ログイン

基本情報 迷った問題総まとめ集4

基本情報 迷った問題総まとめ集4
95問 • 1年前
  • ユーザ名非公開
  • 通報

    問題一覧

  • 1

    ベンチマーキングを説明したものはどれか。

    優れた業績を上げている企業などとの比較分析を行い,結果を自社の経営改革に活用する。

  • 2

    バランススコアカードで使われる戦略マップの説明はどれか。

    財務、顧客、内部ビジネスプロセス、学習と成長という四つの視点を基に、課題,施策、目標の因果関係を表現したもの

  • 3

    CRM (Customer Relationship Management)の目的はどれか。

    顧客ロイヤルティの獲得と顧客生涯価値の最大化

  • 4

    ABC分析の活用事例はどれか。

    販売金額,粗利益金額などが高い商品から順番に並べ、その累計比率によって商品を幾つかの階層に分け、高い階層に属する商品の販売量の拡大を図る。

  • 5

    抜取り検査において、ある不良率のロットがどれだけの確率で合格するかを知ることができるものはどれか。

    OC曲線

  • 6

    HEMSの説明として、適切なものはどれか

    複数の家電製品をネットワークでつなぎ、電力の可視化及び電力消費の最適制御を行うシステム

  • 7

    ロングテールの説明はどれか。

    インターネットショッピングで、売上の全体に対して、あまり売れない商品群の売上合計が無視できない割合になっていること

  • 8

    技術経営におけるプロダクトイノベーションの説明として、適切なものはどれか。

    新たな商品や他社との差別化ができる商品を開発すること

  • 9

    ディジタルディバイドを説明したものはどれか。

    情報リテラシの有無やIT の利用環境の相違などによって生じる、社会的又は経済的な格差のことである。

  • 10

    フォールトトレラントシステムの説明として、適切なものはどれか。

    システムが部分的に故障しても、システム全体としては必要な機能を維持するシステム

  • 11

    ファイルシステムの絶対パス名を説明したものはどれか。

    ルートディレクトリから対象ファイルに至るパス名

  • 12

    アクチュエータの説明として、適切なものはどれか。

    エネルギー発生源からのパワーを、制街号に基づき、回転,並進などの動きに変換する。

  • 13

    RDBMS が二つの表を結合する方法のうち、ソートマージ結合法に関する記述はどれか。

    結合する列の値で並べ替えたそれぞれの表の行を、先頭から順に結合する。

  • 14

    ビッグデータの処理で使われるキーバリューストアの説明として、適切なものはどれか。

    任意の保存したいデータと、そのデータを一意に識別できる値を組みとして保存する。

  • 15

    ネットワーク機器の一つであるスイッチングハブ (レイヤ 2 スイッチ)の特徴として、適切なものはどれか。

    受信したパケットを、宛先 MACアドレスが存在するLAN ポートだけに転送する。

  • 16

    プライベート IPアドレスをもつ複数の端末が、一つのグローバルIPアドレスを使ってインターネット接続を利用する仕組みを実現するものはどれか。

    NAPT

  • 17

    メッセージの送受信に関するディジタル署名における署名鍵の使い方と、ディジタル署名の目的のうち、適切なものはどれか。

    送信者が署名鍵を使って署名を作成し、その署名をメッセージに付加することによって、受者が送信者による署名であることを確認できるようにする

  • 18

    PC への侵入に成功したマルウェアがインターネット上の指令サーバと通信を行う場合に、宛先ポートとして使用される TCP ポート番号80に関する記述のうち、適切なものはどれか。

    Webサイトの閲覧に使用されることから、通がファイアウォールで許可されている可能性が高い。

  • 19

    安全性や頼性を確保するための設計のうち、フールプルーフに該当するものはどれか。

    利用者が誤った操作をしても、システムに異常が起こらないようにする。

  • 20

    あるデータセンタでは、受発注管理システムの運用サービスを提供している。次の受発注管理システムの運用中の事象において、インシデントに該当するものはど れか。 〔受発注管理システムの運用中の事象〕 夜間バッチ処理において、注文トランザクションデータから注文書を出力するプログラムが異常終了した。異常終了を検知した運用担当者から連絡を受けた保守担当者は、緊急出社してサービスを回復し、後日、異常終了の原因となったプログラムの誤りを修正した。

    プログラムの異常終了

  • 21

    情報システム部が開発して経理部が運用している会計システムの運用状況を、経営者からの指示で監査することになった。この場合におけるシステム監査人についての記述のうち、最も適切なものはどれか。

