[ip141-01]
小売業のビジネス戦略の立案において,「優良顧客の維持」がCSF(Critical Success Factor)として設定された。このCSFの達成度を評価するために用いる分析として,最も適切なものはどれか。
ア 顧客別のRFM分析 イ 新規顧客のデモグラフィック分析
ウ 新商品のPOS分析 エ 店舗別商品別売上高のABC分析
【解答】
[ip141-02]
PC用のOSを情報家電のOSに採用することがある。その目的として,最も適切なものはどれか。
ア 稼働に必要なメモリの削減
イ 外部からの攻撃対象となるリスクの低下
ウ 処理スピードの向上
エ ソフトウェアの開発期間の短縮
【解答】
[ip141-03]
SOA(Service Oriented Architecture)とは,サービスの組合せでシステムを構築する考え方である。SOAを採用するメリットとして,適切なものはどれか。
ア システムの処理スピードが向上する。
イ システムのセキュリティが強化される。
ウ システム利用者への教育が不要となる。
エ 柔軟性のあるシステム開発が可能となる。
【解答】
[ip141-04]
ソフトウェアの設計品質には設計者のスキルや設計方法,設計ツールなどが関係する。品質に影響を与える事項の関係を整理する場合に用いる,魚の骨の形に似た図形の名称として,適切なものはどれか。
ア アローダイアグラム イ 特性要因図
ウ パレート図 エ マトリックス図
【解答】
[ip141-05]
トレーサビリティに該当する事例として,適切なものはどれか。
ア インターネットやWebの技術を利用して,コンピュータを教育に応用する。
イ 開発部門を自社内に抱えずに,開発業務を全て外部の専門企業に任せる。
ウ 個人の知識や情報を組織全体で共有し,有効に活用して業績を上げる。
エ 肉や魚に貼ってあるラベルをよりどころに生産から販売までの履歴を確認できる。
【解答】
[ip141-06]
情報システムの開発の際に作成される業務モデルが表現しているものはどれか。
ア 現行の業務システムのシステム要件
イ 現行の業務プロセスと導入予定のERPパッケージが前提とする業務プロセスとの差異
ウ システム開発の対象である業務の仕組みやプロセス
エ 新規に開発する業務システムのシステム要件
【解答】
[ip141-07]
システムの調達に関して,a,bに該当する記述の適切な組合せはどれか。
A社では新システムの調達に当たり,aの入手を目的としてRFIをベンダに提示した。その後,bの入手を目的としてRFPをベンダに提示して,調達先の選定を行った。
a b
ア 技術動向調査書 提案書
イ 技術動向調査書 秘密保持契約書
ウ 財務諸表 提案書
エ 提案書 技術動向調査書
【解答】
[ip141-08]
経営幹部の役職のうち,情報システムを統括する最高責任者はどれか。
ア CEO イ CFO ウ CIO エ COO
【解答】
[ip141-09]
PPMの適用事例として,適切なものはどれか。
ア 業務の一部を外部に委託することで,コア業務に経営資源を集中させる。
イ 個々の事業の戦略的な位置付けを明確にし,経営資源の最適配分を考える。
ウ 仕事の流れや方法を根本的に見直し,最も望ましい業務の姿に変革する。
エ 大規模災害などの発生時においても,事業が継続できるように準備する。
【解答】
[ip141-10]
個人情報取扱事業者が個人情報を第三者に渡した事例のうち,個人情報保護法において,本人の同意が必要なものはどれか。
【解答】
[ip141-11]
従業員の賃金や就業時間,休暇などに関する最低基準を定めた法律はどれか。
ア 会社法 イ 民法 ウ 労働基準法 エ 労働者派遣法
【解答】
[ip141-12]
QRコードの特徴として,適切なものはどれか。
ア 漢字を除くあらゆる文字と記号を収めることができる。
イ 収納できる情報量はバーコードと同等である。
ウ 上下左右どの方向からでも,コードを読み取ることができる。
