過去問 一覧 | 情報処理技術者試験 ITパスポート 平成26年度(2014) 秋期

問題番号 問題文
1 商品の販売数が500個のときの営業利益は表のとおりである。販売単価を10%値下げしたとき,損益分岐点の売上高は何円か。ここで,商品1個当たりの変動費及び販売数は,販売単価の値下げの前後で変わらないもの ...
2 組込みソフトウェアに該当するものはどれか。
3 品質に関するマネジメントシステムの規格はどれか。
4 出資元と投資先企業との関係に関して,次の記述中のa,bに入れる字句の適切な組合せはどれか。 A社が,投資先であるB社に対してa を高めるための行為としてb がある。 ...
5 訪問販売や通信販売などのトラブルが生じやすい取引において,消費者を保護するために,事業者が守るべきルールを定めた法律はどれか。 ...
6 ソフトウェアパッケージに添付した取扱説明書の内容を保護する権利はどれか。 ...
7 顧客情報やコンタクト履歴などをデータベース化し,顧客からの質問や要望に迅速に対応できるようにして顧客との良好な関係を築くことによって,継続的に利益をもたらす優良な顧客の確保を目的とするものはどれか。 ...
8 TOBの説明として,最も適切なものはどれか。
9 BSC(Balanced Scorecard)の説明として適切なものはどれか。
10 特許戦略の一つであるクロスライセンスの説明として,最も適切なものはどれか。 ...
11 ある企業の損益計算書が表のとおりであるとき,この会計期間の経常利益は何百万円か。 ...
12 デビットカードに関する記述のうち,最も適切なものはどれか。
13 製造業において利用されているCADの説明として,適切なものはどれか。
14 企業の情報システム戦略に基づいてシステム化計画を策定するときに決定するものはどれか。 ...
15 最終製品の納期と製造量に基づいて,製造に必要な構成部品の在庫量の最適化を図りたい。この目的を実現するための施策として,最も適切なものはどれか。 ...
16 企業経営の意思決定を支援するために,目的別に編成された,時系列データの集まりを何というか。 ...
17 自社の給与マスタの更新権限をもつ社員が,自身の給与を増額するよう給与マスタの内容を改ざんした。その事実が,給与支給前に発覚した。データの改ざんを行ったこの社員を処罰する法律として,適切なものはどれか。 ...
18 経営状態に関する次の情報のうち,上場企業に有価証券報告書での開示が義務付けられている情報だけを全て挙げたものはどれか。 キャッシュフロー計算書市場シェア損益計算書貸借対照表 ...
19 PPM(Product Portfolio Management)で"問題児"と呼ばれる領域の特徴として,適切なものはどれか。 ...
20 グリーンITの考え方に基づく取組みの事例として,適切なものはどれか。
21 個人情報保護法における"個人情報"だけを全て挙げたものはどれか。 記号や数字だけからなるハンドルネームを集めたファイル購入した職員録に載っている取引先企業の役職と社員名電話帳に載っている氏名と住所, ...
22 自社の業務処理の一部を外部の事業者に任せる経営手法はどれか。
23 インターネット上の脅威となる行為のうち,不正アクセス禁止法で禁止されているものはどれか。 ...
24 システム開発における,委託先の選定に関する手順として,適切なものはどれか。 RFPの提示委託契約の締結委託先の決定提案書の評価 ...
25 システム開発作業において,新たに構築又は再構築する業務の機能を明確にし,それに基づいて情報システム化の範囲とその機能を具体的に明示するプロセスはどれか。 ...
26 監査役の役割の説明として,適切なものはどれか。
27 ビジネスモデル特許として,特許法に基づく特許権が認められる対象となるものはどれか。 ...
28 顧客の購買行動を分析するバスケット分析の事例として,適切なものはどれか。 ...
29 導入を検討している機械の経済性評価を行う。取得費用が1,000万円で,耐用年数は10年間である。導入によって,毎年,110万円の利益を得られる。また,保守費用として毎年取得費用の1%が発生する。この機 ...
