業を並行して進めることによって、期間を短縮する手法 |
SLAには、サービス提供者とサービス利用者との間で合意されたサービス内容などの取決めを記載する。SLAを取り交わすことによって得られるサービス提供者とサービス利用者双方の利点として、適切なものはどれか。
ア | サービスの実施内容に基づき請求料金の妥当性を証明することができる。 |
イ | サービスの内容、提供範囲、要求水準に関する共通認識をもつことができる。 |
ウ | サービスの内容が不十分な場合に料金の見直しを要求することができる。 |
エ | サービスの内容に関する過剰な要求を受けることなく業務を遂行できる。 |
システム開発の各工程で実施する内容について、適切なものはどれか。
ア | 外部設計では画面や帳票の項目を検討する。 |
イ | テストでは設計書のレビューを行い、机上でシステムの動作を確認する。 |
ウ | プログラミングではエンドユーザによるシステムの操作手順を確認する。 |
エ | プロジェクト実行計画ではシステムの内部処理を検討する。 |
システム監査に必要なプロセスのうち、システム監査人が実施するものはどれか。
ア | 監査対象である業務などに関する運用ルールの整備 |
イ | 監査対象に関する予備調査 |
ウ | 監査対象の脆弱性の改善 |
エ | システム監査報告書の受理 |
パスワードの解読方法の一つとして、全ての文字の組合せを試みる総当たり攻撃がある。"0" から"9"の10種類の文字を使用できるパスワードにおいて、桁数を4桁から6桁に増やすと、総当たり攻撃でパスワードを解読するための最大の試行回数は何倍になるか。
ア | 1.5 |
イ | 20 |
ウ | 100 |
エ | 1,024 |
通信事業者が自社のWANを利用して、顧客の遠く離れた複数拠点のLAN同士を、ルータを使用せずに直接相互接続させるサービスはどれか。
ア | ISDN |
イ | PoE(Power over Ethernet) |
ウ | インターネット |
エ | 広域イーサネット |
DoS攻撃によってサーバが受ける直接的な被害はどれか。
ア | 暗号化してあるデータが解読される。 |
イ | 管理者用パスワードが変更される。 |
ウ | コンピュータウイルスに感染する。 |
エ | サービスの提供が阻害される。 |
ファイルサーバの運用管理に関する記述a~dのうち、セキュリティ対策として有効なものだけを全て挙げたものはどれか。
a アクセスする利用者のパスワードを複雑かつ十分な長さに設定する。
b 許可されたIPアドレスのPCだけからアクセスできるように設定する。
c ゲストユーザにもサーバヘアクセスできる権限を与える。
d サーバのアクセスログを取得し、定期的に監査する。
ア | a、b、d |
イ | a、d |
ウ | b、c |
エ | b、d |
公衆回線を、あたかも専用回線であるかのごとく利用できるようにするために使われる技術を何というか。
ア | ADSL |
イ | LAN |
ウ | VPN |
エ | WAN |
ホットスタンバイ方式の説明として、適切なものはどれか。
ア | インターネット上にある多様なハードウェア、ソフトウェア、データの集合体を利用者に対して提供する方式 |
イ | 機器を2台同時に稼働させ、常に同じ処理を行わせて結果を相互にチェックすることによって、高い信頼性を得ることができる方式 |
ウ | 予備機をいつでも動作可能な状態で待機させておき、障害発生時に直ちに切り替える方式 |
エ | 予備機を準備しておき、障害発生時に運用担当者が予備機を立ち上げて本番機から予備機へ切り替える方式 |
図1のように二つの入力に対し、一つの出力を行うボックスがある。このボックスへの入力は"賛成"か"反対"のいずれかであり、入力が二つとも"賛成"のときだけ"賛成"と出力し、その他のときは"反対"と出力する。図2のように、三つの入力を二つのボックスに入力したときの出力に関する記述のうち、正しいものはどれか。
ア | 入力が一つ以上"賛成"のときは常に、"賛成"と出力する。 |
イ | 入力が二つ以上"賛成"のときは常に、"賛成"と出力する。 |
