基本情報技術者午前平成28年春

基本情報技術者午前平成28年春

情報処理技術者試験 / 情報処理技術者試験平成28年春 / 基本情報技術者午前平成28年春

問題https://www.jitec.ipa.go.jp/1_04hanni_sukiru/mondai_kaitou_2016h28_1/2016h28h_fe_am_qs.pdf

解答:https://www.jitec.ipa.go.jp/1_04hanni_sukiru/mondai_kaitou_2016h28_1/2016h28h_fe_am_ans.pdf


(かなり抜けている)


@@

 リンカの機能として,適切なものはどれか。

 ア 作成したプログラムをライブラリに登録する。

 イ 実行に先立ってロードモジュールを主記憶にロードする。

 ウ 相互参照の解決などを行い,複数の目的モジュールなどから一つのロードモジュール

  生成する。

 エ プログラムの実行を監視し,ステップごとに実行結果を記録する。

キーワード

■解答■

  基本情報技術者午前平成28年春問20

 ウ 相互参照の解決などを行い,複数の目的モジュールなどから一つのロードモジュール

  生成する。

------------------------------------------------------------------------

 静的テストツールの機能に分類されるものはどれか。

 ア ソースコードを解析して,プログラムの誤りを検出する。

 イ テスト対象モジュールに必要なドライバ又はスタブを生成する。

 ウ テストによって実行した経路から網羅度を算出する。

 エ プログラムの特定の経路をテストするためのデータを生成する。

キーワード

■解答■

  基本情報技術者午前平成28年春問21

 ア ソースコードを解析して,プログラムの誤りを検出する。

------------------------------------------------------------------------

 RFID の活用事例として、適切なものはどれか。

 ア 紙に印刷されたディジタルコードをリーダで読み取ることによる情報の入力

 イ 携帯電話とヘッドフォンとの間の音声データ通信

 ウ 赤外線を利用した近距離データ通信

 エ 微小な無線チップによる人又は物の識別及び管理

キーワード

■解答■

  基本情報技術者午前平成28年春問22

 エ 微小な無線チップによる人又は物の識別及び管理

------------------------------------------------------------------------

 HTML 文書の文字の大きさ,文字の色,行間などの視覚表現の情報を扱う標準仕様

はどれか。

 ア CMS

 イ CSS

 ウ RSS

 エ Wiki

キーワード

■解答■

  基本情報技術者午前平成28年春問24

 イ CSS

------------------------------------------------------------------------




 64k ビット/秒の回線を用いて 10^6 バイトのファイルを送信するとき,伝送

およそ何秒掛かるか。ここで,回線の伝送効率は 80% とする。

 ア 19.6

 イ 100

 ウ 125

 エ 156

キーワード

■解答■

  基本情報技術者午前平成28年春問31

 エ 156

------------------------------------------------------------------------

 複数の LAN を接続するために用いる装置で、OSI 基本参照モデルデータリンク層

プロトコル情報に基づいてデータを中継する装置はどれか。

 ア ゲートウェイ

 イ ブリッジ

 ウ リピータ

 エ ルータ

キーワード

■解答■

  基本情報技術者午前平成28年春問32

 イ ブリッジ

------------------------------------------------------------------------

 プライベート IP アドレスの複数の端末が,一つのグローバル IP アドレス

使ってインターネット接続を利用する仕組みを実現するものはどれか。

 ア DHCP

 イ DNS

 ウ NAPT

 エ RADIUS

キーワード

■解答■

  基本情報技術者午前平成28年春問33

 ウ NAPT

------------------------------------------------------------------------

 プライベート IP アドレスの複数の端末が,一つのグローバル IP アドレス

使ってインターネット接続を利用する仕組みを実現するものはどれか。

 ア DHCP

 イ DNS

 ウ NAPT

 エ RADIUS

キーワード

■解答■

  基本情報技術者午前平成28年春問33

 ウ NAPT

------------------------------------------------------------------------

 IP アドレス 192.168.57.123/22 が属するネットワークのブロードキャストアドレス

はどれか。

 ア 192.168.55.255

 イ 192.168.57.255

 ウ 192.168.59.255

 エ 192.168.63.255

