スタートページWeb教材目次選択肢試験目次

ip162 ITパスポート試験 平成28年度秋期


ストラテジ系

[ip162-01]

労働者派遣に関する説明のうち,適切なものはどれか。
 ア 業務の種類によらず,派遣期間の制限はない。
 イ 派遣契約の種類によらず,派遣労働者の選任は派遣先が行う。
 ウ 派遣先が派遣労働者に給与を支払う。
 エ 派遣労働者であった者を,派遣元との雇用期間が終了後,派遣先が雇用してもよい。

【解答】

[ip162-02]

BPRに関する記述として,適切なものはどれか。
 ア 業務の手順を改めて見直し,抜本的に再設計する考え方
 イ サービスの事業者が利用者に対して,サービスの品質を具体的な数値として保証する契約
 ウ 参加している人が自由に書込みができるコンピュータシステム上の掲示板
 エ 情報システムを導入する際に,ユーザがベンダに提供する導入システムの概要や調達条件を記述した文書

【解答】

[ip162-03]

あらかじめ明示的に同意を得た相手だけに,広告宣伝メールの送付や個人情報の取得を行う,コンプライアンスにのっとった手法を表すものはどれか。
 ア アクティベーション イ オプトアウト ウ オプトイン エ ホワイトリスト

【解答】

[ip162-04]

定義すべき要件を業務要件とシステム要件に分けたとき,業務要件に当たるものはどれか。
 ア オンラインシステムの稼働率は99%以上とする。
 イ 情報漏えいを防ぐために,ネットワークを介して授受するデータを暗号化する。
 ウ 操作性向上のために,画面表示にはWebブラウザを使用する。
 エ 物流コストを削減するために出庫作業の自動化率を高める。

【解答】

[ip162-05]

CRMの前提となっている考え方として,最も適切なものはどれか。
 ア 競争の少ない領域に他社に先駆けて進出することが利益の源泉となる。
 イ 顧客との良好な関係を構築し,維持することが利益の源泉となる。
 ウ 製品のライフサイクルを短縮することが利益の源泉となる。
 エ 特定市場で大きなシェアを獲得することが利益の源泉となる。

【解答】

[ip162-06]

システム化計画において,情報システムの費用対効果を評価する。その評価指標として,適切なものはどれか。
 ア PER  イ ROI  ウ 自己資本比率  エ 流動比率

【解答】

[ip162-07]

大規模な自然災害を想定したBCPを作成する目的として,最も適切なものはどれか。
 ア 経営資源が縮減された状況における重要事業の継続
 イ 建物や設備などの資産の保全
 ウ 被災地における連絡手段の確保
 エ 労働災害の原因となるリスクの発生確率とその影響の低減

【解答】

[ip162-08]

経営戦略に基づき全社の情報システム戦略を策定し,それを受けて個別システムについての企画業務,開発業務を行う。このとき,全社の情報システム戦略を策定する段階で行う作業として,最も適切なものはどれか。
 ア システム移行計画の立案  イ 情報化投資計画の立案
 ウ システムテスト計画の立案 エ 調達計画の立案

【解答】

[ip162-09]

ある製品を生産,販売するのに,固定費が100万円,製品1個当たりの変動費が7万円である。この製品を単価10万円で販売するとき,利益を170万円以上確保するためには,少なくとも何個を販売する必要があるか。
 ア 90  イ 270  ウ 630  エ 900

【解答】

[ip162-10]

受注生産方式と見込生産方式を比較した場合の受注生産方式の特徴として,適切なものはどれか。
 ア 受注時点で製品の出荷はできないが,製品が過剰在庫となるリスクはない。
 イ 受注予測の精度を上げて,製品の在庫量を適正に維持することが求められる。
 ウ 製品の在庫不足によって,受注機会を損失するリスクを伴う。
 エ 製品の受注予測に基づいて立案した生産計画に従って,製品を生産する。

【解答】

[ip162-11]

キャッシュフロー計算書において,キャッシュフローの減少要因となるものはどれか。
 ア 売掛金の増加  イ 減価償却費の増加  ウ 在庫の減少  エ 短期借入金の増加

【解答】

[ip162-12]

M&Aに関する記述として,適切なものはどれか。
 ア 企業の提供する製品やサービスなどの価値を生み出すための業務の流れ,価値の連鎖を分析すること
 イ 企業を事業ごと又は地域ごとに分割することによって事業戦略の自立性を高めること
 ウ 業務プロセスを抜本的に改革し,IT技術を駆使して業務の処理能力とコスト効率を高めること
 エ 自社に不足している機能を企業買収などによって他社から取り込み,事業展開を速めること

【解答】

[ip162-13]

バランススコアカードを採用する目的として,最も適切なものはどれか。
 ア 財務的尺度だけでなく,非財務的尺度からも業績評価を行う。
 イ 従業員や株主だけでなく,顧客,取引先,地域社会といった様々な関係者の視点を取り入れた経営計画を推進する。
 ウ 強み,弱み,機会,脅威の四つの視点から,企業の特性を事業環境に適合させた戦略を導き出す。
 エ バランスシートに基づいて企業業績を得点化し,他企業との客観的な業績比較を行う。

【解答】

[ip162-14]

