ITパスポート午前
2017(平成29年)/春期分

問 1

 個人情報保護法で定める個人情報取扱事業者に該当するものはどれか。

  ア 1万人を超える預金者の情報を管理している銀行
  イ 住民基本台帳を管理している地方公共団体
  ウ 受験者の個人情報を管理している国立大学法人
  エ 納税者の情報を管理している国税庁

     




問 2

 マーケティングミックスの検討に用いる考え方の一つであり、売り手側の視点を分類したものはどれか。

  ア 4C
  イ 4P
  ウ PPM
  エ SWOT

     




問 3

 経営戦略との整合性を確保した全社的な情報システムの整備計画の策定を行うことになった。この活動の責任者として、最も適切な者はどれか。

  ア CIO
  イ CTO
  ウ 基幹事業の部門長
  エ 情報システム部門の企画担当者

     




問 4

 システムのライフサイクルを、企画プロセス、要件定義プロセス、開発プロセス、運用・保守プロセスに分けたとき、業務を実現させるためのシステムの機能を明らかにするプロセスとして、適切なものはどれか。

  ア 企画プロセス
  イ 要件定義プロセス
  ウ 開発プロセス
  エ 運用・保守プロセス

     




問 5

 製品Aを1個生産するためには、外部から調達する部品Bを1個必要とする。部品Bは、毎月の第1営業日に発注し、その月の最終営業日に納品され、翌月以降の生産に使用される。製品Aの4月から3か月間の生産計画が表のとおりであるとき、5月の第1営業日に部品Bを最低何個発注する必要があるか。ここで、3月末の部品Bの在庫は6,000個であり、4月第1営業日に6,000個の発注を行っているものとする。また、仕掛残及び安全在庫は考えないものとする。

  ア 5,000
  イ 6,000
  ウ 7,000
  エ 8,000

     




問 6

 一連のプロセスにおけるボトルネックの解消などによって、プロセス全体の最適化を図ることを目的とする考え方はどれか。

  ア CRM
  イ HRM
  ウ SFA
  エ TOC

     




問 7

 エンタープライズアーキテクチャ(EA)の説明として、最も適切なものはどれか。

  ア 企業の情報システムにおいて、起こり得るトラブルを想定して、その社会的影響などを最小限に食い止めるための対策
  イ 現状の業務と情報システムの全体像を可視化し、将来のあるべき姿を設定して、全体最適化を行うためのフレームワーク
  ウ コスト、品質、サービス、スピードを革新的に改善するために、ビジネス・プロセスを考え直し、抜本的にデザインし直す取組み
  エ ソフトウェアをサービスと呼ばれる業務機能上の単位で部品化し、それらを組み合わせてシステムを柔軟に構築する仕組み

     




問 8

 企業の事業展開における垂直統合の事例として、適切なものはどれか。

  ア あるアパレルメーカは工場の検品作業を関連会社に委託した。
  イ ある大手商社は海外から買い付けた商品の販売拡大を目的に、大手小売店を子会社とした。
  ウ ある銀行は規模の拡大を目的に、M&Aによって同業の銀行を買収した。
  エ 多くのPC組立メーカが特定のメーカの半導体やOSを採用した。

     




問 9

 新しい業務システム開発の発注に当たり、発注元企業がベンダ企業に対して求めるべき提案事項として、最も適切なものはどれか。

  ア 現行システムの問題点
  イ 新システム開発の実施体制
  ウ 新システムの狙いと要件
  エ 提案内容の評価基準

     




問 10

 PCのオペレーティングシステムを構成するプログラムを知的財産として保護する法律はどれか。

  ア 意匠法
  イ 回路配置法
  ウ 実用新案法
  エ 著作権法

     




問 11

 検索エンジンの検索結果が上位に表示されるよう、Webページ内に適切なキーワードを盛り込んだり、HTMLやリンクの内容を工夫したりする手法はどれか。

  ア BPO
  イ LPO
  ウ MBO
  エ SEO

     




問 12

 国民生活の安心や安全を損なうような、企業の法令違反行為の事実を、労働者が公益通報者保護法で定められた通報先に通報した場合、その労働者は解雇などの不利益を受けないよう同法によって保護される。a~dのうち、公益通報者保護法が保護の対象としている"労働者"に該当するものだけを全て挙げたものはどれか。

a アルバイト
b 正社員
c パートタイマ
d 派遣労働者

  ア a、b、c、d
  イ a、b、d
  ウ b、c、d
  エ b、d

     




問 13

 派遣先の行為に関する記述a~dのうち、適切なものだけを全て挙げたものはどれか。

a 派遣契約の種類を問わず、特定の個人を指名して派遣を要請した。
b 派遣労働者が派遣元を退職した後に自社で雇用した。
c 派遣労働者を仕事に従事させる際に、自社の従業員の中から派遣先責任者を決めた。
d 派遣労働者を自社とは別の会社に派遣した。

  ア a、c
  イ a、d
  ウ b、c
  エ b、d

     




問 14

 DFDの表記に関する記述として、最も適切なものはどれか。

  ア 時間の経過や状況の変化に伴う、システムの状態の遷移を表記する。
  イ システムで扱う実体同士を関連付けて、データの構造を表記する。
  ウ システムを構成する要素の属性や操作、要素同士の関係を表記する。
  エ データの流れに着目し、業務のデータの流れと処理の関係を表記する。

     




問 15

 不適切な行為a~cのうち、不正アクセス禁止法において規制されている行為だけを全て挙げたものはどれか。

a 他人の電子メールの利用者IDとパスワードを、正当な理由なく本人に無断で第三者に提供する。
b 他人の電子メールの利用者IDとパスワードを、本人に無断で使用してネットワーク経由でメールサーバ上のその人の電子メールを閲覧する。
c メールサーバにアクセスできないよう、電子メールの利用者IDとパスワードを無効にするウイルスを作成する。

  ア a
  イ a、b
  ウ a、b、c
  エ b

     