キーワード

■解答■

  基本情報技術者午前平成28年春問34

 ウ 192.168.59.255

------------------------------------------------------------------------

 PC と Web サーバが HTTP で通信している。PC から Web サーバ宛てのパケット

では,送信元ポート番号は PC 側で割り当てた 50001,宛先ポート番号は 80 で

あった。Web サーバから PC への戻りのパケットでのポート番号の組合せはどれ

か。

=====================================================================

   送信元(Webサーバ)のポート番号        宛先(PC)のポート番号

---------------------------------------------------------------------

 ア       80                50001

---------------------------------------------------------------------

 イ      50001                  80

---------------------------------------------------------------------

 ウ 80 と 50001 以外からサーバ側で割り当てた番号   80

---------------------------------------------------------------------

 エ 80 と 50001 以外からサーバ側で割り当てた番号  50001

=====================================================================


キーワード

■解答■

  基本情報技術者午前平成28年春問35

=====================================================================

   送信元(Webサーバ)のポート番号        宛先(PC)のポート番号

---------------------------------------------------------------------

 ア       80                50001

=====================================================================

------------------------------------------------------------------------

 検索サイトの検索結果の上位に悪意のあるサイトが並ぶように細工する攻撃の

名称はどれか。

 ア DNS キャッシュボイズニング

 イ SEO ポイズニング

 ウ クロスサイトスクリプティング

 エ ソーシャルエンジニアリング

キーワード

■解答■

  基本情報技術者午前平成28年春問36

 イ SEO ポイズニング

------------------------------------------------------------------------

 SQL インジェクション攻撃の説明として,適切なものはどれか。

 ア Web アプリケーションのデータ操作言の呼出し方に不備がある場合に,

  攻撃者が悪意をもって構成した文字列を入力することによって,データベース

  のデータの不正な取得,改ざん及び削除をする攻撃

 イ Web サイトに対して,他のサイトを介して大量のパケットを送り付け,そ

  のネットワークトラフィックを異常に高めてサービスを提供不能にする攻撃

 ウ 確保されているメモリ空間の下限又は上限を超えてデータの書込みと読出

  しを行うことによって,プログラムを異常終了させたりデータエリアに挿入

  された不正なコードを実行させたりする攻撃

 エ 攻撃者が罠わなを仕掛けたWebページを利用者が閲覧し,当該ページ内の

  リンクをクリックしたときに,不正スクリプトを含む文字列が脆弱な Web

  サーバに送り込まれ,レスポンスに埋め込まれた不正スクリプトの実行に

  よって,情報漏えいをもたらす攻撃

キーワード

■解答■

  基本情報技術者午前平成28年春問37

 ア Web アプリケーションのデータ操作言の呼出し方に不備がある場合に,

  攻撃者が悪意をもって構成した文字列を入力することによって,データベース

  のデータの不正な取得,改ざん及び削除をする攻撃

------------------------------------------------------------------------

 スパイウェアに該当するものはどれか。

 ア Web サイトへの不正な入力を排除するために,Web サイトの入力フォーム

  の入力データから,HTML タグJavaScriptSQL 文などを検出し,それらを

  他の文字列に置き換えるプログラム

 イ サーバへの侵入口となり得る脆弱なポートを探すために,攻撃者の PC か

  らサーバの TCP ポートに順番にアクセスするプログラム

 ウ 利用者の意図に反して PC にインストールされ,利用者の個人情報

