過去問 一覧 | 情報処理技術者試験 ITパスポート 平成22年度(2010) 春期

問題番号 問題文
1 他者が開発した先進的な技術と,高い研究能力をもった人材を,自社固有の経営資源として取り込むことが可能な戦略はどれか。 ...
2 A社,B社の売上高および営業利益のグラフの説明として,適切なものはどれか。 ...
3 問題解決の手法の一つであるブレーンストーミングのルールとして,適切なものはどれか。 ...
4 B社は図のような流れで情報システムを調達した。aに当てはまるものはどれか。 ...
5 次の損益計算書から求められる営業利益は何百万円か。
6 企業の売上高,固定費及び変動費がわかっているとき,損益分岐点比率,損益分岐点売上高及び変動比率は,それぞれの式で求めることができる。これらの式から言える適切な記述はどれか。  損益分岐点比率=損 ...
7 コンピュータを活用して新しいビジネスモデルを構築した。このビジネスモデルを保護する法律はどれか。 ...
8 経営戦略が策定され,その戦略の一つに”営業部門の組織力強化”が掲げられた。この戦略を実現するための情報システムとして,適切なものはどれか。 ...
9 "モノ"の流れに着目して企業の活動を購買,製造,出荷物流,販売などの主活動と,人事管理,技術開発などの支援活動に分けることによって,企業が提供する製品やサービスの付加価値が事業活動のどの部分で生みださ ...
10 親会社が,子会社を含めた企業集団の決算日における資産と負債,純資産を対比して示すことによって,企業集団の財政状態を表す連結財務諸表はどれか。 ...
11 ある市場が今後,拡大,現状維持,縮小する場合の商品A,B,Cの販売利益が表のとおり見込まれており,拡大,現状維持,縮小する確率がそれぞれ 0.2 0.5 0.3であるとき,どの商品を販売すると予想利益 ...
12 ソフトウェアライフサイクルの主プロセスを,企画,要件定義,開発,運用,保守に分け企画プロセスでシステム化計画の立案を行うとき,そこで実施する作業として,適切なものはどれか。 ...
13 ASPの説明として,適切なものはどれか。
14 業務プロセスの分析時に作成するDFDの説明として,適切なものはどれか。
15 組み込みソフトウェアに該当するものはどれか。
16 企業の経営に関する信念や価値観を社員や顧客,社会に対して示すものとして最も適切なものはどれか。 ...
17 TOBの説明として,適切なものはどれか。
18 業務要件の定義に関する記述として,適切なものはどれか。
19 企業の経営状況を外部に公開することを何というか。
20 消費財メーカにおけるBSC(バランススコアカード)で,顧客の視点に関する業績評価指標として,最も適切なものはどれか。 ...
21 システム開発案件A,B,Cのうち,採算性があるものはどれか。ここで,採算検討の対象期間はシステムのサービス開始後の5年目までとし,サービス開始後は,毎年,システムのメンテナンス費用が初期投資額の10% ...
22 ハウジングサービスを利用することによって得られる効果として,最も適切なものはどれか。 ...
23 ABC分析の説明として,適切なものはどれか。
24 JANコード中にデータとして組み込まれている情報はどれか。
25 著作者の了解を得ないで次の行為を行った場合,著作権法に照らして適法な行為はどれか。 ...
26 インターネット上での通信販売が図の手順で行われるとき,特段の取り決めがない場合,取引が成立する時点はどれか。 ...
27 ロングテールの考え方を活用したインターネットにおけるビジネスの説明として,適切なものはどれか。 ...
28 導入を検討している機械について採算性の評価を行う。評価には予想される費用と,期待される利益を対比する方法を用いる。採算評価の期間は10年間であり,導入によって,毎年110万円の利益を得られる。また,保 ...
29 業務の流れを,図式的に記述することができるのはどれか。
30 不正アクセス禁止法が禁じている行為はどれか。
31 Aさんだと10日,Bさんだと15日かかるプログラム開発の作業がある。これをAさんとBさんが一緒に作業した場合,何日かかるか。ここで,2人で作業を行った場合もそれぞれの作業効率は変わらないものとする。 ...
32 サービスマネジメントのPDCAサイクルのうち,A(Act)で実施することはどれか。 ...