問 16

 CADの説明として、適切なものはどれか。

  ア コンピュータを利用して教育を行うこと
  イ コンピュータを利用して製造作業を行うこと
  ウ コンピュータを利用して設計や製図を行うこと
  エ コンピュータを利用してソフトウェアの設計・開発やメンテナンスを行うこと

     




問 17

 意匠権による保護の対象として、適切なものはどれか。

  ア 幾何学的で複雑なパターンが造形美術のような、プリント基板の回路そのもの
  イ 業務用車両に目立つように描かれた、企業が提供するサービスの名称
  ウ 工芸家がデザインし職人が量産できる、可愛らしい姿の土産物の張子の虎
  エ 魚のうろこのような形の重なりが美しい、山の斜面に作られた棚田の景観

     




問 18

 システム開発において作成されるRFPに記載される情報に関する記述として、最も適切なものはどれか。

  ア ITベンダが発注側企業に、開発期間の見積りを示す。
  イ ITベンダが発注側企業に、調達条件を示す。
  ウ 発注側企業がITベンダに、導入システムの概要を示す。
  エ 発注側企業がITベンダに、開発体制を示す。

     




問 19

 システムのライフサイクルを、企画プロセス、要件定義プロセス、開発プロセス、運用プロセス及び保守プロセスとしたとき、企画プロセスのシステム化計画で明らかにする内容として、適切なものはどれか。

  ア 新しい業務へ切り替えるための移行手順、利用者の教育手段
  イ 業務上実現すべき業務手順、入出力情報及び業務ルール
  ウ 業務要件を実現するために必要なシステムの機能、システム構成条件
  エ システム化する機能、開発スケジュール及び費用と効果

     




問 20

 本社の10部署に合計50台のPCがあり、表計算ソフトが50ライセンスと各部署に最低1冊、すなわち合計10冊以上のマニュアルを必要としている。表に示す条件の場合、最も安く購入できる組合せはどれか。

  ア 10ライセンスパック5個、マニュアル5冊を購入
  イ 20ライセンスパック1個、10ライセンスパック3個、マニュアル6冊を購入
  ウ 20ライセンスパック2個、10ライセンスパック1個、マニュアル7冊を購入
  エ 20ライセンスパック2個、1ライセンス10個を購入

     




問 21

 財務諸表から求められる総資産営業利益率は何%か。

  ア 20
  イ 25
  ウ 30
  エ 50

     




問 22

 ICタグを使用した機能の事例として、適切なものはどれか。

  ア POSレジにおけるバーコードの読取り
  イ 遠隔医療システムの画像配信
  ウ カーナビゲーションシステムにおける現在地の把握
  エ 図書館の盗難防止ゲートでの持出しの監視

     




問 23

 組織の情報共有とコミュニケーションの促進を図るためにグループウェアを利用することを検討している。必要なサーバやソフトウェアを自社で購入せずに利用できるソリューションとして、適切なものはどれか。

  ア ASP
  イ BPO
  ウ ISP
  エ SI

     




問 24

 マイナンバーを使用する行政手続として、適切でないものはどれか。

  ア 災害対策の分野における被災者台帳の作成
  イ 社会保障の分野における雇用保険などの資格取得や給付
  ウ 税の分野における税務当局の内部事務
  エ 入国管理の分野における邦人の出入国管理

     




問 25

 企業が、異質、多様な人材の能力、経験、価値観を受け入れることによって、組織全体の活性化、価値創造力の向上を図るマネジメント手法はどれか。

  ア カスタマーリレーションシップマネジメント
  イ ダイバーシティマネジメント
  ウ ナレッジマネジメント
  エ バリューチェーンマネジメント

     




問 26

 企業の活動のうち、コンプライアンスの推進活動に関係するものはどれか。

  ア 営業担当者が保有している営業ノウハウ、顧客情報及び商談情報を営業部門で共有し、営業活動の生産性向上を図る仕組みを整備する。
  イ 顧客情報や購買履歴を顧客と接する全ての部門で共有し、顧客満足度向上を図る仕組みを整備する。
  ウ スケジュール、書類、伝言及び会議室予約状況を、部門やプロジェクトなどのグループで共有し、コミュニケーションロスを防止する。
  エ 法令遵守を目指した企業倫理に基づく行動規範や行動マニュアルを制定し、社員に浸透させるための倫理教育を実施する。

     




問 27

 A社では、次の条件でeラーニングと集合教育の費用比較を行っている。年間のeラーニングの費用が集合教育の費用と等しくなるときの年間の受講者は何人か。ここで、受講者のキャンセルなど、記載されている条件以外は考慮しないものとする。

[eラーニングの条件]
・費用は年間60万円の固定費と受講者1人当たり2,000円の運用費である。

[集合教育の条件]>
・費用は会場費及び講師代として1回当たり25万円である。
・1回当たり50人が受講し、受講者が50人に満たない場合は開催しない。

  ア 100
  イ 150
  ウ 200
  エ 250

     




問 28

 リアルタイムで画像処理を行うシステムを開発するために、必要となるCPU単一の性能を調べたところ、現在販売されているCPUの32倍の性能が必要であることが分かった。販売されるCPUの性能が2年ごとに倍増するとしたとき、このシステムに必要なCPUが販売されるのは何年後か。

  ア 6
  イ 10
  ウ 16
  エ 32

     




問 29

 BPM(Business Process Management)の説明として、適切なものはどれか。

  ア 地震、火災、IT障害及び疫病の流行などのリスクを洗い出し、それが発生したときにも業務プロセスが停止しないように、あらかじめ対処方法を考えておくこと
  イ 製品の供給者から消費者までをつなぐ一連の業務プロセスの最適化や効率の向上を図り、顧客のニーズに応えるとともにコストの低減などを実現すること
  ウ 組織、職務、業務フロー、管理体制、情報システムなどを抜本的に見直して、業務プロセスを再構築すること
  エ 組織の業務プロセスの効率的、効果的な手順を考え、その実行状況を監視して問題点を発見、改善するサイクルを継続的に繰り返すこと

