過去問 一覧 | 情報処理技術者試験 ITパスポート 平成28年度(2016) 春期

問題番号 難易度 出題
回数
問題文
1
1 連結会計システムの開発に当たり,機能要件と非機能要件を次の表のように分類した。aに入る要件として,適切なものはどれか。 ...
2
1 不正アクセス禁止法で規制されている行為だけを全て挙げたものはどれか。 Webサイトの利用者IDとパスワードを,本人に無断で第三者に提供した。ウイルスが感染しているファイルを,誤って電子メールに添 ...
3
1 インターネットショッピングにおいて,個人がアクセスしたWebページの閲覧履歴や商品の購入履歴を分析し,関心のありそうな情報を表示して別商品の購入を促すマーケティング手法はどれか。 ...
4
1 健全な資本市場の維持や投資家の保護を目的として,適切な情報開示のために整備されたものはどれか。 ...
5
1 ERPパッケージの特徴として適切なものはどれか。
6
1 情報システムの構築に当たり,要件定義から開発作業までを外部に委託し,開発したシステムの運用は自社で行いたい。委託の際に利用するサービスとして,適切なものはどれか。 ...
7
1 情報リテラシに該当するものはどれか。
8
1 著作権法による保護の対象となるものはどれか。
9
1 大手システム開発会社A社からプログラムの作成を受託しているB社が下請代金支払遅延等防止法(以下,下請法)の対象会社であるとき,下請法に基づく代金の支払いに関する記述のうち,適切なものはどれか。 ...
10
1 図のソフトウェアライフサイクルを,運用プロセス,開発プロセス,企画プロセス,保守プロセス,要件定義プロセスに分類したとき,aに当てはまるものはどれか。ここで,aと網掛けの部分には,開発,企画,保守,要 ...
11
1 CRMに必要な情報として,適切なものはどれか。
12
1 A社の子会社であるB社では,A社の製品も販売している。A社とB社の当期の売上高,売上原価,売上総利益が表のとおりであり,当期のA社の売上高におけるB社への販売分が2,000百万円である。このとき,連結 ...
13
1 BPM(Business Process Management)の考えに基づいた業務改善に関する説明として,最も適切なものはどれか。 ...
14
1 紙に書かれた過去の文書や設計図を電子ファイル化して,全社で共有したい。このときに使用する機器として,適切なものはどれか。 ...
15
1 技術開発戦略の策定に当たって,分析を行うために用いる技術ポートフォリオの説明として,適切なものはどれか。 ...
16
1 企業がISO 9001を導入することによって期待できるメリットのうち,適切なものはどれか。 ...
17
1 SNSをマーケティングに活用した事例として,最も適切なものはどれか。
18
1 組立生産される製品W,X,Y,Zの1個当たりの利益,1個当たりの組立作業時間,組立作業1分当たりの利益,1週間の最大生産可能数は表のとおりである。1週間の利益を最大にするように生産計画を立てるとき,製 ...
19
1 小売業を営むある企業の当期の売上高は1,500万円,商品仕入高は1,000万円であった。期首の商品棚卸高が100万円,期末の商品棚卸高が200万円であるとき,当期の売上総利益は何万円か。 ...
20
1 次の損益計算資料から求められる経常利益は何百万円か。
21
1 一定の条件に該当する会社に対して,取締役の職務に関するコンプライアンスを確保するための体制整備を義務付けている法令はどれか。 ...
22
1 導入予定のシステムについて,3種類の実現方式を検討している。各実現方式で見込まれる費用の内訳が表のとおりであるとき,導入後の運用期間を10年とした場合の開発・導入,運用,保守の総費用の大小関係を表した ...
23
1 知的財産権のうち,全てが産業財産権に該当するものの組合せはどれか。
24
1 部下の育成・指導事例のうち,OJTに当たるものはどれか。
25
1 個人情報保護法で定める個人情報取扱事業者の義務が適用されないものはどれか。 ...
26
1 会社を組織的に運営するためのルールのうち,職務分掌を説明したものはどれか。 ...
