過去問 一覧 | 情報処理技術者試験 ITパスポート 平成28年度(2016) 秋期

問題番号 問題文 問題閲覧
1 労働者派遣に関する説明のうち,適切なものはどれか。 閲覧
2 BPRに関する記述として,適切なものはどれか。 閲覧
3 あらかじめ明示的に同意を得た相手だけに,広告宣伝メールの送付や個人情報の取得を行う,コンプライアンスにのっとった手法を表すものはどれか。 ... 閲覧
4 定義すべき要件を業務要件とシステム要件に分けたとき,業務要件に当たるものはどれか。 ... 閲覧
5 CRMの前提となっている考え方として,最も適切なものはどれか。 閲覧
6 システム化計画において,情報システムの費用対効果を評価する。その評価指標として,適切なものはどれか。 ... 閲覧
7 大規模な自然災害を想定したBCPを作成する目的として,最も適切なものはどれか。 ... 閲覧
8 経営戦略に基づき全社の情報システム戦略を策定し,それを受けて個別システムについての企画業務,開発業務を行う。このとき,全社の情報システム戦略を策定する段階で行う作業として,最も適切なものはどれか。 ... 閲覧
9 ある製品を生産,販売するのに,固定費が100万円,製品1個当たりの変動費が7万円である。この製品を単価10万円で販売するとき,利益を170万円以上確保するためには,少なくとも何個を販売する必要があるか ... 閲覧
10 受注生産方式と見込生産方式を比較した場合の受注生産方式の特徴として,適切なものはどれか。 ... 閲覧
11 キャッシュフロー計算書において,キャッシュフローの減少要因となるものはどれか。 ... 閲覧
12 M&Aに関する記述として,適切なものはどれか。 閲覧
13 バランススコアカードを採用する目的として,最も適切なものはどれか。 閲覧
14 ある業務システムの新規開発を計画している企業が,SIベンダに出すRFIの目的として,適切なものはどれか。 ... 閲覧
15 複数人が集まり,お互いの意見を批判せず,質より量を重視して自由に意見を出し合うことによって,アイディアを創出していく技法はどれか。 ... 閲覧
16 コーポレートガバナンスの説明として,最も適切なものはどれか。 閲覧
17 在庫回転率は資本の効率を分析する指標の一つであり,その数値が高いほど,商品の仕入れから実際の販売までの期間が短く,在庫管理が効率よく行われていることを示している。在庫回転率の算出式として,適切なものは ... 閲覧
18 "POSシステムの構築"によって,達成が可能となる経営目標はどれか。 閲覧
19 イーサネットのLANや無線LANなどに関する標準化活動を推進している,米国の学会はどれか。 ... 閲覧
20 A社は競合する他社とのポジショニングの分析を行った。3社の中でA社が最高の評価を得るには,A社のブランドの評価項目は,最低何ポイントが必要か。  なお,各評価項目の最低値は1ポイント,最高値は10ポ ... 閲覧
21 特許権に関して,次の記述中のa,bに入れる字句の適切な組合せはどれか。 特許権とはa を独占的排他的に利用できる権利であり,我が国の法律ではb に与えられる権利である。 ... 閲覧
22 自然災害などによるシステム障害に備えるため,自社のコンピュータセンタとは別の地域に自社のバックアップサーバを設置したい。このとき利用する外部業者のサービスとして,適切なものはどれか。 ... 閲覧
23 特段の取決めをしないで,A社がB社にソフトウェア開発を委託した場合,ソフトウェアの著作権の保有先として,適切なものはどれか。 ... 閲覧
24 技術開発戦略において作成されるロードマップを説明しているものはどれか。 ... 閲覧
25 図によって表される企業の組織形態はどれか。 閲覧
26 電子メール,電子掲示板を介したコミュニケーション,情報共有,電子会議などの各種機能を有し,共同作業環境を提供するソフトウェアを何と呼ぶか。 ... 閲覧
27 蓄積された販売データなどから,天候と売れ筋商品の関連性などの規則性を見つけ出す手法を表す用語はどれか。 ... 閲覧