     




問 30

 バリューエンジニアリングでは、消費者の立場から、製品が有する機能と製品に要する総コストの比率で製品の価値を評価する。バリューエンジニアリングの観点での総コストの説明として、適切なものはどれか。

  ア 新たな機能の研究や開発に要する費用
  イ 消費者が製品を購入してから、使用し廃棄するまでに要する費用
  ウ 製品の材料費に労務費と経費を加えた製造に要する費用
  エ 製品の製造に用いる材料の調達や加工に要する費用

     




問 31

 ある商品を5,000個販売したところ、売上が5,000万円、利益が300万円となった。商品1個当たりの変動費が7,000円であるとき、固定費は何万円か。

  ア 1,200
  イ 1,500
  ウ 3,500
  エ 4,000

     




問 32

 ある商品の4月の仕入と売上が表のとおりであるとき、移動平均法による4月末の商品の棚卸評価額は何円か。移動平均法とは、仕入の都度、在庫商品の平均単価を算出し、棚卸評価額の計算には直前の在庫商品の平均単価を用いる方法である。

  ア 1,280
  イ 1,300
  ウ 1,400
  エ 1,500

     




問 33

 POSシステムやSCMシステムにJANコードを採用するメリットとして、適切なものはどれか。

  ア ICタグでの利用を前提に作成されたコードなので、ICタグの性能を生かしたシステムを構築することができる。
  イ 画像を表現することが可能なので、商品画像と連動したシステムへの対応が可能となる。
  ウ 企業間でのコードの重複がなく、コードの一意性が担保されているので、自社のシステムで多くの企業の商品を取り扱うことが容易である。
  エ 商品を表すコードの長さを企業が任意に設定できるので、新商品の発売や既存商品の改廃への対応が容易である。

     




問 34

 PPM(Product Portfolio Management)の目的として、適切なものはどれか。

  ア 事業を"強み"、"弱み"、"機会"、"脅威"の四つの視点から分析し、事業の成長戦略を策定する。
  イ 自社の独自技術やノウハウを活用した中核事業の育成によって、他社との差別化を図る。
  ウ 市場に投入した製品が"導入期"、"成長期"、"成熟期"、"衰退期"のどの段階にあるかを判断し、適切な販売促進戦略を策定する。
  エ 複数の製品や事業を市場シェアと市場成長率の視点から判断して、最適な経営資源の配分を行う。

     




問 35

 ITIL(Information Technology Infrastructure Library)を説明したものはどれか。

  ア ITサービスマネジメントのフレームワーク
  イ ITに関する個人情報保護のフレームワーク
  ウ ITに関する品質管理マネジメントのフレームワーク
  エ グリーンITのフレームワーク

     




問 36

 情報システムに関するファシリティマネジメントの目的として、適切なものはどれか。

  ア ITサービスのコストの適正化
  イ 災害時などにおける企業の事業継続
  ウ 情報資産に対する適切なセキュリティの確保
  エ 情報処理関連の設備や環境の総合的な維持

     




問 37

 システム開発の見積方法として、類推法、積算法、ファンクションポイント法などがある。ファンクションポイント法の説明として、適切なものはどれか。

  ア WBSによって洗い出した作業項目ごとに見積もった工数を基に、システム全体の工数を見積もる方法
  イ システムで処理される入力画面や出力帳票、使用ファイル数などを基に、機能の数を測ることでシステムの規模を見積もる方法
  ウ システムのプログラムステップを見積もった後、1人月の標準開発ステップから全体の開発工数を見積もる方法
  エ 従来開発した類似システムをベースに相違点を洗い出して、システム開発工数を見積もる方法

     




問 38

 ソフトウェア開発プロジェクトにおけるプログラムの品質の指標として、適切なものはどれか。

  ア 計画時の予算
  イ 投資対効果
  ウ 納期
  エ バグ摘出数

     




問 39

 ソフトウェアの開発に当たり、必要となる作業を階層構造としてブレークダウンする手法はどれか。

  ア CMM
  イ ITIL
  ウ PERT
  エ WBS

     




問 40

 ソフトウェア保守で行う作業はどれか。

  ア ソフトウェア受入れテストの結果、発注者が開発者に依頼するプログラム修正
  イ プログラムの単体テストで発見した機能不足を補うための、追加コードの作成
  ウ プログラムの単体テストで発見したバグの修正
  エ 本番業務で発生したシステム障害に対応するためのプログラム修正

     




問 41

 製品やサービスの納入者を選定するために用意するものとして、適切なものはどれか。

  ア コミュニケーションマネジメント計画書
  イ テストケース
  ウ 評価基準
  エ プロジェクト憲章

     




問 42

 情報システムの運用業務を社外に委託するとき、提供されるサービスの品質レベルを委託元と委託先の間で合意するために作成されるものはどれか。

  ア ASP
  イ ISP
  ウ RFP
  エ SLA

     




問 43

 プロジェクトのスコープにはプロジェクトの成果物の範囲を表す成果物スコープと、プロジェクトの作業の範囲を表すプロジェクトスコープがある。受注したシステム開発のプロジェクトを推進中に発生した事象a~cのうち、プロジェクトスコープに影響が及ぶものだけを全て挙げたものはどれか。

a 開発する機能要件の追加
b 担当するシステムエンジニアの交代
c 文書化する操作マニュアルの追加

  ア a、b
  イ a、c
  ウ b
  エ b、c

     




問 44

 内部統制の構築に関して、次の記述中のa、bに入れる字句の適切な組合せはどれか。


     




問 45

 プロジェクト管理の手法を適用するケースとして、最も適切なものはどれか。

  ア コンピュータシステムの定常的なオペレーションに適用する。
  イ システム開発業務を外部委託する場合に、料金設定の基準として適用する。
  ウ システム開発部の職制を構成する場合に、フレームワークとして適用する。
  エ チームを編成して、システムを構築するときに適用する。

