過去問 一覧 | 情報処理技術者試験 ITパスポート 平成27年度(2015) 秋期

問題番号 問題文 問題閲覧
1 著作者の権利である著作権が発生するのはどの時点か。 閲覧
2 不正競争防止法で保護される,自社にとっての営業秘密に該当するものはどれか。ここで,いずれの場合も情報はファイリングされており,ファイルには秘密であることを示すラベルを貼ってキャビネットに施錠保管し,閲 ... 閲覧
3 請負契約によるシステム開発作業において,法律で禁止されている行為はどれか。 ... 閲覧
4 システム化構想の立案の際に,前提となる情報として,適切なものはどれか。 ... 閲覧
5 自社で利用する購買システムの導入に当たり,外部サービスであるSaaSを利用した事例はどれか。 ... 閲覧
6 SCMシステムの説明として,適切なものはどれか。 閲覧
7 地震,洪水といった自然災害,テロ行為といった人為災害などによって企業の業務が停止した場合,顧客や取引先の業務にも重大な影響を与えることがある。こうした事象の発生を想定して,製造業のX社は次の対策を採る ... 閲覧
8 図のDFDで示された業務Aに関する,次の記述中のaに入れる字句として,適切なものはどれか。ここで,データストアBの具体的な名称は記載していない。 業務Aでは,出荷の指示を行うとともに,a などを ... 閲覧
9 表は,ベンダ4社の提案書を管理面,技術面,価格面のそれぞれについて評価した値である。管理面,技術面,価格面の各値に重み付けをし,その合計が最高点のベンダを調達先に選定するとき,選定されるベンダはどれか ... 閲覧
10 プライバシーマーク制度で評価されるマネジメントシステムが,管理の対象とするものはどれか。 ... 閲覧
11 個々の営業担当者が保有している営業情報や営業ノウハウをデータベースで管理し,営業部門全体で共有できるようにしたい。この目的を達成するために活用する情報システムとして,最も適切なものはどれか。 ... 閲覧
12 MOT(Management of Technology)の目的として,適切なものはどれか。 閲覧
13 RFIDを活用することによって可能となるシステムはどれか。 閲覧
14 ブルーオーシャン戦略の説明として,適切なものはどれか。 閲覧
15 製品1個を製造するためには,A原料10kgとB原料5kgが必要である。1か月当たりの原料使用可能量が,A原料は60kg,B原料は40kgである場合,1か月当たりの製品の最大生産可能数は何個か。 ... 閲覧
16 情報を活用できる環境や能力の差によって,待遇や収入などの格差が生じることを表すものはどれか。 ... 閲覧
17 電子商取引に関するモデルのうち,B to Cモデルの例はどれか。 閲覧
18 マーケティングにおけるセグメンテーションとして,消費者を,商品購入に対する態度で分類することがある。オピニオンリーダと呼ばれる消費者の商品購入に対する態度として,適切なものはどれか。 ... 閲覧
19 コーポレートガバナンスを強化するための施策として,最も適切なものはどれか。 ... 閲覧
20 図書を特定するために世界標準として使用されているコードはどれか。 閲覧
21 利益の追求だけでなく,社会に対する貢献や地球環境の保護などの社会課題を認識して取り組むという企業活動の基本となる考え方はどれか。 ... 閲覧
22 A社は,単一市場をターゲットとして複数の製品を提供しており,毎年社内の調査部門が市場の成長率と各製品のシェアを調査している。この調査情報を用いて資源配分の最適化を行うために,製品別の投資計画作成に活用 ... 閲覧
23 CADを活用した業務改善の事例として,適切なものはどれか。 閲覧
24 個人情報保護法では個人情報取扱事業者に対して安全管理措置を講じることを求めている。経済産業分野のガイドラインでは,安全管理措置は技術的安全管理措置,組織的安全管理措置,人的安全管理措置,物理的安全管理 ... 閲覧
25 新システムの開発に当たって実施する業務要件の定義に際し,必ず合意を得ておくべき関係者として,適切なものはどれか。 ... 閲覧
26 有形固定資産の減価償却を表に示した条件で行うとき,当年度の減価償却費は何円か。 ... 閲覧
27 企業の経営を,財務的な業績からだけでなく顧客,業務プ口セス,学習と成長といった側面から分析評価し,戦略の策定に結び付けようとする手法はどれか。 ... 閲覧
28 アクセス管理者は,不正アクセスからコンピュータを防御する役割を担う。不正アクセス禁止法において,アクセス管理者が実施するよう努力すべきこととして定められている行為はどれか。 ... 閲覧
29 プロジェクト開始後,プロジェクトへの要求事項を収集してスコープを定義する。スコープを定義する目的として,最も適切なものはどれか。 ... 閲覧