エ バーコードを3層積み重ねた2次元構造になっている。
【解答】
[ip141-13]
インターネットに接続しているコンピュータ環境において,不正アクセス禁止法で規制されている,不正アクセスを助長する行為に該当するものはどれか。
ア 住所や氏名などの個人情報を不正に詐取するプログラムを作成して配布する。
イ 商用の音楽コンテンツを,ブログで不特定多数がダウンロードできる状態にする。
ウ 他人のIDとパスワードを,本人に無断で第三者に口頭で伝える。
エ 特定のWebサイトに対する大量のアクセスを扇動する書込みを,電子掲示板に投稿する。
【解答】
[ip141-14]
ABC分析で使用する図として,適切なものはどれか。
ア 管理図 イ 散布図 ウ 特性要因図 エ パレート図
【解答】
[ip141-15]
対象業務の処理過程と情報の流れを表すために用いられる図表はどれか。
ア DFD イ E-R図 ウ UMLクラス図 エ 特性要因図
【解答】
[ip141-16]
経営管理システムのうち,顧客生涯価値を最大化することを目標の一つとするものはどれか。ここで,顧客生涯価値とは,顧客が生涯を通じてその企業にもたらすことが予想される利益の大きさのことである。
ア CRM イ ERP ウ SCM エ SFA
【解答】
[ip141-17]
PL法(製造物責任法)の保護の対象はどれか。
ア 小売業者 イ 消費者 ウ メーカ エ 輸入業者
【解答】
[ip141-18]
インターネットショッピングのロングテール現象の説明として,適切なものはどれか。
【解答】
[ip141-19]
国民生活の安心や安全を損なうような企業の法令違反行為の事実を,労働者が公益通報者保護法で定められた通報先に通報した場合,その労働者は同法によって解雇などの不利益を受けないよう保護される。次の労働者の行為のうち,労働者が公益通報者保護法の保護を受けられる事例はどれか。
【解答】
[ip141-20]
全国の業務担当者を対象として,販売予測システムの利用方法に関する研修を計画している。研修にe-ラーニングを利用することで得られるメリットはどれか。
ア 業務担当者がシステムの内容を設計担当者から直接受講し,その場で質疑を行える。
イ 業務担当者が自分の業務の空き時間を利用して,好きなときに受講できる。
ウ 業務担当者が複数同席し,システムの利用方法について意見を交換できる。
エ 業務担当者を一堂に集めて,一度で研修できる。
【解答】
[ip141-21]
システム化計画の立案はソフトウェアライフサイクルのどのプロセスに含まれるか。
ア 運用 イ 開発 ウ 企画 エ 要件定義
【解答】
[ip141-22]
BPM(Business Process Management)の特徴として,最も適切なものはどれか。
【解答】
[ip141-23]
部品製造会社Aでは製造工程における不良品発生を減らすために,業績評価指標の一つとして歩留り率を設定した。バランススコアカードの四つの視点のうち,歩留り率を設定する視点として,最も適切なものはどれか。
ア 学習と成長 イ 業務プロセス ウ 顧客 エ 財務
【解答】
[ip141-24]
営業秘密を保護する法律はどれか。
ア 実用新案法 イ 著作権法 ウ 特許法 エ 不正競争防止法
【解答】
[ip141-25]
OJTに該当する事例として,適切なものはどれか。
ア 新任管理職のマネジメント能力向上のために,勉強会を行った。
イ 転入者の庶務手続の理解を深めるために,具体的事例を用いて説明した。
ウ 販売情報システムに関する営業担当者の理解を深めるために,説明会を実施した。
エ 部下の企画立案能力向上のために,チームの販売計画の立案を命じた。
【解答】
[ip141-26]
ソフトウェアライフサイクルを,企画,要件定義,開発,運用のプロセスに分けたとき,要件定義プロセスの段階で確認又は検証するものはどれか。
ア システム要件とソフトウェア要件の一貫性と追跡可能性
イ ソフトウェア要件に関するソフトウェア設計の実現可能性