ウ | 入力が二つ以上"反対"のときだけ、"反対"と出力する。 |
エ | 入力が三つとも"賛成"のときだけ、"賛成"と出力する。 |
PCがネットワークに接続されたときにIPアドレスを自動的に取得するために使用されるプロトコルはどれか。
ア | DHCP |
イ | HTTP |
ウ | NTP |
エ | SMTP |
メインフレームとも呼ばれる汎用コンピュータの説明として、適切なものはどれか。
ア | CPUと主記憶、インタフェース回路などを一つのチップに組み込んだ超小型コンピュータ |
イ | 企業などにおいて、基幹業務を主対象として、事務処理から技術計算までの幅広い用途に利用されている大型コンピュータ |
ウ | サーバ側でアプリケーションプログラムやファイルなどの資源を管理するシステムの形態において、データの入力や表示などの最小限の機能だけを備えたクライアント専用コンピュータ |
エ | 手のひらに収まるくらいの大きさの機器に、スケジュール管理、アドレス帳、電子メールなどの機能をもたせた携帯情報端末 |
ファイルで管理されていた受注データを、受注に関する情報と商品に関する情報に分割して、正規化を行った上で関係データベースの表で管理する。正規化を行った結果の表の組合せとして、最も適切なものはどれか。ここで、同一商品名で単価が異なるときは商品番号も異なるものとする。
マルウェアに関する説明a~cとマルウェアの分類の適切な組合せはどれか。
a 感染したコンピュータが、外部からの指令によって、特定サイトへの一斉攻撃、スパムメールの発信などを行う。
c キーロガーなどで記録された利用者に関する情報を収集する。
コンピュータシステムに外部から不正にログインするために仕掛けられた侵入路である。
コンピュータ内部において、CPUとメモリの間やCPUと入出力装置の間などで、データを受け渡す役割をするものはどれか。
ア | バス |
イ | ハブ |
ウ | ポート |
エ | ルータ |
a、b、c、d、e、fの6文字を任意の順で1列に並べたとき、aとbが隣同士になる場合は、何通りか。
ア | 120 |
イ | 240 |
ウ | 720 |
エ | 1,440 |
関係データベースの主キーに関する記述のうち、適切なものはどれか。
ア | 各表は、主キーだけで関係付ける。 |
イ | 主キーの値として、同ーのものがあってもよい。 |
ウ | 主キーの値として、NULLをもつことができない。 |
エ | 複数の列を組み合わせて主キーにすることはできない。 |
CPUのキャッシュメモリに関する記述のうち、適切なものはどれか。
ア | 1次キャッシュには、2次キャッシュよりも低速なメモリが使われる。 |
イ | 1次キャッシュは演算処理の高速化のために使われ、2次キャッシュは画像描画の高速化のために使われる。 |
ウ | 1次キャッシュは最初にアクセスされ、2次キャッシュは1次キャッシュにデータがないときにアクセスされる。 |
エ | 1次キャッシュは主記憶アクセスの高速化のために使われ、2次キャッシュは仮想記憶の実現のために使われる。 |
データを暗号化することによって防ぐことのできる脅威はどれか。
ア | 誤操作によるデータの削除 |
イ | ソーシャルエンジニアリング |
ウ | 通信内容の盗聴 |
エ | データが保管されるサーバへのDoS攻撃 |
OSS(Open Source Software)に関する記述a~cのうち、適切なものだけを全て挙げたものはどれか。
a ソースコードではなくコンパイル済のバイナリ形式だけでソフトウェアを入手できる方法が用意されていればよい。
b 配布に当たって、利用分野又は使用者(個人やグループ)を制限することができる。
c 例として、OSのLinuxや関係データベース管理システムのPostgreSQLが挙げられる。
ア | a |
イ | a、b |
ウ | b、c |
エ | c |
図に示す階層構造において、カレントディレクトリが*印のディレクトリであるとき、相対パス指定で ..¥..¥B¥B によって指定したディレクトリと同じディレクトリを絶対パス指定したものはどれか。
[ディレクトリ及びファイルの指定方法]
