過去問 一覧 | 情報処理技術者試験 ITパスポート 平成21年度(2009) 秋期

問題番号 難易度 出題
回数
問題文
1
1 デファクトスタンダードの意味として,最も適切なものはどれか。
2
1 パレート図の使用が最も適切である分析対象はどれか。
3
1 CSRに基づいた活動として,最も適切なものはどれか。
4
1 データマイニングとは,データベースに蓄積されている大量のデータに対し,統計やパターン認識などの手法を用いることによって,認識されていなかった規則性や関係性を導き出す技術である。データマイニングの応用分 ...
5
1 複数の企業がアライアンスによって連携して活動する際に,軽減が期待できるリスクとして,最も適切なものはどれか。 ...
6
1 ハウジングサービスについて説明したものはどれか。
7
1 一定期間ごとに最適量を発注する方式を定期発注方式という。この定期発注方式では購買品を調達するに当たり,発注サイクルを10日,納入リードタイムを5日,1日の平均消費量を50個,安全在庫量を30個とした場 ...
8
1 ファブレスを説明したものはどれか。
9
1 2人又はそれ以上の上司から指揮命令を受けるが,プロジェクトの目的管理と職能部門の職能的責任との調和を図る組織構造はどれか。 ...
10
1 キャッシュフローの増加要因となるものはどれか。
11
1 インターネットなどのネットワークを介してコンピュータを利用する場合において,不正アクセス禁止法で禁止されている行為はどれか。 ...
12
1 A社では企業理念に基づいてビジネス戦略を策定し実行するための手順を考えた。重要成功要因の抽出,ビジネス環境の分析,ビジネス戦略の立案,ビジョンの設定を図のように順序付けて行うとき,図の④で ...
13
1 損益計算資料から求められる損益分岐点となる売上高は何百万円か。
14
1 業務で利用するデータの構造を分析し,抽出したエンティティとエンティティ間の関係をE-R図などで整理する手法はどれか。 ...
15
1 CRMの導入効果として,最も適切なものはどれか。
16
1 SWOT分析で把握できるものはどれか。
17
1 情報システムのサービスを行っているA社は,B社に対して表に示す分担で施設や機器などを提供する契約を締結した。A社が提供するサービスの内容として,適切なものはどれか。 ...
18
1 企業会計を財務会計と管理会計に分類したとき,管理会計の特徴を表したものはどれか。 ...
19
1 要件定義プロセスに含まれる作業はどれか。
20
1 ICカードと磁気カードの偽造に対する安全性の比較に関する記述のうち,適切なものはどれか。 ...
21
1 新製品の開発に当たって生み出される様々な成果のうち,著作権法による保護の対象となるものはどれか。 ...
22
1 ECサイトに関連するマーケティング施策のうち,マーケティングミックスを構成する4PのPlaceに関連するものはどれか。 ...
23
1 労働基準法において,時間外および休日の労働を認めるために規定されていることはどれか。 ...
24
1 PCやインターネットなどのITを利用する能力や機会の違いによって,経済的又は社会的な格差が生じることを何というか。 ...
25
1 ソフトウェアライフサイクルプロセスにおいて,システム化計画の立案で行うべき作業はどれか。 ...
26
1 インターネット広告手法の一つであるアフィリエイトを説明したものはどれか。 ...
27
1 製品やサービスの価値を機能とコストの関係で把握し,体系化された手順によって価値の向上を図る手法はどれか。 ...
28
1 組込みシステムの特徴として,最も適切なものはどれか。
29
1 現行システムの使用を開始してから10年が経過し,その間に業務内容も変化してきた。そこで,全面的に現行システムを開発し直すことになった。開発者が,システム要求の分析と,それに基づく要件定義を行う場合,開 ...
30
1 ある作業を6人のグループで開始し,3ヶ月経過した時点で全体の50%が完了していた。残り2ヶ月で完了させるためには何名の増員が必要か。ここで,途中から増員するメンバの作業効率は最初から作業している要員の ...
31
1 サービスデスクがシステムの使用者から障害の連絡を受けた際の対応として,インシデント管理の観点から適切なものはどれか。 ...
32
1 あるシステムの開発において,システムを24時間連続稼動させることになった。稼働時間について利用部門と取決めを行う工程はどれか。 ...
33
1 ソフトウェア詳細設計書に関する記述として,適切なものはどれか。
34
1 プロジェクトを管理する上で,プロジェクトマネージャが考慮すべき制約条件の組合せとして,適切なものはどれか。 ...
35
1 SLAに含めることが適切な項目はどれか。
36
1 図は,リスクシミュレーションを基に,あるプロジェクトの見積りコストに対して最終的にその額に収まる確率を示したものである。現在,プロジェクトの予算として4,000万円を用意している。実際のコストが見積り ...
37
1 ソフトウェア要件として明確に規定すべきものはどれか。
38
1 ソフトウェア保守に含まれるものはどれか。
39
1 プログラムの開発作業で担当者A〜Dの4人の工程ごとの生産性が表のとおりのとき,4人同時に見積りステップ数が12kステップのプログラム開発を開始した場合に,最初に開発を完了するのはだれか。 ...
40
1 情報システムのファシリティマネジメントの対象範囲はどれか。
41
1 プロジェクト立上げ時に,プロジェクトの活動を総合的に管理及び調整するために,プロジェクト憲章を定める。プロジェクト憲章に盛り込むべき内容として,適切なものはどれか。 ...