28 倉庫A,Bにある在庫の全量を店舗C,Dに輸送する。倉庫A,Bの在庫量がそれぞれ35個,15個,店舗C,Dの必要量がそれぞれ20個,30個であり,各倉庫から各店舗への1個当たりの輸送費が表のとおりである ... 閲覧
29 コンプライアンスの取組み強化活動の事例として,最も適切なものはどれか。 ... 閲覧
30 店舗での陳列,販促キャンペーンなど,消費者のニーズに合致するような形態で商品を提供するために行う一連の活動を示す用語として,適切なものはどれか。 ... 閲覧
31 ネットワークに接続されアクセスが制限されているコンピュータに対して,システムのセキュリティ上の弱点を突いて侵入する行為を規制している法律はどれか。 ... 閲覧
32 データベース化された顧客情報を活用し,優良顧客を抽出する方法として,適切なものはどれか。 ... 閲覧
33 個人情報保護法における,個人情報取扱事業者の義務はどれか。 閲覧
34 PPMを用いて,自社の資金を生み出す事業と,投資が必要な事業を区分し,資源配分の最適化を図りたい。このとき,PPMにおける資金や利益の有効な源となる"金のなる木"と名付けられた領域はどれか。 ... 閲覧
35 ITサービスマネジメントの活動に関する記述として,適切なものはどれか。 ... 閲覧
36 社内で開発したソフトウェアの本番環境への導入に関する記述のうち,最も適切なものはどれか。 ... 閲覧
37 情報システムで管理している機密情報について,ファシリティマネジメントの観点で行う漏えい対策として,適切なものはどれか。 ... 閲覧
38 システム開発プロジェクトにおいて,開発用のPCの導入が遅延することになった。しかし,遅延した場合には旧型のPCを代替機として使用するようにあらかじめ計画していたので,開発作業を予定どおりに開始すること ... 閲覧
39 20本のプログラムを作成するに当たり,プログラム1本につき,作業期間が1日,コストが4万円と見積もり,作成に着手した。開始からの10日間で8本作成し,累積コストは36万円になっていた。残りのプログラム ... 閲覧
40 監査を,業務監査,システム監査,情報セキュリティ監査に分類したとき,監査の目的に関する記述a〜dと監査の種類の適切な組合せはどれか。 財務諸表がその組織体の財産,損益の状況などを適正に表示してい ... 閲覧
41 三つのサブシステムA,B,Cのテスト期間と要員数が次のとおりであるとき,テスト期間中に要員数の合計が最大となる月の要員は何名か。 ... 閲覧
42 プロジェクトで発生するリスクの対応策は回避,軽減,受容,転嫁に分類できる。あるシステム開発プロジェクトにおいて,設計及び開発工程をA杜に委託したい。A社は過去のシステム開発で納期遅延が発生したことがあ ... 閲覧
43 10か月で完成予定のソフトウェア開発プロジェクトにおいて,投入人数及び月末時点での進捗は表のとおりである。プロジェクトの立ち上がりで効率が悪かったことから,5月末時点の進捗が計画の50%に対して40% ... 閲覧
44 内部統制の整備で文書化される,業務規定やマニュアルのような個々の業務内容についての手順や詳細を文章で示したものはどれか。 ... 閲覧
45 共通フレーム(Software Life Cycle Process)で定義されている内容として,最も適切なものはどれか。 ... 閲覧
46 ソフトウェア開発モデルには,ウォータフォールモデル,スパイラルモデル,プロトタイピングモデル,RADなどがある。ウォータフォールモデルの特徴の説明として,最も適切なものはどれか。 ... 閲覧
47 サービス提供者が行う活動のうち,稼働率の向上に有効なものはどれか。 閲覧
48 プロジェクトの目的を達成するために,プロジェクトで作成する必要のある成果物と,成果物を作成するために必要な作業を細分化した。この活動はプロジェクトマネジメントのどの知識エリアの活動か。 ... 閲覧
49 ITサービスマネジメントのプロセスにおいて,資産管理が適切に実行されているかどうかの判断に有効な計測項目はどれか。 ... 閲覧
50 品質の目標に対し,不良が多く発生しているシステム開発プロジェクトがある。重点的に解消すべき課題を明らかにするために,原因別に不良の発生件数を調べ,図で表すことにした。このときに用いるのが適切な図はどれ ... 閲覧