     




問 46

 システム監査に当たるものはどれか。

  ア 監査対象の情報システムの運用管理者が行う、日常点検
  イ 監査対象の情報システムの運用担当者が行う、自己点検
  ウ 監査対象の情報システムの利用者が行う、満足度評価
  エ 内部監査の担当部署が行う、監査対象の情報システムの評価

     




問 47

 あるシステム開発プロジェクトでは、システムを構成する一部のプログラムが複雑で、そのプログラムの作成には高度なスキルを保有する特定の要員を確保する必要があった。そこで、そのプログラムの開発の遅延に備えるために、リスク対策を検討することにした。リスク対策を、回避、軽減、受容、転嫁に分類するとき、軽減に該当するものはどれか。

  ア 高度なスキルを保有する要員が確保できない可能性は低いと考え、特別な対策は採らない。
  イ スキルはやや不足しているが、複雑なプログラムの開発が可能な代替要員を参画させ、大きな遅延にならないようにする。
  ウ 複雑なプログラムの開発を外部委託し、期日までに成果物を納品する契約を締結する。
  エ 複雑なプログラムの代わりに、簡易なプログラムを組み合わせるように変更し、高度なスキルを保有していない要員でも開発できるようにする。

     




問 48

 プロジェクトで実施する作業の順序設定に関して、次の記述中のa、bに入れる宇句の適切な組合せはどれか。


     




問 49

 ITガバナンスの説明として、最も適切なものはどれか。

  ア 企業などにおけるコンプライアンス向上のための取組みのことである。
  イ 経営目標を達成するために、情報システム戦略を策定し、戦略の実行を統制することである。
  ウ 情報技術に関するリスクの管理手法のことである。
  エ 情報システムの開発において、組織がもっているプロジェクトマネジメントの能力のことである。

     




問 50

 プロジェクトチームのメンバがそれぞれ1対1で情報の伝達を行う必要がある。メンバが10人から15人に増えた場合に、情報の伝達を行うために必要な経路は幾つ増加するか。

  ア 5
  イ 10
  ウ 60
  エ 105

     




問 51

 システム監査における被監査部門の役割として、適切なものはどれか。

  ア 監査に必要な資料や情報を提供する。
  イ 監査報告書に示す指摘事項や改善提案に対する改善実施状況の報告を受ける。
  ウ システム監査人から監査報告書を受領する。
  エ 予備調査を実施する。

     




問 52

 サービスデスクが行うこととして、最も適切なものはどれか。

  ア インシデントの根本原因を排除し、インシデントの再発防止を行う。
  イ インシデントの再発防止のために、変更されたソフトウェアを導入する。
  ウ サービスに対する変更を一元的に管理する。
  エ 利用者からの問合せの受付けや記録を行う。

     




問 53

 プロジェクトにおけるスコープとは、プロジェクトの成果物及び成果物を作成するために行わなければならない作業のことである。あるシステム開発プロジェクトにおいて、システム要件定義、設計、プログラミング、テストを実施する。a~cのうち、このプロジェクトのスコープに含まれるものとして、適切なものだけを全て挙げたものはどれか。

a 開発するシステムやその設計書
b テスト完了後の本番稼働時における保守作業
c プロジェクトメンバ育成計画の作成や実施

  ア a
  イ a、c
  ウ b、c
  エ c

     




問 54

 システムの開発プロセスで用いられる技法であるユースケースの特徴を説明したものとして、最も適切なものはどれか。

  ア システムで、使われるデータを定義することから開始し、それに基づいてシステムの機能を設計する。
  イ データとそのデータに対する操作を一つのまとまりとして管理し、そのまとまりを組み合わせてソフトウェアを開発する。
  ウ モデリング言語の一つで、オブジェクトの構造や振る舞いを記述する複数種類の表記法を使い分けて記述する。
  エ ユーザがシステムを使うときのシナリオに基づいて、ユーザとシステムのやり取りを記述する。

     




問 55

 USBメモリなどにファイルを保存する代わりに、インターネットを介して、自由に読み書きできるインターネット上のファイルの保存領域はどれか。

  ア cookie
  イ RAID
  ウ オンラインストレージ
  エ クローラ

     




問 56

 PCのキーボードのテンキーの説明として、適切なものはどれか。

  ア 改行コードの入力や、日本語入力変換で変換を確定させるときに押すキーのこと
  イ 数値や計算式を素早く入力するために、数字キーと演算に関連するキーをまとめた部分のこと
  ウ 通常は画面上のメニューからマウスなどで選択して実行する機能を、押すだけで実行できるようにした、特定のキーの組合せのこと
  エ 特定機能の実行を割り当てるために用意され、F1、F2、F3というような表示があるキーのこと

     




問 57

 デュアルコアプロセッサに関する記述として、適切なものはどれか。

  ア 1台のPCに2種類のOSを組み込んでおき、PCを起動するときに、どちらのOSからでも起動できるように設定する。
  イ 1台のPCに2台のディスプレイを接続して、二つのディスプレイ画面にまたがる広い領域を一つの連続した表示領域にする。
  ウ 同じ規格、同じ容量のメモリ2枚を一組にして、それぞれのメモリに同時にアクセスすることで、データ転送の実効速度を向上させる。
  エ 一つのLSIパッケージに二つのプロセッサ(処理装置)の集積回路が実装されており、それぞれのプロセッサは同時に別々の命令を実行できる。

     




問 58

 スパイウェアの説明はどれか。

  ア Webサイトの閲覧や画像のクリックだけで料金を請求する詐欺のこと
  イ 攻撃者がPCへの侵入後に利用するために、ログの消去やバックドアなどの攻撃ツールをパッケージ化して隠しておく仕組みのこと
  ウ 多数のPCに感染して、ネットワークを通じた指示に従ってPCを不正に操作することで一斉攻撃などの動作を行うプログラムのこと
  エ 利用者が認識することなくインストールされ、利用者の個人情報やアクセス履歴などの情報を収集するプログラムのこと