    独立性を担保するために、システム監査人は情報システム部にも経理部にも所属しない者とする。

  • 22

    システム監査報告書に記載する指摘事項に関する説明のうち、適切なものはどれか。

    調査結果に事実誤認がないことを監査対象部門に確認した上で、監査人が指摘事項とする必要があると判断した事項を記載する。

  • 23

    SOAを説明したものはどれか。

    ビジネスプロセスの構成要素とそれを支援するIT 基盤を、ソフトウェア部品であるサービスとして提供するシステムアーキテクチャのこと

  • 24

    プロダクトライフサイクルにおける成熟期の特徴はどれか。

    需要が大きくなり、製品の差別化や市場の細分化が明確になってくる。競争者間の競争も激化し、新品種の追加やコストダウンが重要となる

  • 25

    バランススコアカードの内部ビジネスプロセスの視点における戦略目標と業績評価指標の例はどれか。

    製品の製造の生産性向上が目標であるので、製造期間短縮日数を指標とする。

  • 26

    EMS (Electronics Manufacturing Services)の説明として、適切なものはどれか。

    他メーカから受注した電子機器などの受託生産を行う。

  • 27

    “かんばん方式”を説明したものはどれか。

    中間在庫を極力減らすために、生産ラインにおいて、後工程の生産に必要な部品だけを前工程から調達する。

  • 28

    車載機器の性能の向上に関する記述のうち、ディープラーニングを用いているも のはどれか。

    システムが大量の画像を取得し処理することによって、歩行者と車をより確実に見分けることができるようになった。

  • 29

    社内カンパニー制を説明したものはどれか。

    事業分野ごとの仮想企業を作り、経営資源配分の効率化,意思決定の速化,創造性の発揮を促進する。

  • 30

    ソフトウェアやデータに職がある場合に、製造物責任法の対象となるものはどれか。

    ROM 化したソフトウェアを内蔵した組込み機器

  • 31

    データ構造の一つであるリストは、配列を用いて実現する場合と、ポインタを用いて実現する場合とがある。配列を用いて実現する場合の特徴はどれか。ここで、配列を用いたリストは、配列に要素を連続して格納することによって構成し、ポインタを用いたリストは、要素から次の要素へポインタで連結することによって構成するものとする。

    位置を指定して、任意のデータに直接アクセスすることができる。

  • 32

    0以外の数値を浮動小数点表示で表現する場合、仮数部の最上位桁が0以外になるように,桁合わせする操作はどれか。ここで、仮数部の表現方法は、絶対値表現とする。

    正規化

  • 33

    キャッシュの書込み方式には、ライトスルー式とライトバック方式がある。ライトバック方式を使用する目的として、適切なものはどれか。

    プロセッサから主記憶への書込み頻度を減らす。

  • 34

    システムの性能を向上させるために、スケールアウトが適しているシステムはどれか。

    参照系のトランザクションが多いので,複数のサーバで分散処理を行っているシステム

  • 35

    ベンチマークテストの説明として、適切なものはどれか。

    使用目的に合わせて選定した標準的なプログラムを実行させ、システムの処理性能を測定する。

  • 36

    ページング方式の説明として、適切なものはどれか。

    仮想記憶空間と実記憶空間をそれぞれ固定長の領域に区切り、対応づけて管理する方式

  • 37

    RDBMS が二つの表を結合する方法のうち、ソートマージ結合法に関する記述はどれか。

    結合する列の値で並べ替えたそれぞれの表の行を、先頭から順に結合する。

  • 38

    OpenFlow を使った SDN (Software-Defined Networking)の説明として、適切なものはどれか。

    データ転送と経路制の機能を論理的に分離し、データ転送に特化したネットワーク機器とソフトウェアによる経路制御の組合せで実現するネットワーク技術

  • 39

    攻撃者が用意したサーバメのIPアドレスが、A社 Web サーバのFQDNに対応するIPアドレスとして、B社DNSキャッシュサーバに記憶された。この攻撃によって、意図せずサーバメに誘導されてしまう利用者はどれか。ここで、A社,B社の各従業員は自社のDNSキャッシュサーバを利用して名前解決を行う。

    A社WebサーバにアクセスしようとするB社従業員

  • 40

    ディレクトリトラバーサル攻撃に該当するものはどれか。

    攻撃者が、パス名を使ってファイルを指定し、管理者の意図していないファイルを不正に閲覧する。

  • 41

    経済産業省とIPAが策定した"サイバーセキュリティ経営ガイドライン(Ver 1.1)” が、自社のセキュリティ対策に加えて、実施状況を確認すべきとしている対策はどれか。

    自社のサプライチェーンのビジネスパートナが行うセキュリティ対策

  • 42

    公開鍵暗号方式の暗号アルゴリズムはどれか。

    RSA

  • 43

    情報セキュリティにおけるタイムスタンプサービスの説明はどれか。

    電子データが、ある日時に確かに存在していたこと、及びその日時以降に改ざんされていないことを証明するサービス

  • 44

    1台のファイアウォールによって、外部セグメント、DMZ、内部セグメントの三つのセグメントに分割されたネットワークがある。このネットワークにおいて、Web サーバと、重要なデータをもつデータベースサーバから成るシステムを使って、利用者向けのサービスをインターネットに公開する場合、インターネットからの不正アクセスから重要なデータを保護するためのサーバの設置方法のうち、最も適切なものはどれか。ここで、ファイアウォールでは、外部セグメントとDMZ との間及びDMZと内部セグメントとの間の通は特定のプロトコルだけを許可し、外部セグメントと内部セグメントとの間の直接の通は許可しないものとする

