問題一覧
1
連結会計システムの開発に当たり,機能要件と非機能要件を次の表のように分類した。aに入る要件として,適切なものはどれか。
故障などによる年間停止時間が,合計で10時間以内であること
2
不正アクセス禁止法で規制されている行為だけを全て挙げたものはどれか。 a. Webサイトの利用者IDとパスワードを,本人 に無断で第三者に提供した。 b. ウイルスが感染しているファイルを,誤って電子メールに添付して送信した。 c. 営業秘密の情報が添付されている電子メールを,誤って第三者に送信した。 d. 著作権を侵害している違法なサイトを閲覧した。
a
3
ERPパッケージの特徴として適切なものはどれか。
種々の業務関連アプリケーションを処理する統合業務システムであり,様々な業種及び規模の企業で利用されている。
4
情報リテラシーに該当するものはどれか。
業務に必要なデータを検索し,目的に合わせて活用できること
5
大手システム開発会社A社からプログラムの作成を受託しているB社が下請代金支払遅延等防止法(以下,下請法)の対象会社であるとき,下請法に基づく代金の支払いに関する記述のうち,適切なものはどれか。
A社はプログラムの受領日から起算して60日以内に,検査の終了にかかわらず代金を支払う義務がある。
6
CRMに必要な情報として、適切なものはどれか。
顧客データ,顧客の購買履歴
7
BPM(Business Process Management)の考えに基づいた業務改善に関する説明として,最も適切なものはどれか。
業務の実行結果などから業務プロセス自体を見直し,継続的な改善を図る。
8
企業がISO 9001を導入することによって期待できるメリットのうち,適切なものはどれか。
品質管理に関する業務運営が標準化され,管理の質や効率が向上する。
9
SNSをマーケティングに活用した事例として,最も適切なものはどれか。
書込み機能を利用して,登録会員に自社商品の評価内容を記載してもらう。
10
小売業を営むある企業の当期の売上高は1,500万円,商品仕入高は1,000万円であった。期首の商品棚卸高が100万円,期末の商品棚卸高が200万円であるとき,当期の売上総利益は何万円か。
600
11
導入予定のシステムについて,3種類の実現方式を検討している。各実現方式で見込まれる費用の内訳が表のとおりであるとき,導入後の運用期間を10年とした場合の開発・導入,運用,保守の総費用の大小関係を表したものはどれか。ここで,利用者は毎年4,000人で一定とする。また,記載のない条件(10年後の除却費,更改費用など)は考慮しない。
B案>C案>A案
12
知的財産権のうち,全てが産業財産権に該当するものの組合せはどれか。
意匠権,実用新案権,特許権
13
個人情報保護法で定める個人情報取扱事業者の義務が適用されないものはどれか。
新聞社が報道で取り扱う個人情報の管理
14
会社を組織的に運営するためのルールのうち,職務分掌を説明したものはどれか。
各部門の職務の内容と責任及び権限を定めたもの
15
製品やサービスの価値を機能とコストの関係で分析し,機能や品質の向上及びコスト削減などによって,その価値を高める手法はどれか。
バリューエンジニアリング
16
事業コストを低減する方策として"範囲の経済"を追求する方法や"規模の経済"を追求する方法などがある。範囲の経済の追求に基づくコスト低減策として,適切なものはどれか。
共通の基盤技術を利用して複数の事業を行う。
17
品質管理において,測定値の存在する範囲を幾つかの区間に分け,各区間に入るデータの度数を棒グラフで表したものはどれか。
ヒストグラム
18
ITガバナンスの実現を目的とした活動の事例として,最も適切なものはどれか。
業務効率向上の経営戦略に基づき社内システムをどこでも利用できるようにするために,タブレット端末を活用するIT戦略を立てて導入支援体制を確立した。
19
システム監査人の役割に関する記述として,適切なものはどれか。
情報システムのリスクが適切かつ効果的にコントロールされているかについて,被監査部門から独立した立場で検証し,依頼者に報告する。
20
SLAの合意内容を達成するために,サービス状況のモニタリングやレビューなどを通じてサービスレベルの維持や向上を図る活動を何というか。
SLM
21
システム開発のテストを,単体テスト,結合テスト,システムテスト,運用テストの順に行う場合,システムテストの内容として,適切なものはどれか。
性能要件を満たしていることを開発者が検証する。
22
過去の類似プロジェクトのコスト実績を用いて,新たに開始するプロジェクトのコストを類推し見積もった。このようなコスト見積り方法の特徴はどれか。