ウ ユーザや顧客のニーズ及び要望から見た業務要件の妥当性
エ 割り振られた要件を満たすソフトウェア品目の実現可能性
【解答】
[ip141-27]
外部技術の導入手法の一つとして,企業が互いに有する特許の実施権を相互に許諾するものはどれか。
ア アライアンス イ クロスライセンス
ウ ジョイントベンチャ エ ロイヤルティ
【解答】
[ip141-28]
コンカレントエンジニアリングの目的として,適切なものはどれか。
ア 開発期間の短縮 イ 開発する製品の性能向上
ウ 開発する製品の品質向上 エ 生産工程の歩留り率向上
【解答】
[ip141-29]
著作権法の保護の対象となるものはどれか。
ア 形状や色が斬新な机のデザイン
イ 自然法則を利用した技術的に新しい仕組み
ウ 新発売した商品の名称
エ 風景を撮影した写真
【解答】
[ip141-30]
「製品」,「価格」,「流通」,「販売促進」の四つを構成要素とするマーケティング手法はどれか。
ア ソーシャルマーケティング イ ダイレクトマーケティング
ウ マーケティングチャネル エ マーケティングミックス
【解答】
[ip141-31]
システム監査の対象に関する記述として,適切なものはどれか。
ア 一般の民間企業の情報システムは対象としない。
イ インターネットを使っていない情報システムは対象としない。
ウ 会計以外の業務については対象としない。
エ 情報システムを利用していない業務は対象としない。
【解答】
[ip141-32]
次の記述a~dのうち,システム利用者にとって使いやすい画面を設計するために考慮するものだけを全て挙げたものはどれか。
a 障害が発生したときの修復時間
b 操作方法の覚えやすさ
c プッシュボタンの配置
d 文字のサイズや色
ア a,b,c イ a,b,d ウ a,c,d エ b,c,d
【解答】
[ip141-33]
ITサービスマネジメントのプロセスに該当するものはどれか。
【解答】
[ip141-34]
開発者Aさんは,入力データが意図されたとおりに処理されるかを,プログラムの内部構造を分析し確認している。現在Aさんが行っているテストはどれか。
ア システムテスト イ トップダウンテスト
ウ ブラックボックステスト エ ホワイトボックステスト
【解答】
[ip141-35]
ソフトウェアのテストで使用するブラックボックステストにおけるテストケースの作り方として,適切なものはどれか。
【解答】
[ip141-36]
ソフトウェア保守に関する記述として,適切なものはどれか。
ア アプリケーションプログラムのエラーを監視する。
イ 稼働後のシステムの障害を解決するために,プログラムを修正する。
ウ システムの性能を向上させるために,サーバを置き換える。
エ データのバックアップを定期的に取得する。
【解答】
[ip141-37]
情報システムの利用者対応のため,サービスデスクの導入を検討している。サービスデスクにおけるインシデントの受付や対応に関する記述のうち,最も適切なものはどれか。
【解答】
[ip141-38]
プロジェク卜の目的を達成するために,プロジェクトに参加する要員の役割と責任と必要なスキルを決定し,参加時期も明確にした。この活動はプロジェクトマネジメン卜のどの知識エリアの活動か。
ア プロジェクトコミュニケーションマネジメント
イ プロジェクトスコープマネジメント
ウ プロジェクトタイムマネジメント
エ プロジェクト人的資源マネジメント
【解答】
[ip141-39]
構築された内部統制の整備状況を評価するために,リスクコントロールマトリクスを利用する。リスクコントロールマトリクスの利用に関する次の記述中の,[ a ],[ b ]に入れる字句の適切な組合せはどれか。
リスクと[ a ]を記述して[ b ]を評価する。
a b
ア 候補となる統制項目 統制項目の経済性
イ 候補となる統制項目 リスクの低減度
ウ 実施している統制項目 統制項目の経済性
エ 実施している統制項目 リスクの低減度
【解答】
[ip141-40]