ある業務システムの新規開発を計画している企業が,SIベンダに出すRFIの目的として,適切なものはどれか。
 ア 業務システムの開発のための契約を結ぶのに先立って,ベンダの開発計画とその体制が知りたい。
 イ 業務システムの開発を依頼してよいベンダか否かを判断するための必要な情報を得たい。
 ウ 業務システムの開発を依頼するに当たって,ベンダの正式な見積り金額を知りたい。
 エ 業務システムの開発をベンダに依頼するに当たって,ベンダとの間に機密保持契約を結びたい。

【解答】

[ip162-15]

複数人が集まり,お互いの意見を批判せず,質より量を重視して自由に意見を出し合うことによって,アイディアを創出していく技法はどれか。
 ア ブレーンストーミング イ ベンチマーキング ウ ロールプレイング エ ワークデザイン

【解答】

[ip162-16]

コーポレートガバナンスの説明として,最も適切なものはどれか。

【解答】

[ip162-17]

在庫回転率は資本の効率を分析する指標の一つであり,その数値が高いほど,商品の仕入れから実際の販売までの期間が短く,在庫管理が効率よく行われていることを示している。在庫回転率の算出式として,適切なものはどれか。
 ア (期首在庫高+期末在庫高)÷2 イ 売上高÷総資産
 ウ 売上高÷平均在庫高       エ 平均在庫高÷売上高

【解答】

[ip162-18]

「POSシステムの構築」によって,達成が可能となる経営目標はどれか。
 ア 営業員の業務生産性向上と営業部門の組織力強化
 イ 構成部品及び仕掛品の在庫量削減
 ウ 調達から製造・配送・販売に至る一連のプロセスの最適化
 エ 店舗ごとの品ぞろえの改善と発注や在庫管理業務の効率化

【解答】

[ip162-19]

イーサネットのLANや無線LANなどに関する標準化活動を推進している,米国の学会はどれか。
 ア ICANN  イ IEEE  ウ ISO  エ W3C

【解答】

[ip162-20]

A社は競合する他社とのポジショニングの分析を行った。3社の中でA社が最高の評価を得るには,A社のブランドの評価項目は,最低何ポイントが必要か。  なお,各評価項目の最低値は1ポイント,最高値は10ポイントとし,それぞれの評価項目の重み付けをした合計値で各社の評価を行うものとする。
   ┌────┬────┬────┬────┬────┐
   │評価項目│ 重み │ A社 │ B社 │ C社 │
   ├────┼────┼────┼────┼────┤
   │営業力 │  1  │ 10 │  9 │  6 │
   ├────┼────┼────┼────┼────┤
   │価格  │  4  │ 10 │  7 │  9 │
   ├────┼────┼────┼────┼────┤
   │品質  │  3  │  6 │ 10 │  7 │
   ├────┼────┼────┼────┼────┤
   │ブランド│  2  │ ×× │  6 │ 10 │
   └────┴────┴────┴────┴────┘
           注記:××の部分は,表示していない。
 ア 6  イ 7  ウ 8  エ 9

【解答】

[ip162-21]

特許権に関して,次の記述中のa,bに入れる字句の適切な組合せはどれか。
 特許権とは[ a ]を独占的排他的に利用できる権利であり,我が国の法律では[ b ]に与えられる権利である。
 ┌─┬──────────────────┬──────┐
 │ │        a         │  b   │
 ├─┼──────────────────┼──────┤
 │ア│産業上利用することができる新規の発明│最初の出願者│
 ├─┼──────────────────┼──────┤
 │イ│産業上利用することができる新規の発明│最初の発明者│
 ├─┼──────────────────┼──────┤
 │ウ│新規の工業製品などで,その形状,模様│最初の出願者│
 │ │色彩などについて美感を起こさせる工夫│      │
 ├─┼──────────────────┼──────┤
 │エ│新規の工業製品などで,その形状,模様│最初の発明者│
 │ │色彩などについて美感を起こさせる工夫│      │
 └─┴──────────────────┴──────┘

【解答】

[ip162-22]

自然災害などによるシステム障害に備えるため,自社のコンピュータセンタとは別の地域に自社のバックアップサーバを設置したい。このとき利用する外部業者のサービスとして,適切なものはどれか。
 ア ASP  イ BPO  ウ SaaS  エ ハウジング

【解答】

[ip162-23][≒fe132-78][ad052-77][sd02-48]

特段の取決めをしないで,A社がB社にソフトウェア開発を委託した場合,ソフトウェアの著作権の保有先として,適切なものはどれか。
 ア ソフトウェアの著作権はA社とB社の双方で保有する。
 イ ソフトウェアの著作権はA社とB社のどちらも保有せず,消滅する。
 ウ ソフトウェアの著作権は全てA社が保有する。
 エ ソフトウェアの著作権は全てB社が保有する。

【解答】

[ip162-24]

技術開発戦略において作成されるロードマップを説明しているものはどれか。

【解答】

[ip162-25][≒ad031-62][fe111-73]

図によって表される企業の組織形態はどれか。
                  ┌─────┐
                  │  社長  │
                  └──┬──┘
     ┌───────┬───────┼───────┬───────┐
  ┌──┴──┐ ┌──┴──┐ ┌──┴──┐ ┌──┴──┐ ┌──┴──┐
  │ 研究開発 │ │  製造  │ │  販売  │ │総務・人事│ │経理・財務│
  └─────┘ └─────┘ └─────┘ └─────┘ └─────┘