27
1 企業の業務と情報システムの現状を把握し,目標とするあるべき姿を設定して,全体最適を図りたい。このときに用いられる手法として,適切なものはどれか。 ...
28
1 製品やサービスの価値を機能とコストの関係で分析し,機能や品質の向上及びコスト削減などによって,その価値を高める手法はどれか。 ...
29
1 一人一人のニーズを把握し,それを充足する製品やサービスを提供しようとするマーケティング手法はどれか。 ...
30
1 自動車メーカA社では,近い将来の戦略を検討するため自社の強みと弱み,そして,外部環境の機会と脅威を整理した。この結果を基に,強みを活用して脅威を克服する対策案として,適切なものはどれか。 ...
31
1 事業コストを低減する方策として"範囲の経済"を追求する方法や"規模の経済"を追求する方法などがある。範囲の経済の追求に基づくコスト低減策として,適切なものはどれか。 ...
32
1 品質管理において,測定値の存在する範囲を幾つかの区間に分け,各区間に入るデータの度数を棒グラフで表したものはどれか。 ...
33
1 地点Xから出発してA,B,Cの3地点の全てを経由して地点Yまで行きたい。各地点間の経路と所要時間が図及び表のとおりであるとき,地点Xから地点Yまで行く最短の時間は何分か。ここで,3地点A,B,Cはどの ...
34
1 次の特徴をもつ組織形態として,適切なものはどれか。組織の構成員が,お互い対等な関係にあり,自律性を有している。企業,部門の壁を乗り越えて編成されることもある。 ...
35
1 ITガバナンスの実現を目的とした活動の事例として,最も適切なものはどれか。 ...
36
1 ITサービスマネジメントにおける可用性管理の目的として,適切なものはどれか。 ...
37
1 システム開発部門のシステム監査における実施事項はどれか。
38
1 システムの利用者からの問合せを電話で受け付けるサービスデスクのサービスレベルを評価するための項目の例として,適切なものはどれか。 ...
39
1 システム監査人の役割に関する記述として,適切なものはどれか。
40
1 システム開発プロジェクトのテスト工程において,各担当者が報告書をチームリーダに提出し,チームリーダがそれらの内容をまとめてプロジェクトマネージャに報告している。次の報告ルールを定めているとき,チームリ ...
41
1 SLAの合意内容を達成するために,サービス状況のモニタリングやレビューなどを通じてサービスレベルの維持や向上を図る活動を何というか。 ...
42
1 システム開発のプロセスには,ソフトウェア要件定義,ソフトウェア方式設計,ソフトウェア結合テスト,ソフトウェア導入,ソフトウェア受入れなどがある。システム開発の関係者を開発者側と利用者側に分けたとき,ソ ...
43
1 システム開発のテストを,単体テスト,結合テスト,システムテスト,運用テストの順に行う場合,システムテストの内容として,適切なものはどれか。 ...
44
1 システム開発プロジェクトにおけるリスク対応には,回避,転嫁,軽減,受容などがある。転嫁の事例として,適切なものはどれか。 ...
45
1 IT統制は,ITに係る業務処理統制や全般統制などに分類される。業務処理統制は業務を管理するシステムにおいて,承認された業務が全て正確に処理,記録されることを確保するための統制活動のことをいい,全般統制 ...
46
1 過去の類似プロジェクトのコスト実績を用いて,新たに開始するプロジェクトのコストを類推し見積もった。このようなコスト見積り方法の特徴はどれか。 ...
47
1 プロジェクトスコープマネジメントに関する記述として,適切なものはどれか。 ...
48
1 システム開発のための施設・設備を維持・保全するために,次のことを計画し,実施する活動として,適切なものはどれか。  プロジェクトルームの中に,テストデータの機密性を確保するための部屋を設置して入 ...
49
1 ユーザの要求を定義する場合に作成するプロトタイプはどれか。
50
1 システム開発プロジェクトの工程を,システム要件定義,システム設計,プログラミング,テストの順に進めるとき,a〜dのうち,品質の管理を実施する必要がある工程として,適切なものだけを全て挙げたものはどれか ...