(1) ファイルは、”ディレクトリ名 ¥ … ¥ ディレクトリ名¥ファイル名”のように、経路上のディレクトリを順に” ¥ "で区切って並べた後に" ¥ ”とファイル名を指定する。
(2) カレントディレクトリは” ."で表す。
(3) 1階層上のディレクトリは" .."で表す。
(4) 始まりが” ¥ ”のときは、左端にルートディレクトリが省略されているものとする。
(5) 始まりが” ¥ "、” ."、" .."のいずれでもないときは、左端にカレントディレクトリ配下であることを示す”.¥”が省略されているものとする。
ア | ¥A¥B¥B |
イ | ¥B |
ウ | ¥B¥B |
エ | ¥B¥B¥B |
あるコンピュータシステムの故障を修復してから60,000時間運用した。その間に100回故障し、最後の修復が完了した時点が60,000時間目であった。MTTRを60時間とすると、この期間でのシステムのMTBFは何時間となるか。
ア | 480 |
イ | 540 |
ウ | 599.4 |
エ | 600 |
ワープロソフト、プレゼンテーションソフトで作成した文書やWebページに貼り付けて、表現力を向上させる画像データのことを何と呼ぶか。
ア | CSS |
イ | キャプチャ |
ウ | クリップアート |
エ | テンプレート |
DNSサーバの機能に関する記述として、適切なものはどれか。
ア | 同じLAN以外にあるコンピュータ宛てのパケットを中継する。 |
イ | 外部ネットワークへのWebアクセスを中継する。 |
ウ | 問合せのあったIPアドレスに対応したMACアドレスを回答する。 |
エ | 問合せのあったホスト名のIPアドレスを回答する。 |
情報セキュリティのリスクアセスメントにおける、資産価値、脅威、脆弱性及びリスクの大きさの関係として、適切なものはどれか。
ア | 脅威の大きさは、資産価値、脆弱性及びリスクの大きさによって決まる。 |
イ | 資産価値の大きさは、脅威、脆弱性及びリスクの大きさによって決まる。 |
ウ | 脆弱性の大きさは、資産価値、脅威及びリスクの大きさによって決まる。 |
エ | リスクの大きさは、資産価値、脅威及び脆弱性の大きさによって決まる。 |
HDMIの説明として、適切なものはどれか。
ア | 映像、音声及び制御信号を1本のケーブルで入出力するAV機器向けのインタフェースである。 |
イ | 携帯電話間での情報交換などで使用される赤外線を用いたインタフェースである。 |
ウ | 外付けハードディスクなどをケーブルで接続するシリアルインタフェースである。 |
エ | 多少の遮蔽物があっても通信可能な、電波を利用した無線インタフェースである。 |
ブログのサービスで使用されるRSSリーダが表示するものはどれか。
ア | ブログから収集した記事の情報 |
イ | ブログのアクセスログを解析した統計情報 |
ウ | ブログへ投稿した記事の管理画面 |
エ | ブログ用のデザインテンプレート画像 |
情報セキュリティポリシに関する文書を、基本方針、対策基準及び実施手順の三つに分けたとき、これらに関する説明のうち、適切なものはどれか。
ア | 経営層が立てた基本方針を基に、対策基準を策定する。 |
イ | 現場で実施している実施手順を基に、基本方針を策定する。 |
ウ | 現場で実施している実施手順を基に、対策基準を策定する。 |
エ | 組織で規定している対策基準を基に、基本方針を策定する。 |
セキュリティ対策の目的①~④のうち、適切なアクセス権を設定することによって効果があるものだけを全て挙げたものはどれか。
① DoS攻撃から守る。
② 情報漏えいを防ぐ。
③ ショルダハッキングを防ぐ。
④ 不正利用者による改ざんを防ぐ。
ア | ①、② |
イ | ①、③ |
ウ | ②、④ |
エ | ③、④ |
メーリングリストの説明として、適切なものはどれか。
ア | 広告や勧誘などの営利目的で、受信側の承諾を得ないで無差別に大量に送信される迷惑メール |
イ | 受信した電子メールを個別のフォルダに振り分けて管理するために利用するアドレスのリスト |
ウ | 送信先のメールサーバ名とIPアドレスとの対応が記述されているシステムファイル |
