スタートページWeb教材目次選択肢試験目次

ip141 ITパスポート試験 平成26年度春期


ストラテジ系

[ip141-01]

小売業のビジネス戦略の立案において,「優良顧客の維持」がCSF(Critical Success Factor)として設定された。このCSFの達成度を評価するために用いる分析として,最も適切なものはどれか。
 ア 顧客別のRFM分析  イ 新規顧客のデモグラフィック分析
 ウ 新商品のPOS分析  エ 店舗別商品別売上高のABC分析

【解答】

[ip141-02]

PC用のOSを情報家電のOSに採用することがある。その目的として,最も適切なものはどれか。
 ア 稼働に必要なメモリの削減
 イ 外部からの攻撃対象となるリスクの低下
 ウ 処理スピードの向上
 エ ソフトウェアの開発期間の短縮

【解答】

[ip141-03]

SOA(Service Oriented Architecture)とは,サービスの組合せでシステムを構築する考え方である。SOAを採用するメリットとして,適切なものはどれか。
 ア システムの処理スピードが向上する。
 イ システムのセキュリティが強化される。
 ウ システム利用者への教育が不要となる。
 エ 柔軟性のあるシステム開発が可能となる。

【解答】

[ip141-04]

ソフトウェアの設計品質には設計者のスキルや設計方法,設計ツールなどが関係する。品質に影響を与える事項の関係を整理する場合に用いる,魚の骨の形に似た図形の名称として,適切なものはどれか。
 ア アローダイアグラム  イ 特性要因図
 ウ パレート図      エ マトリックス図

【解答】

[ip141-05]

トレーサビリティに該当する事例として,適切なものはどれか。
 ア インターネットやWebの技術を利用して,コンピュータを教育に応用する。
 イ 開発部門を自社内に抱えずに,開発業務を全て外部の専門企業に任せる。
 ウ 個人の知識や情報を組織全体で共有し,有効に活用して業績を上げる。
 エ 肉や魚に貼ってあるラベルをよりどころに生産から販売までの履歴を確認できる。

【解答】

[ip141-06]

情報システムの開発の際に作成される業務モデルが表現しているものはどれか。
 ア 現行の業務システムのシステム要件
 イ 現行の業務プロセスと導入予定のERPパッケージが前提とする業務プロセスとの差異
 ウ システム開発の対象である業務の仕組みやプロセス
 エ 新規に開発する業務システムのシステム要件

【解答】

[ip141-07]

システムの調達に関して,a,bに該当する記述の適切な組合せはどれか。
 A社では新システムの調達に当たり,aの入手を目的としてRFIをベンダに提示した。その後,bの入手を目的としてRFPをベンダに提示して,調達先の選定を行った。
      a      b
 ア 技術動向調査書 提案書
 イ 技術動向調査書 秘密保持契約書
 ウ 財務諸表    提案書
 エ 提案書     技術動向調査書

【解答】

[ip141-08]

経営幹部の役職のうち,情報システムを統括する最高責任者はどれか。
 ア CEO  イ CFO  ウ CIO  エ COO

【解答】

[ip141-09]

PPMの適用事例として,適切なものはどれか。
 ア 業務の一部を外部に委託することで,コア業務に経営資源を集中させる。
 イ 個々の事業の戦略的な位置付けを明確にし,経営資源の最適配分を考える。
 ウ 仕事の流れや方法を根本的に見直し,最も望ましい業務の姿に変革する。
 エ 大規模災害などの発生時においても,事業が継続できるように準備する。

【解答】

[ip141-10]

個人情報取扱事業者が個人情報を第三者に渡した事例のうち,個人情報保護法において,本人の同意が必要なものはどれか。

  • ア 警察から捜査令状に基づく情報提供を求められたので,従業員の個人情報を渡した。
  • イ 児童虐待のおそれのある家庭の情報を,児童相談所,警察,学校などで共有した。
  • ウ フランチャイズ組織の本部から要請を受けたので,加盟店側が収集した顧客の個人情報を渡した。
  • エ 暴力団などの反社会的勢力情報や業務妨害行為を行う悪質者の情報を企業間で共有した。

【解答】

[ip141-11]

従業員の賃金や就業時間,休暇などに関する最低基準を定めた法律はどれか。
 ア 会社法  イ 民法  ウ 労働基準法  エ 労働者派遣法

【解答】

[ip141-12]

QRコードの特徴として,適切なものはどれか。
 ア 漢字を除くあらゆる文字と記号を収めることができる。
 イ 収納できる情報量はバーコードと同等である。
 ウ 上下左右どの方向からでも,コードを読み取ることができる。
 エ バーコードを3層積み重ねた2次元構造になっている。