ITサービスマネジメントのプロセスに関する説明のうち,適切なものはどれか。
ア ソフトウェア障害の根本原因を究明するのは問題管理である。
イ ソフトウェアの変更要否を決定するのはリリース管理である。
ウ ソフトウェアのパージョンを管理するのはインシデント管理である。
エ ソフトウェアを組み込んで動作確認をするのは変更管理である。
【解答】
[ip141-41]
システムの能力や品質をあらわすものとして,可用性,性能,データの一貫性,保守性などがある。可用性に関する記述として,適切なものはどれか。
ア 関連するデータを整合性のある状態に保つこと
イ システムに指示を与えてから結果が得られるまでの時間
ウ システムに障害が発生しても,機能を利用できる度合い
エ プログラムの変更のしやすさの度合い
【解答】
[ip141-42]
システム開発プロジェクトのWBS作成における要素分解に関する説明として,適切なものはどれか。
【解答】
[ip141-43]
システム要件定義において,システム要件を評価する基準として,適切なものはどれか。
ア システム結合テストの結果との整合性
イ システムの発注者のニーズとの整合性
ウ 使用する設計手法の適切性
エ テストケースの網羅性
【解答】
[ip141-44]
システム開発プロジェクト遂行における品質管理を行うために,開発工程の流れ図を作成した。当該流れ図の利用目的として,適切なものはどれか。
【解答】
[ip141-45]
情報システムの安全性を維持・保全するための施策のうち,情報システム設備の施策に該当するものはどれか。
ア 自家発電装置を設置する。
イ データのバックアップを取得する。
ウ 定時に自動的にコンピュータが起動する機能を設ける。
エ ネットワークを流れるデータを暗号化する。
【解答】
[ip141-46]
プロジェクトマネジメントでは,コスト,時間,品質などをマネジメン卜することが求められる。プロジェクトマネジメントに関する記述のうち,適切なものはどれか。
ア コスト,時間,品質は制約条件によって優先順位が異なるので,バランスをとる必要がある。
イ コスト,時間,品質はそれぞれ独立しているので,バランスをとる必要はない。
ウ コストと品質は正比例するので,どちらか一方に注目してマネジメン卜すればよい。
エ コストと時間は反比例するので,どちらか一方に注目してマネジメントすればよい。
【解答】
[ip141-47]
リバースエンジニアリングの説明として,適切なものはどれか。
【解答】
[ip141-48]
SLAには,サービス提供者とサービス利用者との間で合意されたサービス内容などの取決めを記載する。SLAを取り交わすことによって得られるサービス提供者とサービス利用者双方の利点として,適切なものはどれか。
ア サービスの実施内容に基づき請求料金の妥当性を証明することができる。
イ サービスの内容,提供範囲,要求水準に関する共通認識をもつことができる。
ウ サービスの内容が不十分な場合に料金の見直しを要求することができる。
エ サービスの内容に関する過剰な要求を受けることなく業務を遂行できる。
【解答】
[ip141-49]
システム開発の各工程で実施する内容について,適切なものはどれか。
ア 外部設計では画面や帳票の項目を検討する。
イ テストでは設計書のレビューを行い,机上でシステムの動作を確認する。
ウ プログラミングではエンドユーザによるシステムの操作手順を確認する。
エ プロジェクト実行計画ではシステムの内部処理を検討する。
【解答】
[ip141-50]
システム監査に必要なプロセスのうち,システム監査人が実施するものはどれか。
ア 監査対象である業務などに関する運用ルールの整備
イ 監査対象に関する予備調査
ウ 監査対象の脆弱性の改善
エ システム監査報告書の受理
【解答】
[ip141-51]
パスワードの解読方法の一つとして,全ての文字の組合せを試みる総当たり攻撃がある。「0」 から「9」の10種類の文字を使用できるパスワードにおいて,桁数を4桁から6桁に増やすと,総当たり攻撃でパスワードを解読するための最大の試行回数は何倍になるか。