    Web サーバをDMZに、データベースサーバを内部セグメントに設置する。

  • 45

    電子メールの送信時に、送信者を送信側のメールサーバで認証するためのものは どれか。

    SMTP-AUTH

  • 46

    オブジェクト指向の基本概念の組合せとして、適切なものはどれか。

    抽象化,カプセル化,継承、クラス

  • 47

    ソフトウェア開発の活動のうち、アジャイル開発においても重視されているリファクタリングはどれか。

    ソフトウェアの保守性を高めるために、外部仕様を変更することなく、プログラムの内部構造を変更する。

  • 48

    システム開発の進捗管理などに用いられるトレンドチャートの説明はどれか。

    作業の進捗状況と、予算の費状況を関連付けて折れ線で示したもの

  • 49

    サービスマネジメントシステムにおけるサービスの可用性はどれか。

    あらかじめ合意された時点又は期間にわたって、要求された機能を実行するサービス又はサービスコンポーネントの能力

  • 50

    ITサービスマネジメントの活動のうち、インシデント及びサービス要求管理として行うものはどれか。

    利用者からの障害報告を受けて、既知の誤りに該当するかどうかを照合する。

  • 51

    システムに関わるドキュメントが漏えい,改ざん、不正使用されるリスクに対するコントロールを監査する際のチェックポイントはどれか。

    ドキュメントの機密性を確保するための対策を講じていること

  • 52

    システム監査の実施体制に関する記述のうち、適切なものはどれか。

    監査依頼者が監査報告に基づく改善指示を行えるように、システム監査人は監査結果を監査依頼者に報告する。

  • 53

    リスクや投資価値の類似性で分けたカテゴリごとの情報化投資について、最適な資源配分を行う際に用いる手法はどれか。

    IT ポートフォリオ

  • 54

    ホスティングサービスの特徴はどれか。

    サービス事業者が用意したサーバの利用権を利用者に貸し出す。

  • 55

    企画、要件定義,システム開発、ソフトウェア実装、ハードウェア実装,保守から成る一連のシステム開発プロセスにおいて、要件定義プロセスで実施すべきものはどれか。

    システムに関わり合いをもつ利害関係者の種類を識別し、利害関係者のニーズ、要望及び課せられる制約条件を識別する。

  • 56

    アンゾフが提唱した成長マトリクスにおいて、既存市場に対して既存製品で事業拡大する場合の戦略はどれか。

    市場浸透

  • 57

    ”かんばん方式”を説明したものはどれか。

    中間在庫を極力減らすために、生産ラインにおいて、後工程が自工程の生産に合わせて、必要な部品を前工程から調達する。

  • 58

    CGM (Consumer Generated Media)の説明はどれか。

    個人が制作したディジタルコンテンツの閲覧者・視聴者への配や利用者同士の共有を可能とするもの

  • 59

    会議におけるファシリテータの役割として、適切なものはどれか。

    中立公平な立場から、会議の参加者に発言を促したり、議論の流れを整理したりする。

  • 60

    親和図法を説明したものはどれか。

    収集した情報を相互の関連によってグループ化し、解決すべき問題点を明確にする方法である。

  • 61

    著作権法によるソフトウェアの保護範囲に関する記述のうち、適切なものはどれ か。

    ソースプログラムとオブジェクトプログラムの両方とも著作権法によって保護される。

  • 62

    不正競争防止法において、営業秘密となる要件は、“秘密として管理されていること”、“事業活動に有用な技術上又は営業上の情報であること”と、もう一つはどれ か。

    公然と知られていないこと

  • 63

    再帰呼出しの説明はどれか。

    関数の中で自分自身を用いた処理を行うこと

  • 64

    オブジェクト指向プログラミングにおける、多相性を実現するためのオーバーライドの説明はどれか。

    スーパークラスで定義されたメソッドをサブクラスで再定義すること

  • 65

    外部割込みに分類されるものはどれか。

    インターバルタイマによって、指定時間が経過したときに生じる割込み

  • 66

    RAID5の記録方式に関する記述のうち、適切なものはどれか。

    複数の磁気ディスクに分散してブロック単位でデータを書き込み、さらに、複数の磁気ディスクに分散してパリティを書き込む。

  • 67

    社内業務システムをクラウドサービスへ移行することによって得られるメリットはどれか

    Paasを利用すると、プラットフォームの管理やOS のアップデートは、サービスを提供するプロバイダが行うので、導入や運用の負担を軽減することができる。

  • 68

    メモリリークの説明として、適切なものはどれか。

    OSやアプリケーションのバグなどが原因で、動作中に確保した主記憶が解放されないことであり、これが発生すると主記憶中の利用可能な部分が減少する。

  • 69

    ソフトウェア制における、ポーリング制はどれか

    CPU が状態レジスタ又はビジー信号などを読み出して、入出力装置の状態を監視する。

  • 70

    優先度に基づくプリエンプティブなスケジューリングを行うリアルタイム OS で、二つのタスク A,Bをスケジューリングする。Aの方がBよりも優先度が高い場合にリアルタイム OSが行う動作のうち、適切なものはどれか。

    Bの実行中にAに起動がかかると、Bを実行可能状態にしてAを実行する。

  • 71

    コンデンサに蓄えた電荷の有無で情報を記憶するメモリはどれか。

    SDRAM

  • 72

    3次CGのレンダリングにおける、隠線去及び隠面去の説明はどれか

    指定された視点から見える部分だけを描くようにする。

  • 73

    SQL文において FOREIGN KEY と REFERENCES を用いて指定する制約はどれか。

    参照制約

  • 74

    RDBMS の機能によって実現されるトランザクションの性質はどれか。

    ACID 特性

  • 75

    トランザクション処理プログラムが、データベース更新の途中で異常終了した場合,ロールバック処理によってデータベースを復する。このとき使用する情報はどれか。

    ログファイルの更新前情報

  • 76

    トランスポート層のプロトコルであり、信頼性よりもリアルタイム性が重視される場合に用いられるものはどれか。

    UDP

  • 77

    ボットネットにおいて C&C サーバが果たす役割はどれか。

    遠隔操作が可能なマルウェアに、情報収集及び攻撃活動を指示する。

  • 78

    SQLインジェクション攻撃の説明はどれか。

    Webアプリケーションに問題があるとき、悪意のある問合せや操作を行う命令文をWebサイトに入力して、データベースのデータを不正に取得したり改ざんしたりする攻撃

  • 79

    マルウェアについて、トロイの木馬とワームを比較したとき、ワームの特徴はどれか。

    ネットワークやリムーバブルメディアを媒介として自ら感染を広げる。

  • 80

    CSIRT の説明として、適切なものはどれか。

    企業内・組織内や政府機関に設置され、情報セキュリティインシデントに関する報告を受け取り、調査し、対応活動を行う組織の総称である。

  • 81

    コンピュータやネットワークのセキュリティ上の脆弱性を発見するために、システムを実際に攻撃して侵入を試みる手法はどれか。

    ペネトレーションテスト

  • 82

    UML 2.0において、オブジェクト間の相互作用を時系列に表す図はどれか。

    シーケンス図

  • 83

    ブラックボックステストに関する記述のうち、適切なものはどれか。

    被テストプログラムに冗長なコードがあっても検出できない。

  • 84

    ソフトウェアのリバースエンジニアリングの説明はどれか。

    既存のソフトウェアを解析し、その仕様や構造を明らかにする。

  • 85

    プロジェクトで発生した課題の傾向を分析するために、ステークホルダ、コスト、スケジュール、品質などの管理項目別の課題件数を棒グラフとして件数が多い順に並べ、この順で累積した課題件数を折れ線グラフとして重ね合わせた図を作成した。この図はどれか。