エ | 電子メールを特定のアドレスに送信すると、登録されたメンバ全員のメールアドレスに転送される仕組み |
PCのOSに関する記述のうち、適切なものはどれか。
ア | 1台のPCにインストールして起動することのできるOSは1種類だけである。 |
イ | 64ビットCPUに対応するPC用OSは開発されていない。 |
ウ | OSのバージョンアップに伴い、旧バージョンのOS環境で動作していた全てのアプリケーションソフトは動作しなくなる。 |
エ | PCのOSには、ハードディスク以外のCD-ROMやUSBメモリなどの外部記憶装置を利用して起動できるものもある。 |
送信する電子メールの本文と添付ファイルを暗号化し、宛先に指定した受信者だけが内容を読むことができるようにしたい。このとき使用する技術として、最も適切なものはどれか。
ア | APOP |
イ | IMAP |
ウ | S/MIME |
エ | SSL |
ディスプレイ画面の表示では、赤・緑・青の3色を基に、加法混色によって様々な色を作り出している。赤色と緑色と青色を均等に合わせると、何色となるか。
ア | 赤紫 |
イ | 黄 |
ウ | 白 |
エ | 緑青 |
無線LANに関する記述のうち、適切なものはどれか。
ア | PC以外では使用することができない。 |
イ | アクセスポイントが無くても1対1でなら通信できる動作モードがある。 |
ウ | 暗号化の規格は1種類に統一されている。 |
エ | 障害物が無ければ距離に関係なく通信できる。 |
情報セキュリティに関する対策a~dのうち、ウイルスに感染することを防止するための対策として、適切なものだけを全て挙げたものはどれか。
a ウイルス対策ソフトの導入
b セキュリティパッチ(修正モジュール)の適用
c ハードディスクのパスワード設定
d ファイルの暗号化
ア | a、b |
イ | a、b、c |
ウ | a、d |
エ | b、c |
関係データベースの構築を次のa~cの工程で行うとき、実行順序として適切なものはどれか。
a 管理するデータ項目の洗い出し
対象業務の分析
表の作成
ア | a → b → c |
イ | b → a → c |
ウ | b → c → a |
エ | c → a → b |
システムで利用するハードディスクをRAIDのミラーリング構成にすることによって、高めることができる情報セキュリティの要素はどれか。
ア | 可用性 |
イ | 機密性 |
ウ | 真正性 |
エ | 責任追跡性 |
XXX中問A
運用管理部門、販売部門から受領したデータを〔データ管理要領〕に沿って取り扱うとき、データの取扱いに関する記述として、適切でないものはどれか。
ア | 同じ内容のデータをCD-RとUSBメモリの2種類の媒体で受領した。データ管理簿には2種類の媒体を受領したことを記録した。 |
イ | 受領したデータでは想定した使用目的を果たすことができないことが分かったので返却した。データを使用する前だったので受領したことをデータ管理簿に記録しなかった。 |
ウ | 受領したデータを、データ管理簿に記載した使用目的以外の目的に変更して使用することになったので、一旦データを返却し、再度同じデータを受領してデータ管理簿に記録した。 |
エ | データを追加で取得依頼したが、不要となったので受領前に依頼を取り消し、データ管理簿に記録しなかった。 |
Yさんは、電話受付センタにおける時間別の電話受付件数と時間別に必要なオペレータ数の関係について、現状から施策実施後の試算値を求めるために、図1のワークシートを作成した。セルI4~I15には〔受付状況〕を基に施策実施後の受付件数によってオペレータ数を求めるための計算式を入れてある。
図1のaに表示される値はどれか。ここで、オペレータ数は、電話を受け付けるのに必要な時間別の要員数である。
[受付状況]
(1) 現状の時間別の受付件数は、過去1年間の平均である。
(2) 施策実施後の時間別の受付件数及びオペレータ数は、試算値である。
(3) 注文の受付に掛かる時間は1件当たり平均8分である。
ア | 20 |
イ | 21 |
ウ | 22 |
エ | 23 |