30 情報システム戦略策定の主たる目的として,適切なものはどれか。
31 サービスレベル管理において,サービス提供者と利用者の間で合意した応答時間について,図に示す工程で継続的に改善活動を行う。モニタリングで実施するものはどれか。 ...
32 あるITサービスでは,システムの変更の優先度を即時,高,中,低の四段階に定めている。提案された変更のうち,即時と判断されるべき変更はどれか。ここで,変更の定期的なリリースは毎月末に実施されているものと ...
33 現行システムを新システムに切り替えるに当たり,システム移行計画書を作成した。システム移行計画書に記載すべき事項として,適切なものはどれか。 ...
34 企業におけるガバナンスには,ITガバナンスとコーポレートガバナンスなどがある。ITガバナンスの位置付けとして適切な説明はどれか。 ...
35 システムの開発を外部のベンダに委託する際に,納期及び品質を取り決めることにしている。調達に関する活動a〜dのうち,取り決めた納期と品質を実現するために不可欠な活動として,適切なものだけを全て挙げたもの ...
36 メールシステムに関するサービスマネジメントのPDCAサイクルのうち,C(Check)に該当するものはどれか。 ...
37 システム開発プロジェクトで作成されるドキュメントのうち,開発の対象範囲を規定するものはどれか。 ...
38 コミュニケーションの形式には,2人以上の当事者間で複数方向に情報が交わされる相互型コミュニケーション,特定の人に情報を送信するプッシュ型コミュニケーション,自分の意思で必要な情報にアクセスするプル型コ ...
39 ファシリティマネジメントを説明したものはどれか。
40 A社の内部監査人が同社の事業継続計画(BCP)についてシステム監査を行った。システム監査の指摘事項として,コンピュータ電源のバックアップ対策において,システム運用部門が管理する無停電電源装置のバッテリ ...
41 会計システムに次のようなアクセスの記録を蓄積する機能があるとき,この蓄積された情報を利用して実施するシステム監査の目的として,適切なものはどれか。  入力されたユーザIDとパスワードの組合せを, ...
42 図のように,改良及び機能追加を繰り返すことによって利用者の要求の変動に柔軟に対処したシステム開発を行う開発モデルはどれか。 ...
43 内部統制の整備と運用に関する基本方針に基づいて,内部統制を整備,運用する役割と責任を有している人又は組織として,適切なものはどれか。 ...
44 システムテストに参加するAさんは,自部門の主要な取引について,端末からの入力項目と帳票の出力項目を検証用に準備した。Aさんが実施しようとしているテスト技法はどれか。 ...
45 システム監査の説明として,適切なものはどれか。
46 プロジェクトチームのメンバの役割や責任を定義するものとして,最も適切なものはどれか。 ...
47 情報セキュリティのリスクマネジメントにおいて,リスクの重大さを決定するために,算定されたリスクを与えられた基準と比較するプロセスはどれか。 ...
48 情報処理システムの処理方式を図のように分類したとき,水平負荷分散システムを説明したものはどれか。 ...
49 プリンタが1分間に印刷できるページ数を表す単位はどれか。
50 スマートフォンの取扱いに関する記述のうち,セキュリティの観点から不適切な行動はどれか。 ...
51 次の認証方式の特徴に関する記述として,適切なものはどれか。利用者にはあらかじめ乱数表が渡されている。乱数表に印刷された数字は利用者ごとに異なる。システムが要求する乱数表の座標位置に記載された数字をパス ...
52 IPv4をIPv6に置き換える効果として,適切なものはどれか。
53 マルチコアプロセッサに関する記述のうち,適切なものはどれか。
54 セキュリティに問題があるPCを社内ネットワークなどに接続させないことを目的とした仕組みであり,外出先で使用したPCを会社に持ち帰った際に,ウイルスに感染していないことなどを確認するために利用するものは ...
55 PKI(公開鍵基盤)における電子証明書に関する記述のうち,適切なものはどれか。 ...
56 LANに関する記述?〜?のうち,適切なものだけを全て挙げたものはどれか。LANに,テレビやゲーム機を接続することもできる。LANの構築には,電気通信事業者との契約が必要である。LANを構成する機器間の ...
57 生体認証による入退室管理システムに全社員を登録し,社内の各部屋に入室を許可する社員を設定した。退室は管理していない。a〜dの記述のうち,この入退室管理システムで実現できることだけを全て挙げたものはどれ ...