 ア 事業部制組織 イ 社内ベンチャ組織 ウ 職能別組織 エ マトリックス組織

【解答】

[ip162-26]

電子メール,電子掲示板を介したコミュニケーション,情報共有,電子会議などの各種機能を有し,共同作業環境を提供するソフトウェアを何と呼ぶか。
 ア グループウェア  イ シェアウェア  ウ ファームウェア  エ フリーウェア

【解答】

[ip162-27]

蓄積された販売データなどから,天候と売れ筋商品の関連性などの規則性を見つけ出す手法を表す用語はどれか。
 ア データウェアハウス  イ データプロセッシング
 ウ データマイニング   エ データモデリング

【解答】

[ip162-28]

倉庫A,Bにある在庫の全量を店舗C,Dに輸送する。倉庫A,Bの在庫量がそれぞれ35個,15個,店舗C,Dの必要量がそれぞれ20個,30個であり,各倉庫から各店舗への1個当たりの輸送費が表のとおりであるとき,最小となる総輸送費は何万円か。
         単位:万円/個
   ┌───┬───┬───┐
   │   │店舗C│店舗D│
   ├───┼───┼───┤
   │倉庫A│ 4 │ 2 │
   ├───┼───┼───┤
   │倉庫B│ 2 │ 1 │
   └───┴───┴───┘

 ア 85  イ 100  ウ 110  エ 125

【解答】

[ip162-29]

コンプライアンスの取組み強化活動の事例として,最も適切なものはどれか。
 ア 従業員の社会貢献活動を支援するプログラムを拡充した。
 イ 遵守すべき法律やルールについて従業員に教育を行った。
 ウ 迅速な事業展開のために,他社の事業を買収した。
 エ 利益が得られにくい事業から撤退した。

【解答】

[ip162-30]

店舗での陳列,販促キャンペーンなど,消費者のニーズに合致するような形態で商品を提供するために行う一連の活動を示す用語として,適切なものはどれか。
 ア ターゲティング     イ ドミナント戦略
 ウ マーチャンダイジング  エ ロジスティックス

【解答】

[ip162-31]

ネットワークに接続されアクセスが制限されているコンピュータに対して,システムのセキュリティ上の弱点を突いて侵入する行為を規制している法律はどれか。
 ア 通信傍受法       イ 不正アクセス禁止法
 ウ プ口バイダ責任制限法  エ マイナンバー法

【解答】

[ip162-32]

データベース化された顧客情報を活用し,優良顧客を抽出する方法として,適切なものはどれか。
 ア 3C分析  イ RFM分析  ウ SWOT分析  エ バリューチェーン分析

【解答】

[ip162-33]

個人情報保護法における,個人情報取扱事業者の義務はどれか。
 ア 個人情報の安全管理が図られるよう,業務委託先を監督する。
 イ 個人情報の安全管理を図るため,行政によるシステム監査を受ける。
 ウ 個人情報の利用に関して,監督官庁に届出を行う。
 エ プライバシーマークを取得する。

【解答】

[ip162-34]

PPMを用いて,自社の資金を生み出す事業と,投資が必要な事業を区分し,資源配分の最適化を図りたい。このとき,PPMにおける資金や利益の有効な源となる"金のなる木"と名付けられた領域はどれか。
 ア 市場成長率,自社のマーケットシェアがともに高い事業
 イ 市場成長率,自社のマーケットシェアがともに低い事業
 ウ 市場成長率は高いが,自社のマーケットシェアは低い事業
 エ 市場成長率は低いが,自社のマーケットシェアは高い事業

【解答】

マネジメント系

[ip162-35]

ITサービスマネジメントの活動に関する記述として,適切なものはどれか。

【解答】

[ip162-36]

社内で開発したソフトウェアの本番環境への導入に関する記述のうち,最も適切なものはどれか。

【解答】

[ip162-37]

情報システムで管理している機密情報について,ファシリテイマネジメントの観点で行う漏えい対策として,適切なものはどれか。
 ア ウイルス対策ソフトウェアの導入
 イ コンピュータ室のある建物への入退館管理
 ウ 情報システムに対するIDとパスワードの管理
 エ 電子文書の暗号化の採用

【解答】

[ip162-38]

システム開発プロジェクトにおいて,開発用のPCの導入が遅延することになった。しかし,遅延した場合には旧型のPCを代替機として使用するようにあらかじめ計画していたので,開発作業を予定どおりに開始することができた。この場合に,プロジェクトマネジメントとして実施したものはどれか。
 ア クリティカルパスの見積り イ スコープ定義
 ウ ステークホルダの特定   エ リスク対応計画の実行

【解答】

[ip162-39]

20本のプログラムを作成するに当たり,プログラム1本につき,作業期間が1日,コストが4万円と見積もり,作成に着手した。開始からの10日間で8本作成し,累積コストは36万円になっていた。残りのプログラムは未着手である。このままの生産性で進めると,見積りに対する超過コストは最終的に何万円になるか。
 ア 4  イ 6  ウ 10  エ 18

【解答】

[ip162-40]

