[su02-01]
RAIDの分類において,ミラーリングを用いることで信頼性を高め,障害発生時には冗長ディスクを用いてデータ復元を行う方式はどれか。
ア RAID1 イ RAID2 ウ RAID3 エ RAID4
【解答】
[su02-02]
UNIXに関する記述のうち,適切なものはどれか。
【解答】
[su02-03]
3層クライアントサーバシステムの説明のうち,適切なものはどれか。
【解答】
[su02-04]
M/M/1の待ち行列モデルにおける,平均待ち時間(W)と窓口利用率(ρ)の関係で,ρが0.25から0.75になったとき,Wは何倍になるか。
ア 1/3 イ 3 ウ 4.5 エ 9
【解答】
[su02-05]
ブラウザを使用したシステムにおけるセッション管理を実現するために,Webサーバ側で生成したユーザ識別のためのデータをブラウザ側で保持し,再度同じブラウザからサービスを利用する際に,このデータを利用する仕組みを何と呼ぶか。
ア CGI イ CIDR ウ Cookie エ SSL
【解答】
[su02-06]
多数の電子メール利用者に対する広告や勧誘などの目的で,受信者の意向とは無関係に短時間のうちに大量に送られ,場合によってはメールサーバのダウンにもつながるものを何と呼ぶか。
ア スパムメール イ チェーンメール ウ マクロウイルス エ マルチキャスト
【解答】
[su02-07]
XMLとHTMLの比較に関する記述のうち,最も適切なものはどれか。
【解答】
[su02-08]
DFDの説明として,適切なものはどれか。
【解答】
[su02-09]
オブジェクト指向でシステムを開発する場合,カプセル化の効果として適切なものはどれか。
【解答】
[su02-10]
図で示すアローダイヤグラムの解釈のうち,適切なものはどれか。ここで、矢印に示す数字は各仕事の所要日数を示す。
【解答】
[su02-11]
表は,ある人が1人でプログラム開発を開始するときに立てた計画表である。6月1日に作業を開始し,6月16日までは計画どおりに進んだ。6月17日の終了時点でコンパイル作業の50%を終了した。6月17日の終了時点で,テスト完了までのすべての工程の何%(小数点以下は四捨五入する)が終了したことになるか。ここで,開発は,土・日曜日を除く週5日間で行う。
チェックポイント 計画工数(日数) 完了予定日
仕様書作成 2日 6月2日(火)
プログラム設計 5日 6月9日(火)
テスト計画 1日 6月10日(水)
コーディング 4日 6月16日(火)
コンパイル 2日 6月18日(木)
テスト 3日 6月23日(火)
ア 71 イ 74 ウ 76 エ 82
【解答】
[su02-12]
自社でアプリケーションソフトウェアを開発した。稼働後の修正保守,予防保守,適合保守を考慮に入れたソフトウェア保守費用の推移を表したグラフとして,適切なものはどれか。ここで,グラフの横軸は稼働開始から使用停止までの経過時間,縦軸は単位期間当たりの保守費用とする。
【解答】
[su02-13]
Webサーバの日常管理として,そのログファイルを分析している。そこから分かるものはどれか。
ア アクセスされたページ
イ 閲覧者が利用しているコンピュータ機種名
ウ 閲覧者側のブラウザ表示速度
エ サーバ上のHTMLファイルと画像ファイルの数
【解答】
[su02-14]
インターネット上で,コンサート中継の配信などのように,多数の通信相手に同じ情報を効率的に配信するための方法はどれか。
ア IMAP4 イ IPsec ウ IPマルチキャスト エ RSVP
【解答】
[su02-15]
電子メール内容の機密性を高めるために用いられるプロトコルはどれか。
ア IMAP4 イ POP3 ウ SMTP エ S/MIME
【解答】
[su02-16]
アナログの音声信号をデジタル符号に変換する方法として,パルス符号変調(PCM)がある。サンプリングの周波数は,音声信号の上限周波数の2倍が必要とされている。4kHzまでの音声信号を8ビットで符号化するとき,デジタル化された音声信号を圧縮せずに伝送するために最小限必要な回線速度は何kビット/秒か。
ア 16 イ 32 ウ 64 エ 128
【解答】
[su02-17]
10Mビット/秒のLANで接続された4台のノード(A,B,C,D)のうち,2組(AとB,CとD)のノード間で次のファイル転送を行った場合,LANの利用率はおよそ何%か。ここで,転送時にはファイルサイズの30%に当たる各種制御情報が付加されるものとする。また,LANではリピータハブが使用されており,衝突は考えないものとする。
1回当たりのファイルサイズ:平均1,000バイト
ファイルの転送頻度:平均60回/秒(1組当たり)