30 内部統制の一環として,業務分掌と整合のとれたアクセス管理を実現することになった。情報システムの開発において,アクセス管理の検討を開始するプロセスとして,適切なものはどれか。 ... 閲覧
31 プロジェクトマネジメントの知識エリアには,プロジェクトコストマネジメント,プロジェクト人的資源マネジメント,プロジェクトタイムマネジメント,プロジェクト調達マネジメントなどがある。あるシステム開発プロ ... 閲覧
32 プロジェクトを進めるためのチーム編成の方法には,作業場所を一か所に集約して全員が集まる方法,作業場所を集約せずにWeb会議やインスタントメッセンジャなどで連絡を取り合う方法などがある。技術者が限られて ... 閲覧
33 ITの運用の効率化を図り,可用性をはじめとするサービスの品質を高めようとするマネジメントシステムとして,適切なものはどれか。 ... 閲覧
34 ITサービスマネジメントのリリース管理では,変更管理によって計画し,認可されたものを本番環境に実装する作業を行う。リリース管理に関する記述として,適切なものはどれか。 ... 閲覧
35 システム監査は,監査対象から独立かつ客観的立場のシステム監査人が情報システムを総合的に点検及び評価する。ある企業の経営者から依頼され実施したシステム監査の結果,現在の情報システムの有効性に問題があるこ ... 閲覧
36 システム監査人の職業倫理に照らしてふさわしくない行為はどれか。 閲覧
37 プロジェクト管理のプロセス群に関する記述のうち,適切なものはどれか。 ... 閲覧
38 システム開発の初期の段階で,ユーザと開発者との仕様の認識の違いなどを確認するために,システムの機能の一部やユーザインタフェースなどを試作し,ユーザや開発者がこれを評価することによって暖味さを取り除くシ ... 閲覧
39 企業におけるIT統制に関する次の記述中のaに入れる最も適切な字句はどれか。 企業は,経営戦略に沿って組織体のa に向けて,効果的なIT戦略を立案し,その戦略に基づき情報システムの企画・開発・運用 ... 閲覧
40 ITを利用するオフィスの施設管理の目的には,コスト削減や快適性,安全性,機密性の確保などがある。安全性の確保に関する施策として,最も適切なものはどれか。 ... 閲覧
41 ITサービスマネジメントにおいて,サービス提供者がSLAの内容を合意する相手は誰か。 ... 閲覧
42 ソフトウェア保守に該当するものはどれか。 閲覧
43 ウォータフォールモデルで開発を行うプロジェクトにおいて,システム要件定義の不具合を後続の工程で発見した。不具合を発見した工程のうち,不具合の修正や修正に伴う手戻りが最も少なく済む工程はどれか。 ... 閲覧
44 要件定義後の外部設計,内部設計,プログラミング,結合テスト,システムテストを行う開発プロジェクトにおいて,生産性を規模÷工数で表すものとする。プログラミングの生産性を1とした場合の内部設計と結合テスト ... 閲覧
45 インターネットなどの共用のネットワークに接続された端末同士を,暗号化や認証によってセキュリティを確保して,あたかも専用線で結んだように利用できる技術を何というか。 ... 閲覧
46 ディジタルコンテンツで使用されるDRM(Digital Rights Management)の説明として,適切なものはどれか。 ... 閲覧
47 手書き文字を読み取り,文字コードに変換したいときに用いる装置はどれか。 ... 閲覧
48 表に示す構成のデータを,流れ図の手順で処理する場合について考える。流れ図中のx,y,zをそれぞれデータ区分A,B,Cと適切に対応させれば,比較("xか?","yか?","zか?")の回数の合計は,最低 ... 閲覧
49 リスクマネジメントを推進するために,リスクマネジメントシステムの実行計画を最初に策定した。その後に行う活動を次の a〜c に分けて行うとき,PDCAサイクルに従った実施順序として,適切なものはどれか。 ... 閲覧
50 ホットプラグの説明として,適切なものはどれか。 閲覧
51 情報セキュリティの対策を,技術的セキュリティ対策,人的セキュリティ対策及び物理的セキュリティ対策の三つに分類するとき,物理的セキュリティ対策に該当するものはどれか。 ... 閲覧
52 関係データベースを構築するための作業を,a〜cに分けて行うとき,作業の順序として適切なものはどれか。 業務で使用するデータ項目の洗い出し表の生成レコードの挿入 ... 閲覧
53 コンピュータシステムに関する費用 a〜c のうち,TCOに含まれるものだけを全て挙げたものはどれか。 運用に関わる消耗品費システム導入に関わる初期費用利用者教育に関わる費用 ... 閲覧
54 関係データベースの設計に関する説明において,a〜cに入れる字句の適切な組合せはどれか。 対象とする業務を分析して,そこで使われるデータを洗い出し,実体やa から成るb を作成する。作成したb を ... 閲覧