監査を,業務監査,システム監査,情報セキュリティ監査に分類したとき,監査の目的に関する記述a~dと監査の種類の適切な組合せはどれか。

 ┌─┬────┬──────┬──────────┐
 │ │業務監査│システム監査│情報セキュリティ監査│
 ├─┼────┼──────┼──────────┤
 │ア│  a  │   c   │     b     │
 ├─┼────┼──────┼──────────┤
 │イ│  b  │   a   │     d     │
 ├─┼────┼──────┼──────────┤
 │ウ│  c  │   d   │     a     │
 ├─┼────┼──────┼──────────┤
 │エ│  d  │   b   │     c     │
 └─┴────┴──────┴──────────┘

【解答】

[ip162-41]

三つのサブシステムA,B,Cのテスト期間と要員数が次のとおりであるとき,テスト期間中に要員数の合計が最大となる月の要員は何名か。
   ┌──────┬─────┬────┐
   │サブシステム│テスト期間│ 要員数 │
   ├──────┼─────┼────┤
   │  A   │4月~6月│常時1名│
   ├──────┼─────┼────┤
   │  B   │5月~7月│常時2名│
   ├──────┼─────┼────┤
   │  C   │7月~8月│常時3名│
   └──────┴─────┴────┘

 ア 3  イ 4  ウ 5  エ 6

【解答】

[ip162-42]

プロジェクトで発生するリスクの対応策は回避,軽減,受容,転嫁に分類できる。あるシステム開発プロジェクトにおいて,設計及び開発工程をA杜に委託したい。A社は過去のシステム開発で納期遅延が発生したことがあるので,今回も納期が遅れる可能性が考えられる。納期遅れのリスクの軽減に該当する対応策はどれか。
 ア A社に過去の納期遅延の原因分析とそれに基づく予防策を今回の開発計画に盛り込ませる。
 イ A社への委託を取りやめる。
 ウ 納期遅れ時にはA社が遅延損害金を支払う契約を締結する。
 エ 納期遅れ時の対策費用をあらかじめプロジェクトに計上しておく。

【解答】

[ip162-43]

10か月で完成予定のソフトウェア開発プロジェクトにおいて,投入人数及び月末時点での進捗は表のとおりである。プロジェクトの立ち上がりで効率が悪かったことから,5月末時点の進捗が計画の50%に対して40%であった。4月以降の生産性が維持できるとすると,開発期限厳守のためには6月以降に必要な追加人員は最低何人か。ここで,追加人員の生産性は,既に投入済みの人員の4月以降の生産性と同じとする。
   ┌──┬──┬──────────────────────────────┐
   │  │  │           進捗(月末時点)           │
   │項目│投入├──┬──┬──┬──┬──┬──┬──┬──┬──┬───┤
   │  │人数│1月│2月│3月│4月│5月│6月│7月│8月│9月│10月│
   ├──┼──┼──┼──┼──┼──┼──┼──┼──┼──┼──┼───┤
   │計画│10名│10% │20% │30% │40% │50% │60% │70% │80% │90% │ 100% │
   ├──┼──┼──┼──┼──┼──┼──┼──┼──┼──┼──┼───┤
   │実績│10名│ 5% │12% │20% │30% │40% │  │  │  │  │   │
   └──┴──┴──┴──┴──┴──┴──┴──┴──┴──┴──┴───┘

 ア 1  イ 2  ウ 5  エ 12

【解答】

[ip162-44]

内部統制の整備で文書化される,業務規定やマニュアルのような個々の業務内容についての手順や詳細を文章で示したものはどれか。
 ア 業務記述書  イ 業務の流れ図  ウ スプレッドシート  エ 要件定義書

【解答】

[ip162-45]

共通フレーム(Software Life Cycle Process)で定義されている内容として,最も適切なものはどれか。
 ア ソフトウェア開発とその取引の適正化に向けて,基本となる作業項目を定義し標準化したもの
 イ ソフトウェア開発の規模,工数,コストに関する見積手法
 ウ ソフトウェア開発のプロジェクト管理において必要な知識体系
 エ 法律に基づいて制定された情報処理用語やソフトウェア製品の品質や評価項目

【解答】

[ip162-46]

ソフトウェア開発モデルには,ウォータフォールモデル,スパイラルモデル,プロトタイピングモデル,RADなどがある。ウォータフォールモデルの特徴の説明として,最も適切なものはどれか。

【解答】

[ip162-47]

サービス提供者が行う活動のうち,稼働率の向上に有効なものはどれか。
 ア 応答時間の計測           イ 障害発生の監視
 ウ 組織で使用しているサーバ構成の管理 エ プログラムの修正履歴の記録

【解答】

[ip162-48]

プロジェクトの目的を達成するために,プロジェクトで作成する必要のある成果物と,成果物を作成するために必要な作業を細分化した。この活動はプロジェクトマネジメントのどの知識エリアの活動か。
 ア プロジェクトコストマネジメント  イ プロジェクトスコープマネジメント
 ウ プロジェクトタイムマネジメント  エ プロジェクトリスクマネジメント

【解答】

[ip162-49]

ITサービスマネジメントのプロセスにおいて,資産管理が適切に実行されているかどうかの判断に有効な計測項目はどれか。
 ア 解決された問題の件数
 イ 緊急リリースの件数
 ウ 仕様変更の実装が失敗した件数
 エ 未使用のソフトウェアライセンス数

