過去問 一覧 | 情報処理技術者試験 ITパスポート 平成29年度(2017) 秋期

問題番号 問題文 問題閲覧
1 表は,技術者A,B,Cがそれぞれ製品X,Y,Zを製造する場合の1日の生産額を示している。各技術者は1日に1製品しか担当できないとき,1日の最大生産額は何万円か。ここで,どの製品も必ず生産するものとする ... 閲覧
2 e-ビジネスの事例のうち,ロングテールの考え方に基づく販売形態はどれか。 ... 閲覧
3 企業の財務状況を明らかにするための貸借対照表の記載形式として,適切なものはどれか。 ... 閲覧
4 電子商取引の商品と代金の受け渡しにおいて,売り手と買い手の間に,信頼のおける第三者が介在することによって,取引の安全性を高めるサービスはどれか。 ... 閲覧
5 ソーシャルネットワーキングサービスの利用事例はどれか。 閲覧
6 社内でPDCAサイクルを継続的に適用するという方法によって,製造部門における歩留りの向上を実現した。この事例が示すような業務改善の考え方を示す用語はどれか。 ... 閲覧
7 財務分析によって得られる指標とその値に関する記述a〜cのうち,適切なものだけを全て挙げたものはどれか。 自己資本比率は,数値が大きいほど財務の安全性が高いと考えられる。総資産回転率は,数値が大き ... 閲覧
8 不良品や故障,クレームなどの件数を原因別や状況別に分類し,それを大きい順に並べた棒グラフと,それらの累積和を折れ線グラフで表した図はどれか。 ... 閲覧
9 販売価格1,000円の商品の利益計画において,10,000個売った場合は1,000千円,12,000個販売した場合は1,800千円の利益が見込めるとき,この商品の1個当たりの変動費は何円か。 ... 閲覧
10 ISOが定めた環境マネジメントシステムの国際規格はどれか。 閲覧
11 SaaSの説明として,最も適切なものはどれか。 閲覧
12 電子メールの送信に関する事例のうち,個人情報保護の観点から不適切なものはどれか。 ... 閲覧
13 我が国における,社会インフラとなっている情報システムや情報通信ネットワークへの脅威に対する防御施策を,効果的に推進するための政府組織の設置などを定めた法律はどれか。 ... 閲覧
14 BSC(Balanced Scorecard)の説明として,適切なものはどれか。 閲覧
15 経営課題と,それを実現するための手法の組合せのうち,適切なものはどれか。 〔経営課題〕部品の調達から販売までの一貫した効率的な業務プロセスを構築したい。顧客の嗜好(しこう)などの情報を把握し,製 ... 閲覧
16 ある商品の1年間の売上高が400万円,利益が50万円,固定費が150万円であるとき,この商品の損益分岐点での売上高は何万円か。 ... 閲覧
17 コンカレントエンジニアリングの説明として,適切なものはどれか。 閲覧
18 技術開発の推進において,進捗を評価したり,関連技術との整合性をチェックしたりする際に,例示したような図が用いられる。このような,研究開発への取組みによる要素技術や,求められる機能などの進展の道筋を時間 ... 閲覧
19 ソフトウェアライフサイクルの主プロセスを,企画,要件定義,開発,運用,保守に分けたとき,要件定義プロセスで実施する作業として,適切なものはどれか。 ... 閲覧
20 売上高営業利益率が最も高い会社はどれか。 閲覧
21 他社との組織的統合をすることなく,自社にない技術や自社の技術の弱い部分を他社の優れた技術で補完したい。このときに用いる戦略として,適切なものはどれか。 ... 閲覧
22 クラウドファンディングの事例として,最も適切なものはどれか。 閲覧
23 企業経営に携わる役職の一つであるCFOが責任をもつ対象はどれか。 閲覧
24 営業担当者の情報リテラシを向上させるための研修内容として,最も適切なものはどれか。 ... 閲覧
25 次の事例が該当する,最も適切な用語はどれか。 "継続的成長を達成するために,売上が低迷している事業領域Aから撤退し,その経営資源を事業領域Bを強化するために投入する。" ... 閲覧
26 情報システム戦略の立案に当たり,必ず考慮すべき事項はどれか。 閲覧
