過去問 一覧 | 情報処理技術者試験 ITパスポート 平成30年度(2018) 春期

受験者数

47,987人

合格者数

23,957人

合格率(合格者/受験者)

50%
問題番号 難易度 出題
回数
問題文
1
1 製品と市場が,それぞれ既存のものか新規のものかで,事業戦略を"市場浸透","新製品開発","市場開拓","多角化"の四つに分類するとき,"市場浸透"の事例に該当するものはどれか。 ...
2
1 コンピュータなどの情報機器を使いこなせる人と使いこなせない人との間に生じる,入手できる情報の質,量や収入などの格差を表す用語はどれか。 ...
3
1 システムのライフサイクルを,企画プロセス,要件定義プロセス,開発プロセス,運用プロセス,保守プロセスとしたとき,経営層及び各部門からの要求事項に基づいたシステムを実現するためのシステム化計画を立案する ...
4
1 企業の情報システム戦略で明示するものとして,適切なものはどれか。
5
1 DFDの記述例として,適切なものはどれか。
6
1 システムのライフサイクルプロセスの一つに位置付けられる,要件定義プロセスで定義するシステム化の要件には,業務要件を実現するために必要なシステム機能を明らかにする機能要件と,それ以外の技術要件や運用要件 ...
7
1 性別,年齢,国籍,経験などが個人ごとに異なるような多様性を示す言葉として,適切なものはどれか。 ...
8
1 企業におけるマイナンバーの取扱いに関する行為a〜cのうち,マイナンバー法に照らして適切なものだけを全て挙げたものはどれか。従業員から提供を受けたマイナンバーを人事評価情報の管理番号として利用する。従業 ...
9
1 A氏は,インターネット掲示板に投稿された情報が自身のプライバシを侵害したと判断したので,プロバイダ責任制限法に基づき,その掲示板を運営するX社に対して,投稿者であるB氏の発信者情報の開示を請求した。こ ...
10
1 著作物の使用事例のうち,著作権を侵害するおそれのある行為はどれか。
11
1 貸借対照表から求められる,自己資本比率は何%か。
12
1 バリューチェーンの説明として,適切なものはどれか。
13
1 A社では営業部員の行動予定を把握したい。このとき利用するソフトウェアとして,最も適切なものはどれか。 ...
14
1 個人情報取扱事業者における個人情報の管理に関する事例a〜dのうち,個人情報保護に関する管理上,適切でないものだけを全て挙げたものはどれか。a. 営業部門では,許可された者だけが閲覧できるように,顧客リ ...
15
1 1個の製品Pは2個の部品Qで構成され,部品Qは4個の部品Rで構成されている。部品Qは1個,部品Rは3個の在庫があるとき,製品Pを6個生産するには,部品Rはあと何個必要か。 ...
16
1 特許法における特許権の存続期間は出願日から何年か。ここで,存続期間の延長登録をしないものとする。 ...
17
1 ある業界への新規参入を検討している企業がSWOT分析を行った。分析結果のうち,機会に該当するものはどれか。 ...
18
1 勤務先の法令違反行為の通報に関して,公益通報者保護法で規定されているものはどれか。 ...
19
1 前期と当期の損益計算書を比較したとき,前期から当期における変化の説明として,適切なものはどれか。 ...
20
1 ブレーンストーミングの進め方のうち,適切なものはどれか。
21
1 不正アクセス禁止法に関して,次の記述中のa,bに入れる字句の適切な組合せはどれか。  不正アクセス禁止法で規制されている不正アクセス行為とは,ネットワークを通じて無断でa を使い,コンピュータに ...
22
1 受発注や決済などの業務で,ネットワークを利用して企業間でデータをやり取りするものはどれか。 ...
23
1 調達や生産,販売などの広い範囲を考慮に入れた上での物流の最適化を目指す考え方として,適切なものはどれか。 ...
24
1 営業秘密の要件に関する記述a〜dのうち,不正競争防止法に照らして適切なものだけを全て挙げたものはどれか。公然と知られていないこと利用したいときに利用できること事業活動に有用であること秘密として管理され ...