  アクセス履歴などの情報を収集するプログラム

 エ 利用者パスワードを調べるために,サーバにアクセスし,辞書に載って

  いる単語を総当たりで試すプログラム

キーワード

■解答■

  基本情報技術者午前平成28年春問38

 ウ 利用者の意図に反して PC にインストールされ,利用者の個人情報

  アクセス履歴などの情報を収集するプログラム

------------------------------------------------------------------------

 公開鍵暗号方式を採用した電子商取引において,認証局 (CA) の役割はどれか。

 ア 取引当事者間で共有する秘密鍵を管理する。

 イ 取引当事者の公開鍵に対するディジタル証明書を発行する。

 ウ 取引当事者のディジタル署名を管理する。

 エ 取引当事者のパスワードを管理する。

キーワード

■解答■

  基本情報技術者午前平成28年春問39

 イ 取引当事者の公開鍵に対するディジタル証明書を発行する。

------------------------------------------------------------------------

 Web システムパスワードを忘れたときの利用者認証において合い言葉を使用

する場合,合い言葉が一致した後の処理のうち,セキュリテイ上最も適切なもの

はどれか。

 ア あらかじめ登録された利用者メールアドレス宛てに,現パスワード

  送信する。

 イ あらかじめ登録された利用者メールアドレス宛てに,

  パスワード再登録用ページヘアクセスするための,推測困難な URL を送信

  する。

 ウ 新たにメールアドレスを入力させ,そのメールアドレス宛てに,現パスワード

  を送信する。

 エ 新たにメールアドレスを入力させ,そのメールアドレス宛てに,

  パスワード再登録用ページヘアクセスするための,推測困難な URL を送信

  する。

キーワード

■解答■

  基本情報技術者午前平成28年春問40

 イ あらかじめ登録された利用者メールアドレス宛てに,

  パスワード再登録用ページヘアクセスするための,推測困難な URL を送信

  する。

------------------------------------------------------------------------

 SaaS (Software as a Service) を利用するときの企業のセキュリティ管理に

ついての記述のうち、適切なものはどれか。

 ア システム運用を行わずに済み、障害時の業務手順やバックアップについて

  の検討が不要である。

 イ システムのアクセス管理を行わずに済み、パスワードの初期化の手続や複雑性

  の要件を満たすパスワードポリシの検討が不要である。

 ウ システムの構築を行わずに済み、アプリケーションソフトウェア開発に

  必要なセキュリティ要件の定義やシステムログの保存容量の設計が不要であ

  る。

 エ システムセキュリティ管理を行わずに済み、情報セキュリティ管理規定

  の策定や管理担当者の設置が不要である。

キーワード

■解答■

  基本情報技術者午前平成28年春問41

 ウ システムの構築を行わずに済み、アプリケーションソフトウェア開発に

  必要なセキュリティ要件の定義やシステムログの保存容量の設計が不要であ

  る。

------------------------------------------------------------------------

 BYOD の説明,及びその情報セキュリティリスクに関する記述のうち,適切な

ものはどれか。

 ア 従業員が企業から貸与された情報端末を,客先などへの移動中に業務に

  利用することであり,ショルダハッキングなどの情報セキュリティリスク

  が増大する。

 イ 従業員が企業から貸与された情報端末を,自宅に持ち帰って私的に利用

  することであり,機密情報の漏えいなどの情報セキュリティリスクが増大する。

 ウ 従業員が私的に保有する情報端末を,職場での休憩時間などに私的に利用

  することであり,セキュリティ意識の低下などに起因する情報セキュリティリスク

  が増大する。

 エ 従業員が私的に保有する情報端末を業務に利用することであり,

  セキュリティ設定の不備に起因するウイルス感染などの情報セキュリティリスク

  が増大する。

キーワード

■解答■

  基本情報技術者午前平成28年春問42

 エ 従業員が私的に保有する情報端末を業務に利用することであり,

  セキュリティ設定の不備に起因するウイルス感染などの情報セキュリティリスク

  が増大する。

------------------------------------------------------------------------

 クライアントとWebサーバの間において,クライアントがWebサーバに送信され

データを検査して,SQLインジェクションなどの攻撃を遮断するためのものは

どれか。

 ア SSL-VPN 機能

 イ WAF

 ウ クラスタ構成

 エ ロードバランシング機能

キーワード

■解答■

  基本情報技術者午前平成28年春問43

 イ WAF

------------------------------------------------------------------------