42
1 ITサービスマネジメントを説明したものはどれか。
43
1 新しい業務ソフトウェアの開発が完了し,実環境へ導入することになった。当該ソフトウェアの導入時に必要な作業として,適切なものはどれか。 ...
44
1 ソフトウェア開発における仕様変更の手順の要素を"変更内容の評価","変更の指示","変更の反映","変更要求の受付"としたとき,手順のAに該当するものはどれか。 ...
45
1 情報システムの安定稼動を妨げる様々な脅威への事前対策に関する説明のうち,適切なものはどれか。 ...
46
1 あるプロジェクトの関係者6人が,それぞれ1対1で情報の伝達を行う必要があるとき,情報の伝達を行うために必要な経路の数は少なくとも幾つになるか。 ...
47
1 オブジェクト指向設計の特徴はどれか。
48
1 システム開発における,エラーを検出した時期とその不具合の修正にかかる対応費用の関係を最も適切に示したグラフはどれか。 ...
49
1 内部統制に関する記述として,適切なものはどれか。
50
1 あるシステムの開発において,単体テスト,結合テスト,システムテスト,運用テストの順にテストを実施することにした。システムテストのテストケースの作成者として適切な者はだれか。 ...
51
1 プロジェクトのスケジュールを短縮する方法について説明したものはどれか。 ...
52
1 システム開発を外部に委託する場合に行う管理方法として,適切なものはどれか。 ...
53
1 サービスサポートにおける構成管理の役割はどれか。
54
1 数字が書かれた箱を図のように積み上げてある。表に示す操作を,操作1,操作2,操作3,操作4の順に行った場合,操作4が終わったときの箱の状態はどれか。 ...
55
1 インターネットのプロトコルで使用されるポート番号の説明として,適切なものはどれか。 ...
56
1 情報セキュリティポリシに関する記述のうち,適切なものはどれか。
57
1 フラッシュメモリを用いたSSD(Solid State Drive)は,ハードディスクの代わりとして期待されている記憶装置である。このSSDを用いるときに留意すべき点はどれか。 ...
58
1 インターネットなどのネットワークを介して,自分自身の複製を電子メールに添付して勝手に送信したり,ネットワーク上のほかのコンピュータに自分自身をコピーしたりして,自己増殖するプログラムはどれか。 ...
59
1 OSの機能の一つである仮想記憶方式の目的はどれか。
61
1 コンピュータシステムが単位時間当たりに処理できるジョブやトランザクションなどの処理件数のことであり,コンピュータの処理能力を表すものはどれか。 ...
63
1 関係データベースを利用する際に,データの正規化を行う目的として,適切なものはどれか。 ...
64
1 8進数の55を16進数で表したものはどれか。
65
1 IPアドレスに関する記述のうち,適切なものはどれか。
66
1 セキュリティ事故の例のうち,原因が物理的脅威に分類されるものはどれか。 ...
67
1 フールプルーフの考え方として,適切なものはどれか。
68
1 アプレットに関する記述として,適切なものはどれか。
69
1 図のメールの送受信で利用されるプロトコルの組合せとして,適切なものはどれか。 ...
70
1 0から1までの一様乱数からXとYを取り出すことを600回繰り返す。このときY<Xを満たす回数の期待値は幾らか。 ...
71
1 スパムメールの説明として,適切なものはどれか。
72
1 コンピュータを構成する一部の機能の説明として,適切なものはどれか。
73
1 ボットの説明はどれか。
74
1 データの送信側は受信者の公開鍵で暗号化し,受信者は自身の秘密鍵で復号することによって実現できる対策はどれか。 ...
75
1 ブログやニュースサイト,電子掲示板などのWebサイトで,効率の良い情報収集や情報発信を行うために用いられており,ページの見出しや要約,更新時刻などのメタデータを,構造化して記述するためのXMLベースの ...
76
1 データベースの内容を,利用者の業務の機密性に応じて限定的に表示するようにしたい。その手法として,最も適切なものはどれか。 ...
77
1 収容局から家庭までの加入者線が光ファイバケーブルであるものはどれか。 ...
78
1 RAIDの利用目的として,適切なものはどれか。
79
1 ファイアウォールを設置することで,インターネットからもイントラネットからもアクセス可能だが,イントラネットへのアクセスを禁止しているネットワーク上の領域はどれか。 ...
80
1 マルチメディアを扱うオーサリングソフトの説明として,適切なものはどれか。 ...
81
1 システムのアクセスに使用している通信ケーブルを誤って切断した。このとき,情報セキュリティのマネジメント要素のうち,どれが低下したことになるか。 ...
82
1 100Mビット/秒の伝送速度のLANを使用して,1Gバイトのファイルを転送するのに必要な時間はおおよそ何秒か。ここで,1Gバイト=109バイトとする。また,LANの伝送効率は20%とする。 ...
83
1 PCに利用されるDRAMの特徴に関する記述として,適切なものはどれか。
84
1 関係データベースの主キーに関する記述のうち,適切なものはどれか。
85
1 公開鍵基盤(PKI)において認証局(CA)が果たす役割はどれか。
86
1 デュアルシステムに関する記述として,適切なものはどれか。
87
1 木構造を採用したファイルシステムに関する記述のうち,適切なものはどれか。 ...
88
1 複数の利用者が同時にデータベースを利用する場合に,1人の利用者がデータ更新中に,同一のデータを別の利用者が参照しようとした。このとき,データの整合性を保障するためのデータベース管理システムでの制御とし ...