     




問 59

 タッチパネルの複数のポイントに同時に触れて操作する入力方式はどれか。

  ア タッチタイプ
  イ ダブルクリック
  ウ マルチタスク
  エ マルチタッチ

     




問 60

 情報セキュリティにおける脅威と脆(ぜい)弱性のうち、脆弱性に該当するものはどれか。

  ア コンピュータウイルス
  イ ソーシャルエンジニアリング
  ウ 通信データの盗聴
  エ 不適切なパスワード管理

     




問 61

 情報セキュリティにおけるディジタルフォレンジックスの説明として、適切なものはどれか。

  ア 2台の外部記憶装置に同じデータを書き込むことで、1台が故障しても可用性を確保する方式
  イ 公衆回線網を使用して構築する、機密性を確保できる仮想的な専用ネットワーク
  ウ コンピュータに関する犯罪や法的紛争の証拠を明らかにする技術
  エ ディジタル文書の正当性を保証するために付けられる暗号化された情報

     




問 62

 ISMSに関するトップマネジメントの考え方や基本原理を示す公式な文書はどれか。

  ア 情報セキュリティ監査基準
  イ 情報セキュリティ実施手順
  ウ 情報セキュリティ対策基準
  エ 情報セキュリティ方針

     




問 63

 情報セキュリティのリスクマネジメントをリスク特定、リスク分析、リスク評価、リスク対応に分けたときに、リスク対応に含まれるものはどれか。

  ア 組織に存在するリスクを洗い出す。
  イ リスクの大きさとリスク受容基準を比較して、対策実施の必要性を判断する。
  ウ リスクの発生確率と影響度から、リスクの大きさを算定する。
  エ リスクへの対処方法を選択し、具体的な管理策の計画を立てる。

     




問 64

 プラグアンドプレイ機能によって行われるものとして、適切なものはどれか。

  ア DVDビデオ挿入時に行われる自動再生
  イ 新規に接続された周辺機器に対応するデバイスドライバのOSへの組込み
  ウ 接続されている周辺機器の故障診断
  エ ディスクドライブの定期的なウイルススキャン

     




問 65

 認証局(CA:Certificate Authority)は、公開鍵の持ち主が間違いなく本人であることを確認する手段を提供する。この確認に使用されるものはどれか。

  ア ディジタルサイネージ
  イ ディジタルフォレンジックス
  ウ 電子証明書
  エ バイオメトリクス認証

     




問 66

 情報処理技術者試験の日程を確認するために、Webブラウザのアドレスバーに情報処理技術者試験センターのURL"https://www.jitec.ipa.go.jp/"を入力したところ、正しく入力しているにもかかわらず、何度入力しても接続工ラーとなってしまった。そこで、あらかじめ調べておいたIPアドレスを使って接続したところ接続できた。接続エラーの原因として最も疑われるものはどれか。

  ア DHCPサーバの障害
  イ DNSサーバの障害
  ウ PCに接続されているLANケーブルの断線
  エ デフォルトルータの障害

     




問 67

 情報の漏えいなどのセキュリティ事故が発生したときに、被害の拡大を防止する活動を行う組織はどれか。

  ア CSIRT
  イ ISMS
  ウ MVNO
  エ ディジタルフォレンジックス

     




問 68

 FTTHの説明として、適切なものはどれか。

  ア IEEEが策定した無線通信の規格に準拠し、相互接続性が保証されていることを示すブランド名
  イ アナログの電話線を用いて高速のディジタル通信を実現する技術
  ウ インターネットなどでファイルを転送するときに使用するプロトコル
  エ 光ファイバを使った家庭向けの通信サービスの形態

     




問 69

 ある会社の社員の情報処理技術者試験の受験状況の一部を次に示す。この表を関係データベースで管理するために、二つの表に分割する方法として、適切なものはどれか。ここで、この会社には同姓同名の社員がいるものとする。

     




問 70

 機械語に関する記述のうち、適切なものはどれか。

  ア FortranやC言語で記述されたプログラムは、機械語に変換されてから実行される。
  イ 機械語は、高水準言語の一つである。
  ウ 機械語は、プログラムを10進数の数字列で表現する。
  エ 現在でもアプリケーションソフトの多くは、機械語を使ってプログラミングされている。

     




問 71

 Aさんは電子メールの宛先を次のように設定して送信した。この電子メールを受信したYさんは、電子メールに記載されていた送り先全員と送信者に返信の電子メールを送信した。Aさん、Xさん、Zさんの3人のうち、Yさんの送信した電子メールが届く人を全て挙げたものはどれか。

[Aさんの電子メールの宛先設定]
 To:X
 Cc:Y
 Bcc:Z

  ア A
  イ A、X
  ウ A、X、Z
  エ X、Z

     




問 72

 二つの2進数01011010との01101011を加算して得られる2進数はどれか。ここで、2進数は値が正の8ビットで表現するものとする。

  ア 00110001
  イ 01111011
  ウ 10000100
  エ 11000101

     




問 73

 Webサイトからファイルをダウンロードしながら、その間に表計算ソフトでデータ処理を行うというように、1台のPCで、複数のアプリケーションプログラムを少しずつ互い違いに並行して実行するOSの機能を何と呼ぶか。

  ア 仮想現実
  イ デュアルコア
  ウ デュアルシステム
  エ マルチタスク

     




問 74

 通信プロトコルであるPOPの説明として、適切なものはどれか。

  ア 離れた場所にあるコンピュータを、端末から遠隔操作するためのプロトコル
  イ ファイル転送を行うためのプロトコル
  ウ メールサーバへ電子メールを送信するためのプロトコル
  エ メールソフトがメールサーバから電子メールを受信するためのプロトコル

     




問 75

 ISMSの"計画"、"運用"、"パフォーマンス評価"及び"改善"において、"パフォーマンス評価"で実施するものはどれか。

  ア 情報セキュリティリスクアセスメント
  イ 内部監査
  ウ 不適合の是正処置
  エ リスクの決定

     




