過去問 一覧 | 情報処理技術者試験 ITパスポート 平成29年度(2017) 春期

問題番号 問題文
1 個人情報保護法で定める個人情報取扱事業者に該当するものはどれか。
2 マーケティングミックスの検討に用いる考え方の一つであり,売り手側の視点を分類したものはどれか。 ...
3 経営戦略との整合性を確保した全社的な情報システムの整備計画の策定を行うことになった。この活動の責任者として,最も適切な者はどれか。 ...
4 システムのライフサイクルを,企画プロセス,要件定義プロセス,開発プロセス,運用・保守プロセスに分けたとき,業務を実現させるためのシステムの機能を明らかにするプロセスとして,適切なものはどれか。 ...
5 製品Aを1個生産するためには,外部から調達する部品Bを1個必要とする。部品Bは,毎月の第1営業日に発注し,その月の最終営業日に納品され,翌月以降の生産に使用される。製品Aの4月から3か月間の生産計画が ...
6 一連のプロセスにおけるボトルネックの解消などによって,プロセス全体の最適化を図ることを目的とする考え方はどれか。 ...
7 エンタープライズアーキテクチャ(EA)の説明として,最も適切なものはどれか。 ...
8 企業の事業展開における垂直統合の事例として,適切なものはどれか。
9 新しい業務システム開発の発注に当たり,発注元企業がベンダ企業に対して求めるべき提案事項として,最も適切なものはどれか。 ...
10 PCのオペレーティングシステムを構成するプログラムを知的財産として保護する法律はどれか。 ...
11 検索エンジンの検索結果が上位に表示されるよう,Webページ内に適切なキーワードを盛り込んだり,HTMLやリンクの内容を工夫したりする手法はどれか。 ...
12 国民生活の安心や安全を損なうような,企業の法令違反行為の事実を,労働者が公益通報者保護法で定められた通報先に通報した場合,その労働者は解雇などの不利益を受けないよう同法によって保護される。a〜dのうち ...
13 派遣先の行為に関する記述a〜dのうち,適切なものだけを全て挙げたものはどれか。 派遣契約の種類を問わず,特定の個人を指名して派遣を要請した。派遣労働者が派遣元を退職した後に自社で雇用した。派遣労 ...
14 DFDの表記に関する記述として,最も適切なものはどれか。
15 不適切な行為a〜cのうち,不正アクセス禁止法において規制されている行為だけを全て挙げたものはどれか。 他人の電子メールの利用者IDとパスワードを,正当な理由なく本人に無断で第三者に提供する。他人 ...
16 CADの説明として,適切なものはどれか。
17 意匠権による保護の対象として,適切なものはどれか。
18 システム開発において作成されるRFPに記載される情報に関する記述として,最も適切なものはどれか。 ...
19 システムのライフサイクルを,企画プロセス,要件定義プロセス,開発プロセス,運用プロセス及び保守プロセスとしたとき,企画プロセスのシステム化計画で明らかにする内容として,適切なものはどれか。 ...
20 本社の10部署に合計50台のPCがあり,表計算ソフトが50ライセンスと各部署に最低1冊,すなわち合計10冊以上のマニュアルを必要としている。表に示す条件の場合,最も安く購入できる組合せはどれか。 ...
21 財務諸表から求められる総資産営業利益率は何%か。
22 ICタグを使用した機能の事例として,適切なものはどれか。
23 組織の情報共有とコミュニケーションの促進を図るためにグループウェアを利用することを検討している。必要なサーバやソフトウェアを自社で購入せずに利用できるソリューションとして,適切なものはどれか。 ...
24 マイナンバーを使用する行政手続として,適切でないものはどれか。
25 企業が,異質,多様な人材の能力,経験,価値観を受け入れることによって,組織全体の活性化,価値創造力の向上を図るマネジメント手法はどれか。 ...
26 企業の活動のうち,コンプライアンスの推進活動に関係するものはどれか。 ...
27 A社では,次の条件でeラーニングと集合教育の費用比較を行っている。年間のeラーニングの費用が集合教育の費用と等しくなるときの年間の受講者は何人か。ここで,受講者のキャンセルなど,記載されている条件以外 ...
28 リアルタイムで画像処理を行うシステムを開発するために,必要となるCPU単一の性能を調べたところ,現在販売されているCPUの32倍の性能が必要であることが分かった。販売されるCPUの性能が2年ごとに倍増 ...
29 BPM(Business Process Management)の説明として,適切なものはどれか。
30 バリューエンジニアリングでは,消費者の立場から,製品が有する機能と製品に要する総コストの比率で製品の価値を評価する。バリューエンジニアリングの観点での総コストの説明として,適切なものはどれか。 ...
31 ある商品を5,000個販売したところ,売上が5,000万円,利益が300万円となった。商品1個当たりの変動費が7,000円であるとき,固定費は何万円か。 ...