    パレート図

  • 86

    落雷によって発生する過電圧の被害から情報システムを守るための手段として,有効なものはどれか。

    サージ防護デバイス (SPD)を介して通信ケーブルとコンピュータを接続する。

  • 87

    システム監査人が実施するヒアリングに関する記述のうち、最も適切なものはど れか。

    ヒアリングで被監査部門から得た情報を裏付けるための文書や記録を入手するよう努める。

  • 88

    監査調書の説明はどれか。

    監査人が行った監査手続の実施記録であり、監査意見の根拠となる。

  • 89

    SOAを説明したものはどれか。

    ビジネスプロセスの構成要素とそれを支援するIT 基盤を、ソフトウェア部品であるサービスとして提供するシステムアーキテクチャのこと

  • 90

    ビッグデータを企業が活用している事例はどれか。

    多種多様なソーシャルメディアの大量な書込みを分析し、商品の改善を行う。

  • 91

    グリーン調達の説明はどれか。

    品質や価格の要件を満たすだけでなく、環境負荷が小さい製品やサービスを、環境負荷の低減に努める事業者から優先して購入することである。

  • 92

    BI (Business Inteligence)を説明したものはどれか。

    企業内外のデータを蓄積し、分類・加工・分析して活用することによって、企業の意思決定の迅速化を支援する手法

  • 93

    企業の競争戦略におけるリーダ戦略はどれか。

    利潤,好評判の維持・向上と最適市場シェアの確保を目標として、市場内の全ての顧客をターゲットにした全方位戦略を取る。

  • 94

    コア技術の事例として、適切なものはどれか。

    競合他社がまねできないような、自動車エンジンのアイドリングストップ技術

  • 95

    OJT の特徴はどれか。

    上司や先輩が実務に密着して実践的に知識や技術を教育するので、必要な能力が習得できる。

  • 第1章 ハードウェア

    第1章 ハードウェア

    ユーザ名非公開 · 24問 · 1年前

    第1章 ハードウェア

    第1章 ハードウェア

    24問 • 1年前
    ユーザ名非公開

    第2章 基礎理論

    第2章 基礎理論

    ユーザ名非公開 · 16問 · 1年前

    第2章 基礎理論

    第2章 基礎理論

    16問 • 1年前
    ユーザ名非公開

    第3章 ハードウェアⅡ

    第3章 ハードウェアⅡ

    ユーザ名非公開 · 48問 · 1年前

    第3章 ハードウェアⅡ

    第3章 ハードウェアⅡ

    48問 • 1年前
    ユーザ名非公開

    基本情報(FE)過去問  迷った問題集【2024 / 1】

    基本情報(FE)過去問  迷った問題集【2024 / 1】

    ユーザ名非公開 · 18問 · 1年前

    基本情報(FE)過去問  迷った問題集【2024 / 1】

    基本情報(FE)過去問  迷った問題集【2024 / 1】

    18問 • 1年前
    ユーザ名非公開

    基本情報(FE)過去問  迷った問題集【2023 / 12】

    基本情報(FE)過去問  迷った問題集【2023 / 12】

    ユーザ名非公開 · 20問 · 1年前

    基本情報(FE)過去問  迷った問題集【2023 / 12】

    基本情報(FE)過去問  迷った問題集【2023 / 12】

    20問 • 1年前
    ユーザ名非公開

    基本情報(FE)過去問  迷った問題集【2023 / 6】

    基本情報(FE)過去問  迷った問題集【2023 / 6】

    ユーザ名非公開 · 22問 · 1年前

    基本情報(FE)過去問  迷った問題集【2023 / 6】

    基本情報(FE)過去問  迷った問題集【2023 / 6】

    22問 • 1年前
    ユーザ名非公開

    基本情報(FE)過去問  迷った問題集【2023 / 1】

    基本情報(FE)過去問  迷った問題集【2023 / 1】

    ユーザ名非公開 · 32問 · 1年前

    基本情報(FE)過去問  迷った問題集【2023 / 1】

    基本情報(FE)過去問  迷った問題集【2023 / 1】

    32問 • 1年前
    ユーザ名非公開

    基本情報(FE)過去問  迷った問題集【2022 / 12】

    基本情報(FE)過去問  迷った問題集【2022 / 12】

    ユーザ名非公開 · 34問 · 1年前

    基本情報(FE)過去問  迷った問題集【2022 / 12】

    基本情報(FE)過去問  迷った問題集【2022 / 12】

    34問 • 1年前
    ユーザ名非公開

    基本情報(FE)過去問  迷った問題集【2022 / 7】

    基本情報(FE)過去問  迷った問題集【2022 / 7】

    ユーザ名非公開 · 24問 · 1年前

    基本情報(FE)過去問  迷った問題集【2022 / 7】

    基本情報(FE)過去問  迷った問題集【2022 / 7】

    24問 • 1年前
    ユーザ名非公開

    基本情報(FE)過去問  迷った問題集【2022 / 1】

    基本情報(FE)過去問  迷った問題集【2022 / 1】

    ユーザ名非公開 · 19問 · 1年前

    基本情報(FE)過去問  迷った問題集【2022 / 1】

    基本情報(FE)過去問  迷った問題集【2022 / 1】

    19問 • 1年前
    ユーザ名非公開

    基本情報(FE)過去問  迷った問題集【2021 / 12】

    基本情報(FE)過去問  迷った問題集【2021 / 12】

    ユーザ名非公開 · 21問 · 1年前

    基本情報(FE)過去問  迷った問題集【2021 / 12】

    基本情報(FE)過去問  迷った問題集【2021 / 12】

    21問 • 1年前
    ユーザ名非公開