【解答】

[ip141-13]

インターネットに接続しているコンピュータ環境において,不正アクセス禁止法で規制されている,不正アクセスを助長する行為に該当するものはどれか。
 ア 住所や氏名などの個人情報を不正に詐取するプログラムを作成して配布する。
 イ 商用の音楽コンテンツを,ブログで不特定多数がダウンロードできる状態にする。
 ウ 他人のIDとパスワードを,本人に無断で第三者に口頭で伝える。
 エ 特定のWebサイトに対する大量のアクセスを扇動する書込みを,電子掲示板に投稿する。

【解答】

[ip141-14]

ABC分析で使用する図として,適切なものはどれか。
 ア 管理図  イ 散布図  ウ 特性要因図 エ パレート図

【解答】

[ip141-15]

対象業務の処理過程と情報の流れを表すために用いられる図表はどれか。
 ア DFD  イ E-R図  ウ UMLクラス図 エ 特性要因図

【解答】

[ip141-16]

経営管理システムのうち,顧客生涯価値を最大化することを目標の一つとするものはどれか。ここで,顧客生涯価値とは,顧客が生涯を通じてその企業にもたらすことが予想される利益の大きさのことである。
 ア CRM  イ ERP  ウ SCM  エ SFA

【解答】

[ip141-17]

PL法(製造物責任法)の保護の対象はどれか。
 ア 小売業者  イ 消費者  ウ メーカ  エ 輸入業者

【解答】

[ip141-18]

インターネットショッピングのロングテール現象の説明として,適切なものはどれか。

  • ア 売上高の大きな商品から得られる利益によって,売上高の小さな商品による損失をカバーすることができること
  • イ 商品を手にとって見ることができないので,店舗販売に比べて販売開始からヒット商品になるまでの時間が長く掛かるようになること
  • ウ 販売に必要なコストが少ないので,売上高の小さな商品を数多く取り扱うことによって利益を上げられること
  • エ ブログに書かれた評価などの影響によって,商品の発売直後から販売が好調で,時間が経過しても衰えないこと

【解答】

[ip141-19]

国民生活の安心や安全を損なうような企業の法令違反行為の事実を,労働者が公益通報者保護法で定められた通報先に通報した場合,その労働者は同法によって解雇などの不利益を受けないよう保護される。次の労働者の行為のうち,労働者が公益通報者保護法の保護を受けられる事例はどれか。

  • ア 企業秘密漏えい禁止の就業規則に反するが,勤務先の通報対象事実を,法に基づいて定められた通報先に実名で通報した。
  • イ 勤務先の業務とは無関係な,勤務先の同僚の私生活における法令違反の事実を,法に基づいて定められた通報先に実名で通報した。
  • ウ 勤務先の不適切な行為が通報対象事実に該当するかを確認するため,弁護士に相談した。
  • エ 不特定多数が閲覧できるWebサイトに,勤務先の法令違反の事実を投稿した。

【解答】

[ip141-20]

全国の業務担当者を対象として,販売予測システムの利用方法に関する研修を計画している。研修にe-ラーニングを利用することで得られるメリットはどれか。
 ア 業務担当者がシステムの内容を設計担当者から直接受講し,その場で質疑を行える。
 イ 業務担当者が自分の業務の空き時間を利用して,好きなときに受講できる。
 ウ 業務担当者が複数同席し,システムの利用方法について意見を交換できる。
 エ 業務担当者を一堂に集めて,一度で研修できる。

【解答】

[ip141-21]

システム化計画の立案はソフトウェアライフサイクルのどのプロセスに含まれるか。
 ア 運用  イ 開発  ウ 企画  エ 要件定義

【解答】

[ip141-22]

BPM(Business Process Management)の特徴として,最も適切なものはどれか。

  • ア 業務課題の解決のためには,国際基準に従ったマネジメントの仕組みの導入を要する。
  • イ 業務の流れをプロセスごとに分析整理し,問題点を洗い出して継続的に業務の流れを改善する。
  • ウ 業務プロセスの一部を外部の業者に委託することで効率化を進める。
  • エ 業務プロセスを抜本的に見直してデザインし直す。

【解答】

[ip141-23]

部品製造会社Aでは製造工程における不良品発生を減らすために,業績評価指標の一つとして歩留り率を設定した。バランススコアカードの四つの視点のうち,歩留り率を設定する視点として,最も適切なものはどれか。
 ア 学習と成長  イ 業務プロセス  ウ 顧客  エ 財務