58 不正アクセスなどに利用される,コンピュータシステムやネットワークに存在する弱点や欠陥のことを何というか。 ...
59 情報セキュリティにおける脅威であるバッファオーバフローの説明として,適切なものはどれか。 ...
60 認証技術を,所有物による認証,身体的特徴による認証及び知識による認証の三つに分類したとき,分類と実現例?〜?の適切な組合せはどれか。ICカードを用いた認証ID,パスワードによる認証指紋による認証 ...
61 組織で策定する情報セキュリティポリシに関する記述のうち,最も適切なものはどれか。 ...
62 ペネトレーションテストの説明として,適切なものはどれか。
63 リスク対策のうち,ソーシャルエンジニアリングへの対策に該当するものはどれか。 ...
64 電子メールの宛先入力欄におけるBccに関する記述として,適切なものはどれか。 ...
65 CD-Rの記録層にデータを書き込むために用いるものはどれか。
66 携帯電話の電子メールをインターネットの電子メールとしてPCで受け取れるようにプロトコル変換する場合などに用いられ,互いに直接通信できないネットワーク同士の通信を可能にする機器はどれか。 ...
67 情報セキュリティの要素である機密性,完全性及び可用性のうち,完全性を高める例として,最も適切なものはどれか。 ...
68 関係データベースの表を正規化することによって得られる効果として,適切なものはどれか。 ...
69 バイオメトリクス認証の例として,適切なものはどれか。
70 インターネット上でデータを送るときに,データを幾つかの塊に分割し,宛先,分割した順序,誤り検出符号などを記したヘッダを付けて送っている。このデータの塊を何と呼ぶか。 ...
71 図は処理1,処理2の順でデータベースを更新するトランザクションの処理フローを示している。図中のa〜cのうち,コミット処理(処理1,処理2の更新結果を確定させる処理)に該当する箇所だけを全て挙げたものは ...
72 USBケーブル経由で周辺装置に電力を供給する方式はどれか。
73 プリンタなどの印刷において表示される色について,シアンとマゼンタとイエローを減法混色によって混ぜ合わせると,理論上は何色になるか。 ...
74 データベースの論理的構造を規定した論理データモデルのうち,関係データモデルの説明として適切なものはどれか。 ...
75 あるWebサーバにおいて,五つのディレクトリが図のような階層構造になっている。このとき,ディレクトリBに格納されているHTML文書からディレクトリEに格納されているファイルimg.Jpgを指定するもの ...
76 無線LANの暗号化方式はどれか。
77 暗号化通信で使用する鍵a〜cのうち,セキュリティ上,第三者に知られてはいけないものだけを全て挙げたものはどれか。 共通鍵暗号方式の共通鍵公開鍵暗号方式の公開鍵公開鍵暗号方式の秘密鍵 ...
78 ISMSを構築する組織において,企業の経営方針に基づいて情報セキュリティ基本方針を策定した。これは,ISMSのPDCAサイクルのどのプロセスで実施されるか。 ...
79 DHCPサーバを導入したLANに,DHCPから自動的に情報を取得するように設定したPCを接続するとき,PCに設定される情報として適切なものはどれか。 ...
80 物理的セキュリティ対策の不備が原因となって発生するインシデントの例として,最も適切なものはどれか。 ...
81 cookieによって得られる利便性の例として,適切なものはどれか。
82 LANケーブルを介して端末に給電する技術はどれか。
83 社内のISMS活動の一環として,サーバのセキュリティについて監査を行うことになった。最初に実施することとして,適切なものはどれか。 ...
84 図のような構成の二つのシステムがある。システムXとYの稼働率を同じにするためには,装置Cの稼働率を幾らにすればよいか。ここで,システムYは並列に接続した装置Bと装置Cのどちらか一つでも稼働していれば正 ...