    基本情報(FE)過去問  迷った問題集【2021 / 7】

    基本情報(FE)過去問  迷った問題集【2021 / 7】

    ユーザ名非公開 · 18問 · 1年前

    基本情報(FE)過去問  迷った問題集【2021 / 7】

    基本情報(FE)過去問  迷った問題集【2021 / 7】

    18問 • 1年前
    ユーザ名非公開

    基本情報(FE)過去問  迷った問題集【2021 / 1】

    基本情報(FE)過去問  迷った問題集【2021 / 1】

    ユーザ名非公開 · 41問 · 1年前

    基本情報(FE)過去問  迷った問題集【2021 / 1】

    基本情報(FE)過去問  迷った問題集【2021 / 1】

    41問 • 1年前
    ユーザ名非公開

    基本情報(FE)過去問  迷った問題集【2020 / 12】

    基本情報(FE)過去問  迷った問題集【2020 / 12】

    ユーザ名非公開 · 21問 · 1年前

    基本情報(FE)過去問  迷った問題集【2020 / 12】

    基本情報(FE)過去問  迷った問題集【2020 / 12】

    21問 • 1年前
    ユーザ名非公開

    基本情報 平成29年 春期 迷った問題集

    基本情報 平成29年 春期 迷った問題集

    ユーザ名非公開 · 32問 · 1年前

    基本情報 平成29年 春期 迷った問題集

    基本情報 平成29年 春期 迷った問題集

    32問 • 1年前
    ユーザ名非公開

    基本情報 平成29年 秋期 迷った問題集

    基本情報 平成29年 秋期 迷った問題集

    ユーザ名非公開 · 33問 · 1年前

    基本情報 平成29年 秋期 迷った問題集

    基本情報 平成29年 秋期 迷った問題集

    33問 • 1年前
    ユーザ名非公開

    基本情報 迷った問題総まとめ集

    基本情報 迷った問題総まとめ集

    ユーザ名非公開 · 80問 · 1年前

    基本情報 迷った問題総まとめ集

    基本情報 迷った問題総まとめ集

    80問 • 1年前
    ユーザ名非公開

    基本情報 迷った問題総まとめ集2

    基本情報 迷った問題総まとめ集2

    ユーザ名非公開 · 80問 · 1年前

    基本情報 迷った問題総まとめ集2

    基本情報 迷った問題総まとめ集2

    80問 • 1年前
    ユーザ名非公開

    基本情報 迷った問題総まとめ集3

    基本情報 迷った問題総まとめ集3

    ユーザ名非公開 · 80問 · 1年前

    基本情報 迷った問題総まとめ集3

    基本情報 迷った問題総まとめ集3

    80問 • 1年前
    ユーザ名非公開

    間違え問題

    間違え問題

    ユーザ名非公開 · 42問 · 1年前

    間違え問題

    間違え問題

    42問 • 1年前
    ユーザ名非公開

    問題一覧

  • 1

    ベンチマーキングを説明したものはどれか。

    優れた業績を上げている企業などとの比較分析を行い,結果を自社の経営改革に活用する。

  • 2

    バランススコアカードで使われる戦略マップの説明はどれか。

    財務、顧客、内部ビジネスプロセス、学習と成長という四つの視点を基に、課題,施策、目標の因果関係を表現したもの

  • 3

    CRM (Customer Relationship Management)の目的はどれか。

    顧客ロイヤルティの獲得と顧客生涯価値の最大化

  • 4

    ABC分析の活用事例はどれか。

    販売金額,粗利益金額などが高い商品から順番に並べ、その累計比率によって商品を幾つかの階層に分け、高い階層に属する商品の販売量の拡大を図る。

  • 5

    抜取り検査において、ある不良率のロットがどれだけの確率で合格するかを知ることができるものはどれか。

    OC曲線

  • 6

    HEMSの説明として、適切なものはどれか

    複数の家電製品をネットワークでつなぎ、電力の可視化及び電力消費の最適制御を行うシステム

  • 7

    ロングテールの説明はどれか。

    インターネットショッピングで、売上の全体に対して、あまり売れない商品群の売上合計が無視できない割合になっていること

  • 8

    技術経営におけるプロダクトイノベーションの説明として、適切なものはどれか。

    新たな商品や他社との差別化ができる商品を開発すること

  • 9

    ディジタルディバイドを説明したものはどれか。

    情報リテラシの有無やIT の利用環境の相違などによって生じる、社会的又は経済的な格差のことである。

  • 10

    フォールトトレラントシステムの説明として、適切なものはどれか。

    システムが部分的に故障しても、システム全体としては必要な機能を維持するシステム

  • 11

    ファイルシステムの絶対パス名を説明したものはどれか。

    ルートディレクトリから対象ファイルに至るパス名

  • 12

    アクチュエータの説明として、適切なものはどれか。

    エネルギー発生源からのパワーを、制街号に基づき、回転,並進などの動きに変換する。

  • 13

    RDBMS が二つの表を結合する方法のうち、ソートマージ結合法に関する記述はどれか。

    結合する列の値で並べ替えたそれぞれの表の行を、先頭から順に結合する。

  • 14

    ビッグデータの処理で使われるキーバリューストアの説明として、適切なものはどれか。

    任意の保存したいデータと、そのデータを一意に識別できる値を組みとして保存する。

  • 15

    ネットワーク機器の一つであるスイッチングハブ (レイヤ 2 スイッチ)の特徴として、適切なものはどれか。

    受信したパケットを、宛先 MACアドレスが存在するLAN ポートだけに転送する。

  • 16

    プライベート IPアドレスをもつ複数の端末が、一つのグローバルIPアドレスを使ってインターネット接続を利用する仕組みを実現するものはどれか。

