問題一覧
1
IT機器やソフトウェア,情報などについて,利用者の身体の特性や能力の違いなどにかかわらず,様々な人が同様に操作,入手,利用できる状態又は度合いを表す用語として,最も適切なものはどれか。
アクセシビリティ
2
情報セキュリティにおける認証要素は3種類に分類できる。認証要素の3種類として,適切なものはどれか。
所持情報、生体情報,知識情報
3
システムのライフサイクルを企画プロセス,要件定義プロセス,開発プロセス,運用プロセス,保守プロセスに分けたとき,企画プロセスの完了時の状態として適切なものはどれか。
経営目標を達成するために必要なシステム化の範囲,システム構成及び基本的なアーキテクチャが決定されている。
4
クロスサイトスクリプティングの特徴に関する記述として,適切なものはどれか。
Webサイトに入力されたデータに含まれる悪意あるスクリプ卜を,そのままWebブラウザに送ってしまうという脆(ぜい)弱性を利用する。
5
ソフトウェア開発で利用する手法に関する記述 a~cと名称の適切な組合せはどれか。 a. 業務の処理手順に着目して,システム分析を実施する。 b. 対象とする業務をデータの関連に基づいてモデル化し,分析する。 c. データとデータに関する処理を一つのまとまりとして管理し,そのまとまりを組み合わせて開発する。
a. プロセス中心アプローチ、b. データ中心アプローチ、c. オブジェクト指向
6
材料調達から商品販売までの流れを一括管理して,供給の最適化を目指すシステムはどれか。
SCM
7
公開鍵暗号方式と共通鍵暗号方式において,共通鍵暗号方式だけがもつ特徴として,適切なものはどれか。
復号には,暗号化で使用した鍵と同一の鍵を用いる。
8
IoT機器であるスマートメーターに関する記述として,適切なものはどれか。
住宅などに設置され,電気やガスなどの使用量を自動的に計測し,携帯電話回線などを利用して供給事業者にそのデータを送信する。
9
ITサービスマネジメントにおいて,サービスデスクが受け付けた難度の高いインシデントを解決するために,サービスデスクの担当者が専門技術をもつ二次サポートに解決を委ねることはどれか。
エスカレーション
10
経営状態に関する次の情報のうち,上場企業に有価証券報告書での開示が義務付けられている情報だけを全て挙げたものはどれか。 a. キャッシュフロー計算書 b. 市場シェア c. 損益計算書 d. 貸借対照表
a,c,d
11
不正アクセス禁止法で規制されている行為だけを全て挙げたものはどれか。 a. Webサイトの利用者IDとパスワードを,本人に無断で第三者に提供した。 b. ウイルスが感染しているファイルを,誤って電子メールに添付して送信した。 c. 営業秘密の情報が添付されている電子メールを,誤って第三者に送信した。 d. 著作権を侵害している違法なサイトを閲覧した。
a
12
商品市場での過当な競争を避け,まだ顧客のニーズが満たされていない市場のすきま,すなわち小さな市場セグメントに焦点を合わせた事業展開で,競争優位を確保しようとする企業戦略はどれか。
ニッチ戦略
13
業務プロセスのモデルを説明したものはどれか。
システム化の対象となるビジネスの活動やデータの流れを明示したもの
14
インターネットのプロトコルで使用されるポート番号の説明として,適切なものはどれか。
ファイル転送や電子メールなどのアプリケーションごとの情報の出入口を示す値
15
複数のハードディスクを論理的に一つのものとして取り扱うための方式①~③のうち,構成するハードディスクが1台故障してもデータ復旧が可能なものだけを全て挙げたものはどれか。 ①RAID5 ②ストライピング ③ミラーリング
①、③
16
Webサイトの閲覧回数,サイト内での移動履歴などを基に,閲覧者の行動を分析する手法はどれか。
アクセスログ分析
17
技術を理解している者が企業経営について学び,技術革新をビジネスに結びつけようとする考え方はどれか。
MOT
18
複数のマーケティング要素を組み合わせてマーケティングを展開する手法はどれか。
マーケティングミックス
19
関係データベースのデータを正規化する目的として,適切なものはどれか。
データの一貫性を保つ。
20
システムによる内部統制を目的として,幾つかの機能を実装した。次の処理は,どの機能の実現例として適切か。 ログイン画面を表示して利用者IDとパスワードを入力する。利用者IDとパスワードの組合せがあらかじめ登録されている内容と一致する場合は業務メニュー画面に遷移する。一致しない場合は遷移せずにエラーメッセージを表示する。
システムによるアクセス制御
21
無線LANのアクセス制御機能を使用して,ネットワークに接続できる端末を特定のPC,プリンター,ゲーム機などに限定したい。このとき,端末の識別に使用する情報として,最も適切なものはどれか。
MACアドレス
22
Webブラウザの利用方法①~③のうち,セキュリティリスクが軽減する利用方法だけを全て挙げたものはどれか。 ①IDとパスワードをWebブラウザに記憶させる。 ②JavaScriptを無効にする。 ③管理者権限でPCにログインし,Webブラウザを利用する。
②
23
BSC(Balanced Scorecard)の説明として,適切なものはどれか。
財務に加え,顧客,内部ビジネスプロセス,学習と成長の四つの視点に基づいて戦略策定や業績評価を行う。
24
企業の売上高,固定費及び変動費がわかっているとき,損益分岐点比率,損益分岐点売上高及び変動費率は,それぞれの式で求めることができる。これらの式から言える適切な記述はどれか。 損益分岐点比率=損益分岐点売上高÷売上高 損益分岐点売上高=固定費÷(1-変動費率) 変動費率=変動費÷売上高