32 ある商品の4月の仕入と売上が表のとおりであるとき,移動平均法による4月末の商品の棚卸評価額は何円か。移動平均法とは,仕入の都度,在庫商品の平均単価を算出し,棚卸評価額の計算には直前の在庫商品の平均単価 ...
33 POSシステムやSCMシステムにJANコードを採用するメリットとして,適切なものはどれか。 ...
34 PPM(Product Portfolio Management)の目的として,適切なものはどれか。
35 ITIL(Information Technology Infrastructure Library)を説明したものはどれか。
36 情報システムに関するファシリティマネジメントの目的として,適切なものはどれか。 ...
37 システム開発の見積方法として,類推法,積算法,ファンクションポイント法などがある。ファンクションポイント法の説明として,適切なものはどれか。 ...
38 ソフトウェア開発プロジェクトにおけるプログラムの品質の指標として,適切なものはどれか。 ...
39 ソフトウェアの開発に当たり,必要となる作業を階層構造としてブレークダウンする手法はどれか。 ...
40 ソフトウェア保守で行う作業はどれか。
41 製品やサービスの納入者を選定するために用意するものとして,適切なものはどれか。 ...
42 情報システムの運用業務を社外に委託するとき,提供されるサービスの品質レベルを委託元と委託先の間で合意するために作成されるものはどれか。 ...
43 プロジェクトのスコープにはプロジェクトの成果物の範囲を表す成果物スコープと,プロジェクトの作業の範囲を表すプロジェクトスコープがある。受注したシステム開発のプロジェクトを推進中に発生した事象a〜cのう ...
44 内部統制の構築に関して,次の記述中のa,bに入れる字句の適切な組合せはどれか。 内部統制の構築には,a ,職務分掌,実施ルールの設定及びb が必要である。 ...
45 プロジェクト管理の手法を適用するケースとして,最も適切なものはどれか。 ...
46 システム監査に当たるものはどれか。
47 あるシステム開発プロジェクトでは,システムを構成する一部のプログラムが複雑で,そのプログラムの作成には高度なスキルを保有する特定の要員を確保する必要があった。そこで,そのプログラムの開発の遅延に備える ...
48 プロジェクトで実施する作業の順序設定に関して,次の記述中のa,bに入れる宇句の適切な組合せはどれか。 成果物を作成するための作業を,管理しやすい単位にa によって要素分解し,それらの順序関係をb ...
49 ITガバナンスの説明として,最も適切なものはどれか。
50 プロジェクトチームのメンバがそれぞれ1対1で情報の伝達を行う必要がある。メンバが10人から15人に増えた場合に,情報の伝達を行うために必要な経路は幾つ増加するか。 ...
51 システム監査における被監査部門の役割として,適切なものはどれか。
52 サービスデスクが行うこととして,最も適切なものはどれか。
53 プロジェクトにおけるスコープとは,プロジェクトの成果物及び成果物を作成するために行わなければならない作業のことである。あるシステム開発プロジェクトにおいて,システム要件定義,設計,プログラミング,テス ...
54 システムの開発プロセスで用いられる技法であるユースケースの特徴を説明したものとして,最も適切なものはどれか。 ...
55 USBメモリなどにファイルを保存する代わりに,インターネットを介して,自由に読み書きできるインターネット上のファイルの保存領域はどれか。 ...
56 PCのキーボードのテンキーの説明として,適切なものはどれか。
57 デュアルコアプロセッサに関する記述として,適切なものはどれか。
58 スパイウェアの説明はどれか。
59 タッチパネルの複数のポイントに同時に触れて操作する入力方式はどれか。 ...
60 情報セキュリティにおける脅威と脆(ぜい)弱性のうち,脆弱性に該当するものはどれか。 ...
61 情報セキュリティにおけるディジタルフォレンジックスの説明として,適切なものはどれか。 ...
62 ISMSに関するトップマネジメントの考え方や基本原理を示す公式な文書はどれか。 ...
63 情報セキュリティのリスクマネジメントをリスク特定,リスク分析,リスク評価,リスク対応に分けたときに,リスク対応に含まれるものはどれか。 ...
64 プラグアンドプレイ機能によって行われるものとして,適切なものはどれか。 ...
65 認証局(CA:Certificate Authority)は,公開鍵の持ち主が間違いなく本人であることを確認する手段を提供する。この確認に使用されるものはどれか。 ...
66 情報処理技術者試験の日程を確認するために,Webブラウザのアドレスバーに情報処理技術者試験センターのURL"https://www.jitec.ipa.go.jp/"を入力したところ,正しく入力してい ...
67 情報の漏えいなどのセキュリティ事故が発生したときに,被害の拡大を防止する活動を行う組織はどれか。 ...
68 FTTHの説明として,適切なものはどれか。
69 ある会社の社員の情報処理技術者試験の受験状況の一部を次に示す。この表を関係データベースで管理するために,二つの表に分割する方法として,適切なものはどれか。ここで,この会社には同姓同名の社員がいるものと ...
