過去問 一覧 | 情報処理技術者試験 ITパスポート 平成26年度(2014) 春期

問題番号 問題文 問題閲覧
1 小売業のビジネス戦略の立案において,"優良顧客の維持"がCSF(Critical Success Factor)として設定された。このCSFの達成度を評価するために用いる分析として,最も適切なものはど ... 閲覧
2 PC用のOSを情報家電のOSに採用することがある。その目的として,最も適切なものはどれか。 ... 閲覧
3 SOA(Service Oriented Architecture)とは,サービスの組合せでシステムを構築する考え方である。SOAを採用するメリットとして,適切なものはどれか。 ... 閲覧
4 ソフトウェアの設計品質には設計者のスキルや設計方法,設計ツールなどが関係する。品質に影響を与える事項の関係を整理する場合に用いる,魚の骨の形に似た図形の名称として,適切なものはどれか。 ... 閲覧
5 トレーサビリティに該当する事例として,適切なものはどれか。 閲覧
6 情報システムの開発の際に作成される業務モデルが表現しているものはどれか。 ... 閲覧
7 システムの調達に関して,a,bに該当する記述の適切な組合せはどれか。 A社では新システムの調達に当たり,a の入手を目的としてRFIをベンダに提示した。その後,b の入手を目的としてRFPをベン ... 閲覧
8 経営幹部の役職のうち,情報システムを統括する最高責任者はどれか。 閲覧
9 PPMの適用事例として,適切なものはどれか。 閲覧
10 個人情報取扱事業者が個人情報を第三者に渡した事例のうち,個人情報保護法において,本人の同意が必要なものはどれか。 ... 閲覧
11 従業員の賃金や就業時間,休暇などに関する最低基準を定めた法律はどれか。 ... 閲覧
12 QRコードの特徴として,適切なものはどれか。 閲覧
13 インターネットに接続しているコンピュータ環境において,不正アクセス禁止法で規制されている,不正アクセスを助長する行為に該当するものはどれか。 ... 閲覧
14 ABC分析で使用する図として,適切なものはどれか。 閲覧
15 対象業務の処理過程と情報の流れを表すために用いられる図表はどれか。 閲覧
16 経営管理システムのうち,顧客生涯価値を最大化することを目標の一つとするものはどれか。ここで,顧客生涯価値とは,顧客が生涯を通じてその企業にもたらすことが予想される利益の大きさのことである。 ... 閲覧
17 PL法(製造物責任法)の保護の対象はどれか。 閲覧
18 インターネットショッピングのロングテール現象の説明として,適切なものはどれか。 ... 閲覧
19 国民生活の安心や安全を損なうような企業の法令違反行為の事実を,労働者が公益通報者保護法で定められた通報先に通報した場合,その労働者は同法によって解雇などの不利益を受けないよう保護される。次の労働者の行 ... 閲覧
20 全国の業務担当者を対象として,販売予測システムの利用方法に関する研修を計画している。研修にe-ラーニングを利用することで得られるメリットはどれか。 ... 閲覧
21 システム化計画の立案はソフトウェアライフサイクルのどのプロセスに含まれるか。 ... 閲覧
22 BPM(Business Process Management)の特徴として,最も適切なものはどれか。 閲覧
23 部品製造会社Aでは製造工程における不良品発生を減らすために,業績評価指標の一つとして歩留り率を設定した。バランススコアカードの四つの視点のうち,歩留り率を設定する視点として,最も適切なものはどれか。 ... 閲覧
24 営業秘密を保護する法律はどれか。 閲覧
25 OJTに該当する事例として,適切なものはどれか。 閲覧
26 ソフトウェアライフサイクルを,企画,要件定義,開発,運用のプロセスに分けたとき,要件定義プロセスの段階で確認又は検証するものはどれか。 ... 閲覧
27 外部技術の導入手法の一つとして,企業が互いに有する特許の実施権を相互に許諾するものはどれか。 ... 閲覧
28 コンカレントエンジニアリングの目的として,適切なものはどれか。 閲覧
29 著作権法の保護の対象となるものはどれか。 閲覧
30 "製品","価格","流通","販売促進"の四つを構成要素とするマーケティング手法はどれか。 ... 閲覧