他の見積り方法より見積りに要する費用は少ないが,正確さでは劣る。
23
プロジェクトスコープマネジメントに関する記述として,適切なものはどれか。
プロジェクトが生み出す製品やサービスなどの成果物と,それらを完成するために必要な作業を定義し管理する。
24
システム開発のための施設・設備を維持・保全するために,次のことを計画し,実施する活動として,適切なものはどれか。 プロジェクトルームの中に,テストデータの機密性を確保するための部屋を設置して入退室管理を行う。テスト作業用に設置したサーバは,停電時のデータ消失を防ぐために,無停電電源装置に接続する。
ファシリティマネジメント
25
ユーザーの要求を定義する場合に作成するプロトタイプはどれか。
ユーザーの要求を理解するために作成する簡易なソフトウェア
26
ある企業では,現在使用しているメールシステムのサポート終了に伴い,新メールシステムに移行する移行プロジェクトを実施している。プロジェクトの要件定義工程において,新メールシステムとして採用する市販のソフトウェアパッケージを選定し,そのパッケージを利用する際に考慮する必要がある条件を整理した。今回のプロジェクトは,移行作業を現行システムのサポート終了までに確実に実施する必要があるが,外部へ支出する費用はできるだけ安くしたい。次のa~dのうち,条件を考慮した上で外部から調達する必要があるものだけを全て挙げたものはどれか。 〔条件〕 ・新メールシステムは自社の既存サーバで稼働させる。 ・採用するソフトウェアパッケージは自社で保有していない。 ・採用するソフトウェアパッケージを利用して新メールシステムを構築するスキルをもった要員が,自社にはいない。 ・移行するメールのデータには,機密データが含まれている。 ・メールのデータを移行するためのツールが市販されており,そのツールは自社の要員が使用することができる。 a. 新メールシステムが稼働するサーバ b. 新メールシステムの構築作業 c. 新メールシステムのソフトウェアパッケージ d. 新メールシステムへのデータ移行作業
b,c
27
次の表に示す作業全体の最短の所要日数を増やすことなく作業Eの所要日数を増やしたい。最大何日増やすことができるか。
2
28
情報セキュリティにおけるPKIに必要不可欠な構成要素はどれか。
認証局
29
情報セキュリティにおけるソーシャルエンジニアリングへの対策の例として,適切なものはどれか。
従業員のセキュリティ意識を高めるため,セキュリティ教育を行う。
30
次のソフトウェアの組合せのうち,OSS(Open Source Software)だけの組合せはどれか。
Firefox,Linux,Thunderbird
31
フィッシングの説明として,適切なものはどれか。
金融機関などからの電子メールを装い,偽サイトに誘導して暗証番号やクレジットカード番号などを不正に取得すること
32
SQLインジェクションの対策などで用いられ,処理の誤動作を招かないように,利用者がWebサイトに入力した内容に含まれる有害な文字列を無害な文字列に置き換えることを何と呼ぶか。
サニタイジング
33
顧客の氏名,住所などが記載された住所録の取扱いa~dのうち,個人情報保護の観点から適切なものだけを全て挙げたものはどれか。 a. 顧客から本人の登録内容の確認希望があっても,情報の保護を理由に開示しない。 b. 住所録から全員の氏名と住所を抽出した一覧を作成し,それを顧客全員に配布して誤りがないことを確認してもらう。 c. 住所録のデータを書き込んだCD-ROMを破棄するときには破砕する。 d. 住所録のデータをファイルに保存するときには暗号化する。
c,d
34
インターネットのWebメールに関する記述①~③のうち,適切なものだけを全て挙げたものはどれか。 ①,PCに,電子メールの作成や送受信,受信した電子メールの保存や管理を行う専用のソフトウェアをインストールしておく必要がある。 ②,PCを買い替えた場合でも,過去の電子メールの移行が不要である。 ③,ブラウザが動作し,インターネットに接続できるPCがあれば,電子メール機能を利用することができる。
②,③
35
PCやサーバ,通信機器,プリンターなどの間での通信を行う事例のうち,WANを利用する必要があるものはどれか。
福岡営業所内のLANに接続されたPCから,東京本社内のサーバにアクセスし,売上情報をアップロードする。
36
サブネットマスクの役割として,適切なものはどれか。
IPアドレスに含まれるネットワークアドレスと,そのネットワークに属する個々のコンピユータのホストアドレスを区分する。