 ディジタルフォレンジックスでハッシュ値を利用する目的として、適切なもの

はどれか。

 ア 一方向性関数によってパスワードを復元できないように変換して保存する。

 イ 改変されたデータを、証拠となり得るように復元する。

 ウ 証拠となり得るデータについて、原本と複製の同一性を証明する。

 エ パスワードの盗聴の有無を検証する。

キーワード

■解答■

  基本情報技術者午前平成28年春問44

 ウ 証拠となり得るデータについて、原本と複製の同一性を証明する。

------------------------------------------------------------------------

 ミッションクリティカルシステムの意味として,適切なものはどれか。

 ア OSなどのように,業務システムを稼動させる上で必要不可欠なシステム

 イ システム運用条件が,性能の限界に近い状態の下で稼動するシステム

 ウ 障害が起きると,企業活動に重大な影響を及ぼすシステム

 エ 先行して試験導入され,成功すると本格的に導入されるシステム

キーワード

■解答■

  基本情報技術者午前平成28年春問55

 ウ 障害が起きると,企業活動に重大な影響を及ぼすシステム

------------------------------------------------------------------------

 落雷によって発生する過電圧の被害から情報システムを防ぐための手段として,

有効なものはどれか。

 ア サージ保護デバイス (SPD) を介して通信ケーブルとコンピュータを接続

  する。

 イ 自家発電装置を設置する。

 ウ 通信線を経路の異なる 2 系統とする。

 エ 電源設備の制御回路をディジタル化する。

キーワード

■解答■

  基本情報技術者午前平成28年春問58

 ア サージ保護デバイス (SPD) を介して通信ケーブルとコンピュータを接続

  する。

------------------------------------------------------------------------

 アクセス制御を監査するシステム監査人がとった行動のうち,適切なものはど

れか。

 ア ソフトウェアに関するアクセス制御の管理表の作成と保管

 イ データに関するアクセス制御の管理状況の確認

 ウ ネットワークに関するアクセス制御の管理方針の制定

 エ ハードウェアに関するアクセス制御の運用管理の実施

キーワード

■解答■

  基本情報技術者午前平成28年春問59

 イ データに関するアクセス制御の管理状況の確認

------------------------------------------------------------------------


 “システム監査基準”における,組織体がシステム監査を実施する目的はどれか。

 ア 自社の強み・弱み・自社を取り巻く機会・脅威を整理し,新たな経営戦略・

  事業分野を設定する。

 イ 運用しているシステム部門によるテストによって,社内ネットワーク環境

  の脆ぜい弱性を知り,ネットワーク環境を整備する。

 ウ 情報システムにまつわるリスクに対するコントロールの整備・運用状況を

  評価し,改善につなげることによって,ITガバナンスの実現に寄与する。

 エ ソフトウェア開発の生産性のレベルを客観的に知り,開発組織の能力を向上

  させるために,より高い生産性レベルを目指して取り組む。

キーワード

■解答

  基本情報技術者午前平成28年春問60

 ウ 情報システムにまつわるリスクに対するコントロールの整備・運用状況を

  評価し,改善につなげることによって,ITガバナンスの実現に寄与する。

------------------------------------------------------------------------

 ソフトウェアのパッチの適用において,システムに不具合が発生するリスク

低滅するコントロールを監査する際のチェックポイントはどれか。

 ア キャパシティプランニングの手続を定めていること

 イ データベース管理者が任命され,マスタデータの管理手続を定めていること

 ウ ハードウェア管理台帳を作成し,システム管理者が管理していること

 エ 本稼働前にシステムの動作確認を十分に実施していること

キーワード

■解答

  基本情報技術者午前平成28年春問61

 エ 本稼働前にシステムの動作確認を十分に実施していること

------------------------------------------------------------------------

 エンタープライズアーキテクチャの“四つの分類体系”に含まれるアーキテクチャ

は,ビジネスアーキテクチャ,テクノロジアーキテクチャ,

アプリケーションアーキテクチャともう一つはどれか。

 ア システムアーキテクチャ

 イ ソフトウェアアーキテクチャ

 ウ データアーキテクチャ

 エ バスアーキテクチャ

キーワード

■解答

  基本情報技術者午前平成28年春問62

 ウ データアーキテクチャ

------------------------------------------------------------------------

 “システム管理基準”によれば,情報戦略策定段階の成果物はどれか。

 ア 関連する他の情報システムと役割を分担し,組織体として最大の効果を