電話受付センタのオペレータの勤務形態は、図2に示すように勤務時間によって四つのパターンに分けられている。Yさんは、電話受付センタを集約することによって削減可能なオペレータの人数を試算することにした。表1のように、電話受付センタ集約後に時間帯A~Dの各時間帯で最低限必要な人数を設定したとき、オペレータに掛かる費用を最小化するために考慮すべき条件として、適切でないものはどれか。
[前提]
(1) オペレータ1人に掛かる費用は、"時間給×勤務時間"で算出する。
(2) オペレータの時間給は、どの勤務パターンでも同じである。
(3) どの勤務パターンでも最低1人はオペレータがいるものとする。
ア | P1~P4は1以上であること |
イ | Q1~Q4の合計よりもP1~P4の合計が大きいこと |
ウ | 勤務パターンごとの"時間給×勤務時間×人数"の総和が最小になること |
エ | 時間帯別の勤務中のオペレータの人数は最低必要人数を満足すること |
M社で計画している特売コーナでは、放送時間の中で紹介できる商品が2種類に限定されるので、商品A~Dの中から利益を最大化する組合せを選定する必要がある。そこでYさんは、各商品に関する1日当たりの販売可能な数量、1個当たりの利益及び1時間当たりの予想注文数を示す表2を、販売部門から入手した。
特売コーナで紹介した商品は、この番組の放送終了後から2時間以内に限り注文を受け付けることにしたとき、利益を最大化する商品の組合せはどれか。
ア | 商品Aと商品B |
イ | 商品Aと商品D |
ウ | 商品Bと商品C |
エ | 商品Cと商品D |
XXX中問B
案Aと案Bのどちらで製品Hの製造原価が低くなるのかは、製品Hの製造台数によって異なる。案Bの製造原価が案Aの製造原価より低くなるのは、月間製造台数が何台を超える場合か。
ア | 120 |
イ | 300 |
ウ | 400 |
エ | 600 |
製品Hには、社外から仕入れている部品Jが使われている。この部品Jの仕入価格が来月から値上がりする可能性が出てきた。部品Jが値上がりし、製造方法として案Bを採用する場合、図1の製造台数と製造原価のグラフはどのようになるか。ここで、元の製造台数と製造原価の関係を実線で、部品Jの仕入価格が値上がりした場合の関係を破線で示す。
G社は、製品Hの製造方法の案Aについて、販売計画のシミュレーションを行った。案Aの製造方法で月間400台製造する場合、月間の売上総利益を2,000万円確保するための販売価格は最低何円にする必要があるか。ここで、月内に製造した製品は全て月内に販売できるものとする。
ア | 135,000 |
イ | 145,000 |
ウ | 150,000 |
エ | 160,000 |
G社は、製品Hの製造方法の案Bについて、販売計画のシミュレーションを行った。案Bの製造方法で〔月間利益計画〕を満たす最低限の台数を製造するとき、売上総利益率は何%か。ここで、月内に製造した製品は全て月内に販売できるものとする。
[月間利益計画]
(1) 製品Hの販売価格は、1台10万円とする。
(2) 月間の売上総利益は、2,000万円とする。
ア | 20 |
イ | 25 |
ウ | 33 |
エ | 50 |
XXX中問C
入力項目"種別"の入力に使用するGUI(Graphical User Interface)部品として、適切なものはどれか。
ア | スクロールバー |
イ | チェックボックス |
ウ | テキストボックス |
エ | ラジオボタン |
申請画面での入力間違いを防ぐために、複数の入力項目間でシステムが行うことのできるエラーチェックはどれか。
ア | 決裁金額の入力が必要な種別の場合、決裁金額の入力がされているかどうか。 |
イ | 件名に対して、決裁金額が妥当かどうか。 |
ウ | 稟議内容が、件名に対して適切な記述になっているかどうか。 |
エ | 稟議内容に対して、必要な添付資料があるかどうか。 |
稟議システムを用いた申請の流れは、通常(1)~(6)の順番で行われるが、分岐して流れが変わる場合がある。次のうち、流れが変わる処理はどれか。
ア | 申請者が申請前に稟議を一時保存する処理 |