問 76

 バイオメトリクス認証に関する記述a~c のうち、適切なものだけを全て挙げたものはどれか。

a 認証装置が大型なこともあり、ノートPCや携帯端末では利用されない。
b 利用者にとってパスワードを記憶する負担がない。
c 利用者の身体的特徴や、筆圧などの行動上の特徴を利用している。

  ア a
  イ a、b
  ウ a、c
  エ b、c

     




問 77

 ベンチマークテストに関する記述として、適切なものはどれか。

  ア システム内部の処理構造とは無関係に、入力と出力だけに着目して、様々な入力条件に対して仕様どおりの出力結果が得られるかどうかを試験する。
  イ システム内部の処理構造に着目して、分岐条件や反復条件などを網羅したテストケースを設定して、処理が意図したとおりに動作するかどうかを試験する。
  ウ システムを設計する前に、作成するシステムの動作を数学的なモデルにし、擬似プログラムを用いて動作を模擬することで性能を予測する。
  エ 標準的な処理を設定して実際にコンピュータ上で動作させて、処理に掛かった時間などの情報を取得して性能を評価する。

     




問 78

 DBMSにおいて、あるサーバのデータを他のサーバに複製し、同期をとることで、可用性や性能の向上を図る手法のことを何というか。

  ア アーカイブ
  イ ジャーナル
  ウ 分散トランザクション
  エ レプリケーション

     




問 79

 情報セキュリティにおける完全性を維持する対策の例として、最も適切なものはどれか。

  ア データにディジタル署名を付与する。
  イ データを暗号化する。
  ウ ハードウェアを二重化する。
  エ 負荷分散装置を導入する。

     




問 80

 情報セキュリティを脅かすもののうち、ソフトウェアの脆(ぜい)弱性を修正するパッチを適用することが最も有効な対策となるものはどれか。

  ア 総当たり攻撃
  イ ソーシャルエンジ二アリング
  ウ バッファオーバフロー
  エ ポートスキャン

     




問 81

 Webサーバの認証において、同じ利用者IDに対してパスワードの誤りがあらかじめ定められた回数連続して発生した場合に、その利用者IDを自動的に一定期間利用停止にするセキュリティ対策を行った。この対策によって、最も防御の効果が期待できる攻撃はどれか。

  ア ゼロデイ攻撃
  イ パスワードリスト攻撃
  ウ バッファオーバフロー攻撃
  エ ブルートフォース攻撃

     




問 82

 企業内において、不審な相手から届いた電子メールの添付ファイルを誤って開いてしまったところ、使用していたPCがウイルス感染を強く疑う挙動を示した。このPCの使用者がまず最初に取るべき行動として、適切なものはどれか。

  ア ウイルス定義ファイルを最新にし、ウイルスの検査と駆除を行う。
  イ その電子メールを削除し、PCを再起動する。
  ウ ネットワークからPCを切り離してシステム管理者に連絡する。
  エ ハードディスクを初期化の上、OSを再インストールする。

     




問 83

 ISMSにおける情報セキュリティリスクの特定に関する記述において、a、bに入れる字句の適切な組合せはどれか。


     




問 84

 ネットワークの構成のうち、WANに該当するものはどれか。

  ア 自社が管理する通信回線を使用して、同一敷地内の建物間を結ぶネットワーク
  イ 自社ビル内のフロア間を結ぶネットワーク
  ウ 通信事業者の通信回線を使用して、本社と他県の支社を結ぶネットワーク
  エ フロア内の各PCを結ぶネットワーク

     




問 85

 無線LANで使用するESSIDの説明として、適切なものはどれか。

  ア アクセスポイントのMACアドレス
  イ 使用する電波のチャネル番号
  ウ デフォルトゲートウェイとなるアクセスポイントのIPアドレス
  エ 無線のネットワークを識別する文字列

     




問 86

 AさんはBさんの公開鍵をもっている。Bさんの公開鍵を使ってAさんができることはどれか。

  ア Aさんのディジタル署名を作成でき、Bさんへの通信に付与する。
  イ Bさんが確実に受け取ったという通知を自動返信させることができる電子メールを送信する。
  ウ Bさんだけが復号できる暗号文を作成する。
  エ Bさんへの通信の内容が改ざんされた場合に、Aさんが検知できる。

     




問 87

 E-R図に関する記述として、適切なものはどれか。

  ア 構造化プログラミングのためのアルゴリズムを表記する。
  イ 作業の所要期間の見積りやスケジューリングを行い、工程を管理する。
  ウ 処理手順などのアルゴリズムを図で表記する。
  エ データベースの設計に当たって、データ間の関係を表記する。

     




問 88

 外出先でPCをインターネットに直接接続するとき、インターネットからの不正アクセスを防ぐために使用するものとして、適切なものはどれか。

  ア ICカード認証
  イ パーソナルファイアウォール
  ウ ハードディスクパスワード
  エ ファイル暗号化ソフト

     




問 89

 情報処理に関する用語a~dのうち、関係データベースの関係演算だけを全て挙げたものはどれか。

a 結合
b 射影
c 順次
d 選択

  ア a、b
  イ a、b、c
  ウ a、b、d
  エ a、d

     




問 90

 関係データベースで管理している"商品"表に対して次の三つの操作a~cを行ったとき、得られる値が大きい順に操作を左から並べたものはどれか。ここで、"%"は0文字以上の任意の文字列を表すものとする。

[操作]
a 大盛が '有' でかつ商品名が '%うどん%' で選択される商品の数を求める。
b 価格が400以上かつ550以下で選択される商品の数を求める。
c 商品名が 'うどん%' で選択される商品の数を求める。

  ア a、b、c
  イ b、c、a
  ウ c、a、b
  エ c、b、a

     