【解答】

[ip162-50]

品質の目標に対し,不良が多く発生しているシステム開発プロジェクトがある。重点的に解消すべき課題を明らかにするために,原因別に不良の発生件数を調べ,図で表すことにした。このときに用いるのが適切な図はどれか。

【解答】

[ip162-51]

ITガバナンスの説明として,最も適切なものはどれか。

【解答】

[ip162-52]

プロジェクトが発足したときに,プロジェクトマネージャがプロジェクト運営を行うために作成するものはどれか。
 ア 提案依頼書 イ プロジェクト実施報告書 ウ プロジェクトマネジメント計画書 エ 要件定義書

【解答】

[ip162-53]

新システム導入に際して,ハードウェア,ソフトウェアで実現する範囲と手作業で実施する範囲を明確にする必要がある。これらの範囲を明確にする工程はどれか。
 ア 運用テスト  イ システム方式設計  ウ ソフトウェア導入  エ ソフトウェア要件定義

【解答】

[ip162-54]

システム監査人の行動規範を定めたシステム監査基準に関する説明として,適切なものはどれか。

【解答】

テクノロジ系

[ip162-55]

PKIにおいて,ディジタル署名をした電子メールに関する記述として,適切なものだけを全て挙げたものはどれか。
  a.送信者が本人であるかを受信者が確認できる。
  b.電子メールが途中で盗み見られることを防止できる。
  c.電子メールの内容が改ざんされていないことを受信者が確認できる。
 ア a,b  イ a,c  ウ b,c  エ a,b,c

【解答】

[ip162-56]

次の記憶媒体のうち,記録容量が最も大きいものはどれか。ここで,記憶媒体の直径は12cmとする。
 ア BD-R  イ CD-R  ウ DVD-R  エ DVD-RAM

【解答】

[ip162-57]

通信事業者が構築したネットワークを利用し,インターネットで用いられているのと同じネットワークプロトコルによって,契約者の拠点間だけを専用線のようにセキュリティを確保して接続するWANサービスはどれか。
 ア DHCP イ IP-VPN ウ ISDN エ VLAN

【解答】

[ip162-58]

GPUの説明として,適切なものはどれか。
 ア 1秒間に何十億回の命令が実行できるかを示すCPUの処理能力を表す指標の一つ
 イ CPUが演算処理の同期をとるための周期的信号
 ウ CPUと主記憶装置との間に設けられた,主記憶装置よりも読み書きが高速な記憶装置
 エ 三次元グラフィックスの画像処理などをCPUに代わって高速に実行する演算装置

【解答】

[ip162-59]

会社で業務に使用しているPCにおいて,OS,ミドルウェアやアプリケーションなどに適用するセキュリティパッチに関する記述として,適切なものはどれか。

【解答】

[ip162-60]

PCの製品カタログに表のような項目の記載がある。これらの項目に関する記述のうち,適切なものはどれか。
    ┌─────────────┐
    │CPU          │
    │   ┌─────────┤
    │   │動作周波数    │
    │   ├─────────┤
    │   │コア数/スレッド数│
    │   ├─────────┤
    │   │キャッシュメモリ │
    └───┴─────────┘

【解答】

[ip162-61]

パスワードの長さが8文字で,各文字に使用できる文字の種類がM種類のとき,設定できるパスワードの総数を表す式はどれか。
 ア 8×M  イ 8  ウ M-1 エ M

【解答】

[ip162-62]

セキュリティリスクへの対応には,リスク移転,リスク回避,リスク受容及びリスク低減がある。リスク低減に該当する事例はどれか。
 ア セキュリティ対策を行って,問題発生の可能性を下げた。
 イ 問題発生時の損害に備えて,保険に入った。
 ウ リスクが小さいことを確認し,問題発生時は損害を負担することにした。
 エ リスクの大きいサービスから撤退した。

【解答】

[ip162-63]

イントラネットの説明として,適切なものはどれか。
 ア インターネットの技術を利用して構築された組織内ネットワーク
 イ 社外の誰もが自由に接続可能な社内ネットワーク
 ウ 複数の企業間で電子商取引を行うために構築されたネットワーク
 エ 無線を使わずに有線だけで構成されたネットワーク

【解答】

[ip162-64]

オフィスや家庭内のネットワークからインターネットなどの他のネットワークへアクセスするときに,他のネットワークへの出入り口の役割を果たすものはどれか。
 ア スプリッタ  イ デフォルトゲートウェイ  ウ ハブ  エ リピータ

【解答】

[ip162-65]

通信プロトコルの説明として,最も適切なものはどれか。
 ア PCやプリンタなどの機器をLANへ接続するために使われるケーブルの集線装置
 イ Webブラウザで指定する情報の場所とその取得方法に関する記述
 ウ インターネット通信でコンピュータを識別するために使用される番号
 エ ネットワークを介して通信するために定められた約束事の集合

【解答】

[ip162-66]

個人の身体的,行動的特徴を用いた認証であり,認証のために個人が情報を記憶したり,物を所持したりする必要はないが,認証用の特別な装置が必要なものはどれか。
 ア 公的個人認証 イ 送信ドメイン認証 ウ バイオメトリクス認証 エ ライセンス認証

【解答】

[ip162-67]