【解答】

[ip141-24]

営業秘密を保護する法律はどれか。
 ア 実用新案法  イ 著作権法  ウ 特許法  エ 不正競争防止法

【解答】

[ip141-25]

OJTに該当する事例として,適切なものはどれか。
 ア 新任管理職のマネジメント能力向上のために,勉強会を行った。
 イ 転入者の庶務手続の理解を深めるために,具体的事例を用いて説明した。
 ウ 販売情報システムに関する営業担当者の理解を深めるために,説明会を実施した。
 エ 部下の企画立案能力向上のために,チームの販売計画の立案を命じた。

【解答】

[ip141-26]

ソフトウェアライフサイクルを,企画,要件定義,開発,運用のプロセスに分けたとき,要件定義プロセスの段階で確認又は検証するものはどれか。
 ア システム要件とソフトウェア要件の一貫性と追跡可能性
 イ ソフトウェア要件に関するソフトウェア設計の実現可能性
 ウ ユーザや顧客のニーズ及び要望から見た業務要件の妥当性
 エ 割り振られた要件を満たすソフトウェア品目の実現可能性

【解答】

[ip141-27]

外部技術の導入手法の一つとして,企業が互いに有する特許の実施権を相互に許諾するものはどれか。
 ア アライアンス     イ クロスライセンス
 ウ ジョイントベンチャ  エ ロイヤルティ

【解答】

[ip141-28]

コンカレントエンジニアリングの目的として,適切なものはどれか。
 ア 開発期間の短縮      イ 開発する製品の性能向上
 ウ 開発する製品の品質向上  エ 生産工程の歩留り率向上

【解答】

[ip141-29]

著作権法の保護の対象となるものはどれか。
 ア 形状や色が斬新な机のデザイン
 イ 自然法則を利用した技術的に新しい仕組み
 ウ 新発売した商品の名称
 エ 風景を撮影した写真

【解答】

[ip141-30]

「製品」,「価格」,「流通」,「販売促進」の四つを構成要素とするマーケティング手法はどれか。
 ア ソーシャルマーケティング  イ ダイレクトマーケティング
 ウ マーケティングチャネル   エ マーケティングミックス

【解答】

マネジメント系

[ip141-31]

システム監査の対象に関する記述として,適切なものはどれか。
 ア 一般の民間企業の情報システムは対象としない。
 イ インターネットを使っていない情報システムは対象としない。
 ウ 会計以外の業務については対象としない。
 エ 情報システムを利用していない業務は対象としない。

【解答】

[ip141-32]

次の記述a~dのうち,システム利用者にとって使いやすい画面を設計するために考慮するものだけを全て挙げたものはどれか。
a 障害が発生したときの修復時間
b 操作方法の覚えやすさ
c プッシュボタンの配置
d 文字のサイズや色
 ア a,b,c  イ a,b,d  ウ a,c,d  エ b,c,d

【解答】

[ip141-33]

ITサービスマネジメントのプロセスに該当するものはどれか。

  • ア 開発中のプログラムについて,不良の発生状況などから品質を評価する。
  • イ 稼働中のシステムについて,運用方法に問題が無いかどうかを,独立した第三者が監査する。
  • ウ システム開発プロジェクトが予定どおり完了するように,進捗状況を評価する。
  • エ システムの稼働実績を基に,提供されているサービスのレベルを評価する。

【解答】

[ip141-34]

開発者Aさんは,入力データが意図されたとおりに処理されるかを,プログラムの内部構造を分析し確認している。現在Aさんが行っているテストはどれか。
 ア システムテスト      イ トップダウンテスト
 ウ ブラックボックステスト  エ ホワイトボックステスト

【解答】

[ip141-35]

ソフトウェアのテストで使用するブラックボックステストにおけるテストケースの作り方として,適切なものはどれか。

  • ア 全ての分岐が少なくとも1回は実行されるようにテストデータを選ぶ。
  • イ 全ての分岐条件の組合せが実行されるようにテストデータを選ぶ。
  • ウ 全ての命令が少なくとも1回は実行されるようにテストデータを選ぶ。
  • エ 正常ケースやエラーケースなど,起こり得る事象を幾つかのグループに分けて,各グループが1回は実行されるようにテストデータを選ぶ。

【解答】

[ip141-36]

ソフトウェア保守に関する記述として,適切なものはどれか。
 ア アプリケーションプログラムのエラーを監視する。
 イ 稼働後のシステムの障害を解決するために,プログラムを修正する。
 ウ システムの性能を向上させるために,サーバを置き換える。
 エ データのバックアップを定期的に取得する。