ア 1.5 イ 20 ウ 100 エ 1,024
【解答】
[ip141-52]
通信事業者が自社のWANを利用して,顧客の遠く離れた複数拠点のLAN同士を,ルータを使用せずに直接相互接続させるサービスはどれか。
ア ISDN イ PoE(Power over Ethernet)
ウ インターネット エ 広域イーサネット
【解答】
[ip141-53]
DoS攻撃によってサーバが受ける直接的な被害はどれか。
ア 暗号化してあるデータが解読される。
イ 管理者用パスワードが変更される。
ウ コンピュータウイルスに感染する。
エ サービスの提供が阻害される。
【解答】
[ip141-54]
ファイルサーバの運用管理に関する記述a~dのうち,セキュリティ対策として有効なものだけを全て挙げたものはどれか。
a アクセスする利用者のパスワードを複雑かつ十分な長さに設定する。
b 許可されたIPアドレスのPCだけからアクセスできるように設定する。
c ゲストユーザにもサーバヘアクセスできる権限を与える。
d サーバのアクセスログを取得し,定期的に監査する。
ア a,b,d イ a,d ウ b,c エ b,d
【解答】
[ip141-55]
公衆回線を,あたかも専用回線であるかのごとく利用できるようにするために使われる技術を何というか。
ア ADSL イ LAN ウ VPN エ WAN
【解答】
[ip141-56]
ホットスタンバイ方式の説明として,適切なものはどれか。
【解答】
[ip141-57]
図1のように二つの入力に対し,一つの出力を行うボックスがある。このボックスへの入力は「賛成」か「反対」のいずれかであり,入力が二つとも「賛成」のときだけ「賛成」と出力し,その他のときは「反対」と出力する。図2のように,三つの入力を二つのボックスに入力したときの出力に関する記述のうち,正しいものはどれか。
┌────┐
入力1 ──→│ │
│ボックス├──→ 出力
入力2 ──→│ │
└────┘
図1
┌────┐
入力1 ──→│ │
│ボックス├─┐ ┌────┐
入力2 ──→│ │ └─→│ │
└────┘ │ボックス├──→ 出力
入力3 ────────────→│ │
└────┘
図2
ア 入力が一つ以上「賛成」のときは常に,「賛成」と出力する。
イ 入力が二つ以上「賛成」のときは常に,「賛成」と出力する。
ウ 入力が二つ以上「反対」のときだけ,「反対」と出力する。
エ 入力が三つとも「賛成」のときだけ,「賛成」と出力する。
【解答】
[ip141-58]
PCがネットワークに接続されたときにIPアドレスを自動的に取得するために使用されるプロトコルはどれか。
ア DHCP イ HTTP ウ NTP エ SMTP
【解答】
[ip141-59]
メインフレームとも呼ばれる汎用コンピュータの説明として,適切なものはどれか。
【解答】
[ip141-60]
ファイルで管理されていた受注データを,受注に関する情報と商品に関する情報に分割して,正規化を行った上で関係データベースの表で管理する。正規化を行った結果の表の組合せとして,最も適切なものはどれか。ここで,同一商品名で単価が異なるときは商品番号も異なるものとする。
受注データ
受注番号 発注者名 商品番号 商品名 個数 単価
T0001 山田花子 M0001 商品1 5 3,000
T0002 木村太郎 M0001 商品2 3 4,000
T0003 佐藤秋子 M0001 商品1 2 3,000
┌────┬────┐
ア │受注番号│発注者名│
└────┴────┘
┌────┬───┬──┬──┐
│商品番号│商品名│個数│単価│
└────┴───┴──┴──┘
┌────┬────┬────┐
イ │受注番号│発注者名│商品番号│
└────┴────┴────┘
┌────┬───┬──┬──┐
│商品番号│商品名│個数│単価│
└────┴───┴──┴──┘