51
1 ある企業では,現在使用しているメールシステムのサポート終了に伴い,新メールシステムに移行する移行プロジェクトを実施している。プロジェクトの要件定義工程において,新メールシステムとして採用する市販のソフ ...
52
1 次の表に示す作業全体の最短の所要日数を増やすことなく作業Eの所要日数を増やしたい。最大何日増やすことができるか。 ...
53
1 システム開発作業を実施するに当たり,生産性が同じメンバ6名で20日間掛けて完了する計画を立てた。しかし,15日間で作業が終わるように計画を変更することになり,新たなメンバを増員することとした。新メンバ ...
54
1 システム開発プロジェクトにおけるステークホルダに関する記述のうち,適切なものはどれか。 ...
55
1 情報システムの要件は,業務要件を実現するための機能を記述した機能要件と,性能や保守のしやすさなどについて記述した非機能要件に分類することができる。機能要件に該当するものはどれか。 ...
56
1 ブラウザとWebサーバ間の通信プロトコルを,HTTPからHTTPSに変更した。これによって実現できることとして,適切なものはどれか。 ...
57
1 情報セキュリティにおけるPKIに必要不可欠な構成要素はどれか。
58
1 情報セキュリティにおけるソーシャルエンジニアリングへの対策の例として,適切なものはどれか。 ...
59
1 次のソフトウェアの組合せのうち,OSS(Open Source Software)だけの組合せはどれか。 ...
60
1 同じ装置が複数接続されているシステム構成a〜cについて,稼働率が高い順に並べたものはどれか。ここで,は装置を表し,並列に接続されている場合はいずれか一つの装置が動作していればよく,直列に接続されている ...
61
1 ランサムウェアに関する記述として,適切なものはどれか。
62
1 電子メールに関するプロトコルの説明のうち,適切な記述はどれか。
63
1 フィッシングの説明として,適切なものはどれか。
64
1 SQLインジェクションの対策などで用いられ,処理の誤動作を招かないように,利用者がWebサイトに入力した内容に含まれる有害な文字列を無害な文字列に置き換えることを何と呼ぶか。 ...
65
1 顧客の氏名,住所などが記載された住所録の取扱いa〜dのうち,個人情報保護の観点から適切なものだけを全て挙げたものはどれか。 顧客から本人の登録内容の確認希望があっても,情報の保護を理由に開示しな ...
66
1 インターネットのWebメールに関する記述?〜?のうち,適切なものだけを全て挙げたものはどれか。PCに,電子メールの作成や送受信,受信した電子メールの保存や管理を行う専用のソフトウェアをインストールして ...
67
1 PCやサーバ,通信機器,プリンタなどの間での通信を行う事例のうち,WANを利用する必要があるものはどれか。 ...
68
1 MACアドレスに関する記述のうち,適切なものはどれか。
69
1 ソフトウェアの不具合を修正するために提供されるファイルのことを何と呼ぶか。 ...
70
1 サブネットマスクの役割として,適切なものはどれか。
71
1 ネットワークの交換方式に関する記述のうち,適切なものはどれか。
72
1 機械的な可動部分が無く,電力消費も少ないという特徴をもつ補助記憶装置はどれか。 ...
73
1 情報セキュリティマネジメントシステムを構築した企業において,情報セキュリティ方針を改訂したことを周知する範囲として,適切なものはどれか。 ...
74
1 無線LANのアクセスポイントに備わるセキュリティ対策のうち,自身のESSIDの発信を停止するものはどれか。 ...
75
1 デュアルシステムの特徴を説明したものはどれか。
76
1 認証方式を"知識による認証","所持品による認証"及び"個人の身体的・行動的特徴による認証"の三つに分類したとき,"個人の身体的・行動的特徴による認証"に分類されるものはどれか。 ...
77
1 セキュリティリスクへの対応には,リスク移転,リスク回避,リスク受容,リスク低減などがある。リスク移転に該当する事例はどれか。 ...
