過去問 一覧 | 情報処理技術者試験 ITパスポート 平成21年度(2009) 春期

問題番号 問題文 問題閲覧
1 コンプライアンス経営を説明したものはどれか。 閲覧
2 個人情報保護法において,"個人情報"の対象となるものはどれか。 閲覧
3 システム開発に関するRFP(Request For Proposal)の提示元及び提示先として,適切なもの ... 閲覧
4 商品市場での過当な競争を避け,まだ顧客のニーズが満たされていない市場のすきま,すなわち小さな市場セグメントに焦点を合わせた事業展開で,競争優位を確保しようとする企業戦略はどれか。 ... 閲覧
5 情報技術を利用して顧客に関する情報を収集,分析し,長期的視点から顧客と良好な関係を築いて自社の顧客として囲い込み,収益の拡大を図る手法はどれか。 ... 閲覧
6 SaaSを説明したものはどれか。 閲覧
7 いずれも時価100円の四つの株式があり,そのうちの一つに投資したい。経済の成長が高成長,中成長,低成長の場合,それぞれの株式の予想値上がり幅が表のとおりであるとき,値上がり幅の期待値が最も高い株式はど ... 閲覧
8 POSシステムなどで商品を一意に識別するために,バーコードとして商品に印刷されたコードはどれか。 ... 閲覧
9 不正競争防止法の営業秘密に該当するものはどれか。 閲覧
10 プロダクトポートフォリオマネジメントでは,縦軸に市場成長率,横軸に市場占有率をとったマトリックス図を四つの象限に区分し,製品の市場における位置付けを分析して資源配分を検討する。四つの象限のうち,市場成 ... 閲覧
11 業務プロセスのモデルを説明したものはどれか。 閲覧
12 サプライチェーンマネジメントの効果はどれか。 閲覧
13 株式会社の最高意思決定機関はどれか。 閲覧
14 売価が20万円の新商品を売り出して,8,000万円を売り上げた。固定費は4,000万円であり,利益は2,000万円のマイナスであった。利益をマイナスにしないためには,あと何個以上売る必要があるか。 ... 閲覧
15 知的財産権のうち,権利の発生のために申請や登録の手続を必要としないものはどれか。 ... 閲覧
16 損益計算書を説明したものはどれか。 閲覧
17 グループウェア導入の目的として,適切なものはどれか。 閲覧
18 現在使っているキャッシュカードで,銀行ロ座からリアルタイムに代金を直接引き落として決済できるものはどれか。 ... 閲覧
19 コアコンピタンス経営を説明したものはどれか。 閲覧
20 BPRを説明したものはどれか。 閲覧
21 図は,クレジットカードを利用した取引を表す。?に該当する行為はどれか。ここで,?〜?は取引の順序を表している。 ... 閲覧
22 経営理念を説明したものはどれか。 閲覧
23 1個の製品Aは3個の部品Bと2個の部品Cで構成されている。ある期間の生産計画において,製品Aの需要量が10個であるとき,部品Bの正味所要量(総所要量から引当可能在庫量を差し引いたもの)は何個か。ここで ... 閲覧
24 不正アクセス禁止法において違法となる行為はどれか。 閲覧
25 システム開発における要件定義プロセスを説明したものはどれか。 閲覧
26 企業の経営戦略策定に使用されるSWOT分析において,外部環境分析の観点はどれか。 ... 閲覧
27 翌月の製造量は,翌月の販売見込量−当月末の在庫量で算出される。翌月の販売見込量が,当月までの3か月の販売実績量の移動平均によって設定されるとき,9月の製造量の算出式を示したものはどれか。 ... 閲覧
28 ジャストインタイム生産方式を説明したものはどれか。 閲覧
29 経営組織のうち,事業部制組織の説明はどれか。 閲覧
30 企業の情報戦略を策定する場合,最も考慮すべき事項はどれか。 閲覧
31 プロダクトライフサイクルに関する記述のうち,最も適切なものはどれか。 ... 閲覧
32 システム開発プロジェクトにおけるリスク管理として,適切なものはどれか。 ... 閲覧
33 事業者の基幹となる業務で使用しているシステムにおける障害対策の考え方のうち,最も適切なものはどれか。 ... 閲覧