イ | 申請者が申請を行った後、同意者が稟議を参照可能とする処理 |
ウ | 全ての同意者が同意後に、承認者が稟議を承認可能とする処理 |
エ | 問題があれば差戻しを行う際の処理 |
稟議システムによって履歴として保存された内容から、確認できないものはどれか。
ア | 申請、同意、差戻し、承認が実施された日時 |
イ | 申請から承認までに掛かった時間 |
ウ | 申請前の修正回数 |
エ | 差戻しが行われた回数 |
XXX中問D
図1の移行作業のアローダイアグラムに基づいて作業を実施すると、移行作業は最短では何時間で終了するか。
ア | 9.5 |
イ | 11.0 |
ウ | 12.0 |
エ | 14.0 |
移行プロジェクトでは移行作業で考えられるリスクを洗い出し、発生確率の大きなリスクに対しては対策を講じることにした。Aさんは複数のリスクから発生確率が大きな四つのリスクW~Zを選び、発生確率、低減できる影響額及び影響額を低減するための対策に要するコストを表1にまとめ、その上で次に示す〔移行プロジェクトでまとめた優先順位付けの指針〕を基に、対策の優先順位を付けることにした。aに入れる適切な優先順位はどれか。ここで、優先順位には高いものから順に1~4を記入する。
[移行プロジェクトでまとめた優先順位付けの指針]
(1) 低減できる影響額に発生確率を乗じた値から、対策に要するコストを減じた値の大きなものを優先する。
(2) (1)で求めた値が閉じであれば、対策に要するコストが小さいものを優先する。
ア | 1 |
イ | 2 |
ウ | 3 |
エ | 4 |
移行プロジェクトで作成した図1に示す移行作業のアローダイアグラムに対して、Aさんは次の指摘を受けた。
[Aさんが受けた指摘]
(1) M4の最後に移行作業の完了判定を行い、正しく完了しなかった場合、バックアップ媒体から移行作業前の状態に復旧して業務を継続する。この復旧作業には4.0時間を要する。
(2) 復旧作業を合わせて、当初の作業時間内に収める必要がある。
そこで、復旧作業の時間を確保するために、各作業の担当者にインタビューを実施し、対策案とその効果を検討した。表2に対策案1~4に対する作業時間短縮効果を示す。次の記述中のb、cに入れる適切な組合せはどれか。
Aさんは、ブランドMの販売管理システムの顧客テーブルに統合した顧客データの件数を、移行作業が正しく完了したことを判定する基準の一つに用いることにした。そこで移行作業前のそれぞれの販売管理システムを調査し、次の結果を得た。
移行作業後の顧客データは何件になるか。
(1) ブランドSの顧客テーブルには、2,000件の顧客データが登録されている。
(2) ブランドMの顧客テープルの顧客コードは0~9までの数字で構成された6桁の文字列で、6桁目がチェックディジットである。現在、顧客コードの観点から登録可能なデータ件数の、5%が登録されている。
(3) ブランドMの顧客テーブルに登録されている件数の10%はブランドSの顧客テーブルにも登録されているので、ブランドSの顧客テーブルからこの顧客データは移行しない。
ア | 6,500 |
イ | 7,000 |
ウ | 51,500 |
エ | 52,000 |
問1 | 小売業のビジネス戦略の立案において、”優良顧客の維持”がCS... |
問2 | PC用のOSを情報家電のOSに採用することがある。その目的と... |
問3 | SOA(Service Oriented Architect... |
問4 | ソフトウェアの設計品質には設計者のスキルや設計方法、設計ツー... |
問5 | トレーサビリティに該当する事例として、適切なものはどれか。 |
問6 | 情報システムの開発の際に作成される業務モデルが表現しているも... |
問7 | システムの調達に関して、a、bに該当する記述の適切な組合せは... |
問8 | 経営幹部の役職のうち、情報システムを統括する最高責任者はどれ... |
問9 | PPMの適用事例として、適切なものはどれか。 |
問10 | 個人情報取扱事業者が個人情報を第三者に渡した事例のうち、個人... |
問11 | 従業員の賃金や就業時間、休暇などに関する最低基準を定めた法律... |