31 システム監査の対象に関する記述として,適切なものはどれか。 閲覧
32 次の記述a〜dのうち,システム利用者にとって使いやすい画面を設計するために考慮するものだけを全て挙げたものはどれか。 障害が発生したときの修復時間操作方法の覚えやすさプッシュボタンの配置文字のサイズ ... 閲覧
33 ITサービスマネジメントのプロセスに該当するものはどれか。 閲覧
34 開発者Aさんは,入力データが意図されたとおりに処理されるかを,プログラムの内部構造を分析し確認している。現在Aさんが行っているテストはどれか。 ... 閲覧
35 ソフトウェアのテストで使用するブラックボックステストにおけるテストケースの作り方として,適切なものはどれか。 ... 閲覧
36 ソフトウェア保守に関する記述として,適切なものはどれか。 閲覧
37 情報システムの利用者対応のため,サービスデスクの導入を検討している。サービスデスクにおけるインシデントの受付や対応に関する記述のうち,最も適切なものはどれか。 ... 閲覧
38 プロジェク卜の目的を達成するために,プロジェクトに参加する要員の役割と責任と必要なスキルを決定し,参加時期も明確にした。この活動はプロジェクトマネジメン卜のどの知識エリアの活動か。 ... 閲覧
39 構築された内部統制の整備状況を評価するために,リスクコントロールマトリクスを利用する。リスクコントロールマトリクスの利用に関する次の記述中の,a,bに入れる字句の適切な組合せはどれか。 リスクと ... 閲覧
40 ITサービスマネジメントのプロセスに関する説明のうち,適切なものはどれか。 ... 閲覧
41 システムの能力や品質をあらわすものとして,可用性,性能,データの一貫性,保守性などがある。可用性に関する記述として,適切なものはどれか。 ... 閲覧
42 システム開発プロジェクトのWBS作成における要素分解に関する説明として,適切なものはどれか。 ... 閲覧
43 システム要件定義において,システム要件を評価する基準として,適切なものはどれか。 ... 閲覧
44 システム開発プロジェクト遂行における品質管理を行うために,開発工程の流れ図を作成した。当該流れ図の利用目的として,適切なものはどれか。 ... 閲覧
45 情報システムの安全性を維持・保全するための施策のうち,情報システム設備の施策に該当するものはどれか。 ... 閲覧
46 プロジェクトマネジメントでは,コスト,時間,品質などをマネジメン卜することが求められる。プロジェクトマネジメントに関する記述のうち,適切なものはどれか。 ... 閲覧
47 リバースエンジニアリングの説明として,適切なものはどれか。 閲覧
48 SLAには,サービス提供者とサービス利用者との間で合意されたサービス内容などの取決めを記載する。SLAを取り交わすことによって得られるサービス提供者とサービス利用者双方の利点として,適切なものはどれか ... 閲覧
49 システム開発の各工程で実施する内容について,適切なものはどれか。 閲覧
50 システム監査に必要なプロセスのうち,システム監査人が実施するものはどれか。 ... 閲覧
51 パスワードの解読方法の一つとして,全ての文字の組合せを試みる総当たり攻撃がある。"0" から"9"の10種類の文字を使用できるパスワードにおいて,桁数を4桁から6桁に増やすと,総当たり攻撃でパスワード ... 閲覧
52 通信事業者が自社のWANを利用して,顧客の遠く離れた複数拠点のLAN同士を,ルータを使用せずに直接相互接続させるサービスはどれか。 ... 閲覧
53 DoS攻撃によってサーバが受ける直接的な被害はどれか。 閲覧
54 ファイルサーバの運用管理に関する記述a〜dのうち,セキュリティ対策として有効なものだけを全て挙げたものはどれか。 アクセスする利用者のパスワードを複雑かつ十分な長さに設定する。許可されたIPアドレス ... 閲覧
55 公衆回線を,あたかも専用回線であるかのごとく利用できるようにするために使われる技術を何というか。 ... 閲覧
56 ホットスタンバイ方式の説明として,適切なものはどれか。 閲覧
57 図1のように二つの入力に対し,一つの出力を行うボックスがある。このボックスへの入力は"賛成"か"反対"のいずれかであり,入力が二つとも"賛成"のときだけ"賛成"と出力し,その他のときは"反対"と出力す ... 閲覧