37
機械的な可動部分が無く,電力消費も少ないという特徴をもつ補助記憶装置はどれか。
SSD
38
無線LANのアクセスポイントに備わるセキュリティ対策のうち,自身のESSIDの発信を停止するものはどれか。
ステルス機能
39
デュアルシステムの特徴を説明したものはどれか。
同じ処理を行うシステムを二重に用意し,処理結果を照合することで処理の正しさを確認する方式であり,一方に故障が発生したら,故障したシステムを切り離して処理を続行する。
40
ハブとルータを使用してPC1~4が相互に通信できるように構成したTCP/IPネットワークがある。ルータの各ポートに設定したIPアドレスが図のとおりであるとき,PC1に設定するデフォルトゲートウェイのIPアドレスとして,適切なものはどれか。
192.168.1.1
41
Webサイトによっては,ブラウザで閲覧したときの情報を,ブラウザを介して閲覧者のPCに保存することがある。以後このWebサイトにアクセスした際は保存された情報を使い,閲覧の利便性を高めることができる。このような目的で利用される仕組みはどれか。
Cookie
42
表計算ソフトを用いて,買い物金額に応じたポイント数を計算する。買い物金額が1,000円以下では買い物金額の1%,買い物金額が1,000円を超え3,000円以下では買い物金額の2%,買い物金額が3,000円を超える場合は買い物金額の3%のポイントを付与する。ワークシートのセル A2 に買い物金額が入力されるとき,ポイント数が表示されるセル B2 に入る数式はどれか。ここで,ポイント数の小数点以下は切捨てとする。
IF(A2≦1000, 整数部(A2/100), IF(A2≦3000, 整数部(A2*2/100), 整数部(A2*3/100)))
43
情報セキュリティにおいて,可用性が損なわれる事象はどれか。
取引先との電子決済システムがDoS攻撃を受け,処理ができなくなった。
44
データベースを設計するときに,データの関連を整理して表現することを目的として使われるものはどれか。
E-R図
45
ISMS適合性評価制度に関する次の記述中のa,bに入れる字句の適切な組合せはどれか。
エ
46
毎週日曜日の業務終了後にフルバックアップファイルを取得し,月曜日~土曜日の業務終了後には増分バックアップファイルを取得しているシステムがある。水曜日の業務中に故障が発生したので,バックアップファイルを使って火曜日の業務終了時点の状態にデータを復元することにした。データ復元に必要なバックアップファイルを全て挙げたものはどれか。ここで,増分バックアップファイルとは,前回のバックアップファイル(フルバックアップファイル又は増分バックアップファイル)の取得以降に変更されたデータだけのバックアップファイルを意味する。
日曜日のフルバックアップファイル,月曜日と火曜日の増分バックアップファル
47
シングルサインオンの説明として,適切なものはどれか。
最初に認証に成功すると,その後は許可された複数のサービスに対して,利用者が都度認証の手続をしなくとも利用できるようにする仕組み
48
商品の仕入状況を管理している関係データベースの"仕入一覧"表を正規化して,"仕入"表と"商品"表に分割したい。分割後の二つの表に共通して必要なフィールドとして,最も適切なものはどれか。ここで,仕入れは一度に一つの商品だけを仕入れることとし,仕入番号で一意に識別できる。また,商品は商品番号で一意に識別できる。
商品番号
49
それぞれが独立に点灯/消灯の操作ができる5個のランプが並んでいる。2個以上のランプが点灯しているパターンは何通りあるか。ここで,全てが点灯しているパターンは1通り,いずれか1個が点灯しているパターンは5通りと数えるものとする。
26
50
拡張現実(AR)に関する記述として,適切なものはどれか。
実際の環境を捉えているカメラ映像などに,コンピュータが作り出す情報を重ね合わせて表示する技術
51
著作者の権利である著作権が発生するのはどの時点か。
著作物を創作したとき
52
不正競争防止法で保護される,自社にとっての営業秘密に該当するものはどれか。ここで,いずれの場合も情報はファイリングされており,ファイルには秘密であることを示すラベルを貼ってキャビネットに施錠保管し,閲覧者を限定して管理しているものとする。
新製品開発に関連した,化学実験の未発表の失敗データ
53
請負契約によるシステム開発作業において,法律で禁止されている行為はどれか。
請負元が,請負先の社員を請負元に常駐させ,直接作業指示を出している。
54