【解答】

[ip141-37]

情報システムの利用者対応のため,サービスデスクの導入を検討している。サービスデスクにおけるインシデントの受付や対応に関する記述のうち,最も適切なものはどれか。

  • ア 利用者からの障害連絡に対しては,解決方法が正式に決まるまでは利用者へ情報提供を行わない。
  • イ 利用者からの障害連絡に対しては,障害の原因の究明ではなく,サービスの回復を主眼として対応する。
  • ウ 利用者からの問合せの受付は,利用者の組織の状況にかかわらず,電子メール,電話,FAXなどのうち,いずれか一つの手段に統一する。
  • エ 利用者からの問合せは,すぐに解決できなかったものだけを記録する。

【解答】

[ip141-38]

プロジェク卜の目的を達成するために,プロジェクトに参加する要員の役割と責任と必要なスキルを決定し,参加時期も明確にした。この活動はプロジェクトマネジメン卜のどの知識エリアの活動か。
 ア プロジェクトコミュニケーションマネジメント
 イ プロジェクトスコープマネジメント
 ウ プロジェクトタイムマネジメント
 エ プロジェクト人的資源マネジメント

【解答】

[ip141-39]

構築された内部統制の整備状況を評価するために,リスクコントロールマトリクスを利用する。リスクコントロールマトリクスの利用に関する次の記述中の,[ a ],[ b ]に入れる字句の適切な組合せはどれか。
 リスクと[ a ]を記述して[ b ]を評価する。
       a         b
 ア 候補となる統制項目  統制項目の経済性
 イ 候補となる統制項目  リスクの低減度
 ウ 実施している統制項目 統制項目の経済性
 エ 実施している統制項目 リスクの低減度

【解答】

[ip141-40]

ITサービスマネジメントのプロセスに関する説明のうち,適切なものはどれか。
 ア ソフトウェア障害の根本原因を究明するのは問題管理である。
 イ ソフトウェアの変更要否を決定するのはリリース管理である。
 ウ ソフトウェアのパージョンを管理するのはインシデント管理である。
 エ ソフトウェアを組み込んで動作確認をするのは変更管理である。

【解答】

[ip141-41]

システムの能力や品質をあらわすものとして,可用性,性能,データの一貫性,保守性などがある。可用性に関する記述として,適切なものはどれか。
 ア 関連するデータを整合性のある状態に保つこと
 イ システムに指示を与えてから結果が得られるまでの時間
 ウ システムに障害が発生しても,機能を利用できる度合い
 エ プログラムの変更のしやすさの度合い

【解答】

[ip141-42]

システム開発プロジェクトのWBS作成における要素分解に関する説明として,適切なものはどれか。

  • ア システム開発の成果物を作成するために必要なコストや所要時間を見積もることができ,それらが管理できるレベルまで要素分解をすることが望ましい。
  • イ システム開発を外部に発注する場合は,成果物を発注先が作成するので成果物の要素分解を全て発注先に一任する。
  • ウ プロジェクトの進捗報告会議はコミュニケーション手段なので要素分解の対象としない。
  • エ 類似システムの開発経験があれば,新たに要素分解をしなくてもよい。

【解答】

[ip141-43]

システム要件定義において,システム要件を評価する基準として,適切なものはどれか。
 ア システム結合テストの結果との整合性
 イ システムの発注者のニーズとの整合性
 ウ 使用する設計手法の適切性
 エ テストケースの網羅性

【解答】

[ip141-44]

システム開発プロジェクト遂行における品質管理を行うために,開発工程の流れ図を作成した。当該流れ図の利用目的として,適切なものはどれか。

  • ア 作業プロセスのどこでどのような問題が発生しうるかを検討する。
  • イ システムの使用率が予測された範囲内であるか否かを判断する。
  • ウ プロジェク卜遂行上の重大な問題とその潜在的な原因の関連を明確にする。
  • エ 最も多くの問題を生じさせている原因の解決に取り組むため,問題の原因別発生頻度を把握する。

【解答】

[ip141-45]

情報システムの安全性を維持・保全するための施策のうち,情報システム設備の施策に該当するものはどれか。
 ア 自家発電装置を設置する。
 イ データのバックアップを取得する。
 ウ 定時に自動的にコンピュータが起動する機能を設ける。
 エ ネットワークを流れるデータを暗号化する。

【解答】

[ip141-46]