問12 | QRコードの特徴として、適切なものはどれか。 |
問13 | インターネットに接続しているコンピュータ環境において、不正ア... |
問14 | ABC分析で使用する図として、適切なものはどれか。 |
問15 | 対象業務の処理過程と情報の流れを表すために用いられる図表はど... |
問16 | 経営管理システムのうち、顧客生涯価値を最大化することを目標の... |
問17 | PL法(製造物責任法)の保護の対象はどれか。 |
問18 | インターネットショッピングのロングテール現象の説明として、適... |
問19 | 国民生活の安心や安全を損なうような企業の法令違反行為の事実を... |
問20 | 全国の業務担当者を対象として、販売予測システムの利用方法に関... |
問21 | システム化計画の立案はソフトウェアライフサイクルのどのプロセ... |
問22 | BPM(Business Process Managemen... |
問23 | 部品製造会社Aでは製造工程における不良品発生を減らすために、... |
問24 | 営業秘密を保護する法律はどれか。 |
問25 | OJTに該当する事例として、適切なものはどれか。 |
問26 | ソフトウェアライフサイクルを、企画、要件定義、開発、運用のプ... |
問27 | 外部技術の導入手法の一つとして、企業が互いに有する特許の実施... |
問28 | コンカレントエンジニアリングの目的として、適切なものはどれか... |
問29 | 著作権法の保護の対象となるものはどれか。 |
問30 | ”製品”、”価格”、”流通”、”販売促進”の四つを構成要素と... |
問31 | システム監査の対象に関する記述として、適切なものはどれか。 |
問32 | 次の記述a~dのうち、システム利用者にとって使いやすい画面を... |
問33 | ITサービスマネジメントのプロセスに該当するものはどれか。 |
問34 | 開発者Aさんは、入力データが意図されたとおりに処理されるかを... |
問35 | ソフトウェアのテストで使用するブラックボックステストにおける... |
問36 | ソフトウェア保守に関する記述として、適切なものはどれか。 |
問37 | 情報システムの利用者対応のため、サービスデスクの導入を検討し... |
問38 | プロジェク卜の目的を達成するために、プロジェクトに参加する要... |
問39 | 構築された内部統制の整備状況を評価するために、リスクコントロ... |
問40 | ITサービスマネジメントのプロセスに関する説明のうち、適切な... |
問41 | システムの能力や品質をあらわすものとして、可用性、性能、デー... |
問42 | システム開発プロジェクトのWBS作成における要素分解に関する... |
問43 | システム要件定義において、システム要件を評価する基準として、... |
問44 | システム開発プロジェクト遂行における品質管理を行うために、開... |
問45 | 情報システムの安全性を維持・保全するための施策のうち、情報シ... |
問46 | プロジェクトマネジメントでは、コスト、時間、品質などをマネジ... |
問47 | リバースエンジニアリングの説明として、適切なものはどれか。 |
問48 | SLAには、サービス提供者とサービス利用者との間で合意された... |
問49 | システム開発の各工程で実施する内容について、適切なものはどれ... |
問50 | システム監査に必要なプロセスのうち、システム監査人が実施する... |
問51 | パスワードの解読方法の一つとして、全ての文字の組合せを試みる... |
問52 | 通信事業者が自社のWANを利用して、顧客の遠く離れた複数拠点... |
問53 | DoS攻撃によってサーバが受ける直接的な被害はどれか。 |
問54 | ファイルサーバの運用管理に関する記述a~dのうち、セキュリテ... |
問55 | 公衆回線を、あたかも専用回線であるかのごとく利用できるように... |
問56 | ホットスタンバイ方式の説明として、適切なものはどれか。 |