25
1 製品の開発から出荷までの工程を開発,生産計画,製造,出荷とするとき,FMS(Flexible Manufacturing System)の導入によって省力化,高効率化できる工程として,適切なものはどれ ...
26
1 法律a〜cのうち,内部統制の整備を要請しているものだけを全て挙げたものはどれか。a.会社法b.金融商品取引法c.労働者派遣法 ...
27
1 ある商品の前期,当期2期分の売上高と総費用は表のとおりである。この商品の1期間の固定費は何千円か。ここで,総費用は固定費と変動費の合計であり,固定費,及び売上高に対する変動費の割合は,前期,当期ともに ...
28
1 技術開発戦略の立案,技術開発計画の策定などを行うマネジメント分野はどれか。 ...
29
1 航空会社A社では,経営戦略を実現するために,バランススコアカードの四つの視点ごとに戦略目標を設定した。bに該当するものはどれか。ここで,a〜dはア〜エのどれかに対応するものとする。 ...
30
1 プロバイダが提供したサービスにおいて発生した事例のうち,プロバイダ責任制限法によって,プロバイダの対応責任の対象となり得るものはどれか。 ...
31
1 インターネットに接続する通信ネットワークを提供する事業者はどれか。
32
1 情報セキュリティマネジメントシステムや品質マネジメントシステムなどの標準化を行っている国際標準化機構はどれか。 ...
33
1 情報システムの導入に当たり,ユーザがベンダに提案を求めるために提示する文書であり,導入システムの概要や調達条件を記したものはどれか。 ...
34
1 企業の業務運営におけるPDCAサイクルのうち,業務の実行状況をKPIに基づいて測定,評価するものはどれか。 ...
35
1 PL法(製造物責任法)によって,製造者に顧客の損害に対する賠償責任が生じる要件はどれか。 [事象A]損害の原因が,製造物の欠陥によるものと証明された。[事象B]損害の原因である製造物の欠陥が,製 ...
36
1 システム開発プロジェクトにおけるステークホルダの説明として,最も適切なものはどれか。 ...
37
1 システム開発プロジェクトにおける,プロジェクト人的資源マネジメントの活動として,適切なものはどれか。 ...
38
1 オンラインモールを運営するITサービス提供者が,ショップのオーナとSLAで合意する内容として,適切なものはどれか。 ...
39
1 部門Aと部門Bが利用している情報システムにおいて,サポート部門が,利用者Cから,ネットワーク上のプリンタからレポートが印刷できないという障害の通報を受けた。レポートの印刷の障害に関してSLAで次のよう ...
40
1 ITガバナンスに関する記述として,適切なものはどれか。
41
1 ITサービスマネジメントにおいて利用者にFAQを提供する目的として,適切なものはどれか。 ...
42
1 システム監査の実施後に,評価結果を受けて被監査部門がまとめるものとして,適切なものはどれか。 ...
43
1 システム開発を示した図のアローダイアグラムにおいて,工程AとDが合わせて3日遅れると,全体では何日遅れるか。 ...
44
1 プロジェクトの特徴として,適切なものはどれか。
45
1 システム監査を実施することになり監査チームを編成した。チームに参画する全ての監査人に対して,共通して求められる要件はどれか。 ...
46
1 発注したソフトウェアが要求事項を満たしていることをユーザが自ら確認するテストとして,適切なものはどれか。 ...
47
1 プロジェクトにおけるリスクには,マイナスのリスクとプラスのリスクがある。スケジュールに関するリスク対応策のうち,プラスのリスクへの対応策に該当するものはどれか。 ...
48
1 プロジェクトマネジメントにおけるWBSの作成に関する記述のうち,適切なものはどれか。 ...
49
1 ITガバナンスの説明として,適切なものはどれか。
50
1 プロジェクトマネジメントの知識工リアには,プロジェクトコストマネジメント,プロジェクトスコープマネジメント,プロジェクト品質マネジメント,プロジェクトリスクマネジメントなどがある。プロジェクト品質マネ ...