プロジェクトマネジメントでは,コスト,時間,品質などをマネジメン卜することが求められる。プロジェクトマネジメントに関する記述のうち,適切なものはどれか。
 ア コスト,時間,品質は制約条件によって優先順位が異なるので,バランスをとる必要がある。
 イ コスト,時間,品質はそれぞれ独立しているので,バランスをとる必要はない。
 ウ コストと品質は正比例するので,どちらか一方に注目してマネジメン卜すればよい。
 エ コストと時間は反比例するので,どちらか一方に注目してマネジメントすればよい。

【解答】

[ip141-47]

リバースエンジニアリングの説明として,適切なものはどれか。

  • ア 確認すべき複数の要因をうまく組み合わせることによって,なるべく少ない実験回数で効率的に実験を実施する手法
  • イ 既存の製品を分解し,解析することによって,その製品の構造を解明して技術を獲得する手法
  • ウ 事業内容は変えないが,仕事の流れや方法を根本的に見直すことによって,最も望ましい業務の姿に変革する手法
  • エ 製品の開発から生産に至る作業工程において,同時にできる作業を並行して進めることによって,期間を短縮する手法

【解答】

[ip141-48]

SLAには,サービス提供者とサービス利用者との間で合意されたサービス内容などの取決めを記載する。SLAを取り交わすことによって得られるサービス提供者とサービス利用者双方の利点として,適切なものはどれか。
 ア サービスの実施内容に基づき請求料金の妥当性を証明することができる。
 イ サービスの内容,提供範囲,要求水準に関する共通認識をもつことができる。
 ウ サービスの内容が不十分な場合に料金の見直しを要求することができる。
 エ サービスの内容に関する過剰な要求を受けることなく業務を遂行できる。

【解答】

[ip141-49]

システム開発の各工程で実施する内容について,適切なものはどれか。
 ア 外部設計では画面や帳票の項目を検討する。
 イ テストでは設計書のレビューを行い,机上でシステムの動作を確認する。
 ウ プログラミングではエンドユーザによるシステムの操作手順を確認する。
 エ プロジェクト実行計画ではシステムの内部処理を検討する。

【解答】

[ip141-50]

システム監査に必要なプロセスのうち,システム監査人が実施するものはどれか。
 ア 監査対象である業務などに関する運用ルールの整備
 イ 監査対象に関する予備調査
 ウ 監査対象の脆弱性の改善
 エ システム監査報告書の受理

【解答】

テクノロジ系

[ip141-51]

パスワードの解読方法の一つとして,全ての文字の組合せを試みる総当たり攻撃がある。「0」 から「9」の10種類の文字を使用できるパスワードにおいて,桁数を4桁から6桁に増やすと,総当たり攻撃でパスワードを解読するための最大の試行回数は何倍になるか。
 ア 1.5  イ 20  ウ 100  エ 1,024

【解答】

[ip141-52]

通信事業者が自社のWANを利用して,顧客の遠く離れた複数拠点のLAN同士を,ルータを使用せずに直接相互接続させるサービスはどれか。
 ア ISDN     イ PoE(Power over Ethernet)
 ウ インターネット  エ 広域イーサネット

【解答】

[ip141-53]

DoS攻撃によってサーバが受ける直接的な被害はどれか。
 ア 暗号化してあるデータが解読される。
 イ 管理者用パスワードが変更される。
 ウ コンピュータウイルスに感染する。
 エ サービスの提供が阻害される。

【解答】

[ip141-54]

ファイルサーバの運用管理に関する記述a~dのうち,セキュリティ対策として有効なものだけを全て挙げたものはどれか。
a アクセスする利用者のパスワードを複雑かつ十分な長さに設定する。
b 許可されたIPアドレスのPCだけからアクセスできるように設定する。
c ゲストユーザにもサーバヘアクセスできる権限を与える。
d サーバのアクセスログを取得し,定期的に監査する。
 ア a,b,d  イ a,d  ウ b,c  エ b,d

【解答】

[ip141-55]

公衆回線を,あたかも専用回線であるかのごとく利用できるようにするために使われる技術を何というか。
 ア ADSL  イ LAN  ウ VPN  エ WAN

【解答】

[ip141-56]

ホットスタンバイ方式の説明として,適切なものはどれか。

  • ア インターネット上にある多様なハードウェア,ソフトウェア,データの集合体を利用者に対して提供する方式
  • イ 機器を2台同時に稼働させ,常に同じ処理を行わせて結果を相互にチェックすることによって,高い信頼性を得ることができる方式
  • ウ 予備機をいつでも動作可能な状態で待機させておき,障害発生時に直ちに切り替える方式
  • エ 予備機を準備しておき,障害発生時に運用担当者が予備機を立ち上げて本番機から予備機へ切り替える方式