70 機械語に関する記述のうち,適切なものはどれか。
71 Aさんは電子メールの宛先を次のように設定して送信した。この電子メールを受信したYさんは,電子メールに記載されていた送り先全員と送信者に返信の電子メールを送信した。Aさん,Xさん,Zさんの3人のうち,Y ...
72 二つの2進数01011010との01101011を加算して得られる2進数はどれか。ここで,2進数は値が正の8ビットで表現するものとする。 ...
73 Webサイトからファイルをダウンロードしながら,その間に表計算ソフトでデータ処理を行うというように,1台のPCで,複数のアプリケーションプログラムを少しずつ互い違いに並行して実行するOSの機能を何と呼 ...
74 通信プロトコルであるPOPの説明として,適切なものはどれか。
75 ISMSの"計画","運用","パフォーマンス評価"及び"改善"において,"パフォーマンス評価"で実施するものはどれか。 ...
76 バイオメトリクス認証に関する記述a〜c のうち,適切なものだけを全て挙げたものはどれか。 認証装置が大型なこともあり,ノートPCや携帯端末では利用されない。利用者にとってパスワードを記憶する負担 ...
77 ベンチマークテストに関する記述として,適切なものはどれか。
78 DBMSにおいて,あるサーバのデータを他のサーバに複製し,同期をとることで,可用性や性能の向上を図る手法のことを何というか。 ...
79 情報セキュリティにおける完全性を維持する対策の例として,最も適切なものはどれか。 ...
80 情報セキュリティを脅かすもののうち,ソフトウェアの脆(ぜい)弱性を修正するパッチを適用することが最も有効な対策となるものはどれか。 ...
81 Webサーバの認証において,同じ利用者IDに対してパスワードの誤りがあらかじめ定められた回数連続して発生した場合に,その利用者IDを自動的に一定期間利用停止にするセキュリティ対策を行った。この対策によ ...
82 企業内において,不審な相手から届いた電子メールの添付ファイルを誤って開いてしまったところ,使用していたPCがウイルス感染を強く疑う挙動を示した。このPCの使用者がまず最初に取るべき行動として,適切なも ...
83 ISMSにおける情報セキュリティリスクの特定に関する記述において,a,bに入れる字句の適切な組合せはどれか。 ISMSのa における情報の機密性,b 及び可用性の喪失に伴うリスクを特定する。 ...
84 ネットワークの構成のうち,WANに該当するものはどれか。
85 無線LANで使用するESSIDの説明として,適切なものはどれか。
86 AさんはBさんの公開鍵をもっている。Bさんの公開鍵を使ってAさんができることはどれか。 ...
87 E-R図に関する記述として,適切なものはどれか。
88 外出先でPCをインターネットに直接接続するとき,インターネットからの不正アクセスを防ぐために使用するものとして,適切なものはどれか。 ...
89 情報処理に関する用語a〜dのうち,関係データベースの関係演算だけを全て挙げたものはどれか。 結合射影順次選択 ...
90 関係データベースで管理している"商品"表に対して次の三つの操作a〜cを行ったとき,得られる値が大きい順に操作を左から並べたものはどれか。ここで,"%"は0文字以上の任意の文字列を表すものとする。 ...
91 表計算ソフトを用いて,天気に応じた売行きを予測する。表は,予測する日の天気(晴れ,曇り,雨)の確率,商品ごとの天気別の売上予測額を記入したワークシートである。セル E4 に商品Aの当日の売上予測額を計 ...
92 CPUのキャッシュメモリに関する説明のうち,適切なものはどれか。
93 OSS(Open Source Software)を利用した自社の社内システムの開発に関する行為として,適切でないものはどれか。 ...
94 利用者が,トークンと呼ばれる装置などで生成した毎回異なる情報を用いて,認証を受ける認証方式を何というか。 ...
95 あるWebサイトからIDとパスワードが漏えいし,そのWebサイトの利用者が別のWebサイトで,パスワードリスト攻撃の被害に遭ってしまった。このとき,Webサイトで使用していたIDとパスワードに関する問 ...
96 ネットワークにおける輻輳(ふくそう)に関する記述として,適切なものはどれか。 ...
97 携帯電話会社が発行する,契約情報を記録したICカードであり,携帯電話機などに差し込んで使用するものを何というか。 ...
98 社外秘の情報が記録されている媒体などを情報漏えいが起こらないように廃棄する方法として,適切なものはどれか。 ...
99 文書をAさんからBさんに送るとき,公開鍵暗号方式を用いた暗号化とディジタル署名によって,セキュリティを確保したい。このとき,Aさんの公開鍵が使われる場面はどれか。 ...
100 無線LANにおいて,あらかじめアクセスポイントへ登録された機器だけに接続を許可するセキュリティ対策はどれか。 ...