問 91

 表計算ソフトを用いて、天気に応じた売行きを予測する。表は、予測する日の天気(晴れ、曇り、雨)の確率、商品ごとの天気別の売上予測額を記入したワークシートである。セル E4 に商品Aの当日の売上予測額を計算する式を入力し、それをセル E5~E6 に複写して使う。このとき、セル E4 に入力する適切な式はどれか。ここで、各商品の当日の売上予測額は、天気の確率と天気別の売上予測額の積を求めた後、合算した値とする。

  ア B2*B4+C2*C4+D2*D4
  イ B$2*B4+C$2*C4+D$2*D4
  ウ $B2*B$4+$C2*C$4+$D2*D$4
  エ $B$2*$B$4+$C$2*$C$4+$D$2*$D$4

     




問 92

 CPUのキャッシュメモリに関する説明のうち、適切なものはどれか。

  ア キャッシュメモリのサイズは、主記憶のサイズよりも大きいか同じである。
  イ キャッシュメモリは、主記憶の実効アクセス時間を短縮するために使われる。
  ウ 主記憶の大きいコンピュータには、キャッシュメモリを搭載しても効果はない。
  エ ヒット率を上げるために、よく使うプログラムを利用者が指定して常駐させる。

     




問 93

 OSS(Open Source Software)を利用した自社の社内システムの開発に関する行為として、適切でないものはどれか。

  ア 自社でOSSを導入した際のノウハウを生かし、他社のOSS導入作業のサポートを有償で提供した。
  イ 自社で改造したOSSを、元のOSSのライセンス条件に同業他社での利用禁止を追加してOSSとして公開した。
  ウ 自社で収集したOSSをDVDに複写して他社向けに販売した。
  エ 利用したOSSでは期待する性能が得られなかったので、OSSを独自に改造して性能を改善した。

     




問 94

 利用者が、トークンと呼ばれる装置などで生成した毎回異なる情報を用いて、認証を受ける認証方式を何というか。

  ア ディジタル署名
  イ パスワードクラック
  ウ パスワードポリシ
  エ ワンタイムパスワード

     




問 95

 あるWebサイトからIDとパスワードが漏えいし、そのWebサイトの利用者が別のWebサイトで、パスワードリスト攻撃の被害に遭ってしまった。このとき、Webサイトで使用していたIDとパスワードに関する問題点と思われる記述はどれか。

  ア IDとパスワードを暗号化されていない通信を使ってやり取りしていた。
  イ 同じIDと同じパスワードを設定していた。
  ウ 種類が少ない文字を組み合わせたパスワードを設定していた。
  エ 短いパスワードを設定していた。

     




問 96

 ネットワークにおける輻輳(ふくそう)に関する記述として、適切なものはどれか。

  ア 回線の接続が一瞬途切れ、通信データのパケットが消失すること
  イ 経路情報が書き換えられ、通信データが誤った宛先に届くこと
  ウ 通信が急増し、ネットワークの許容量を超え、つながりにくくなること
  エ 一つのパケットを不特定多数のノードに対して同時に送信すること

     




問 97

 携帯電話会社が発行する、契約情報を記録したICカードであり、携帯電話機などに差し込んで使用するものを何というか。

  ア B-CASカード
  イ PCカード
  ウ SDカード
  エ SIMカード

     




問 98

 社外秘の情報が記録されている媒体などを情報漏えいが起こらないように廃棄する方法として、適切なものはどれか。

  ア CDやDVDは、破砕してから廃棄する。
  イ PCの場合は、CPUを破壊してから廃棄する。
  ウ USBメモリの場合は、ファイルとフォルダを削除してから廃棄する。
  エ 紙の資料は、メモ用紙などに利用せず、密封して一般のゴミと一緒に廃棄する。

     




問 99

 文書をAさんからBさんに送るとき、公開鍵暗号方式を用いた暗号化とディジタル署名によって、セキュリティを確保したい。このとき、Aさんの公開鍵が使われる場面はどれか。

  ア Aさんが送る文書の暗号化
  イ Aさんが送る文書へのディジタル署名の付与
  ウ Bさんが受け取った文書に付与されたディジタル署名の検証
  エ Bさんが受け取った文書の復号

     




問 100

 無線LANにおいて、あらかじめアクセスポイントへ登録された機器だけに接続を許可するセキュリティ対策はどれか。

  ア ANY接続拒否
  イ ESSIDのステルス化
  ウ MACアドレスフィルタリング
  エ WPA2

     