【解答】

[ip141-57]

図1のように二つの入力に対し,一つの出力を行うボックスがある。このボックスへの入力は「賛成」か「反対」のいずれかであり,入力が二つとも「賛成」のときだけ「賛成」と出力し,その他のときは「反対」と出力する。図2のように,三つの入力を二つのボックスに入力したときの出力に関する記述のうち,正しいものはどれか。
           ┌────┐
    入力1 ──→│    │
           │ボックス├──→ 出力
    入力2 ──→│    │
           └────┘
                 図1

           ┌────┐
    入力1 ──→│    │
           │ボックス├─┐  ┌────┐
    入力2 ──→│    │ └─→│    │
           └────┘    │ボックス├──→ 出力
    入力3 ────────────→│    │
                     └────┘
                 図2


 ア 入力が一つ以上「賛成」のときは常に,「賛成」と出力する。
 イ 入力が二つ以上「賛成」のときは常に,「賛成」と出力する。
 ウ 入力が二つ以上「反対」のときだけ,「反対」と出力する。
 エ 入力が三つとも「賛成」のときだけ,「賛成」と出力する。

【解答】

[ip141-58]

PCがネットワークに接続されたときにIPアドレスを自動的に取得するために使用されるプロトコルはどれか。
 ア DHCP  イ HTTP  ウ NTP  エ SMTP

【解答】

[ip141-59]

メインフレームとも呼ばれる汎用コンピュータの説明として,適切なものはどれか。

  • ア CPUと主記憶,インタフェース回路などを一つのチップに組み込んだ超小型コンピュータ
  • イ 企業などにおいて,基幹業務を主対象として,事務処理から技術計算までの幅広い用途に利用されている大型コンピュータ
  • ウ サーバ側でアプリケーションプログラムやファイルなどの資源を管理するシステムの形態において,データの入力や表示などの最小限の機能だけを備えたクライアント専用コンピュータ
  • エ 手のひらに収まるくらいの大きさの機器に,スケジュール管理,アドレス帳,電子メールなどの機能をもたせた携帯情報端末

【解答】

[ip141-60]

ファイルで管理されていた受注データを,受注に関する情報と商品に関する情報に分割して,正規化を行った上で関係データベースの表で管理する。正規化を行った結果の表の組合せとして,最も適切なものはどれか。ここで,同一商品名で単価が異なるときは商品番号も異なるものとする。
  受注データ
    受注番号 発注者名 商品番号 商品名 個数 単価
     T0001  山田花子  M0001  商品1  5 3,000
     T0002  木村太郎  M0001  商品2  3 4,000
     T0003  佐藤秋子  M0001  商品1  2 3,000

   ┌────┬────┐
 ア │受注番号│発注者名│
   └────┴────┘
   ┌────┬───┬──┬──┐
   │商品番号│商品名│個数│単価│
   └────┴───┴──┴──┘
   ┌────┬────┬────┐
 イ │受注番号│発注者名│商品番号│
   └────┴────┴────┘
   ┌────┬───┬──┬──┐
   │商品番号│商品名│個数│単価│
   └────┴───┴──┴──┘
   ┌────┬────┬────┬──┐
 ウ │受注番号│発注者名│商品番号│個数│
   └────┴────┴────┴──┘
   ┌────┬───┬──┐
   │商品番号│商品名│単価│
   └────┴───┴──┘
   ┌────┬────┬────┬──┬──┐
 エ │受注番号│発注者名│商品番号│個数│単価│
   └────┴────┴────┴──┴──┘
   ┌────┬───┐
   │商品番号│商品名│
   └────┴───┘

【解答】

[ip141-61]

マルウェアに関する説明a~cとマルウェアの分類の適切な組合せはどれか。
a 感染したコンピュータが,外部からの指令によって,特定サイトへの一斉攻撃,スパムメールの発信などを行う。
b キーロガーなどで記録された利用者に関する情報を収集する。
c コンピュータシステムに外部から不正にログインするために仕掛けられた侵入路である。
     a      b      c
 ア スパイウェア トロイの木馬 バックドア
 イ スパイウェア バックドア  トロイの木馬
 ウ ボット    スパイウェア バックドア
 エ ボット    トロイの木馬 スパイウェア

【解答】

[ip141-62]

コンピュータ内部において,CPUとメモリの間やCPUと入出力装置の間などで,データを受け渡す役割をするものはどれか。
 ア バス  イ ハブ  ウ ポート  エ ルータ