51 ITガバナンスの説明として,最も適切なものはどれか。 閲覧
52 プロジェクトが発足したときに,プロジェクトマネージャがプロジェクト運営を行うために作成するものはどれか。 ... 閲覧
53 新システム導入に際して,ハードウェア,ソフトウェアで実現する範囲と手作業で実施する範囲を明確にする必要がある。これらの範囲を明確にする工程はどれか。 ... 閲覧
54 システム監査人の行動規範を定めたシステム監査基準に関する説明として,適切なものはどれか。 ... 閲覧
55 PKIにおいて,ディジタル署名をした電子メールに関する記述として,適切なものだけを全て挙げたものはどれか。 送信者が本人であるかを受信者が確認できる。電子メールが途中で盗み見られることを防止でき ... 閲覧
56 次の記憶媒体のうち,記録容量が最も大きいものはどれか。ここで,記憶媒体の直径は12cmとする。 ... 閲覧
57 通信事業者が構築したネットワークを利用し,インターネットで用いられているのと同じネットワークプロトコルによって,契約者の拠点間だけを専用線のようにセキュリティを確保して接続するWANサービスはどれか。 ... 閲覧
58 GPUの説明として,適切なものはどれか。 閲覧
59 会社で業務に使用しているPCにおいて,OS,ミドルウェアやアプリケーションなどに適用するセキュリティパッチに関する記述として,適切なものはどれか。 ... 閲覧
60 PCの製品カタログに表のような項目の記載がある。これらの項目に関する記述のうち,適切なものはどれか。 ... 閲覧
61 パスワードの長さが8文字で,各文字に使用できる文字の種類がM種類のとき,設定できるパスワードの総数を表す式はどれか。 ... 閲覧
62 セキュリティリスクへの対応には,リスク移転,リスク回避,リスク受容及びリスク低減がある。リスク低減に該当する事例はどれか。 ... 閲覧
63 イントラネットの説明として,適切なものはどれか。 閲覧
64 オフィスや家庭内のネットワークからインターネットなどの他のネットワークへアクセスするときに,他のネットワークへの出入り口の役割を果たすものはどれか。 ... 閲覧
65 通信プロトコルの説明として,最も適切なものはどれか。 閲覧
66 個人の身体的,行動的特徴を用いた認証であり,認証のために個人が情報を記憶したり,物を所持したりする必要はないが,認証用の特別な装置が必要なものはどれか。 ... 閲覧
67 システムの一部に障害が発生した場合でも,正常に処理を実行することができる施策として,適切なものだけを全て挙げたものはどれか。HDDをミラーリングで構成する。システムの安定稼働後は,保守や点検の頻度をで ... 閲覧
68 無線LANのネットワークを識別するために使われるものはどれか。 閲覧
69 地球規模の環境シミュレーションや遺伝子解析などに使われており,大量の計算を超高速で処理する目的で開発されたコンピュータはどれか。 ... 閲覧
70 テザリング機能をもつスマートフォンを利用した,PCのインターネット接続に関する記述のうち,適切なものはどれか。 ... 閲覧
71 企業におけるISMSの活動において,自社で取り扱う情報資産の保護に関する基本的な考え方や取組み方を示したものはどれか。 ... 閲覧
72 プライベートIPアドレスに関する記述として,適切なものはどれか。 閲覧
73 インターネット経由で行うペネトレーションテストで見つけられる脆弱性の例として,適切なものはどれか。 ... 閲覧
74 "気温"表の2011年の7月1日から8月31日までの間で,最高気温が35度以上のレコードを全て抽出したい。抽出条件として,適切なものはどれか。 ... 閲覧
75 図に示すような階層構造をもつファイルシステムにおいて,*印のディレクトリ(カレントディレクトリ)から "..\..\DIRB\Fn.txt" で指定したときに参照されるファイルはどれか。ことで,図中の ... 閲覧
76 OSS(Open Source Software)に関する記述のうち,適切なものはどれか。 閲覧