51
1 新しく開発した業務システムのテストに,利用部門の立場で参画することになった。利用部門の立場で確認すべき事項として,適切なものはどれか。 ...
52
1 内部統制における相互けん制を働かせるための職務分掌の例として,適切なものはどれか。 ...
53
1 情報システムの施設や設備を維持・保全するファシリティマネジメントの施策として,適切なものはどれか。 ...
54
1 一般的なウォータフォールモデルで開発を行うプロジェクトにおいて,プロジェクトの経過とともに必要となる要員の数と,変更や間違いが発生したときに訂正作業に掛かる1件当たりのコストについて図にしたもののうち ...
55
1 1,800万円の予算でプログラムを60本作成するプロジェクトにおいて,開始後20日経った現在の状況を確認したところ,60本中40本のプログラムが完成し,1,500万円のコストが掛かっていた。このままプ ...
56
1 PCのファンクションキーに関する記述として,適切なものはどれか。
57
1 SSL/TLSによる通信内容の暗号化を実現させるために用いるものはどれか。
58
1 ハブと呼ばれる集線装置を中心として,放射状に複数の通信機器を接続するLANの物理的な接続形態はどれか。 ...
59
1 電子メールに関する記述として,適切なものだけを全て挙げたものはどれか。電子メールのプロトコルには,受信にSMTP,送信にPOP3が使われる。メーリングリストによる電子メールを受信すると,その宛先には全 ...
60
1 支店ごとの月別の売上データを評価する。各月の各支店の"評価"欄に,該当支店の売上額がA〜C支店の該当月の売上額の平均値を下回る場合に文字"×" を,平均値以上であれば文字"○"を表示したい。セル C3 ...
61
1 情報セキュリティリスクへの対応には,リスク移転,リスク回避,リスク受容及びリスク低減がある。リスク受容に該当する記述はどれか。 ...
62
1 1台のコンピュータを論理的に分割し,それぞれで独立したOSとアプリケーションソフトを実行させ,あたかも複数のコンピュータが同時に稼働しているかのように見せる技術として,最も適切なものはどれか。 ...
63
1 パスワード管理に関する記述のうち,適切なものはどれか。
64
1 インターネットでURLが "http://srv01.ipa.go.jp/abc.html" のWebページにアクセスするとき,このURL中の "srv01" は何を表しているか。 ...
65
1 関係データベースの操作a〜cと,関係演算の適切な組合せはどれか。指定したフィールド(列)を抽出する。指定したレコード(行)を抽出する。複数の表を一つの表にする。 ...
66
1 PCで電子メールの本文に記載されていたURLにアクセスしたところ,画面に図のメッセージが表示され,PCがロックされてしまった。これは,何による攻撃か。 ...
67
1 サイバー攻撃の例ではないものはどれか。
68
1 企業のネットワークにおいて,DMZ(非武装地帯)ではなく,企業内LANに設置すベきサーバはどれか。 ...
69
1 電子メールで使用されるS/MIMEの説明として,適切なものはどれか。
70
1 ISMSにおけるリスク分析に関する記述として,適切なものはどれか。
71
1 ノートPCやタブレット端末などに接続して利用する機能拡張用の機器であり,シリアルポートやパラレルポート,HDMI端子,LAN端子などの複数種類の接続端子をもつものはどれか。 ...
72
1 IPネットワークを構成する機器①〜④のうち,受信したパケットの宛先IPアドレスを見て送信先を決定するものだけを全て挙げたものはどれか。L2スイッチL3スイッチリピータルータ ...
73
1 ブログの機能の一つで,ある記事から別の記事に対してリンクを設定すると,リンク先となった別の記事からリンク元となった記事へのリンクが自動的に設定される仕組みのことを何と呼ぶか。 ...
74
1 32ビットCPU及び64ビットCPUに関する記述のうち,適切なものだけを全て挙げたものはどれか。32ビットCPUと64ビットCPUでは,64ビットCPUの方が取り扱えるメモリ空間の理論上の上限は大きい ...
