暗記メーカー
新規登録・ログイン
間違えたやーつ
  • you sー

  • 問題数 47 • 10/14/2024

    記憶度

    完璧

    7

    覚えた

    18

    うろ覚え

    0

    苦手

    0

    未解答

    0

    アカウント登録して、解答結果を保存しよう

    問題一覧

  • 1

    特定の特定の目的の達成や課題の解決をテーマとして、ソフトウェアの開発者や企画者などが短期集中的にアイデアを出し合い、ソフトウェアの開発などの共同作業を行い、成果を競い合うイベントはどれか。

    ハッカソン

  • 2

    あるシステムの運用において、利用者との間でSLAを交わし、利用可能日を月曜日から金曜日、一日の利用可能時間を7時から22時まで、稼働率を98%以上で合意した。一週間の運用において障害などでシステムの停止を許容できる時間は最大何時間か。

    1.5

  • 3

    SCMの説明として適切なものはどれか。

    調達、生産、流通を経て消費者に至るまでの一連の業務を、取引先を含めて全体最適の視点から見直し、納期短縮や在庫削減を図る。

  • 4

    e-ビジネスの事例のうち、ロングテールの考え方に基づく販売形態はどれか。

    販売見込数がかなり少ない商品を幅広く取り扱いインターネットで販売する。

  • 5

    インターネットでURLが"http://srv01.ipa.go.jp/abc.html"のWebページにアクセスする時、このURL中の"srv01"は何を表しているか。

    ドメイン名"ipa.go.jp"に属するコンピュータなどのホスト名

  • 6

    企業間で商取引の情報の書式や通信手順を統一し、電子的に情報交換を行う仕組みはどれか。

    EDI

  • 7

    システムの利用者数が当初の想定よりも増えてシステムのレスポンスが悪化したので、増強のためにサーバーを1台追加することにした。動作テストが終わったサーバーをシステムに組み入れて稼働させた。この作業を実施するITサービスマネジメントのプロセスとして適切なものはどれか。

    リリース及び展開管理

  • 8

    無線LANのアクセス制御機能を使用してネットワークに接続できる端末を特定のPCプリンターゲーム機などに限定したい。このとき端末の識別に使用する情報として最も適切なものはどれか。

    MACアドレス

  • 9

    AさんはBさんにだけ伝えたい内容を描いた電子メールを公開鍵暗号方式を用いてBさんの鍵で暗号化してBさんに送った。この電子メールを復号するために必要な鍵はどれか。

    Bさんの秘密鍵

  • 10

    企業のビジョンや戦略を実現するために、「財務」「顧客」「業務プロセス」「学習と成長」の四つの視点から具体的に目標を設定して成果を評価する手法はどれか。

    バランススコアカード(BSC)

  • 11

    販売価格1000円の商品の利益計画において、10,000個売った場合は1000千円、12,000個販売した場合は1800千円の利益が見込めるとき、この商品の1個当たりの変動費は何円か。

    600

  • 12

    サーバー室などセキュリティで保護された区画への入退室管理において、ひとりの認証で他者も一緒に入室する共連れの防止対策として利用されるものはどれか。

    アンチパスバック

  • 13

    テレワークを推進しているある会社ではサテライトオフィスを構築している。サテライトオフィスで使用するネットワーク機器やPCを対象に、落雷による過電流を防止するための対策を検討した。有効な対策として最も適切なものはどれか。

    サージ防護に対応した機器の設置

  • 14

    企業において情報セキュリティポリシー策定で行う作業のうち次の作業実施順序として適切なものはどれか。 a:策定する責任者や担当者を決定する b:情報セキュリティ対策の基本方針を策定する c:保有する情報資産を洗い出し分類する d:リスクを分析する

    a→b→c→d

  • 15

    スマートフォンやタブレットなどの携帯端末に用いられているOS(Open Source Software)であるOSはどれか。

    Android

  • 16

    需要量が年間を通じて安定している場合において、定量発注方式に関する記述として最も適切なものはどれか。

    最適な発注量は、発注費用と在庫維持費用の総額が最小となる場合である

  • 17

    情報セキュリティにおける認証要素は3種類に分類できる。認証要素の3種類として適切なものはどれか。

    所持情報、生体情報、知識情報

  • 18

    パスワードに関連した不適切な行為a~dのうち不正アクセス禁止法で規制されている行為だけを全て挙げたものはどれか。 a:業務を代行してもらうために、社内データベースアクセス用の自分のIDとパスワードを同僚に伝えた。 b:自分のPCに、社内データベースアクセス用の自分のパスワードのメモを貼り付けた。 c:電子メールに添付されていた文章をPCに取り込んだ。その文書の閲覧用パスワードをその文書を見る権利のない人に教えた。 d:人気のショッピングサイトに登録されている他人のIDとパスワードを無断で第三者に伝えた