システムの一部に障害が発生した場合でも,正常に処理を実行することができる施策として,適切なものだけを全て挙げたものはどれか。
  ① HDDをミラーリングで構成する。
  ② システムの安定稼働後は,保守や点検の頻度をできるだけ減らす。
  ③ 冗長化していた複数のネットワーク回線を,より高速な1本の回線にまとめる。
  ④ 無停電電源装置を設置するなどして電源を多重化する。
 ア ①,③  イ ①,④  ウ ②,③  エ ②,④

【解答】

[ip162-68]

無線LANのネットワークを識別するために使われるものはどれか。
 ア Bluetooth  イ ESSID  ウ LTE  エ WPA2

【解答】

[ip162-69]

地球規模の環境シミュレーションや遺伝子解析などに使われており,大量の計算を超高速で処理する目的で開発されたコンピュータはどれか。
 ア 仮想コンピュータ  イ スーパコンピュータ
 ウ 汎用コンピュータ  エ マイクロコンピュータ

【解答】

[ip162-70]

テザリング機能をもつスマートフォンを利用した,PCのインターネット接続に関する記述のうち,適切なものはどれか。

【解答】

[ip162-71]

企業におけるISMSの活動において,自社で取り扱う情報資産の保護に関する基本的な考え方や取組み方を示したものはどれか。
 ア BCP  イ ISMS要求事項  ウ PDCA  エ 情報セキュリティ方針

【解答】

[ip162-72]

プライベートIPアドレスに関する記述として,適切なものはどれか。

【解答】

[ip162-73]

インターネット経由で行うペネトレーションテストで見つけられる脆弱性の例として,適切なものはどれか。
 ア 外部ネットワークから公開サーバへの不正侵入口
 イ 記録媒体による機密情報の持出し
 ウ 社内のネットワークに接続しようとするPCのウイルス感染
 エ セキュリティで保護された部屋への不正な入室経路

【解答】

[ip162-74]

「気温」表の2011年の7月1日から8月31日までの間で,最高気温が35度以上のレコードを全て抽出したい。抽出条件として,適切なものはどれか。

     気温
    ┌───┬───┬───┬────┐
    │ 年 │ 月 │ 日 │最高気温│
    ├───┼───┼───┼────┤
    │ 2011 │  1 │  1 │  12  │
    ├───┼───┼───┼────┤
    │ 2011 │  1 │  2 │  11  │
    ├───┼───┼───┼────┤
    │ 2011 │  1 │  3 │  9  │
    ├───┴───┴───┴────┤
    │       :        │
    ├───┬───┬───┬────┤
    │ 2011 │  7 │ 31 │  34  │
    ├───┼───┼───┼────┤
    │ 2011 │  8 │  1 │  36  │
    ├───┴───┴───┴────┤
    │       :        │
    ├───┬───┬───┬────┤
    │ 2011 │ 12 │ 31 │  10  │
    ├───┼───┼───┼────┤
    │ 2012 │  1 │  1 │  11  │
    └───┴───┴───┴────┘
 ア 年=2011 and (月=7 and 月=8) and 最高気温≦35
 イ 年=2011 and (月=7 and 月=8) and 最高気温≧35
 ウ 年=2011 and (月=7 or 月=8) and 最高気温≦35
 エ 年=2011 and (月=7 or 月=8) and 最高気温≧35

【解答】

[ip162-75]

図に示すような階層構造をもつファイルシステムにおいて,*印のディレクトリ(カレントディレクトリ)から "..\..\DIRB\Fn.txt" で指定したときに参照されるファイルはどれか。ここで,図中の□はディレクトリ名を表し,ファイルの指定方法は次のとおりである。

〔指定方法〕

               ┌───┐ ┌───┐* ①
              ┌┤ DIRA ├─┤ DIRB ├──Fn.txt
              │└───┘ └───┘
         ┌───┐│ ②    ┌───┐  ③
        ┌┤ DIRB ├┼─Fn.txt ┌┤ DIRB ├──Fn.txt
   ┌───┐│└───┘│┌───┐│└───┘
   │ルート├┤     └┤ DIRB ├┤
   └───┘│┌───┐ └───┘│ ④
        └┤ DIRA │      └─Fn.txt
         └───┘

ア ①のFn.txt  イ ②のFn.txt  ウ ③のFn.txt  エ ④のFn.txt

【解答】

[ip162-76]

OSS(Open Source Software)に関する記述のうち,適切なものはどれか。
 ア ソースコードに手を加えて再配布することができる。
 イ ソースコードの入手は無償だが,有償の保守サポートを受けなければならない。
 ウ 著作権が放棄されているので,無断で利用することができる。
 エ 著作権を放棄しない場合は,動作も保証しなければならない。

【解答】

[ip162-77]

次のa~dのうち,DBMSに備わる機能として,適切なものだけを全て挙げたものはどれか。
 a.ウイルスチェック
 b.データ検索・更新
 c.テーブルの正規化
 d.同時実行制御
 ア a,b,c  イ a,c  ウ b,c,d  エ b,d

【解答】

[ip162-78]

300×600ドットで構成され,1画素の情報を記録するのに24ビットを使用する画像データがある。これを150×300ドットで構成され,1画素の情報を記録するのに8ビットを使用する画像データに変換した。必要な記憶容量は何倍になるか。
 ア 1/12  イ 1/61  ウ 1/4  エ 1/2