ア 2 イ 6 ウ 10 エ 12
【解答】
[su02-18]
CSMA/CD方式のLANの利用率と伝送待ち時間の関係を表したグラフとして,最も適切なものはどれか。
【解答】
[su02-19]
TCP/IPネットワークではDNS(Domain Name System)と呼ばれるネームサービスを使用して,文字列のホスト名とIPアドレスの対応を管理している。DNSを用いる利点に関する記述のうち,適切なものはどれか。
【解答】
[su02-20]
ホストコンピュータ(H)と端末(T)を,モデム(M)を使用しアナログ伝送路を介して接続する。このとき,伝送中のデータを確認するためのプロトコルアナライザ(A)の適切な接続形態はどれか。
【解答】
[su02-21]
電子メールの暗号化において,共通鍵暗号方式と比べた場合の公開鍵暗号方式の特徴はどれか。
ア 暗号化鍵を秘密にしておく必要がなくなる。
イ 暗号化を高速に処理できる。
ウ 鍵の長さが短く,能力の小さなコンピュータでも処理できる。
エ 復号鍵を秘密にしておく必要がなくなる。
【解答】
[su02-22]
社内のセキュリティポリシで,利用者の事故に備えて秘密鍵を復元できること,およびセキュリティ管理者の不正防止のための仕組みを確立することが決められている。電子メールで公開鍵暗号方式を使用し,鍵の生成はセキュリティ部門が一括して行っている場合,秘密鍵の取扱いに関する記述のうち,適切なものはどれか。
ア 暗号化された秘密鍵をグループに分割し,複数のセキュリティ管理者が分担して保管する。
イ セキュリティ部門には,秘密鍵を一切残さない。
ウ 一人のセキュリティ管理者が,秘密鍵を暗号化して保管する。
エ 秘密鍵の一覧表を作成して,セキュリティ部門内に限り参照できるように保管する。
【解答】
[su02-23]
インターネット上で,安全なクレジット決済の取引処理を提供するために定められたプロトコルはどれか。
ア CII イ RAS ウ SET エ SSL
【解答】
[su02-24]
通信文を公開鍵暗号方式によって暗号化し,正規の受信者だけが内容を見ることができ,さらに,送信者の認証も行えるようにしたい。この要件を実現する方式のうち,適切なものはどれか。ここで,送信者をA,受信者をBとし,Aの公開鍵および秘密鍵をそれぞれa1,a2とし,Bの公開鍵および秘密鍵をそれぞれb1,b2とする。
【解答】
[su02-25]
部門内データの共有と個人用データの集中管理を行いたい。使用するファイルサーバでは,ディレクトリごとに利用者のアクセス権を設定できる。次のような条件で読込みと書込みのアクセス権を設定した場合,許可されるアクセスはどれか。
【解答】
[su02-26]
情報システムへの脅威とセキュリティ対策の組合せのうち,適切なものはどれか。
脅威 セキュリティ対策
ア 地震と火災 フォールトトレラント方式のコンピュータ
によるシステムの二重化
イ データの物理的な盗難と破壊 ディスクアレイやファイアウォール
ウ 伝送中のデータヘの不正アクセス HDLCプロトコルのCRC
エ メッセージの改ざん 公開鍵暗号方式を応用したデジタル署名
【解答】
[su02-27]
リスク分析手法JRAM(JIPDEC Risk Analysis Method)において,JRAM質問表を使用する分析はどれか。
ア 事故原因分析 イ 脆弱性分析 ウ 損失分析 エ 費用対効果分析
【解答】
[su02-28]
グラフA,Bは,災害に伴い処理が中断することによって発生する損失額または復旧を早めるための対策として投資する費用を,中断する時間または復旧に要する時間に対する関係で表したものである。グラフA,Bの意味はどれか。ここで,中断時間とは被災による処理停止時間を指し,復旧時間とは中断後の復旧に要する人数の延べ作業時間を指す。
ア Aは対策費用と中断費用,Bは中断による損失額と復旧時間
イ Aは対策費用と復旧時間,Bは中断による損失額と中断時間
ウ Aは中断による損失額と中断時間,Bは対策費用と復旧時間
エ Aは中断による損失額と復旧時間,Bは対策費用と中断時間
【解答】
[su02-29]
給与システムにおいて,情報セキュリティの要素の一つであるインテグリティの確保に該当するものはどれか。
ア 運用担当者が,給与システムの処理時間を短縮するためシステム構成を変更する。
イ 給与明細表が支給日までに,確実に印刷される。
ウ 権限のない従業員が,給与データを書き換えることはできない。
エ 権限のない従業員が,給与データを読むことはできない。
【解答】
[su02-30]
リスクファイナンスを説明したものはどれか。
【解答】
[su02-31]