損益分岐点比率が低いほど,売上高に対する利益は多くなる。
25
プログラムの単体テストに関する記述のうち,適切なものはどれか。
ロジックの網羅性も含めてテストをする。
26
Xさんは,Yさんにインターネットを使って電子メールを送ろうとしている。電子メールの内容を秘密にする必要があるので,公開鍵暗号方式を用いて暗号化して送信したい。電子メールの内容を暗号化するのに使用する鍵はどれか。
Yさんの公開鍵
27
32ビットCPU及び64ビットCPUに関する記述のうち,適切なものだけを全て挙げたものはどれか。 a. 32ビットCPUと64ビットCPUでは,64ビットCPUの方が取り扱えるメモリ空間の理論上の上限は大きい。 b. 64ビットCPUを搭載したPCで動作する32ビット用のOSはない。 c. USBメモリの読み書きの速度は,64ビットCPUを採用したPCの方が32ビットCPUを採用したPCよりも2倍速い。
a
28
パスワードの長さが8文字で,各文字に使用できる文字の種類がM種類のとき,設定できるパスワードの総数を表す式はどれか。
M^8
29
情報システムの安定稼動を妨げる様々な脅威への事前対策に関する説明のうち,適切なものはどれか。
予想損失額や対策コストとのトレードオフを考慮して,必要な事前対策を講じる。
30
拡張現実(AR)に関する記述として,適切なものはどれか。
実際の環境を捉えているカメラ映像などに,コンピュータが作り出す情報を重ね合わせて表示する技術
31
会計システムに次のようなアクセスの記録を蓄積する機能があるとき,この蓄積された情報を利用して実施するシステム監査の目的として,適切なものはどれか。 入力されたユーザーIDとパスワードの組合せを,あらかじめ登録された内容と照合し,一致する場合は会計業務メニュー画面へ遷移し,一致しない場合はログインエラー画面へ遷移する。このとき,ユーザーID,照合日時及び照合結果をアクセス記録として蓄積する。
システム利用権限の運用の適切性を確認する。
32
CPUの性能に関する記述のうち,適切なものはどれか。
32ビットCPUと64ビットCPUでは,64ビットCPUの方が一度に処理するデータ長を大きくできる。
33
公開鍵暗号方式と比べた場合の,共通鍵暗号方式の特徴として適切なものはどれか。
暗号化や復号を高速に行うことができる。
34
プロジェクトチームのメンバーがそれぞれ1対1で情報の伝達を行う必要がある。メンバーが10人から15人に増えた場合に,情報の伝達を行うために必要な経路は幾つ増加するか。
60
35
所属するグループ及び個人の属性情報によって,人事ファイルへのアクセスをコントロールするシステムがある。人事部グループの属性情報と,そこに所属する4人の個人の属性情報が次の条件の場合,人事ファイルを参照又は更新可能な人数の組合せはどれか。 〔条件〕 (1)属性情報は3ビットで表される。 各ビットは,左から順に参照,更新,追加・削除に対応し,1が許可,0が禁止を意味する。 (2)グループの属性情報は,個人の属性情報が登録されていない場合にだけ適用される。 (3)グループと個人の属性情報は次のとおりとする。 人事部グループ:110 Aさん:100 Bさん:110 Cさん:001 Dさん:未登録
参照可能な人数3、更新可能な人数2
36
次の損益計算書から求められる営業利益は何百万円か。
500
37
コンピュータの補助記憶装置であるDVD装置の説明として,適切なものはどれか。
読取り専用のもの,繰返し書き込むことができるものなど,複数のタイプのメディアを利用できる。
38
コンピュータシステムが単位時間当たりに処理できるジョブやトランザクションなどの処理件数のことであり,コンピュータの処理能力を表すものはどれか。
スループット
39
個人情報保護法で定める個人情報取扱事業者に該当するものはどれか。
1万人を超える預金者の情報を管理している銀行
40
HTMLを使用して作成できるものはどれか
Webページ
41
システム開発を,システム要件定義,システム方式設計,ソフトウェア要件定義,ソフトウェア方式設計,ソフトウェア詳細設計の順で実施するとき,ソフトウェア詳細設計で初めて決定する項目として,適切なものはどれか。
コーディングを行う単位となる個々のプログラムの仕様
42
PCの補助記憶装置であるハードディスク装置の説明として,適切なものはどれか。
ランダムアクセスが可能である。
43
全国に複数の支社をもつ大企業のA社は,大規模災害によって本社建物の全壊を想定したBCPを立案した。BCPの目的に照らし,A社のBCPとして,最も適切なものはどれか。
被災時にも事業を継続するために,本社機能を代替する支社を規定し,限られた状況で対応すべき重要な業務に絞り,その業務の実施手順を整備する。
44
アクセス管理者は,不正アクセスからコンピュータを防御する役割を担う。不正アクセス禁止法において,アクセス管理者が実施するよう努力すべきこととして定められている行為はどれか。
アクセス制御機能の有効性を検証する。
45
システム開発プロジェクトにおいて,テスト工程で使用するPCの納入が遅れることでテスト工程の終了が遅れるリスクがあり,対応策を決めた。リスク対応を回避,軽減,受容,転嫁の四つに分類するとき,受容に該当する記述として,最も適切なものはどれか。
テスト工程の終了が遅れても本番稼働に影響を与えないように,プロジェクトに予備の期間を設ける。