┌────┬────┬────┬──┐
ウ │受注番号│発注者名│商品番号│個数│
└────┴────┴────┴──┘
┌────┬───┬──┐
│商品番号│商品名│単価│
└────┴───┴──┘
┌────┬────┬────┬──┬──┐
エ │受注番号│発注者名│商品番号│個数│単価│
└────┴────┴────┴──┴──┘
┌────┬───┐
│商品番号│商品名│
└────┴───┘
【解答】
[ip141-61]
マルウェアに関する説明a~cとマルウェアの分類の適切な組合せはどれか。
a 感染したコンピュータが,外部からの指令によって,特定サイトへの一斉攻撃,スパムメールの発信などを行う。
b キーロガーなどで記録された利用者に関する情報を収集する。
c コンピュータシステムに外部から不正にログインするために仕掛けられた侵入路である。
a b c
ア スパイウェア トロイの木馬 バックドア
イ スパイウェア バックドア トロイの木馬
ウ ボット スパイウェア バックドア
エ ボット トロイの木馬 スパイウェア
【解答】
[ip141-62]
コンピュータ内部において,CPUとメモリの間やCPUと入出力装置の間などで,データを受け渡す役割をするものはどれか。
ア バス イ ハブ ウ ポート エ ルータ
【解答】
[ip141-63]
a,b,c,d,e,fの6文字を任意の順で1列に並べたとき,aとbが隣同士になる場合は,何通りか。
ア 120 イ 240 ウ 720 エ 1,440
【解答】
[ip141-64]
関係データベースの主キーに関する記述のうち,適切なものはどれか。
ア 各表は,主キーだけで関係付ける。
イ 主キーの値として,同ーのものがあってもよい。
ウ 主キーの値として,NULLをもつことができない。
エ 複数の列を組み合わせて主キーにすることはできない。
【解答】
[ip141-65]
CPUのキャッシュメモリに関する記述のうち,適切なものはどれか。
【解答】
[ip141-66]
データを暗号化することによって防ぐことのできる脅威はどれか。
ア 誤操作によるデータの削除
イ ソーシャルエンジニアリング
ウ 通信内容の盗聴
エ データが保管されるサーバへのDoS攻撃
【解答】
[ip141-67]
OSS(Open Source Software)に関する記述a~cのうち,適切なものだけを全て挙げたものはどれか。
ア a イ a,b ウ b,c エ c
【解答】
[ip141-68]
図に示す階層構造において,カレントディレクトリが*印のディレクトリであるとき,相対パス指定で ..\..\B\B によって指定したディレクトリと同じディレクトリを絶対パス指定したものはどれか。
[ディレクトリ及びファイルの指定方法〕
ア \A\B\B イ \B ウ \B\B エ \B\B\B
【解答】
[ip141-69]
あるコンピュータシステムの故障を修復してから60,000時間運用した。その間に100回故障し,最後の修復が完了した時点が60,000時間目であった。MTTRを60時間とすると,この期間でのシステムのMTBFは何時間となるか。
ア 480 イ 540 ウ 599.4 エ 600
【解答】
[ip141-70]
ワープロソフト,プレゼンテーションソフトで作成した文書やWebページに貼り付けて,表現力を向上させる画像データのことを何と呼ぶか。
ア CSS イ キャプチャ ウ クリップアート エ テンプレート
【解答】
[ip141-71]
DNSサーバの機能に関する記述として,適切なものはどれか。
ア 同じLAN以外にあるコンピュータ宛てのパケットを中継する。
イ 外部ネットワークへのWebアクセスを中継する。
ウ 問合せのあったIPアドレスに対応したMACアドレスを回答する。
エ 問合せのあったホスト名のIPアドレスを回答する。
【解答】
[ip141-72]
情報セキュリティのリスクアセスメントにおける,資産価値,脅威,脆弱性及びリスクの大きさの関係として,適切なものはどれか。