個人情報保護に関するコンプライアンスプログラムを説明したものはどれか。
【解答】
[su02-32]
日本情報処理開発協会のプライバシーマーク制度について説明したものはどれか。
ア OECDのプライバシーガイドラインに準拠している公的機関および民間事業者を認定する制度
イ 個人情報を売買する事業者が,一定の基準を満たしていることを認定する制度
ウ 個人情報を保有している事業者に,個人情報保護措置の概要を登録させる制度
エ 事業者が,個人情報の取扱いを適切に行う体制などを整備していることを認定する制度
【解答】
[su02-33]
「JIS Q9001:2000(ISO 9001:2000)品質マネジメントシステム-要求事項」に規定されている経営者の責任はどれか。
【解答】
[su02-34]
システム開発と取引のための共通フレーム(SLCP-JCF98)に関する記述のうち,適切なものはどれか。
(旧版の共通フレームを対象にしていますが、本問は新版でも有効です)
【解答】
[su02-35]
CORBAに関する記述として,適切なものはどれか。
【解答】
[su02-36]
事業計画を評価する手法として,戦略的事業計画グリッドを利用した。表中の(1)~(4)のポジションのうち,新たな投資の優先度が最も低いものはどれか。
ア (1) イ (2) ウ (3) エ (4)
【解答】
[su02-37]
SFAを説明したものはどれか。
【解答】
[su02-38]
システムの全体計画および開発計画における主要な作業のうち,全体計画に属するものはどれか。
ア 開発委託先の策定
イ 開発スケジュールの策定
ウ 情報システム基盤の整備計画策定
エ ハードウェアの導入スケジュールの策定
【解答】
[su02-39]
ある営業部員の1日の業務活動を分析した結果は,表のとおりである。営業活動支援システムの導入によって訪問準備時間が1件あたり0.1時間短縮できる。総業務時間と1件あたりの訪問時間を変えずに,1日の訪問件数を6件にするには,「その他業務時間」を何時間節減する必要があるか。
ア 0.3 イ 0.5 ウ 0.7 エ 1.0
【解答】
[su02-40]
インターネットサービスプロバイダが遵守すべき,通信の秘密の保護を規定している法律はどれか。
ア 刑法 イ 著作権法 ウ 電気通信事業法 エ 不正競争防止法
【解答】
[su02-41]
Webページの著作権に関する記述のうち,適切なものはどれか。
【解答】
[su02-42]
著作権法で定める権利のうち,著作者人格権に含まれるものはどれか。
ア 公表権 イ 貸与権 ウ 複製権 エ 放送権
【解答】
[su02-43]
ソフトウェア開発の請負契約において,請負業務の検収基準が契約書に明記されていないことが原因で起こり得る問題はどれか。
【解答】
[su02-44]
不正競争防止法で保護されるものはどれか。
ア 特許権を取得した発明
イ 頒布されている独自のシステム開発手順書
ウ 秘密として管理している事業活動用の非公開の顧客名簿
エ 秘密としての管理は行っていない,自社システムを開発するための重要な設計書
【解答】
[su02-45]
コンピュータデータの不正作出に関する条文を含む法規はどれか。
ア 行政機関の個人情報保護法 イ 刑法 ウ 著作権法 エ 特許法
【解答】
[su02-46]
システムの企画業務の監査を実施するときの着眼点はどれか。
ア 開発の規模,期間およびシステム特性を考慮して,開発方法を決定しているか。
イ システム設計書は,ユーザの責任者が承認しているか。
ウ データベースは,業務の内容に応じて設計しているか。
エ テストの実施方法,結果の検証方法を明確にしているか。
【解答】
[su02-47]
システム監査報告書の提出先として,「システム監査基準」に規定されているものはどれか。
(システム監査基準の改定により、選択肢が不適切になった)
ア 監査対象プロジェクトの責任者 イ システム利用部門の長
ウ 情報システム部門の長 エ 組織体の長
【解答】
[su02-48]
情報システムの監査証跡に関する記述のうち,適切なものはどれか。
【解答】
[su02-49]
システム監査人の役割と権限に関する記述のうち.適切なものはどれか。
ア システム監査人は,システム監査で証券取引法に基づく会計監査を代替できる。
イ システム監査人は,セキュリティ方針を決定できる。
ウ システム監査人は,被監査部門に資料の提出を求めることができる。
エ システム監査人は,被監査部門に対して改善命令を出すことができる。
【解答】
[su02-50]
現金による回収以外の理由で売掛金が減少したとき,会計データベースを対象として原因を調査する場合,適切な方法はどれか。
【解答】