75
1 A〜Zの26種類の文字を表現する文字コードに最小限必要なビット数は幾つか。 ...
76
1 メモリに関する説明のうち,適切なものはどれか。
77
1 4台のHDDを使い,障害に備えるために,1台分の容量をパリティ情報の記録に使用するRAID5を構成する。1台のHDDの容量が500Gバイトのとき,実効データ容量はおよそ何バイトか。 ...
78
1 OSS(Open Source Software)であるWebブラウザはどれか。
79
1 認証に用いられる情報a〜dのうち,バイオメトリクス認証に利用されるものだけを全て挙げたものはどれか。 PIN(Personal Identification Number)虹彩指紋静脈 ...
80
1 稼働率0.9の装置を2台直列に接続したシステムに,同じ装置をもう1台追加して3台直列のシステムにしたとき,システム全体の稼働率は2台直列のときを基準にすると,どのようになるか。 ...
81
1 顧客名と住所,商品名と単価,顧客が注文した商品の個数と注文した日付を関係データベースで管理したい。正規化された表として,適切なものはどれか。ここで,下線は主キーを表し,顧客名や商品名には,それぞれ同一 ...
82
1 JPCERTコーディネーションセンターと情報処理推進機構(IPA)が共同運営するJVN(Japan Vulnerability Notes)で,"JVN#12345678"などの形式の識別子を付けて管 ...
83
1 デバイスドライバの説明として,適切なものはどれか。
84
1 DVD-RやSDカードなどに採用され,ディジタルコンテンツを記録メディアに一度だけ複製することを許容する著作権保護技術はどれか。 ...
85
1 ワイルドカードを使って "*A*.te??" の表現で文字列を検索するとき,①〜④の文字列のうち,検索条件に一致するものだけを全て挙げたものはどれか。ここで,ワイルドカードの"?"は任意の1文字を表し ...
86
1 DBMSにおけるインデックスに関する記述として,適切なものはどれか。
87
1 情報セキュリティ上の脅威であるゼロデイ攻撃の手口を説明したものはどれか。 ...
88
1 IEEE 802.11伝送規格を使用した異なるメーカの無線LAN製品同士で相互接続性が保証されていることを示すブランド名はどれか。 ...
89
1 無線通信におけるLTEの説明として,適切なものはどれか。
90
1 情報セキュリティマネジメントがPDCAサイクルに基づくとき,Cに相当するものはどれか。 ...
91
1 シングルサインオンの特徴として,適切なものはどれか。
92
1 a〜cのうち,PCがウイルスに感染しないようにするための対策として,適切なものだけを全て挙げたものはどれか。a,  ソフトウェアに対するセキュリティパッチの適用b, ハードディスクのストライ ...
93
1 ISMSにおける情報セキュリティ方針に関する記述として,適切なものはどれか。 ...
94
1 サーバに2台のHDDを接続しているとき,HDDの故障がどちらか片方だけであれば運用が続けられるようにしたい。使用する構成として,適切なものはどれか。 ...
95
1 情報セキュリティの物理的及び環境的セキュリティ管理策において,サーバへの電源供給が停止するリスクを低減するために使用される装置はどれか。 ...
96
1 先入れ先出し(First-In First-Out,FIFO)処理を行うのに適したキューと呼ばれるデータ構造に対して"8","1", "6","3"の順に値を格納してから,取出しを続けて2回行った。2 ...
97
1 ディジタルフォレンジックスの目的として,適切なものはどれか。
98
1 A社では紙の顧客名簿を電子化して,電子データで顧客管理を行うことにした。顧客名簿の電子データからの情報漏えいを防ぐ方法として,適切なものはどれか。 ...
99
1 複数の異なる周波数帯の電波を束ねることによって,無線通信の高速化や安定化を図る手法はどれか。 ...
100
1 仮想的に二つのESSIDをもつ無線LANアクセスポイントを使用して,PC,タブレット,ゲーム機などの機器をインターネットに接続している。それぞれのESSIDを次の設定で使用する場合,WEPの暗号化方式 ...