  上げる機能を実現するために,全体最適化計画との整合性を考慮して策定す

  る開発計画

 イ 経営戦略に基づいて組織体全体で整合性及び一貫性を確保した情報化

  推進するために,方針及び目標に基づいて策定する全体最適化計画

 ウ 情報システムの運用を円滑に行うために,運用設計及び運用管理ルール

  に基づき,さらに規模,期間,システム特性を考慮して策定する運用手順

 エ 組織体として一貫し,効率的な開発作業を確実に遂行するために,組織体

  として標準化された開発方法に基づいて策定する開発手順

キーワード

■解答■

  基本情報技術者午前平成28年春問63

 イ 経営戦略に基づいて組織体全体で整合性及び一貫性を確保した情報化

  推進するために,方針及び目標に基づいて策定する全体最適化計画

------------------------------------------------------------------------

 業務プロセスを可視化する手法としてUMLを採用した場合の活用シーンはどれ

か。

 ア 対象をエンティティとその属性及びエンティティ間の関連で捉え,

  データ中心アプローチの表現によって図に示す。

 イ データの流れによってプロセスを表現するために,データの発生,吸収の

  場所,蓄積場所,データの処理をデータの流れを示す矢印でつないで表現する。

 ウ 複数の観点でプロセスを表現するために,目的に応じたモデル図法を使用

  し,オブジェクトモデリングのために標準化された記述ルールで表現する。

 エ プロセスの機能を網羅的に表現するために,一つの要件に対し発生する事象

  を条件分岐の形式で記述する。

キーワード

■解答■

  基本情報技術者午前平成28年春問64

 ウ 複数の観点でプロセスを表現するために,目的に応じたモデル図法を使用

  し,オブジェクトモデリングのために標準化された記述ルールで表現する。

------------------------------------------------------------------------

 IoT (Internet of Things) を説明したものはどれか。

 ア インターネットとの接続を前提として設計されているデータセンタのこと

  であり,サーバ運用に支障を来さないように,通信回線の品質管理,サーバ

  のメンテナンス,空調設備,瞬断や停電に対応した電源対策などが施されて

  いる。

 イ インターネットを通して行う電子商取引の一つの形態であり,出品者が

  Web サイト上に,商品の名称,写真,最低価格などの情報を掲載し,期限内

  に最高額を提示した入札者が商品を落札する,代表的な CtoC 取引である。

 ウ 広告主の Web サイトへのリンクを設定した画像を広告媒体となる Web サイト

  に掲載するバナー広告や,広告主の Web サイトの宣伝をメールマガジン

  掲載するメール広告など,インターネットを使った広告のことである。

 エ コンピュータなどの情報通信機器だけでなく様々なものに通信機能をもた

  せ,インターネットに接続することによって自動認識や遠隔計測を可能にし,

  大量のデータを収集・分析して高度な判断サービスや自動制御を実現するこ

  とである。

キーワード

■解答■

  基本情報技術者午前平成28年春問65

 エ コンピュータなどの情報通信機器だけでなく様々なものに通信機能をもた

  せ,インターネットに接続することによって自動認識や遠隔計測を可能にし,

  大量のデータを収集・分析して高度な判断サービスや自動制御を実現するこ

  とである。

------------------------------------------------------------------------

 グリーン調達の説明はどれか。

 ア 環境保全活動を実施している企業がその活動内容を広くアピールし,投資家

  から環境保全のための資金を募ることである。

 イ 第三者が一定の基準に基づいて環境保全に資する製品を認定する,エコマーク

  などの環境表示に関する国際規格のことである。

 ウ 太陽光,バイオマス,風力,地熱などの自然エネルギーによって発電され

  たグリーン電力を,市場で取引可能にする証書のことである。

 エ 品質や価格の要件を満たすだけでなく,環境負荷の小さい製品やサービス

  を,環境負荷の低減に努める事業者から優先して購入することである。

キーワード

■解答■

  基本情報技術者午前平成28年春問66

 エ 品質や価格の要件を満たすだけでなく,環境負荷の小さい製品やサービス

  を,環境負荷の低減に努める事業者から優先して購入することである。

------------------------------------------------------------------------


 SWOT 分析を説明したものはどれか。

 ア 企業のビジョンと戦略を実現するために,財務,顧客,業務プロセス,学習

  と成長という四つの視点から検討し,アクションプランにまで具体化する。

 イ 企業を,内部環境と外部環境の観点から,強み,弱み,機会,脅威という

  四つの視点で評価し,企業を取り巻く環境を認識する。

 ウ 事業を,分散型,特化型,手詰まり型,規模型という四つのタイプで評価し,

  自社の事業戦略策定に役立てる。

 エ 製品を,導入期,成長期,成熟期,衰退期という四つの段階に分類し,