    NAPT

  • 17

    メッセージの送受信に関するディジタル署名における署名鍵の使い方と、ディジタル署名の目的のうち、適切なものはどれか。

    送信者が署名鍵を使って署名を作成し、その署名をメッセージに付加することによって、受者が送信者による署名であることを確認できるようにする

  • 18

    PC への侵入に成功したマルウェアがインターネット上の指令サーバと通信を行う場合に、宛先ポートとして使用される TCP ポート番号80に関する記述のうち、適切なものはどれか。

    Webサイトの閲覧に使用されることから、通がファイアウォールで許可されている可能性が高い。

  • 19

    安全性や頼性を確保するための設計のうち、フールプルーフに該当するものはどれか。

    利用者が誤った操作をしても、システムに異常が起こらないようにする。

  • 20

    あるデータセンタでは、受発注管理システムの運用サービスを提供している。次の受発注管理システムの運用中の事象において、インシデントに該当するものはど れか。 〔受発注管理システムの運用中の事象〕 夜間バッチ処理において、注文トランザクションデータから注文書を出力するプログラムが異常終了した。異常終了を検知した運用担当者から連絡を受けた保守担当者は、緊急出社してサービスを回復し、後日、異常終了の原因となったプログラムの誤りを修正した。

    プログラムの異常終了

  • 21

    情報システム部が開発して経理部が運用している会計システムの運用状況を、経営者からの指示で監査することになった。この場合におけるシステム監査人についての記述のうち、最も適切なものはどれか。

    独立性を担保するために、システム監査人は情報システム部にも経理部にも所属しない者とする。

  • 22

    システム監査報告書に記載する指摘事項に関する説明のうち、適切なものはどれか。

    調査結果に事実誤認がないことを監査対象部門に確認した上で、監査人が指摘事項とする必要があると判断した事項を記載する。

  • 23

    SOAを説明したものはどれか。

    ビジネスプロセスの構成要素とそれを支援するIT 基盤を、ソフトウェア部品であるサービスとして提供するシステムアーキテクチャのこと

  • 24

    プロダクトライフサイクルにおける成熟期の特徴はどれか。

    需要が大きくなり、製品の差別化や市場の細分化が明確になってくる。競争者間の競争も激化し、新品種の追加やコストダウンが重要となる

  • 25

    バランススコアカードの内部ビジネスプロセスの視点における戦略目標と業績評価指標の例はどれか。

    製品の製造の生産性向上が目標であるので、製造期間短縮日数を指標とする。

  • 26

    EMS (Electronics Manufacturing Services)の説明として、適切なものはどれか。

    他メーカから受注した電子機器などの受託生産を行う。

  • 27

    “かんばん方式”を説明したものはどれか。

    中間在庫を極力減らすために、生産ラインにおいて、後工程の生産に必要な部品だけを前工程から調達する。

  • 28

    車載機器の性能の向上に関する記述のうち、ディープラーニングを用いているも のはどれか。

    システムが大量の画像を取得し処理することによって、歩行者と車をより確実に見分けることができるようになった。

  • 29

    社内カンパニー制を説明したものはどれか。

    事業分野ごとの仮想企業を作り、経営資源配分の効率化,意思決定の速化,創造性の発揮を促進する。

  • 30

    ソフトウェアやデータに職がある場合に、製造物責任法の対象となるものはどれか。

    ROM 化したソフトウェアを内蔵した組込み機器

  • 31

    データ構造の一つであるリストは、配列を用いて実現する場合と、ポインタを用いて実現する場合とがある。配列を用いて実現する場合の特徴はどれか。ここで、配列を用いたリストは、配列に要素を連続して格納することによって構成し、ポインタを用いたリストは、要素から次の要素へポインタで連結することによって構成するものとする。

    位置を指定して、任意のデータに直接アクセスすることができる。

  • 32

    0以外の数値を浮動小数点表示で表現する場合、仮数部の最上位桁が0以外になるように,桁合わせする操作はどれか。ここで、仮数部の表現方法は、絶対値表現とする。

    正規化

  • 33

    キャッシュの書込み方式には、ライトスルー式とライトバック方式がある。ライトバック方式を使用する目的として、適切なものはどれか。

    プロセッサから主記憶への書込み頻度を減らす。

  • 34

    システムの性能を向上させるために、スケールアウトが適しているシステムはどれか。

    参照系のトランザクションが多いので,複数のサーバで分散処理を行っているシステム

  • 35

    ベンチマークテストの説明として、適切なものはどれか。

    使用目的に合わせて選定した標準的なプログラムを実行させ、システムの処理性能を測定する。

  • 36

    ページング方式の説明として、適切なものはどれか。

    仮想記憶空間と実記憶空間をそれぞれ固定長の領域に区切り、対応づけて管理する方式

  • 37

    RDBMS が二つの表を結合する方法のうち、ソートマージ結合法に関する記述はどれか。

    結合する列の値で並べ替えたそれぞれの表の行を、先頭から順に結合する。

  • 38

    OpenFlow を使った SDN (Software-Defined Networking)の説明として、適切なものはどれか。

    データ転送と経路制の機能を論理的に分離し、データ転送に特化したネットワーク機器とソフトウェアによる経路制御の組合せで実現するネットワーク技術

  • 39

    攻撃者が用意したサーバメのIPアドレスが、A社 Web サーバのFQDNに対応するIPアドレスとして、B社DNSキャッシュサーバに記憶された。この攻撃によって、意図せずサーバメに誘導されてしまう利用者はどれか。ここで、A社,B社の各従業員は自社のDNSキャッシュサーバを利用して名前解決を行う。