78
1 ハブとルータを使用してPC1〜4が相互に通信できるように構成したTCP/IPネットワークがある。ルータの各ポートに設定したIPアドレスが図のとおりであるとき,PC1に設定するデフォルトゲートウェイのI ...
79
1 Webサイトによっては,ブラウザで閲覧したときの情報を,ブラウザを介して閲覧者のPCに保存することがある。以後このWebサイトにアクセスした際は保存された情報を使い,閲覧の利便性を高めることができる。 ...
80
1 表計算ソフトを用いて,買い物金額に応じたポイント数を計算する。買い物金額が1,000円以下では買い物金額の1%,買い物金額が1,000円を超え3,000円以下では買い物金額の2%,買い物金額が3,00 ...
81
1 PCに接続された周辺装置と,OSやアプリケーションソフトとを仲介して,周辺装置を制御・操作するソフトウェアはどれか。 ...
82
1 ファイルを4冊まで置くことができる机で,A〜Fの6冊のファイルを使って仕事をする。机上に5冊目のファイルを置きたいときは,机上の4冊のファイルのうち,最後に参照してから最も時間が経過しているファイルを ...
83
1 情報セキュリティにおいて,可用性が損なわれる事象はどれか。
84
1 データベースを設計するときに,データの関連を整理して表現することを目的として使われるものはどれか。 ...
85
1 利用者がPCの電源を入れてから,そのPCが使える状態になるまでを四つの段階に分けたとき,最初に実行される段階はどれか。 ...
86
1 情報セキュリティにおけるソーシャルエンジニアリングの例として,適切なものはどれか。 ...
87
1 公開鍵暗号方式を用いた機密データの受渡しに関する記述中のa,bに入れる字句の適切な組合せはどれか。  データの受信者Aは,自分のa 鍵とb 鍵を用意してa 鍵を送信者Bに送付する。データの送信者 ...
88
1 感光ドラム上に印刷イメージを作り,粉末インク(トナ一)を付着させて紙に転写,定着させる方式のプリンタはどれか。 ...
89
1 セキュリティを保つべきサーバルームの運用例として,適切なものはどれか。 ...
90
1 認証に必要な情報の変更又は更新を定期的に行う必要がないものだけを全て挙げたものはどれか。 虹彩認証電子証明書による認証パスワード認証 ...
91
1 ISMS適合性評価制度に関する次の記述中のa,bに入れる字句の適切な組合せはどれか。  企業などの組織において,a マネジメントシステムが適切に構築,運用され,ISMS認証基準の要求事項に適合し ...
92
1 毎週日曜日の業務終了後にフルバックアップファイルを取得し,月曜日〜土曜日の業務終了後には増分バックアップファイルを取得しているシステムがある。水曜日の業務中に故障が発生したので,バックアップファイルを ...
93
1 シングルサインオンの説明として,適切なものはどれか。
94
1 商品の仕入状況を管理している関係データベースの"仕入一覧"表を正規化して,"仕入"表と"商品"表に分割したい。分割後の二つの表に共通して必要なフィールドとして,最も適切なものはどれか。ここで,仕入れは ...
95
1 表1と表2に,ある操作を行って表3が得られた。行った操作だけを全て挙げたものはどれか。 ...
96
1 関係データベースの"成績"表から学生を抽出するとき,選択される学生数が最も多い抽出条件はどれか。ここで,"%"は0文字以上の任意の文字列を表すものとする。また,数学及び国語は,それぞれ60点以上であれ ...
97
1 拡張子"avi"が付くファイルが扱う対象として,最も適切なものはどれか。
98
1 それぞれが独立に点灯/消灯の操作ができる5個のランプが並んでいる。2個以上のランプが点灯しているパターンは何通りあるか。ここで,全てが点灯しているパターンは1通り,いずれか1個が点灯しているパターンは ...
99
1 インタフェースの規格①〜④のうち,接続ケーブルなどによる物理的な接続を必要としない規格だけを全て挙げたものはどれか。BluetoothIEEE1394IrDAUSB3.0 ...
100
1 拡張現実(AR)に関する記述として,適切なものはどれか。