34 プロジェクトを立ち上げるときに,最初に行うことはどれか。 閲覧
35 サービスデスクの主要な業務内容はどれか。 閲覧
36 プロジェクト管理においてマイルストーンに分類されるものはどれか。 閲覧
37 図の作業について,全体の作業終了までの日数は24日間であった。作業Cの日数を3日短縮できたので,全体の作業終了までの日数が1日減った。作業Dの所要日数は何日か。 ... 閲覧
38 ソフトウェア開発プロセスを"要件定義","システム設計","プログラミング","テスト"の各工程に区切って,この順に進める手法の長所はどれか。 ... 閲覧
39 ITサービスにおいて,合意したサービス時間中に実際にサービスをどれくらい利用できるかを表す用語はどれか。 ... 閲覧
40 システムの運用管理におけるインシデント管理の目的として,適切なものはどれか。 ... 閲覧
41 ファンクションポイント法に関する記述はどれか。 閲覧
42 入力と出力だけに着目して様々な入力に対して仕様書どおりの出力が得られるかどうかを確認していく,システムの内部構造とは無関係に外部から見た機能について検証するテスト方法はどれか。 ... 閲覧
43 発注したソフトウェアが納品されたときに確認する項目として,適切なものはどれか。 ... 閲覧
44 システム監査人の役割はどれか。 閲覧
45 既に稼働中のシステムに機能を追加するために,プログラムの一部を変更した。本番稼働してよいかどうかを判断するために,稼働中のシステムに影響を与えることなくテストを行う環境として,最も適切なものはどれか。 ... 閲覧
46 ITサービスの提供者と顧客の間でサービスレベルに関して取り交わすSLAの目的はどれか。 ... 閲覧
47 システム開発の外部設計において行う作業はどれか。 閲覧
48 あるシステムの設計工程における設計書作成の予定所要工数,及び現在の各設計書の進捗率は表のとおりである。予定どおりの所要工数で完了まで進むものとして,すべての設計書の完了を100%としたとき,現在の全体 ... 閲覧
49 プログラミングの説明として,適切なものはどれか。 閲覧
50 時間を横軸にし,タスクを縦軸に取って所要期間に比例した長さで表した工程管理図はどれか。 ... 閲覧
51 ソフトウェア開発を請負契約で外部委託するときに,発注側が行わなければならないことはどれか。 ... 閲覧
52 ITガバナンスについて説明したものはどれか。 閲覧
53 プログラムテストに関する記述として,適切なものはどれか。 閲覧
54 企業の情報セキュリティポリシの策定及び運用に関する記述のうち,適切なものはどれか。 ... 閲覧
55 オープンソースソフトウェアに関する記述として,適切なものはどれか。 閲覧
56 IPネットワークにおけるルータに関する記述のうち,適切なものはどれか。 ... 閲覧
57 あるファイルシステムの一部が図のようなディレクトリ構造であるとき,*印のディレクトリ(カレントディレクトリ)D3から矢印が示すディレクトリD4の配下のファイルaを指定するものはどれか。ここで,ファイル ... 閲覧
58 オンライントランザクション処理システムを構成するサーバ上のソフトウェアのうち,データベース管理システムの役割の説明として,適切なものはどれか。 ... 閲覧
59 DNSの説明として,適切なものはどれか。 閲覧
60 次のような特徴をもつソフトウェアを何と呼ぶか。ブラウザなどのアプリケーションソフトウェアに組み込むことによって,アプリケーションソフトウェアの機能を拡張する。個別にバージョンアップが可能で,不要になれ ... 閲覧
61 あるシステムは5,000時間の運用において,故障回数は20回,合計故障時間は2,000時間であった。おおよそのMTBF,MTTR,稼働率の組合せのうち,適切なものはどれか。 ... 閲覧
62 所属するグループ及び個人の属性情報によって,人事ファイルへのアクセスをコントロールするシステムがある。人事部グループの属性情報と,そこに所属する4人の個人の属性情報が次の条件の場合,人事ファイルを参照 ... 閲覧