【解答】

[ip141-63]

a,b,c,d,e,fの6文字を任意の順で1列に並べたとき,aとbが隣同士になる場合は,何通りか。
 ア 120  イ 240  ウ 720  エ 1,440

【解答】

[ip141-64]

関係データベースの主キーに関する記述のうち,適切なものはどれか。
 ア 各表は,主キーだけで関係付ける。
 イ 主キーの値として,同ーのものがあってもよい。
 ウ 主キーの値として,NULLをもつことができない。
 エ 複数の列を組み合わせて主キーにすることはできない。

【解答】

[ip141-65]

CPUのキャッシュメモリに関する記述のうち,適切なものはどれか。

  • ア 1次キャッシュには,2次キャッシュよりも低速なメモリが使われる。
  • イ 1次キャッシュは演算処理の高速化のために使われ,2次キャッシュは画像描画の高速化のために使われる。
  • ウ 1次キャッシュは最初にアクセスされ,2次キャッシュは1次キャッシュにデータがないときにアクセスされる。
  • エ 1次キャッシュは主記憶アクセスの高速化のために使われ,2次キャッシュは仮想記憶の実現のために使われる。

【解答】

[ip141-66]

データを暗号化することによって防ぐことのできる脅威はどれか。
 ア 誤操作によるデータの削除
 イ ソーシャルエンジニアリング
 ウ 通信内容の盗聴
 エ データが保管されるサーバへのDoS攻撃

【解答】

[ip141-67]

OSS(Open Source Software)に関する記述a~cのうち,適切なものだけを全て挙げたものはどれか。

  • a ソースコードではなくコンパイル済のバイナリ形式だけでソフトウェアを入手できる方法が用意されていればよい。
  • b 配布に当たって,利用分野又は使用者(個人やグループ)を制限することができる。
  • c 例として,OSのLinuxや関係データベース管理システムのPostgreSQLが挙げられる。

ア a  イ a,b  ウ b,c  エ c

【解答】

[ip141-68]

図に示す階層構造において,カレントディレクトリが*印のディレクトリであるとき,相対パス指定で ..\..\B\B によって指定したディレクトリと同じディレクトリを絶対パス指定したものはどれか。

[ディレクトリ及びファイルの指定方法〕

  • (1)ファイルは,"ディレクトリ名\ディレクトリ名\ファイル名"のように,経路上のディレクトリを順に"\"で区切って並べた後に"\"とファイル名を指定する。
  • (2)カレントディレクトリは"."で表す。
  • (3)1階層上のディレクトリは".."で表す。
  • (4)始まりが"\"のときは,左端にルートディレクトリが省略されているものとする。
  • (5)始まりが"\",".",".."のいずれでもないときは,左端にカレントディレクトリ配下であることを示す".\"が省略されているものとする。

ア \A\B\B  イ \B  ウ \B\B  エ \B\B\B

【解答】

[ip141-69]

あるコンピュータシステムの故障を修復してから60,000時間運用した。その間に100回故障し,最後の修復が完了した時点が60,000時間目であった。MTTRを60時間とすると,この期間でのシステムのMTBFは何時間となるか。
 ア 480  イ 540  ウ 599.4  エ 600

【解答】

[ip141-70]

ワープロソフト,プレゼンテーションソフトで作成した文書やWebページに貼り付けて,表現力を向上させる画像データのことを何と呼ぶか。
 ア CSS  イ キャプチャ  ウ クリップアート  エ テンプレート

【解答】

[ip141-71]

DNSサーバの機能に関する記述として,適切なものはどれか。
 ア 同じLAN以外にあるコンピュータ宛てのパケットを中継する。
 イ 外部ネットワークへのWebアクセスを中継する。
 ウ 問合せのあったIPアドレスに対応したMACアドレスを回答する。
 エ 問合せのあったホスト名のIPアドレスを回答する。

【解答】

[ip141-72]

情報セキュリティのリスクアセスメントにおける,資産価値,脅威,脆弱性及びリスクの大きさの関係として,適切なものはどれか。
 ア 脅威の大きさは,資産価値,脆弱性及びリスクの大きさによって決まる。
 イ 資産価値の大きさは,脅威,脆弱性及びリスクの大きさによって決まる。
 ウ 脆弱性の大きさは,資産価値,脅威及びリスクの大きさによって決まる。
 エ リスクの大きさは,資産価値,脅威及び脆弱性の大きさによって決まる。

【解答】

[ip141-73]