    d

  • 19

    1台のコンピューターを理論的に分割し、それぞれで独立したOSとアプリケーションソフトを実行させ、あたかも複数のコンピューターが同時に稼働しているかのように見せる技術として最も適切なものはどれか。

    仮想化

  • 20

    TCP/IPにおけるポート番号によって識別されるものはどれか。

    コンピューター上で動作している通信アプリケーション

  • 21

    1台の物理的なコンピューター上で、複数の仮想サーバーを同時に動作させることによって得られる効果に関する記述a~cのうち、適切なものだけを全て挙げたものはどれか。 a:仮想サーバ上でそれぞれ異なるバージョンのOSを動作させることができ物理的なコンピューターのリソースを有効活用できる b:仮想サーバーの数だけ物理的なコンピュータを増やした時と同じ処理能力を得られる c:物理的なコンピューターが持つHDDの容量と同じ要領のデータをすべての仮想サーバーで同時に記録できる

    a

  • 22

    自社開発した技術の特許化に関する記述a~cのうち直接的に得られることが期待できる効果として、適切なものだけを全て挙げたものはどれか。 a:当該技術に関連した他者とのアライアンスの際に有利な条件を設定できる b:当該技術の開発費用の一部をライセンスによって回収できる c:当該技術を用いた商品や事業に対して他社の参入を阻止できる

    a,b,c

  • 23

    情報システムの導入にあたりユーザーがベンダーに提案を求めるために提示する文書であり、導入システムの概要や調達条件を記したものはどれか。

    RFP

  • 24

    インターネットで使用されているドメイン名の説明として適切なものはどれか。

    コンピューターやネットワークなどを識別するための名前

  • 25

    刑法にはコンピューターや電磁的記録を対象としたIT関連の行為を規制する条約がある。次の不適切な行為のうち、不正指令電磁的記録に関する罪に抵触する可能性があるものはどれか。

    正当な理由なく、他人のコンピューターの誤動作を引き起こすウイルスを収集し、自宅のPCに保管した。

  • 26

    ワイルドカードを使って"*A*.te??"の表現で文字列を検索するとき、①~④の文字列のうち、検索条件に一致するものだけを全て挙げたものはどれか。ここでワイルドカードの" ? "は任意の1文字を表し、" * "は0個以上の任意の文字からなる文字列を表す。 ① A.text ② AA.tex ③ B.Atex ④ BA.Btext

  • 27

    120kステップのソフトウェアを開発した。開発の各工程における生産性の実績が下記のとおりであるとき、開発全体の工数は何人月か。ここで生産性は1人月あたりのkステップとする。 単位 kステップ/人月 【工程】設計 = 【生産性】6.0 【工程】製造 = 【生産性】4.0

    50

  • 28

    販売管理システムに関する記述のうちTCOに含まれる費用だけを全て挙げたものはどれか。 ①販売管理システムで扱う商品の仕入高 ②販売管理システムで扱う商品の配送費 ③販売管理システムのソフトウェア保守費 ④販売管理システムのハードウェア保守費

    ③、④

  • 29

    ソーシャルネットワーキングサービスソーシャルネットワーキングサービスの利用事例はどれか。

    登録会員相互のコミュニケーションおよび企業と登録会員のコミュニケーションの場や話題を提供することで、顧客のブランドロイヤルティーを向上させる。

  • 30

    無線LANに関する記述のうち適切なものだけを全て挙げたものはどれか a:使用する暗号化技術によって伝送速度が決まる b:ほかの無線LANとの干渉が起こると、伝送速度が低下したり通信が不安定になったりする。 c:無線ランでTCP/IPの通信を行う場合IPアドレスの代わりにESSIDが使われる。