77 次のa〜dのうち,DBMSに備わる機能として,適切なものだけを全て挙げたものはどれか。 ウイルスチェックデータ検索・更新テーブルの正規化同時実行制御 ... 閲覧
78 300×600ドットで構成され,1画素の情報を記録するのに24ビットを使用する画像データがある。これを150×300ドットで構成され,1画素の情報を記録するのに8ビットを使用する画像データに変換した。 ... 閲覧
79 WPA2による暗号化を設定したアクセスポイントがある。このアクセスポイントを経由して,図のようにPCをインターネット上のWebサーバに接続するとき,WPA2による暗号化の効果が及ぶ範囲として,適切なも ... 閲覧
80 キーロガーやワームのような悪意のあるソフトウェアの総称はどれか。 閲覧
81 複数の利用者がデータベースの同じレコードを更新するときに,データの整合性を保つために行う制御として,適切なものはどれか。 ... 閲覧
82 セル B2〜C8 に学生の成績が科目ごとに入力されている。セル D2 に計算式 "IF(B2≧50,'合格',IF(C2≧50,'合格','不合格'))" を入力し,それをセル D3〜D8 に複写した ... 閲覧
83 情報システムに対する攻撃のうち,あるIDに対して所定の回数を超えてパスワードの入力を間違えたとき,当該IDの使用を停止させることが有効な防衛手段となるものはどれか。 ... 閲覧
84 メモリモジュールを装着するための,PC基板上の差込み口はどれか。 閲覧
85 電子メールに関する説明のうち,適切なものはどれか。 閲覧
86 全文検索型検索エンジンの検索データベースを作成する際に用いられ,Webページを自動的に巡回・収集するソフトウェアはどれか。 ... 閲覧
87 情報セキュリティにおける機密性・完全性・可用性に関する記述のうち,完全性が保たれなかった例はどれか。 ... 閲覧
88 関係データベースにおいて,正規化を行う目的はどれか。 閲覧
89 A社では,自社の情報資産に関するリスク分析を実施した結果,近くの川が氾濫することで会社の1階にあるサーバルームが浸水するおそれがあることが分かった。サーバルームの移転も検討したが,川は100年前に1度 ... 閲覧
90 次のうち,通信可能な最大距離が最も短いものはどれか。 閲覧
91 2進数1011と2進数101を乗算した結果の2進数はどれか。 閲覧
92 後に入れたデータが先に取り出されるデータ構造(以下,スタックという)がある。これを用いて,図に示すような,右側から入力されたデータの順番を変化させて,左側に出力する装置を考える。この装置に対する操作は ... 閲覧
93 PCと周辺機器の接続に関する次の記述中のa,bに入れる字句の適切な組合せはどれか。 PCに新しい周辺機器を接続して使うためにはa が必要になるが,b 機能に対応している周辺機器は,接続すると自動 ... 閲覧
94 並列処理の説明として,適切なものはどれか。 閲覧
95 関係データベースにおける主キーに関する記述のうち,適切なものはどれか。 ... 閲覧
96 情報セキュリティにおけるリスクマネジメントに関して,次の記述中のa〜cに入れる字句の適切な組合せはどれか。 情報セキュリティにおいて,組織がもつ情報資産のa を突くb によって,組織が損害を被る ... 閲覧
97 公開鍵暗号方式と比べた場合の,共通鍵暗号方式の特徴として適切なものはどれか。 ... 閲覧
98 アンチパスバック方式はIDの状態を記録し,入室済みのIDでの再入室,退室済みのIDでの再退室を規制するものである。IDカードを用いた入退室管理システムを導入した部屋の利用制限について,アンチパスバック ... 閲覧
99 所属するグループ又はメンバに設定した属性情報によって,人事ファイルへのアクセス権を管理するシステムがある。人事部グループと,所属するメンバA〜Dの属性情報が次のように設定されているとき,人事ファイルを ... 閲覧
100 限られた人にしか閲覧を許可していない紙の名簿を電子化して,名簿ファイルとして管理することにした。次のa〜dのうち,個人情報の漏えい対策として,適切なものだけを全て挙げたものはどれか。 名簿ファイ ... 閲覧