58 PCがネットワークに接続されたときにIPアドレスを自動的に取得するために使用されるプロトコルはどれか。 ... 閲覧
59 メインフレームとも呼ばれる汎用コンピュータの説明として,適切なものはどれか。 ... 閲覧
60 ファイルで管理されていた受注データを,受注に関する情報と商品に関する情報に分割して,正規化を行った上で関係データベースの表で管理する。正規化を行った結果の表の組合せとして,最も適切なものはどれか。ここ ... 閲覧
61 マルウェアに関する説明a〜cとマルウェアの分類の適切な組合せはどれか。 感染したコンピュータが,外部からの指令によって,特定サイトへの一斉攻撃,スパムメールの発信などを行う。キーロガーなどで記録され ... 閲覧
62 コンピュータ内部において,CPUとメモリの間やCPUと入出力装置の間などで,データを受け渡す役割をするものはどれか。 ... 閲覧
63 a,b,c,d,e,fの6文字を任意の順で1列に並べたとき,aとbが隣同士になる場合は,何通りか。 ... 閲覧
64 関係データベースの主キーに関する記述のうち,適切なものはどれか。 閲覧
65 CPUのキャッシュメモリに関する記述のうち,適切なものはどれか。 閲覧
66 データを暗号化することによって防ぐことのできる脅威はどれか。 閲覧
67 OSS(Open Source Software)に関する記述a〜cのうち,適切なものだけを全て挙げたものはどれか。 ソースコードではなくコンパイル済のバイナリ形式だけでソフトウェアを入手できる方法 ... 閲覧
68 図に示す階層構造において,カレントディレクトリが*印のディレクトリであるとき,相対パス指定で ..¥..¥B¥B によって指定したディレクトリと同じディレクトリを絶対パス指定し ... 閲覧
69 あるコンピュータシステムの故障を修復してから60,000時間運用した。その間に100回故障し,最後の修復が完了した時点が60,000時間目であった。MTTRを60時間とすると,この期間でのシステムのM ... 閲覧
70 ワープロソフト,プレゼンテーションソフトで作成した文書やWebページに貼り付けて,表現力を向上させる画像データのことを何と呼ぶか。 ... 閲覧
71 DNSサーバの機能に関する記述として,適切なものはどれか。 閲覧
72 情報セキュリティのリスクアセスメントにおける,資産価値,脅威,脆弱性及びリスクの大きさの関係として,適切なものはどれか。 ... 閲覧
73 HDMIの説明として,適切なものはどれか。 閲覧
74 ブログのサービスで使用されるRSSリーダが表示するものはどれか。 閲覧
75 情報セキュリティポリシに関する文書を,基本方針,対策基準及び実施手順の三つに分けたとき,これらに関する説明のうち,適切なものはどれか。 ... 閲覧
76 セキュリティ対策の目的?〜?のうち,適切なアクセス権を設定することによって効果があるものだけを全て挙げたものはどれか。DoS攻撃から守る。情報漏えいを防ぐ。ショルダハッキングを防ぐ。不正利用者による改 ... 閲覧
77 メーリングリストの説明として,適切なものはどれか。 閲覧
78 PCのOSに関する記述のうち,適切なものはどれか。 閲覧
79 送信する電子メールの本文と添付ファイルを暗号化し,宛先に指定した受信者だけが内容を読むことができるようにしたい。このとき使用する技術として,最も適切なものはどれか。 ... 閲覧
80 ディスプレイ画面の表示では,赤・緑・青の3色を基に,加法混色によって様々な色を作り出している。赤色と緑色と青色を均等に合わせると,何色となるか。 ... 閲覧
81 無線LANに関する記述のうち,適切なものはどれか。 閲覧
82 情報セキュリティに関する対策a〜dのうち,ウイルスに感染することを防止するための対策として,適切なものだけを全て挙げたものはどれか。 ウイルス対策ソフトの導入セキュリティパッチ(修正モジュール)の適 ... 閲覧
83 関係データベースの構築を次のa〜cの工程で行うとき,実行順序として適切なものはどれか。 管理するデータ項目の洗い出し対象業務の分析表の作成 ... 閲覧
84 システムで利用するハードディスクをRAIDのミラーリング構成にすることによって,高めることができる情報セキュリティの要素はどれか。 ... 閲覧