55 ワンタイムパスワードに関する記述中のa,bに入れる字句の適切な組合せはどれか。 利用者は,トークンと呼ばれる装置などを用いて生成されたa のパスワードを使って認証を受ける。このパスワードをワンタ ... 閲覧
56 無線LANのセキュリティを向上させるための対策はどれか。 閲覧
57 Webサイトの更新状況を把握するために使われる情報の形式はどれか。 閲覧
58 情報セキュリティの観点から,システムの可用性を高める施策の例として,最も適切なものはどれか。 ... 閲覧
59 バイオメトリクス認証に関する記述として,適切なものはどれか。 閲覧
60 ネットワーク機器がパケットを複製して,複数の宛先に送ることを何というか。 ... 閲覧
61 文化,言語,年齢及び性別の違いや,障害の有無や能力の違いなどにかかわらず,できる限り多くの人が快適に利用できることを目指した設計を何というか。 ... 閲覧
62 ISMSの情報セキュリティ方針に関する記述として,適切なものはどれか。 閲覧
63 CPUのクロック周波数に関する記述のうち,適切なものはどれか。 閲覧
64 関係データベースで管理している"入館履歴"表と"建物"表から,建物名'東館'を条件に抽出した結果を日付の降順でソートしたとき,2番目のレコードの社員番号はどれか。 ... 閲覧
65 OSS(Open Source Software)に関する記述のうち,適切なものはどれか。 閲覧
66 図のように,ADSLモデムを介してPCからインターネット上のWebサーバを利用するため,機器の接続作業を行っている。PC1に接続されたLANケーブルをハブの空きポートに接続したところ,そのポートのリン ... 閲覧
67 NAT(Network Address Translation)がもつ機能として,適切なものはどれか。 閲覧
68 通信方式に関する記述のうち,適切なものはどれか。 閲覧
69 PDCAモデルに基づいてISMSを運用している組織において,始業時の手順に従って業務用PCに適用されていないセキュリティパッチの有無を確認し,必要なパッチを適用している。この活動はPDCAサイクルのう ... 閲覧
70 暗号方式には共通鍵暗号方式と公開鍵暗号方式がある。共通鍵暗号方式の特徴として,適切なものはどれか。 ... 閲覧
71 処理一覧に示す実行順に,トランザクション1〜4を実行する。あるトランザクションが途中で異常終了し,トランザクションを中断してロールバックした結果,データAとデータBが残った。異常終了したトランザクショ ... 閲覧
72 関係データベースで管理された"売上"表,"顧客"表及び"商品"表がある。a〜cのうち,これらの表のデータを用いて作成できるものだけを全て挙げたものはどれか。ここで,下線のうち実線は主キーを,破線は外部 ... 閲覧
73 情報セキュリティにおけるクラッキングの説明として,適切なものはどれか。 ... 閲覧
74 スマートフォンを安全に利用するために行うこととして,適切なものはどれか。 ... 閲覧
75 コンピュータウイルスに関する次の記述中のa,bに入れる字句の適切な組合せはどれか。 OSやアプリケーションのa を突くようなウイルスの感染予防には,ウイルス定義ファイルを最新の状態に保つことやb ... 閲覧
76 無線LANに関する記述として,適切なものだけを全て挙げたものはどれか。 ESSIDは,設定する値が無線LANの規格ごとに固定値として決められており,利用者が変更することはできない。通信規格の中に ... 閲覧
77 通信プロトコルに関する記述のうち,適切なものはどれか。 閲覧
78 一度に複数の相手に電子メールを送信するとき,電子メールを受け取った相手が自分以外の受信者のメールアドレスを知ることがないようにしたい。このとき,送信したい複数の相手のメールアドレスを記述する場所として ... 閲覧
79 ファイルのあるレコードが変更されたときに,変更された内容を特定する方法として,適切なものはどれか。 ... 閲覧
80 ISMSに関する記述のうち,適切なものはどれか。 閲覧
81 不正アクセスを行う手段の一つであるIPスプーフィングの説明として,適切なものはどれか。 ... 閲覧
82 2系統の装置から成るシステム構成方式 a〜c に関して,片方の系に故障が発生したときのサービス停止時間が短い順に左から並べたものはどれか。 デュアルシステムデュプレックスシステム(コールドスタン ... 閲覧
83 PKIにおいて,電子証明書が正当性を証明しているものはどれか。 閲覧
84 社員に対する情報セキュリティ教育の実施に関する記述 a〜d のうち,適切なものだけを全て挙げたものはどれか。 情報セキュリティ違反をした者に対する再教育に当たっては,同じ過ちを繰り返さないための ... 閲覧