問57 | 図1のように二つの入力に対し、一つの出力を行うボックスがある... |
問58 | PCがネットワークに接続されたときにIPアドレスを自動的に取... |
問59 | メインフレームとも呼ばれる汎用コンピュータの説明として、適切... |
問60 | ファイルで管理されていた受注データを、受注に関する情報と商品... |
問61 | マルウェアに関する説明a~cとマルウェアの分類の適切な組合せ... |
問62 | コンピュータ内部において、CPUとメモリの間やCPUと入出力... |
問63 | a、b、c、d、e、fの6文字を任意の順で1列に並べたとき、... |
問64 | 関係データベースの主キーに関する記述のうち、適切なものはどれ... |
問65 | CPUのキャッシュメモリに関する記述のうち、適切なものはどれ... |
問66 | データを暗号化することによって防ぐことのできる脅威はどれか。 |
問67 | OSS(Open Source Software)に関する記... |
問68 | 図に示す階層構造において、カレントディレクトリが*印のディレ... |
問69 | あるコンピュータシステムの故障を修復してから60,000時間... |
問70 | ワープロソフト、プレゼンテーションソフトで作成した文書やWe... |
問71 | DNSサーバの機能に関する記述として、適切なものはどれか。 |
問72 | 情報セキュリティのリスクアセスメントにおける、資産価値、脅威... |
問73 | HDMIの説明として、適切なものはどれか。 |
問74 | ブログのサービスで使用されるRSSリーダが表示するものはどれ... |
問75 | 情報セキュリティポリシに関する文書を、基本方針、対策基準及び... |
問76 | セキュリティ対策の目的①~④のうち、適切なアクセス権を設定す... |
問77 | メーリングリストの説明として、適切なものはどれか。 |
問78 | PCのOSに関する記述のうち、適切なものはどれか。 |
問79 | 送信する電子メールの本文と添付ファイルを暗号化し、宛先に指定... |
問80 | ディスプレイ画面の表示では、赤・緑・青の3色を基に、加法混色... |
問81 | 無線LANに関する記述のうち、適切なものはどれか。 |
問82 | 情報セキュリティに関する対策a~dのうち、ウイルスに感染する... |
問83 | 関係データベースの構築を次のa~cの工程で行うとき、実行順序... |
問84 | システムで利用するハードディスクをRAIDのミラーリング構成... |
問85 | XXX中問A運用管理部門、販売部門から受領したデータを〔デー... |
問86 | Yさんは、電話受付センタにおける時間別の電話受付件数と時間別... |
問87 | 電話受付センタのオペレータの勤務形態は、図2に示すように勤務... |
問88 | M社で計画している特売コーナでは、放送時間の中で紹介できる商... |
問89 | XXX中問B案Aと案Bのどちらで製品Hの製造原価が低くなるの... |
問90 | 製品Hには、社外から仕入れている部品Jが使われている。この部... |
問91 | G社は、製品Hの製造方法の案Aについて、販売計画のシミュレー... |
問92 | G社は、製品Hの製造方法の案Bについて、販売計画のシミュレー... |
問93 | XXX中問C入力項目”種別”の入力に使用するGUI(Grap... |
問94 | 申請画面での入力間違いを防ぐために、複数の入力項目間でシステ... |
問95 | 稟議システムを用いた申請の流れは、通常(1)~(6)の順番で... |
問96 | 稟議システムによって履歴として保存された内容から、<u>確認... |
問97 | XXX中問D図1の移行作業のアローダイアグラムに基づいて作業... |
問98 | 移行プロジェクトでは移行作業で考えられるリスクを洗い出し、発... |
問99 | 移行プロジェクトで作成した図1に示す移行作業のアローダイアグ... |
問100 | Aさんは、ブランドMの販売管理システムの顧客テーブルに統合し... |