33 ある開発プロジェクトでソフトウェア結合テストを終了し,システムの機能を確認するシステムテストを行っている。このシステムテストで,あるプログラムに不良が多発しているとの報告があった。プロジェクトマネージ ...
34 ソフトウェア結合テストに関して説明したものはどれか。
35 図のアローダイアグラムで,AからGに至る全体の作業日数に影響を与えないことを条件に,C→Fの作業の遅れは最大何日間まで許容できるか。 ...
36 合意済みのシステム要件に対し,機能追加となる変更依頼を顧客から受けた。このときの受託側の対応として,適切なものはどれか。 ...
37 ソフトウェア開発とその取引の適正化に向けて,それらのベースとなる作業項目を一つ一つ定義し,標準化したものはどれか。 ...
38 ある企業では,業務を遂行する上で違法行為や不正,ミスやエラーなどを防止し,組織が健全かつ有効・効率的に運営されるように基準や業務手続きを定め,管理・監視を行うことにした。これを表わすものとして最も適切 ...
39 部門サーバに対するファシリティマネジメントにおける環境整備の実施事項として,適切なものはどれか。 ...
40 表計算ソフトを利用して,次の3種類のワークシートを作成した。それぞれのワークシートをプログラムと考えるとき,これらのワークシートの動作を確認するテストのうち,結合テストに相当するものはどれか。4〜9月 ...
41 サービスサポートにおける管理機能のうち,ハードウェア,ソフトウェアといったIT資産を網羅的に洗い出し,IT資産の管理台帳に記録し管理するものはどれか。 ...
42 企業の内部監査の一環で実施されるシステム監査の内容として,適切なものはどれか。 ...
43 業務用サーバの停電対策として導入予定の自家発電設備は,停電を感知してから安定した電源供給が得られるまでに1分かかる。その1分間のサーバ用電源を確保するために必要な装置はどれか。 ...
44 プロジェクトにおける開発予算に関する記述のうち,最も適切なものはどれか。 ...
45 基本方針に基づいて内部統制を整備及び運用する役割を最終責任を有する者はだれか。 ...
46 プロジェクトマネージャが行うプロジェクト関係者とのコミュニケーションに関する記述のうち,最も適切なものはどれか。 ...
47 プログラムの単体テストに関する記述のうち,適切なものはどれか。
48 ITサービスにおいて,問題が発生したときの解決プロセスにはインシデント管理と問題管理がある。インシデント管理の説明として,適切なものはどれか。 ...
49 ソフトウェアの受入れに関する記述として,適切なものはどれか。
50 図は開発するソフトウェアの動作ロジックを検討し,その結果を文書化した流れ図の一部である。このような作業を実施するのはソフトウェア開発のどの段階か。 ...
51 表計算ソフトのマクロ機能を活用し,製品ごとの営業イベントの成果を分析するプログラムを作成しようとしている。このプログラムのソフトウェア要件定義の作業として適切なものはどれか。 ...
52 2進数1.101を10進数で表現したものはどれか。
53 変数AとBに格納されているデータを入れ替えたい。データを一時的に格納するための変数をTMPとすると,データが正しく入れ替わる手順はどれか。ここで "x←y"は,yのデータでxの内容を置き換えることを表 ...
54 Xさんは,Yさんにインターネットを使って電子メールを送ろうとしている。電子メールの内容を秘密にする必要があるので,公開鍵暗号方式を用いて暗号化して送信したい。電子メールの内容を暗号化するのに使用する鍵 ...
56 PCのOSに関する記述のうち,適切なものはどれか。
57 図に示すあるシステムの運転状況において,区間Aにおける平均故障間隔(MTBF)は何時間か。 ...
58 電子メールで使用されるMIME(Multipurpose Internet Mail Extensions)に関する記述として,適切なものはどれか。 ...
59 Webで使用されるCookieに関する記述として,適切なものはどれか。
60 ある音をコンピュータのファイルにデータとして記録するとき,符号化ビット数を8ビットとしている。符号化ビット数を16ビットに変更し,同じ音を同じサンプリング周波数で記録した時の説明として,適切なものはど ...