ア 脅威の大きさは,資産価値,脆弱性及びリスクの大きさによって決まる。
イ 資産価値の大きさは,脅威,脆弱性及びリスクの大きさによって決まる。
ウ 脆弱性の大きさは,資産価値,脅威及びリスクの大きさによって決まる。
エ リスクの大きさは,資産価値,脅威及び脆弱性の大きさによって決まる。
【解答】
[ip141-73]
HDMIの説明として,適切なものはどれか。
ア 映像,音声及び制御信号を1本のケーブルで入出力するAV機器向けのインタフェースである。
イ 携帯電話間での情報交換などで使用される赤外線を用いたインタフェースである。
ウ 外付けハードディスクなどをケーブルで接続するシリアルインタフェースである。
エ 多少の遮蔽物があっても通信可能な,電波を利用した無線インタフェースである。
【解答】
[ip141-74]
ブログのサービスで使用されるRSSリーダが表示するものはどれか。
ア ブログから収集した記事の情報
イ ブログのアクセスログを解析した統計情報
ウ ブログへ投稿した記事の管理画面
エ ブログ用のデザインテンプレート画像
【解答】
[ip141-75]
情報セキュリティポリシに関する文書を,基本方針,対策基準及び実施手順の三つに分けたとき,これらに関する説明のうち,適切なものはどれか。
ア 経営層が立てた基本方針を基に,対策基準を策定する。
イ 現場で実施している実施手順を基に,基本方針を策定する。
ウ 現場で実施している実施手順を基に,対策基準を策定する。
エ 組織で規定している対策基準を基に,基本方針を策定する。
【解答】
[ip141-76]
セキュリティ対策の目的①~④のうち,適切なアクセス権を設定することによって効果があるものだけを全て挙げたものはどれか。
① DoS攻撃から守る。
② 情報漏えいを防ぐ。
③ ショルダハッキングを防ぐ。
④ 不正利用者による改ざんを防ぐ。
ア ①,② イ ①,③ ウ ②,④ エ ③,④
【解答】
[ip141-77]
メーリングリストの説明として,適切なものはどれか。
【解答】
[ip141-78]
PCのOSに関する記述のうち,適切なものはどれか。
【解答】
[ip141-79]
送信する電子メールの本文と添付ファイルを暗号化し,宛先に指定した受信者だけが内容を読むことができるようにしたい。このとき使用する技術として,最も適切なものはどれか。
ア APOP イ IMAP ウ S/MIME エ SSL
【解答】
[ip141-80]
ディスプレイ画面の表示では,赤・緑・青の3色を基に,加法混色によって様々な色を作り出している。赤色と緑色と青色を均等に合わせると,何色となるか。
ア 赤紫 イ 黄 ウ 白 エ 緑青
【解答】
[ip141-81]
無線LANに関する記述のうち,適切なものはどれか。
ア PC以外では使用することができない。
イ アクセスポイントが無くても1対1でなら通信できる動作モードがある。
ウ 暗号化の規格は1種類に統一されている。
エ 障害物が無ければ距離に関係なく通信できる。
【解答】
[ip141-82]
情報セキュリティに関する対策a~dのうち,ウイルスに感染することを防止するための対策として,適切なものだけを全て挙げたものはどれか。
a ウイルス対策ソフトの導入
b セキュリティパッチ(修正モジュール)の適用
c ハードディスクのパスワード設定
d ファイルの暗号化
ア a,b イ a,b,c ウ a,d エ b,c
【解答】
[ip141-83]
関係データベースの構築を次のa~cの工程で行うとき,実行順序として適切なものはどれか。
a 管理するデータ項目の洗い出し
b 対象業務の分析
c 表の作成
ア a→b→c イ b→a→c ウ b→c→a エ c→a→b
【解答】
[ip141-84]
システムで利用するハードディスクをRAIDのミラーリング構成にすることによって,高めることができる情報セキュリティの要素はどれか。
ア 可用性 イ 機密性 ウ 真正性 エ 責任追跡性
【解答】