27 不適切な行為a〜dのうち,不正アクセス禁止法において規制される行為だけを全て挙げたものはどれか。 Webサイトにアクセスしただけで直ちに有料会員として登録する仕組みを作り,利用者に料金を請求する ... 閲覧
28 著作権の説明と保護の対象に関して,次の記述中のa,bに入れる字句の適切な組合せはどれか。 著作権は,a に関する著作者の権利であり,b は保護の対象ではない。 ... 閲覧
29 自社が保有する複数の事業への経営資源の配分を最適化するために用いられるPPMの評価軸として,適切なものはどれか。 ... 閲覧
30 次に挙げるソフトウェアライフサイクルの主なプロセスのうち,開発するシステムの機能に関して利害関係者の合意が必要なプロセスはどれか。 ... 閲覧
31 B社はA社の業務を請け負っている。この業務に関するB社の行為のうち,労働者派遣法に照らして,違法行為となるものだけを全て挙げたものはどれか。A社から請け負った業務を,B社の指揮命令の下で,C社からの派 ... 閲覧
32 マーケティングミックスにおける売り手から見た要素は4Pと呼ばれる。これに対応する買い手から見た要素はどれか。 ... 閲覧
33 要件a〜cのうち,公益通報者保護法によって通報者が保護されるための条件として,適切なものだけを全て挙げたものはどれか。 書面による通報であることが条件であり,口頭による通報は条件にならない。既に ... 閲覧
34 ある業務システムの構築を計画している企業が,SIベンダにRFPを提示することになった。最低限RFPに記述する必要がある事項はどれか。 ... 閲覧
35 カーナビゲーションシステムに関する知的財産権と保護対象の適切な組合せはどれか。 ... 閲覧
36 サービスの提供者と利用者間で結ばれた,サービス内容に関する合意書はどれか。 ... 閲覧
37 プロジェクトマネジメントの知識エリアには,プロジェクト人的資源マネジメント,プロジェクトスコープマネジメント,プロジェクトタイムマネジメント,プロジェクト品質マネジメントなどがある。プロジェクト品質マ ... 閲覧
38 プロジェクトに参加するメンバの適切な配置を検討するために明確にする必要があるものはどれか。 ... 閲覧
39 ソフトウェア保守で実施する活動として,適切なものはどれか。 閲覧
40 Cさんの生産性は,Aさんの1.5倍,Bさんの3倍とする。AさんとBさんの2人で作業すると20日掛かるソフトウェア開発の仕事がある。これをAさんとCさんで担当した場合の作業日数は何日か。 ... 閲覧
41 共通フレーム(Software Life Cycle Process)の利用に関する説明のうち,適切なものはどれか。 ... 閲覧
42 リスクへの対応策は,回避,軽減,受容,転嫁の四つに分類することができる。ある会社で,個人情報を取り扱うシステムの開発を受託した。その開発プロジェクトにおけるリスク対応策のうち,個人情報漏えいに関するリ ... 閲覧
43 ある企業におけるシステム開発プロジェクトの進捗に遅れが出始めている。遅れを解消させるために,プロジェクトリーダが,計画されていた作業手順の一部について省略することをプロジェクトメンバに提案した。プロジ ... 閲覧
44 システム監査に関する説明として,適切なものはどれか。 閲覧
45 あるシステム開発において,プログラム作成から結合テストまでを外部のベンダに委託することにした。ベンダに対して,毎週の定例会議で,進捗と品質の状況,及びそれらに影響する問題があれば,その対策内容を全て報 ... 閲覧
46 プロジェクトの成果物の作成作業を階層的に分解したものはどれか。 閲覧
47 ITサービスマネジメントにおける問題管理の事例はどれか。 閲覧
48 システム開発プロジェクトにおいて,プロジェクトマネージャはプロジェクトメンバに対して,適切なコミュニケーションを取る必要がある。プロジェクトメンバとのコミュニケーションに関して考慮すべき事項として,適 ... 閲覧
49 企業においてITガバナンスを確立させる責任者は誰か。 閲覧