【解答】

[ip162-79]

WPA2による暗号化を設定したアクセスポイントがある。このアクセスポイントを経由して,図のようにPCをインターネット上のWebサーバに接続するとき,WPA2による暗号化の効果が及ぶ範囲として,適切なものはどれか。

 ア PCからアクセスポイントまで
 イ PCからファイアウォールまで
 ウ PCからWebサーバまで
 エ アクセスポイントからWebサーバまで

【解答】

[ip162-80]

キーロガーやワームのような悪意のあるソフトウェアの総称はどれか。
 ア シェアウェア  イ ファームウェア  ウ マルウェア  エ ミドルウェア

【解答】

[ip162-81]

複数の利用者がデータベースの同じレコードを更新するときに,データの整合性を保つために行う制御として,適切なものはどれか。
 ア 正規化  イ タイマ監視  ウ ロールフォワード  エ ロック/アンロック

【解答】

[ip162-82]

セル B2~C8 に学生の成績が科目ごとに入力されている。セル D2 に計算式 "IF(B2≧50,'合格',IF(C2≧50'合格','不合格'))" を入力し,それをセル D3~D8 に複写した。セル D2~D8 において"合格"と表示されたセルの数は幾つか。
    ┌─┬────┬──┬──┬──┐
    │ │  A  │ B │ C │ D │
    ├─┼────┼──┼──┼──┤
    │1│ 氏名 │数学│英語│評価│
    ├─┼────┼──┼──┼──┤
    │2│山田太郎│ 50 │ 80 │  │
    ├─┼────┼──┼──┼──┤
    │3│鈴木花子│ 45 │ 30 │  │
    ├─┼────┼──┼──┼──┤
    │4│佐藤次郎│ 35 │ 85 │  │
    ├─┼────┼──┼──┼──┤
    │5│田中梅子│ 55 │ 70 │  │
    ├─┼────┼──┼──┼──┤
    │6│山本克也│ 60 │ 45 │  │
    ├─┼────┼──┼──┼──┤
    │7│伊藤幸子│ 30 │ 45 │  │
    ├─┼────┼──┼──┼──┤
    │8│小林潤也│ 70 │ 35 │  │
    └─┴────┴──┴──┴──┘

 ア 2  イ 3  ウ 4  エ 5

【解答】

[ip162-83]

情報システムに対する攻撃のうち,あるIDに対して所定の回数を超えてパスワードの入力を間違えたとき,当該IDの使用を停止させることが有効な防衛手段となるものはどれか。
 ア DoS攻撃 イ SQLインジェクション ウ 総当たり攻撃 エ フィッシング

【解答】

[ip162-84]

メモリモジュールを装着するための,PC基板上の差込み口はどれか。
 ア PCカードスロット  イ フラッシュメモリ
 ウ メモリインタリーブ  エ メモリスロット

【解答】

[ip162-85]

電子メールに関する説明のうち,適切なものはどれか。

【解答】

[ip162-86]

全文検索型検索エンジンの検索データベースを作成する際に用いられ,Webページを自動的に巡回・収集するソフトウェアはどれか。
 ア CGI イ クローラ ウ クロスサイトスクリプティング エ バックドア

【解答】

[ip162-87]

情報セキュリティにおける機密性・完全性・可用性に関する記述のうち,完全性が保たれなかった例はどれか。
 ア 暗号化して送信した電子メールが第三者に盗聴された。
 イ オペレータが誤ってデータ入力し,顧客名簿に矛盾が生じた。
 ウ ショッピングサイトがシステム障害で一時的に利用できなかった。
 エ データベースで管理していた顧客の個人情報が漏えいした。

【解答】

[ip162-88]

関係データベースにおいて,正規化を行う目的はどれか。
 ア 関連するデータをポインタで結び,アクセス効率を高める。
 イ データにエラーを訂正する符号を付加して,信頼性を高める。
 ウ データを暗号化して,セキュリティを確保する。
 エ データを重複してもたないことなどによって,保守性を高める。

【解答】

[ip162-89]

A社では,自社の情報資産に関するリスク分析を実施した結果,近くの川が氾濫することで会社の1階にあるサーバルームが浸水するおそれがあることが分かった。サーバルームの移転も検討したが,川は100年前に1度氾濫したきりで,その可能性はほとんどないと判断し,特に対策は講じないことを経営層が決定した。A杜が選択した情報セキュリティのリスク対応はどれか。
 ア リスクの移転  イ リスクの回避  ウ リスクの受容  エ リスクの低減

【解答】

[ip162-90]

次のうち,通信可能な最大距離が最も短いものはどれか。
 ア Bluetooth  イ IrDA  ウ NFC  エ Wi-Fi

【解答】

[ip162-91]

2進数1011と2進数101を乗算した結果の2進数はどれか。
 ア 1111  イ 10000  ウ 101111  エ 110111

【解答】

[ip162-92][≒ip101-85]

後に入れたデータが先に取り出されるデータ構造(以下,スタックという)がある。これを用いて,図に示すような,右側から入力されたデータの順番を変化させて,左側に出力する装置を考える。この装置に対する操作は次の3通りである。
 ① 右側から入力されたデータをそのまま左側に出力する。
 ② 右側から入力されたデータをスタックの1番上に積み上げる。
 ③ スタックの1番上にあるデータを取り出して左側に出力する。
 この装置の右側から順番にデータ A,B,C,D を入力した場合に,この①~③の操作を組み合わせても,左側に出力できない順番はどれか。