    A社WebサーバにアクセスしようとするB社従業員

  • 40

    ディレクトリトラバーサル攻撃に該当するものはどれか。

    攻撃者が、パス名を使ってファイルを指定し、管理者の意図していないファイルを不正に閲覧する。

  • 41

    経済産業省とIPAが策定した"サイバーセキュリティ経営ガイドライン(Ver 1.1)” が、自社のセキュリティ対策に加えて、実施状況を確認すべきとしている対策はどれか。

    自社のサプライチェーンのビジネスパートナが行うセキュリティ対策

  • 42

    公開鍵暗号方式の暗号アルゴリズムはどれか。

    RSA

  • 43

    情報セキュリティにおけるタイムスタンプサービスの説明はどれか。

    電子データが、ある日時に確かに存在していたこと、及びその日時以降に改ざんされていないことを証明するサービス

  • 44

    1台のファイアウォールによって、外部セグメント、DMZ、内部セグメントの三つのセグメントに分割されたネットワークがある。このネットワークにおいて、Web サーバと、重要なデータをもつデータベースサーバから成るシステムを使って、利用者向けのサービスをインターネットに公開する場合、インターネットからの不正アクセスから重要なデータを保護するためのサーバの設置方法のうち、最も適切なものはどれか。ここで、ファイアウォールでは、外部セグメントとDMZ との間及びDMZと内部セグメントとの間の通は特定のプロトコルだけを許可し、外部セグメントと内部セグメントとの間の直接の通は許可しないものとする