問題目次

問1 個人情報保護法で定める個人情報取扱事業者に該当するものはどれ...
問2 マーケティングミックスの検討に用いる考え方の一つであり、売り...
問3 経営戦略との整合性を確保した全社的な情報システムの整備計画の...
問4 システムのライフサイクルを、企画プロセス、要件定義プロセス、...
問5 製品Aを1個生産するためには、外部から調達する部品Bを1個必...
問6 一連のプロセスにおけるボトルネックの解消などによって、プロセ...
問7 エンタープライズアーキテクチャ(EA)の説明として、最も適切...
問8 企業の事業展開における垂直統合の事例として、適切なものはどれ...
問9 新しい業務システム開発の発注に当たり、発注元企業がベンダ企業...
問10 PCのオペレーティングシステムを構成するプログラムを知的財産...
問11 検索エンジンの検索結果が上位に表示されるよう、Webページ内...
問12 国民生活の安心や安全を損なうような、企業の法令違反行為の事実...
問13 派遣先の行為に関する記述a~dのうち、適切なものだけを全て挙...
問14 DFDの表記に関する記述として、最も適切なものはどれか。
問15 不適切な行為a~cのうち、不正アクセス禁止法において規制され...
問16 CADの説明として、適切なものはどれか。
問17 意匠権による保護の対象として、適切なものはどれか。
問18 システム開発において作成されるRFPに記載される情報に関する...
問19 システムのライフサイクルを、企画プロセス、要件定義プロセス、...
問20 本社の10部署に合計50台のPCがあり、表計算ソフトが50ラ...
問21 財務諸表から求められる総資産営業利益率は何%か。
問22 ICタグを使用した機能の事例として、適切なものはどれか。
問23 組織の情報共有とコミュニケーションの促進を図るためにグループ...
問24 マイナンバーを使用する行政手続として、<u>適切でないもの<...
問25 企業が、異質、多様な人材の能力、経験、価値観を受け入れること...
問26 企業の活動のうち、コンプライアンスの推進活動に関係するものは...
問27 A社では、次の条件でeラーニングと集合教育の費用比較を行って...
問28 リアルタイムで画像処理を行うシステムを開発するために、必要と...
問29 BPM(Business Process Managemen...
問30 バリューエンジニアリングでは、消費者の立場から、製品が有する...
問31 ある商品を5,000個販売したところ、売上が5,000万円、...
問32 ある商品の4月の仕入と売上が表のとおりであるとき、移動平均法...
問33 POSシステムやSCMシステムにJANコードを採用するメリッ...
問34 PPM(Product Portfolio Manageme...
問35 ITIL(Information Technology In...
問36 情報システムに関するファシリティマネジメントの目的として、適...
問37 システム開発の見積方法として、類推法、積算法、ファンクション...
問38 ソフトウェア開発プロジェクトにおけるプログラムの品質の指標と...
問39 ソフトウェアの開発に当たり、必要となる作業を階層構造としてブ...
問40 ソフトウェア保守で行う作業はどれか。
問41 製品やサービスの納入者を選定するために用意するものとして、適...
問42 情報システムの運用業務を社外に委託するとき、提供されるサービ...
問43 プロジェクトのスコープにはプロジェクトの成果物の範囲を表す成...
問44 内部統制の構築に関して、次の記述中のa、bに入れる字句の適切...
問45 プロジェクト管理の手法を適用するケースとして、最も適切なもの...
問46 システム監査に当たるものはどれか。
問47 あるシステム開発プロジェクトでは、システムを構成する一部のプ...
問48 プロジェクトで実施する作業の順序設定に関して、次の記述中のa...
問49 ITガバナンスの説明として、最も適切なものはどれか。
問50 プロジェクトチームのメンバがそれぞれ1対1で情報の伝達を行う...
問51 システム監査における被監査部門の役割として、適切なものはどれ...
問52 サービスデスクが行うこととして、最も適切なものはどれか。
問53 プロジェクトにおけるスコープとは、プロジェクトの成果物及び成...
問54 システムの開発プロセスで用いられる技法であるユースケースの特...
問55 USBメモリなどにファイルを保存する代わりに、インターネット...
問56 PCのキーボードのテンキーの説明として、適切なものはどれか。
問57 デュアルコアプロセッサに関する記述として、適切なものはどれか...
問58 スパイウェアの説明はどれか。
問59 タッチパネルの複数のポイントに同時に触れて操作する入力方式は...
問60 情報セキュリティにおける脅威と脆(ぜい)弱性のうち、脆弱性に...
問61 情報セキュリティにおけるディジタルフォレンジックスの説明とし...
問62 ISMSに関するトップマネジメントの考え方や基本原理を示す公...
問63 情報セキュリティのリスクマネジメントをリスク特定、リスク分析...
問64 プラグアンドプレイ機能によって行われるものとして、適切なもの...
問65 認証局(CA:Certificate Authority)は...
問66 情報処理技術者試験の日程を確認するために、Webブラウザのア...
問67 情報の漏えいなどのセキュリティ事故が発生したときに、被害の拡...
問68 FTTHの説明として、適切なものはどれか。
問69 ある会社の社員の情報処理技術者試験の受験状況の一部を次に示す...
問70 機械語に関する記述のうち、適切なものはどれか。
問71 Aさんは電子メールの宛先を次のように設定して送信した。この電...
問72 二つの2進数01011010との01101011を加算して得...
問73 Webサイトからファイルをダウンロードしながら、その間に表計...
問74 通信プロトコルであるPOPの説明として、適切なものはどれか。
問75 ISMSの”計画”、”運用”、”パフォーマンス評価”及び”改...
問76 バイオメトリクス認証に関する記述a~c のうち、適切なものだ...
問77 ベンチマークテストに関する記述として、適切なものはどれか。
問78 DBMSにおいて、あるサーバのデータを他のサーバに複製し、同...
問79 情報セキュリティにおける完全性を維持する対策の例として、最も...
問80 情報セキュリティを脅かすもののうち、ソフトウェアの脆(ぜい)...
問81 Webサーバの認証において、同じ利用者IDに対してパスワード...
問82 企業内において、不審な相手から届いた電子メールの添付ファイル...
問83 ISMSにおける情報セキュリティリスクの特定に関する記述にお...
問84 ネットワークの構成のうち、WANに該当するものはどれか。
問85 無線LANで使用するESSIDの説明として、適切なものはどれ...
問86 AさんはBさんの公開鍵をもっている。Bさんの公開鍵を使ってA...
問87 E-R図に関する記述として、適切なものはどれか。
問88 外出先でPCをインターネットに直接接続するとき、インターネッ...
問89 情報処理に関する用語a~dのうち、関係データベースの関係演算...
問90 関係データベースで管理している”商品”表に対して次の三つの操...
問91 表計算ソフトを用いて、天気に応じた売行きを予測する。表は、予...
問92 CPUのキャッシュメモリに関する説明のうち、適切なものはどれ...
問93 OSS(Open Source Software)を利用した...
問94 利用者が、トークンと呼ばれる装置などで生成した毎回異なる情報...
問95 あるWebサイトからIDとパスワードが漏えいし、そのWebサ...
問96 ネットワークにおける輻輳(ふくそう)に関する記述として、適切...
問97 携帯電話会社が発行する、契約情報を記録したICカードであり、...
問98 社外秘の情報が記録されている媒体などを情報漏えいが起こらない...
問99 文書をAさんからBさんに送るとき、公開鍵暗号方式を用いた暗号...
問100 無線LANにおいて、あらかじめアクセスポイントへ登録された機...