 ア B,A,D,C  イ B,D,C,A  ウ C,B,D,A  エ C,D,A,B

【解答】

[ip162-93]

PCと周辺機器の接続に関する次の記述中のa,bに入れる字句の適切な組合せはどれか。
 PCに新しい周辺機器を接続して使うためには[ a ]が必要になるが,[ b ]機能に対応している周辺機器は,接続すると自動的に[ a ]がインストールされて使えるようになる。
 ┌─┬────────┬─────────┐
 │ │   a    │   b     │
 ├─┼────────┼─────────┤
 │ア│デバイスドライバ│プラグアンドプレイ│
 ├─┼────────┼─────────┤
 │イ│デバイスドライバ│プラグイン    │
 ├─┼────────┼─────────┤
 │ウ│マルウェア   │プラグアンドプレイ│
 ├─┼────────┼─────────┤
 │エ│マルウェア   │プラグイン    │
 └─┴────────┴─────────┘

【解答】

[ip162-94]

並列処理の説明として,適切なものはどれか。

【解答】

[ip162-95]

関係データベースにおける主キーに関する記述のうち,適切なものはどれか。
 ア 主キーに設定したフィールドの値に1行だけならNULLを設定することができる。
 イ 主キーに設定したフィールドの値を更新することはできない。
 ウ 主キーに設定したフィールドは他の表の外部キーとして参照することができない。
 エ 主キーは複数フィールドを組み合わせて設定することができる。

【解答】

[ip162-96]

情報セキュリティにおけるリスクマネジメントに関して,次の記述中のa~cに入れる字句の適切な組合せはどれか。
 情報セキュリティにおいて,組織がもつ情報資産の[ a ]を突く[ b ]によって,組織が損害を被る可能性のことを[ c ]という。
 ┌─┬───┬───┬───┐
 │ │ a │ b │ c │
 ├─┼───┼───┼───┤
 │ア│脅威 │リスク│脆弱性│
 ├─┼───┼───┼───┤
 │イ│脆弱性│脅威 │リスク│
 ├─┼───┼───┼───┤
 │ウ│リスク│脅威 │脆弱性│
 ├─┼───┼───┼───┤
 │エ│リスク│脆弱性│脅威 │
 └─┴───┴───┴───┘

【解答】

[ip162-97]

公開鍵暗号方式と比べた場合の,共通鍵暗号方式の特徴として適切なものはどれか。
 ア 暗号化と復号とでは異なる鍵を使用する。
 イ 暗号化や復号を高速に行うことができる。
 ウ 鍵をより安全に配布することができる。
 エ 通信相手が多数であっても鍵の管理が容易である。

【解答】

[ip162-98]

アンチパスバック方式はIDの状態を記録し,入室済みのIDでの再入室,退室済みのIDでの再退室を規制するものである。IDカードを用いた入退室管理システムを導入した部屋の利用制限について,アンチパスバック方式を導入することで実現できることはどれか。
 ア 定められた期間において,入退室回数が一定の回数を超えると入室できなくする。
 イ 他人の入室に合わせて,共連れで入室すると,自分のIDカードを使用しての退室をできなくする。
 ウ 当日出社していない同僚から借りたIDカードを使用しての入室をできなくする。
 エ 入室してから一定時間経過すると退室できなくする。

【解答】

[ip162-99]

所属するグループ又はメンバに設定した属性情報によって,人事ファイルへのアクセス権を管理するシステムがある。人事部グループと,所属するメンバA~Dの属性情報が次のように設定されているとき,人事ファイルを参照可能な人数と更新可能な人数の組合せはどれか。
[属性情報の設定方式〕
 (1)属性情報は3ビットで表される。
 (2)各ビットは,左から順に参照,更新,削除に対応し,1が許可,0が禁止を意味する。
 (3)グループの属性情報は,メンバの属性情報が未設定の場合にだけ適用される。
〔属性情報の設定内容〕
 人事部グループ:100
 メンパA:100,メンバB:111,メンバC:110,メンバD:未設定
 ┌─┬───────┬───────┐
 │ │参照可能な人数│更新可能な人数│
 ├─┼───────┼───────┤
 │ア│   3   │   1   │
 ├─┼───────┼───────┤
 │イ│   3   │   2   │
 ├─┼───────┼───────┤
 │ウ│   4   │   1   │
 ├─┼───────┼───────┤
 │エ│   4   │   2   │
 └─┴───────┴───────┘

【解答】

[ip162-100]

限られた人にしか閲覧を許可していない紙の名簿を電子化して,名簿ファイルとして管理することにした。次のa~dのうち,個人情報の漏えい対策として,適切なものだけを全て挙げたものはどれか。
 a.名簿ファイルに読込みパスワードを設定する。
 b.名簿ファイルを暗号化して保存する。
 c.名簿ファイルを保存するサーバを二重化構成にする。
 d.名簿を電子化した後,紙の名簿をシュレッダーで廃棄する。
 ア a,b  イ a,b,c  ウ a,b,d  エ c,d

【解答】