HDMIの説明として,適切なものはどれか。
 ア 映像,音声及び制御信号を1本のケーブルで入出力するAV機器向けのインタフェースである。
 イ 携帯電話間での情報交換などで使用される赤外線を用いたインタフェースである。
 ウ 外付けハードディスクなどをケーブルで接続するシリアルインタフェースである。
 エ 多少の遮蔽物があっても通信可能な,電波を利用した無線インタフェースである。

【解答】

[ip141-74]

ブログのサービスで使用されるRSSリーダが表示するものはどれか。
 ア ブログから収集した記事の情報
 イ ブログのアクセスログを解析した統計情報
 ウ ブログへ投稿した記事の管理画面
 エ ブログ用のデザインテンプレート画像

【解答】

[ip141-75]

情報セキュリティポリシに関する文書を,基本方針,対策基準及び実施手順の三つに分けたとき,これらに関する説明のうち,適切なものはどれか。
 ア 経営層が立てた基本方針を基に,対策基準を策定する。
 イ 現場で実施している実施手順を基に,基本方針を策定する。
 ウ 現場で実施している実施手順を基に,対策基準を策定する。
 エ 組織で規定している対策基準を基に,基本方針を策定する。

【解答】

[ip141-76]

セキュリティ対策の目的①~④のうち,適切なアクセス権を設定することによって効果があるものだけを全て挙げたものはどれか。
① DoS攻撃から守る。
② 情報漏えいを防ぐ。
③ ショルダハッキングを防ぐ。
④ 不正利用者による改ざんを防ぐ。
 ア ①,②  イ ①,③  ウ ②,④  エ ③,④

【解答】

[ip141-77]

メーリングリストの説明として,適切なものはどれか。

  • ア 広告や勧誘などの営利目的で,受信側の承諾を得ないで無差別に大量に送信される迷惑メール
  • イ 受信した電子メールを個別のフォルダに振り分けて管理するために利用するアドレスのリスト
  • ウ 送信先のメールサーバ名とIPアドレスとの対応が記述されているシステムファイル
  • エ 電子メールを特定のアドレスに送信すると,登録されたメンバ全員のメールアドレスに転送される仕組み

【解答】

[ip141-78]

PCのOSに関する記述のうち,適切なものはどれか。

  • ア 1台のPCにインストールして起動することのできるOSは1種類だけである。
  • イ 64ビットCPUに対応するPC用OSは開発されていない。
  • ウ OSのパージョンアップに伴い,旧パージョンのOS環境で動作していた全てのアプリケーションソフトは動作しなくなる。
  • エ PCのOSには,ハードディスク以外のCD-ROMやUSBメモリなどの外部記憶装置を利用して起動できるものもある。

【解答】

[ip141-79]

送信する電子メールの本文と添付ファイルを暗号化し,宛先に指定した受信者だけが内容を読むことができるようにしたい。このとき使用する技術として,最も適切なものはどれか。
 ア APOP  イ IMAP  ウ S/MIME  エ SSL

【解答】

[ip141-80]

ディスプレイ画面の表示では,赤・緑・青の3色を基に,加法混色によって様々な色を作り出している。赤色と緑色と青色を均等に合わせると,何色となるか。
 ア 赤紫  イ 黄  ウ 白  エ 緑青

【解答】

[ip141-81]

無線LANに関する記述のうち,適切なものはどれか。
 ア PC以外では使用することができない。
 イ アクセスポイントが無くても1対1でなら通信できる動作モードがある。
 ウ 暗号化の規格は1種類に統一されている。
 エ 障害物が無ければ距離に関係なく通信できる。

【解答】

[ip141-82]

情報セキュリティに関する対策a~dのうち,ウイルスに感染することを防止するための対策として,適切なものだけを全て挙げたものはどれか。
a ウイルス対策ソフトの導入
b セキュリティパッチ(修正モジュール)の適用
c ハードディスクのパスワード設定
d ファイルの暗号化
 ア a,b  イ a,b,c  ウ a,d  エ b,c

【解答】

[ip141-83]

関係データベースの構築を次のa~cの工程で行うとき,実行順序として適切なものはどれか。
a 管理するデータ項目の洗い出し
b 対象業務の分析
c 表の作成
 ア a→b→c  イ b→a→c  ウ b→c→a  エ c→a→b

【解答】

[ip141-84]

システムで利用するハードディスクをRAIDのミラーリング構成にすることによって,高めることができる情報セキュリティの要素はどれか。
 ア 可用性  イ 機密性  ウ 真正性  エ 責任追跡性

【解答】

中間問題(問85~問100)は省略