50 システム監査では,監査部門だけではなく被監査部門にも相応の役割がある。被監査部門が実施するものはどれか。 ... 閲覧
51 情報システムに関するファシリティマネジメントの施策として,適切なものはどれか。 ... 閲覧
52 顧客のニーズに合致したサービスを提供するために,組織が情報システムの運用の維持管理及び継続的な改善を行っていく取組みとして,適切なものはどれか。 ... 閲覧
53 システム開発プロジェクトにおいて,次のような決定を行うプロジェクトマネジメントの活動として,最も適切なものはどれか。 スケジュールを短縮するために,投入可能な要員数,要員投入に必要な費用,短縮で ... 閲覧
54 内部統制を機能させるための方策として,適切なものはどれか。 閲覧
55 システム開発のプロセスには,システム要件定義,システム方式設計,システム結合テスト,ソフトウェア受入れなどがある。システム要件定義で実施する作業はどれか。 ... 閲覧
56 PC内のファイルを暗号化して使用不能にし,復号するためのキーと引換えに金品を要求するソフトウェアを何と呼ぶか。 ... 閲覧
57 ISMSにおける情報セキュリティリスクの取扱いに関する"リスク及び機会に対処する活動"には,リスク対応,リスク評価,リスク分析が含まれる。この活動の流れとして,適切なものはどれか。 ... 閲覧
58 キーボード入力を補助する機能の一つであり,入力中の文字から過去の入力履歴を参照して,候補となる文字列の一覧を表示することで,文字入力の手間を軽減するものはどれか。 ... 閲覧
59 コンピュータなどのアカウントに設定するパスワードに関し,使用する文字種や長さなどの条件を定めたものはどれか。 ... 閲覧
60 関係データベースで管理している"販売明細"表と"商品"表がある。ノートの売上数量の合計は幾らか。 ... 閲覧
61 ブレードサーバに関する説明として,適切なものはどれか。 閲覧
62 関係データベースのデータを正規化することによって得られる効果として,適切なものはどれか。 ... 閲覧
63 NATの説明として,適切なものはどれか。 閲覧
64 OSS(Open Source Software)を利用することのメリットはどれか。 閲覧
65 人の心理的な隙や不注意に付け込んで機密情報などを不正に入手する手法はどれか。 ... 閲覧
66 公開鍵暗号方式と共通鍵暗号方式において,共通鍵暗号方式だけがもつ特徴として,適切なものはどれか。 ... 閲覧
67 フラッシュメモリの説明として,適切なものはどれか。 閲覧
68 全社を適用範囲としてISMSを導入する場合の情報セキュリティ方針に関する記述のうち,適切なものはどれか。 ... 閲覧
69 無線LANの暗号化方式であるWEPは,暗号が容易に解読されてしまうという問題が指摘されている。WEPの弱点を改善し,暗号強度を高めた暗号化方式はどれか。 ... 閲覧
70 ゼロデイ攻撃のような未知の脅威からシステムを守るための,振る舞い検知の技術に関する記述として,適切なものはどれか。 ... 閲覧
71 バイオメトリクス認証の例として,適切なものはどれか。 閲覧
72 アプリケーションプログラムやデバイスドライバなどを安全に配布したり,それらが不正に改ざんされていないことを確認したりするために利用するものはどれか。 ... 閲覧
73 月曜日から金曜日までの業務で,ハードディスクに格納された複数のファイルを使用する。ハードディスクの障害に対応するために,毎日の業務終了後,別のハードディスクにバックアップを取得する。バックアップ取得の ... 閲覧
74 停電や落雷などによる電源の電圧の異常を感知したときに,それをコンピュータに知らせると同時に電力の供給を一定期間継続して,システムを安全に終了させたい。このとき,コンピュータと電源との間に設置する機器と ... 閲覧
75 CPUの性能に関する記述のうち,適切なものはどれか。 閲覧
76 データベースの処理に関する次の記述中のa,bに入れる字句の適切な組合せはどれか。 データベースに対する処理の一貫性を保証するために,関連する一連の処理を一つの単位にまとめて処理することをa とい ... 閲覧