自社で利用する購買システムの導入に当たり,外部サービスであるSaaSを利用した事例はどれか。
サービス事業者から提供される購買業務アプリケーションのうち,自社で利用したい機能だけをインターネット経由で利用する。
55
表は,ベンダー4社の提案書を管理面,技術面,価格面のそれぞれについて評価した値である。管理面,技術面,価格面の各値に重み付けをし,その合計が最高点のベンダーを調達先に選定するとき,選定されるベンダーはどれか。
A社
56
図のDFDで示された業務Aに関する,次の記述中のaに入れる字句として,適切なものはどれか。ここで,データストアBの具体的な名称は記載していない。
製品関連のデータストアから,注文のあった製品の価格情報を得て,顧客の注文ごとの売上の集計
57
プライバシーマーク制度で評価されるマネジメントシステムが,管理の対象とするものはどれか。
個人情報
58
RFIDを活用することによって可能となるシステムはどれか。
配送荷物に電子タグを装着し,荷物の輸送履歴に関する情報の確認を行う。
59
ブルーオーシャン戦略の説明として,適切なものはどれか。
新しい価値を提供することによって,競争のない新たな市場を生み出す。
60
製品1個を製造するためには,A原料10kgとB原料5kgが必要である。1か月当たりの原料使用可能量が,A原料は60kg,B原料は40kgである場合,1か月当たりの製品の最大生産可能数は何個か。
6
61
情報を活用できる環境や能力の差によって,待遇や収入などの格差が生じることを表すものはどれか。
ディジタルディバイド
62
電子商取引に関するモデルのうち,B to Cモデルの例はどれか。
インターネットを利用して,個人が株式を売買するオンライントレードシステム
63
マーケティングにおけるセグメンテーションとして,消費者を,商品購入に対する態度で分類することがある。オピニオンリーダーと呼ばれる消費者の商品購入に対する態度として,適切なものはどれか。
新商品を販売初期の段階で購入し,その商品に関する情報を友人や知人に伝える。
64
利益の追求だけでなく,社会に対する貢献や地球環境の保護などの社会課題を認識して取り組むという企業活動の基本となる考え方はどれか。
CSR
65
CADを活用した業務改善の事例として,適切なものはどれか。
設計情報をデータベース化しておき,設計図面を共有・再利用する。
66
有形固定資産の減価償却を表に示した条件で行うとき,当年度の減価償却費は何円か。
112,500
67
アクセス管理者は,不正アクセスからコンピュータを防御する役割を担う。不正アクセス禁止法において,アクセス管理者が実施するよう努力すべきこととして定められている行為はどれか。
アクセス制御機能の有効性を検証する。
68
プロジェクト開始後,プロジェクトへの要求事項を収集してスコープを定義する。スコープを定義する目的として,最も適切なものはどれか。
プロジェクトで実施すべき作業を明確にするため
69
プロジェクトを進めるためのチーム編成の方法には,作業場所を一か所に集約して全員が集まる方法,作業場所を集約せずにWeb会議やインスタントメッセンジャなどで連絡を取り合う方法などがある。技術者が限られている特殊なプログラム言語を採用したシステム開発プロジェクトの遂行において,作業場所を一か所に集約する方法と比較して,集約しない方法の利点のうち,最も適切なものはどれか。
対象技術者が育児中,海外駐在中などのメンバであっても参画させやすい。
70
ITサービスマネジメントのリリース管理では,変更管理によって計画し,認可されたものを本番環境に実装する作業を行う。リリース管理に関する記述として,適切なものはどれか。
リリース計画時には,計画した時間内に作業を完了できない場合も想定する。
71
システム監査人の職業倫理に照らしてふさわしくない行為はどれか。
成功報酬契約による監査
72
システム開発の初期の段階で,ユーザーと開発者との仕様の認識の違いなどを確認するために,システムの機能の一部やユーザーインタフェースなどを試作し,ユーザーや開発者がこれを評価することによって暖味さを取り除くシステム開発モデルはどれか。
プロトタイピング
73
ITを利用するオフィスの施設管理の目的には,コスト削減や快適性,安全性,機密性の確保などがある。安全性の確保に関する施策として,最も適切なものはどれか。
耐震対策や避難通路の確保
74
ITサービスマネジメントにおいて,サービス提供者がSLAの内容を合意する相手は誰か。
ITサービスを利用する組織の責任者
75
ソフトウェア保守に該当するものはどれか。
新しいウイルス定義ファイルの発行による最新版への更新