61 情報セキュリティの文書を詳細化の順に上から並べた場合,?〜?に当てはまる用語の組合せとして,適切なものはどれか。 ...
62 ADSL回線に関する記述として,適切なものはどれか。
63 XMLで,文章の論理構造を記述する方法はどれか。
64 ルータの機能の説明として,適切なものはどれか。
65 電子商取引におけるディジタル署名で実現できることはどれか。
66 PCのキャッシュメモリを説明したものはどれか。
67 表のA列とB列に0から9までの数字のすべての組合せが入っており,全部で100行ある。表からA列の値がB列の値以下である行をすべて取り除く。残りは何行あるか。 ...
68 ネットワークにおいて,外部からの不正アクセスを防ぐために内部ネットワークと外部ネットワークの間に置かれるものはどれか。 ...
69 二つの集合AとBについて,常に成立する関係を記述したものはどれか。ここで,(X∩Y)は,XとYの共通部分(積集合), (X∪Y)は,X又はYの少なくとも一方に属する部分(和集合)を表わす。 ...
70 共通鍵暗号方式では通信の組合せごとに鍵が1個必要になる。例えばA〜Dの4人が相互に通信を行う場合は,AB,AC,AD,BC,BD,CDの組合せの6個の鍵が必要である。10人が相互に通信を行うためには何 ...
71 クライアントPCからの接続要求に対し,Webサーバが電子証明書などを送信し,クライアントPC側でWebサーバを認証するために用いられるものはどれか。 ...
72 PCやハードディスクを譲渡したり返却したりする前に実施しておくこととして,ハードディスクからの情報漏えいを防ぐ最も確実な方法はどれか。 ...
73 PCの画面表示の設定で,解像度を1,280×960ピクセルの全画面表示から1,024×768ピクセルの全画面表示にしたとき,ディスプレイの表示状態はどのように変化するか。 ...
74 電子透かし技術によってできることとして,最も適切なものはどれか。
75 電子掲示板やブログに投稿するとき,図のようなゆがんだ文字の画像が表示され,それを読み取って入力するように求められることがある。その目的はどれか。 ...
76 OSが,ジョブを到着順に,前のジョブが終わってから次のジョブを処理する場合について考える。ジョブの到着時刻を処理時間が表のとおりであるとき,ジョブ4は,到着してからその処理が終了するまでに何秒を要する ...
77 2台の処理装置が直列に接続されているシステムがある。両方の処理装置が正常に動作していないとシステムは稼働しない。両方の処理装置の故障の発生は独立しており,稼働率が等しい場合の,処理装置の稼働率とシステ ...
78 電車の定期券などとして利用される非接触型ICカードに用いられている技術はどれか。 ...
79 業務の改善提案に対する報奨を次の行に基づいて決めるとき,改善額が200万円で,かつ,期間短縮が3日の改善提案に対する報奨は何円になるか。ここで表は,条件が成立の場合は Y を,不成立の場合は N を記 ...
80 TCP/IPのポート番号によって識別されるものはどれか。
81 フラッシュメモリに関する記述として,適切なものはどれか。
82 2台のPCから一つのファイルを並行して更新した。ファイル中の同一のデータ(データ1)に対する処理が?〜?の順で行われたとき,データ1はどの値になるか。ここで,データ1の初期値は5であった。 ...
83 関係データベースにおいて主キーを指定する目的はどれか。
84 TCO(Total Cost of Ownership)の説明として,最も適切なものはどれか。
85 下から上へデータを積み上げ,上にあるデータから順に取り出すデータ構造(以下,スタックという)がある。これを用いて,図に示すような,右側から入力されたデータの順番を変化させて,左側に出力する装置を考える ...
86 サーバの仮想化技術に関する記述として,適切なものはどれか。
87 攻撃者が,システムの利用者になりすましてシステム管理者に電話をかけ,パスワードを忘れたと言ってパスワードを初期化してもらい,システムに侵入した。このような行為を何というか。 ...
88 音声信号をディジタル化する。図の時刻1から時刻5のタイミングで標本化を行い,4段階に量子化(標本点が最も近い段階を選択)を行った。その後2ビットで符号化を行った。結果は "11 01 00 10 11 ...