77 PDCAモデルに基づいてISMSを運用している組織において,サーバ運用管理手順書に従って定期的に,"ウイルス検知用の定義ファイルを最新版に更新する"作業を実施している。この作業は,PDCAモデルのどの ... 閲覧
78 ネットワークを構成する機器であるルータがもつルーティング機能の説明として,適切なものはどれか。 ... 閲覧
79 Aさんは次の送信先を指定して電子メールを送信した。この電子メールの受信者が知ることのできる情報の説明として,適切なものはどれか。 〔送信先〕 To: Bさん,Cさん Cc: Dさん Bcc ... 閲覧
80 ISMS適合性評価制度において,組織がISMS認証を取得していることから判断できることだけを全て挙げたものはどれか。 組織が運営するWebサイトを構成しているシステムには脆弱性がないこと組織が情 ... 閲覧
81 コンピュータに対する命令を,プログラム言語を用いて記述したものを何と呼ぶか。 ... 閲覧
82 USBに関する記述のうち,適切なものはどれか。 閲覧
83 電子メールの受信プロトコルであり,電子メールをメールサーバに残したままで,メールサーバ上にフォルダを作成し管理できるものはどれか。 ... 閲覧
84 インターネットにサーバを接続するときに設定するIPアドレスに関する記述のうち,適切なものはどれか。ここで,設定するIPアドレスはグローバルIPアドレスである。 ... 閲覧
85 VPNの説明として,適切なものはどれか。 閲覧
86 システムにおいて,ある一部分の処理速度が遅いことによって,システム全体の処理速度が低く抑えられているとき,原因となっている部分を何と呼ぶか。 ... 閲覧
87 通常使用される主系と,その主系の故障に備えて待機しつつ他の処理を実行している従系の二つから構成されるコンピュータシステムはどれか。 ... 閲覧
88 関係データベースにおける外部キーに関する記述のうち,適切なものはどれか。 ... 閲覧
89 ソフトウェアの不正利用防止などを目的として,プロダクトIDや利用者のハードウェア情報を使って,ソフトウェアのライセンス認証を行うことを表す用語はどれか。 ... 閲覧
90 次の情報セキュリティに係る事象において,機密性,完全性及び可用性のうち,損なわれたものだけを全て挙げたものはどれか。 職場のファイルサーバにおいて,サーバ上のファイルを全て暗号化して保存していた ... 閲覧
91 クロスサイトスクリプティングなどの攻撃でCookieが漏えいすることによって受ける被害の例はどれか。 ... 閲覧
92 次のアクセス制御方式をもつファイルシステムにおいて,ファイルAへのアクセス権の設定のうち,アクセス制御の条件を満足するものはどれか。 〔ファイルシステムのアクセス制御方式〕・アクセス権の設定単位 ... 閲覧
93 仮想移動体通信事業者(MVNO)が行うものとして,適切なものはどれか。 閲覧
94 職場のPCを使用していたところ,ウイルス対策ソフトでウイルスを検出した旨のメッセージが表示された。このPCで直ちに行うべきこととして,適切なものはどれか。 ... 閲覧
95 バイオメトリクス認証の例として,適切なものはどれか。 閲覧
96 次の事例に該当する攻撃はどれか。 〔事例〕  広報担当のA氏宛てに,新聞社を名乗る相手から取材依頼の電子メールが届いた。送信元がフリーメールのアドレスであり,本文にはURLとその参照を促す記載 ... 閲覧
97 次のような認証方式の特徴に関する記述として,適切なものはどれか。利用者は認証用のマトリクス表における位置,順序情報だけを記憶する。マトリクス表には認証の都度ランダムに数字が割り当てられる。利用者は記憶 ... 閲覧
98 次のベン図の網掛けした部分の検索条件はどれか。 閲覧
99 PCやサーバ,通信機器,プリンタなどの間で通信を行う事例のうち,WANを使う必要があるものだけを全て挙げたものはどれか。 サーバルーム内で,PCとWebサーバを同一のハブに接続し,PCからWeb ... 閲覧
100 OSS(Open Source Software)に関する記述のうち,適切なものはどれか。 閲覧