63 バイオメトリクス認証はどれか。 閲覧
64 2進数10110を3倍したものはどれか。 閲覧
65 フェールセーフの説明として,適切なものはどれか。 閲覧
66 アナログ音声信号をディジタル化する場合,元のアナログ信号の波形に,より近い波形を復元できる組合せはどれか。 ... 閲覧
67 営業伝票を入力する画面の設計に際し,リストボックスを使った選択画面において,作業効率を高めるために,画面が表示された時点で,ある値がすでに選択された状態になるように設定することにした。  取引先 ... 閲覧
68 サーバに対するDoS攻撃のねらいはどれか。 閲覧
69 PCのプロセッサ内にあるキャッシュメモリの利用目的はどれか。 閲覧
70 2台の処理装置からなるシステムがある。両方の処理装置が正常に稼働しないとシステムは稼働しない。処理装置の稼働率がいずれも0.90であるときのシステムの稼働率は幾らか。ここで,0.90の稼働率とは,不定 ... 閲覧
71 次のべン図の黒色で塗りつぶした部分の検索条件はどれか。 閲覧
72 図1のように二つの正の数値A1,A2を読み取り,二つの数値B1,B2を出力するボックスがある。B1にはA2と同じ数値を出力し,B2にはA1をA2で割った余りを出力する。図2のようにこのボックスを2個つ ... 閲覧
73 複数のコンピュータを連携させ,全体を1台の高性能のコンピュータであるかのように利用する。連携しているコンピュータのどれかに障害が発生した場合には,ほかのコンピュータに処理を肩代わりさせることで,システ ... 閲覧
74 インターネットからの不正アクセスを防ぐことを目的として,インターネットと内部ネットワークの間に設置する仕組みはどれか。 ... 閲覧
75 PC間で電子メールを送受信する場合に,それぞれのPCとメールサーバとのやり取りで利用される通信プロトコルに関する記述のうち,適切なものはどれか。 ... 閲覧
76 業務アプリケーションソフトウェアを独自に開発せず,ソフトウェアパッケージを導入する目的として,最も適切なものはどれか。 ... 閲覧
77 暗号化に関する記述のうち,適切なものはどれか。 閲覧
78 マルチメディアのファイル形式であるMP3はどれか。 閲覧
79 従来のサーバが個別に備える電源装置や外部インタフェースなどをサーバ間で共有し,高密度化,省スペース化を実現したサーバシステムはどれか。 ... 閲覧
80 横軸を点数(0〜10点)とし,縦軸を人数とする度数分布のグラフが,次の黒い棒グラフになった場合と,グレーの棒グラフになった場合を考える。二つの棒グラフを比較して言えることはどれか。 ... 閲覧
81 マクロウィルスに関する記述として,適切なものはどれか。 閲覧
82 データDを更新する二つの処理A,Bが,①→③→②→④のタイミングで実行された場合,Dの値は幾らになるか。ここで,Dの初期値は2とする。 ... 閲覧
83 HTMLに関する記述のうち,適切なものはどれか。 閲覧
84 業務中に受信した電子メールの添付文書をワープロソフトで開いたら,ワープロソフトが異常終了した。受け取った電子メールがウイルスを含んでいた可能性が考えられる場合,適切な処置はどれか。 ... 閲覧
85 ファイルを4冊だけ置くことができる机で,A〜Fの6冊のファイルを使って仕事をする。机上に5冊目のファイルを置きたいとき,机上の4冊のファイルのうち,最後に参照してから最も時間が経過しているファイルを引 ... 閲覧
86 ディジタル署名に関する記述のうち,適切なものはどれか。 閲覧
87 セルA1〜A10に表のような数値が入力されており,セルB1〜B10に計算式が入力されている。このときのセルB1〜B10の計算結果とセルC1〜C10の計算結果がそれぞれ同じ数値となるようにするために,最 ... 閲覧
88 データベースの障害回復に用いられ,データベースの更新に関する情報が格納されているファイルはどれか。 ... 閲覧