    Web サーバをDMZに、データベースサーバを内部セグメントに設置する。

  • 45

    電子メールの送信時に、送信者を送信側のメールサーバで認証するためのものは どれか。

    SMTP-AUTH

  • 46

    オブジェクト指向の基本概念の組合せとして、適切なものはどれか。

    抽象化,カプセル化,継承、クラス

  • 47

    ソフトウェア開発の活動のうち、アジャイル開発においても重視されているリファクタリングはどれか。

    ソフトウェアの保守性を高めるために、外部仕様を変更することなく、プログラムの内部構造を変更する。

  • 48

    システム開発の進捗管理などに用いられるトレンドチャートの説明はどれか。

    作業の進捗状況と、予算の費状況を関連付けて折れ線で示したもの

  • 49

    サービスマネジメントシステムにおけるサービスの可用性はどれか。

    あらかじめ合意された時点又は期間にわたって、要求された機能を実行するサービス又はサービスコンポーネントの能力

  • 50

    ITサービスマネジメントの活動のうち、インシデント及びサービス要求管理として行うものはどれか。

    利用者からの障害報告を受けて、既知の誤りに該当するかどうかを照合する。

  • 51

    システムに関わるドキュメントが漏えい,改ざん、不正使用されるリスクに対するコントロールを監査する際のチェックポイントはどれか。

    ドキュメントの機密性を確保するための対策を講じていること

  • 52

    システム監査の実施体制に関する記述のうち、適切なものはどれか。

    監査依頼者が監査報告に基づく改善指示を行えるように、システム監査人は監査結果を監査依頼者に報告する。

  • 53

    リスクや投資価値の類似性で分けたカテゴリごとの情報化投資について、最適な資源配分を行う際に用いる手法はどれか。

    IT ポートフォリオ

  • 54

    ホスティングサービスの特徴はどれか。

    サービス事業者が用意したサーバの利用権を利用者に貸し出す。

  • 55

    企画、要件定義,システム開発、ソフトウェア実装、ハードウェア実装,保守から成る一連のシステム開発プロセスにおいて、要件定義プロセスで実施すべきものはどれか。

    システムに関わり合いをもつ利害関係者の種類を識別し、利害関係者のニーズ、要望及び課せられる制約条件を識別する。

  • 56

    アンゾフが提唱した成長マトリクスにおいて、既存市場に対して既存製品で事業拡大する場合の戦略はどれか。

    市場浸透

  • 57

    ”かんばん方式”を説明したものはどれか。

    中間在庫を極力減らすために、生産ラインにおいて、後工程が自工程の生産に合わせて、必要な部品を前工程から調達する。

  • 58

    CGM (Consumer Generated Media)の説明はどれか。

    個人が制作したディジタルコンテンツの閲覧者・視聴者への配や利用者同士の共有を可能とするもの

  • 59

    会議におけるファシリテータの役割として、適切なものはどれか。

    中立公平な立場から、会議の参加者に発言を促したり、議論の流れを整理したりする。

  • 60

    親和図法を説明したものはどれか。

    収集した情報を相互の関連によってグループ化し、解決すべき問題点を明確にする方法である。

  • 61

    著作権法によるソフトウェアの保護範囲に関する記述のうち、適切なものはどれ か。

    ソースプログラムとオブジェクトプログラムの両方とも著作権法によって保護される。

  • 62

    不正競争防止法において、営業秘密となる要件は、“秘密として管理されていること”、“事業活動に有用な技術上又は営業上の情報であること”と、もう一つはどれ か。

    公然と知られていないこと

  • 63

    再帰呼出しの説明はどれか。

    関数の中で自分自身を用いた処理を行うこと

  • 64

    オブジェクト指向プログラミングにおける、多相性を実現するためのオーバーライドの説明はどれか。

    スーパークラスで定義されたメソッドをサブクラスで再定義すること

  • 65

    外部割込みに分類されるものはどれか。

    インターバルタイマによって、指定時間が経過したときに生じる割込み

  • 66

    RAID5の記録方式に関する記述のうち、適切なものはどれか。

    複数の磁気ディスクに分散してブロック単位でデータを書き込み、さらに、複数の磁気ディスクに分散してパリティを書き込む。

  • 67

    社内業務システムをクラウドサービスへ移行することによって得られるメリットはどれか

    Paasを利用すると、プラットフォームの管理やOS のアップデートは、サービスを提供するプロバイダが行うので、導入や運用の負担を軽減することができる。

  • 68

    メモリリークの説明として、適切なものはどれか。

    OSやアプリケーションのバグなどが原因で、動作中に確保した主記憶が解放されないことであり、これが発生すると主記憶中の利用可能な部分が減少する。

  • 69

    ソフトウェア制における、ポーリング制はどれか

    CPU が状態レジスタ又はビジー信号などを読み出して、入出力装置の状態を監視する。

  • 70

    優先度に基づくプリエンプティブなスケジューリングを行うリアルタイム OS で、二つのタスク A,Bをスケジューリングする。Aの方がBよりも優先度が高い場合にリアルタイム OSが行う動作のうち、適切なものはどれか。

    Bの実行中にAに起動がかかると、Bを実行可能状態にしてAを実行する。

  • 71

    コンデンサに蓄えた電荷の有無で情報を記憶するメモリはどれか。

    SDRAM

  • 72

    3次CGのレンダリングにおける、隠線去及び隠面去の説明はどれか

    指定された視点から見える部分だけを描くようにする。

  • 73

    SQL文において FOREIGN KEY と REFERENCES を用いて指定する制約はどれか。

    参照制約

  • 74

    RDBMS の機能によって実現されるトランザクションの性質はどれか。

    ACID 特性

  • 75

    トランザクション処理プログラムが、データベース更新の途中で異常終了した場合,ロールバック処理によってデータベースを復する。このとき使用する情報はどれか。

    ログファイルの更新前情報

  • 76

    トランスポート層のプロトコルであり、信頼性よりもリアルタイム性が重視される場合に用いられるものはどれか。

    UDP

  • 77

    ボットネットにおいて C&C サーバが果たす役割はどれか。

    遠隔操作が可能なマルウェアに、情報収集及び攻撃活動を指示する。

  • 78

    SQLインジェクション攻撃の説明はどれか。

    Webアプリケーションに問題があるとき、悪意のある問合せや操作を行う命令文をWebサイトに入力して、データベースのデータを不正に取得したり改ざんしたりする攻撃

  • 79

    マルウェアについて、トロイの木馬とワームを比較したとき、ワームの特徴はどれか。

    ネットワークやリムーバブルメディアを媒介として自ら感染を広げる。

  • 80

    CSIRT の説明として、適切なものはどれか。

    企業内・組織内や政府機関に設置され、情報セキュリティインシデントに関する報告を受け取り、調査し、対応活動を行う組織の総称である。

  • 81

    コンピュータやネットワークのセキュリティ上の脆弱性を発見するために、システムを実際に攻撃して侵入を試みる手法はどれか。

    ペネトレーションテスト

  • 82

    UML 2.0において、オブジェクト間の相互作用を時系列に表す図はどれか。

    シーケンス図

  • 83

    ブラックボックステストに関する記述のうち、適切なものはどれか。

    被テストプログラムに冗長なコードがあっても検出できない。

  • 84

    ソフトウェアのリバースエンジニアリングの説明はどれか。

    既存のソフトウェアを解析し、その仕様や構造を明らかにする。

  • 85

    プロジェクトで発生した課題の傾向を分析するために、ステークホルダ、コスト、スケジュール、品質などの管理項目別の課題件数を棒グラフとして件数が多い順に並べ、この順で累積した課題件数を折れ線グラフとして重ね合わせた図を作成した。この図はどれか。

    パレート図

  • 86

    落雷によって発生する過電圧の被害から情報システムを守るための手段として,有効なものはどれか。

    サージ防護デバイス (SPD)を介して通信ケーブルとコンピュータを接続する。

  • 87

    システム監査人が実施するヒアリングに関する記述のうち、最も適切なものはど れか。

    ヒアリングで被監査部門から得た情報を裏付けるための文書や記録を入手するよう努める。

  • 88

    監査調書の説明はどれか。

    監査人が行った監査手続の実施記録であり、監査意見の根拠となる。

  • 89

    SOAを説明したものはどれか。

    ビジネスプロセスの構成要素とそれを支援するIT 基盤を、ソフトウェア部品であるサービスとして提供するシステムアーキテクチャのこと

  • 90

    ビッグデータを企業が活用している事例はどれか。

    多種多様なソーシャルメディアの大量な書込みを分析し、商品の改善を行う。

  • 91

    グリーン調達の説明はどれか。

    品質や価格の要件を満たすだけでなく、環境負荷が小さい製品やサービスを、環境負荷の低減に努める事業者から優先して購入することである。

  • 92

    BI (Business Inteligence)を説明したものはどれか。

    企業内外のデータを蓄積し、分類・加工・分析して活用することによって、企業の意思決定の迅速化を支援する手法

  • 93

    企業の競争戦略におけるリーダ戦略はどれか。

    利潤,好評判の維持・向上と最適市場シェアの確保を目標として、市場内の全ての顧客をターゲットにした全方位戦略を取る。

  • 94

    コア技術の事例として、適切なものはどれか。

    競合他社がまねできないような、自動車エンジンのアイドリングストップ技術

  • 95

    OJT の特徴はどれか。

    上司や先輩が実務に密着して実践的に知識や技術を教育するので、必要な能力が習得できる。