    b

  • 31

    デザイン思考の例として最も適切なものはどれか。

    アプローチの中心は常に製品やサービスの利用者であり利用者の本質的なニーズに基づき製品やサービスをデザインする。

  • 32

    プロジェクトの成果物の作成作業を階層的に分解したものはどれか。

    WBS

  • 33

    ソフトウエアの開発において基本設計からシステムテストまでを一括で委託する時、請負契約の締結に関する留意事項のうち適切なものはどれか。

    受託者側は原則として再委託することができるので、委託者が再委託を制限するためには契約で再委託の条件を決めておかなければならない

  • 34

    RPA(Robotic Process Automation)の事例として、最も適切なものはどれか。

    ルール化された定型的な操作を人間の代わりに自動で行うソフトウェアが、インターネットで受け付けた注文データを配送システムに転記する。

  • 35

    ITILに関する記述として適切なものはどれか。

    ITサービスの提供とサポートに対して、ベストプラクティスを提供している。

  • 36

    情報システム開発の工程を、システム化構想プロセス、システム化計画プロセス、要件定義プロセス、システム開発プロセスに分けたとき、システム化計画プロセスで実施する作業として最も適切なものはどれか。

    システム化対象業務の問題点を分析し、システムで解決する課題を定義する。

  • 37

    経営課題とそれを実現するための手法の組み合わせのうち適切なものはどれか。 a:部品の調達から販売までの一貫した効率的な業務プロセスを構築したい b:顧客の嗜好などの情報を把握し、製品の企画販売促進につなげたい。 c:販売時点で商品名数量などの売上に関する情報を把握し、適切な在庫補充や売れ筋商品の分析を行いたい。

    a:SCM、b:CRM、c:POS

  • 38

    OCRの役割として適切なものはどれか

    印刷文字や手書き文字を認識しテキストデータに変換する

  • 39

    E-R図で表現するものはどれか

    エンティティ同士の関係

  • 40

    ソフトウェア開発におけるDevOpsに関する記述として最も適切なものはどれか

    開発側と運用側が密接に連携し自動化ツールなどを取り入れることによって仕様変更要求などに対して迅速かつ柔軟に対応する

  • 41

    A~Zの26種類の文字を表現する文字コードに最小限必要なビット数はいくつか

    5

  • 42

    営業利益を求める計算式はどれか

    (売上総利益)ー(販売費及び一般管理費)

  • 43

    暗号資産(仮想通貨)を入手するためのマイニングと呼ばれる作業を他人のコンピュータを使って気づかれないように行うことを何と呼ぶか

    クリプトジャッキング

  • 44

    情報セキュリティのリスクマネジメントにおけるリスク対応をリスク回避リスク共有リスク低減及びリスク保有の四つに分類する時情報漏洩発生時の損害に備えてサイバー保険に入ることはどれに分類されるか

    リスク共有

  • 45

    ある商品の一年間の売上高が400万円、利益が50万円、固定費が150万円である時、この商品の損益分岐点での売上高は何万円か

    300

  • 46

    国際標準化機関に関する記述のうち適切なものはどれか

    ITUは電気通信分野の国際標準化機関である

  • 47

    個人情報保護法で定められた、特に取り扱いに配慮が必要となる、要配慮個人情報に該当するものはどれか。

    信条

  • 関連する問題集

    スヌーピー 会話2

    問題数 805/3/2024

    スヌーピー 会話3

    問題数 745/4/2024

    微分と積分 別冊ニュートン

    問題数 125/4/2024

    LC talk

    問題数 155/6/2024

    UV talk letter

    問題数 415/6/2024

    TOEIC 金のフレーズ 忘れたやつ

    問題数 525/26/2024

    基本用語

    問題数 97/14/2024

    情報セキュリティの考え方

    問題数 106/20/2024

    情報セキュリティの重要性・脅威・脆弱性

    問題数 276/20/2024

    サイバー攻撃

    問題数 446/20/2024

    暗号技術

    問題数 116/23/2024

    認証

    問題数 166/23/2024

    公開鍵基盤

    問題数 66/23/2024

    管理とリスク

    問題数 276/23/2024

    情報セキュリティのポリシー/マネジメント及び諸機関

    問題数 176/23/2024

    セキュリティ技術評価

    問題数 96/23/2024

    情報セキュリティ対策

    問題数 416/23/2024

    情報セキュリティ実装技術

    問題数 197/13/2024

    略称の正式名称

    問題数 16910/19/2024