  企業にとって最適な戦略策定に活用する。

キーワード

■解答■

  基本情報技術者午前平成28年春問67

 イ 企業を,内部環境と外部環境の観点から,強み,弱み,機会,脅威という

  四つの視点で評価し,企業を取り巻く環境を認識する。

------------------------------------------------------------------------

 企業経営で用いられるベンチマーキングを説明したものはどれか。

 ア 企業全体の経営資源の配分を有効かつ総合的に計画して管理し,経営の

  効率向上を図ることである。

 イ 競合相手又は先進企業と比較して,自社の製品,サービス,オペレーション

  などを定性的・定量的に把握することである。

 ウ 顧客視点から業務のプロセスを再設計し,情報技術を十分に活用して,

  企業の体質や構造を抜本的に変革することである。

 エ 利益をもたらすことのできる,他社より優越した自社独自のスキルや技術

  に経営資源を集中することである。

キーワード

■解答■

  基本情報技術者午前平成28年春問68

 イ 競合相手又は先進企業と比較して,自社の製品,サービス,オペレーション

  などを定性的・定量的に把握することである。

------------------------------------------------------------------------

 EMS (Electronics Manufacturing Service) の説明として適切なものはどれか。

 ア 一般消費者からの家電製品に関する問合せの受付窓口となって電話対応を

  行う。

 イ 製造設備をもたず,製品の企画,設計及び開発を行う。

 ウ 他メーカから仕入れた電子機器などの販売を専門に行う。

 エ 他メーカから受注した電子機器などの受託生産を行う。

キーワード

■解答■

  基本情報技術者午前平成28年春問70

 エ 他メーカから受注した電子機器などの受託生産を行う。

------------------------------------------------------------------------


 ディジタルディバイドを説明したものはどれか。

 ア PC や通信などを利用する能力や機会の違いによって,経済的,又は社会的

  な格差が生じること

 イ インターネットなどを活用することによって,住民が直接,政府や自治体

  の政策に参画できること

 ウ 国民の誰もが,地域の格差なく,妥当な料金で平等に利用できる通信及び

  放送サービスのこと

 エ 市民生活のイベント又は企業活動の分野ごとに,すべてのサービスを 1 か所

  で提供すること

キーワード

■解答■

  基本情報技術者午前平成28年春問71

 ア PC や通信などを利用する能力や機会の違いによって,経済的,又は社会的

  な格差が生じること

------------------------------------------------------------------------


 1) ~ 3) の手順に従って処理を行うものはどれか。

 1)  今後の一定期間に生産が予定されている製品の種類と数量及び部品構成表

  を基にして,その構成部品についての必要量を計算する。

 2) 引当可能な在庫量から各構成部品の正味発注量を計算する。

 3) 製造/調達リードタイムを考慮して構成部品の発注時期を決定する。


 ア CAD

 イ CRP

 ウ JIT

 エ MRP

キーワード

■解答■

  基本情報技術者午前平成28年春問72

 エ MRP

------------------------------------------------------------------------

 インターネット上で,一般消費者が買いたい品物とその購入条件を提示し,

単数又は複数の売り手がそれに応じる取引形態はどれか。

 ア BtoB

 イ GtoC

 ウ 逆オークション

 エ バーチャルモール

キーワード

■解答■

  基本情報技術者午前平成28年春問73

 ウ 逆オークション

------------------------------------------------------------------------

 ロングテールを説明したものはどれか。

 ア 一般に 80:20 という経験則として知られ,企業の売上の 80% は全商品の

  上位 20% の売れ筋商品で構成される,又は品質不良による損失額の 80% は

  全不良原因の上位 20% の原因に由来する。

 イ インターネットを活用したオンラインショップなどでは,販売機会が少な

  い商品でもアイテム数を幅広く取りそろえることによって,機会損失のリスク

  を減らす効果がある。

 ウ 企業が複数の事業活動を同時に営むことによって,経営資源の共有が可能

  になり,それを有効に利用することで,それぞれの事業を独立に行っている

  ときよりもコストが相対的に低下する。

 エ ネットワークに加入している者同士が相互にアクセスできる有用性を

  “ネットワークの価値”とすれば,ネットワークの価値は加入者数の2 乗に

  近似的に比例する。

キーワード

■解答■

  基本情報技術者午前平成28年春問74

 イ インターネットを活用したオンラインショップなどでは,販売機会が少な

  い商品でもアイテム数を幅広く取りそろえることによって,機会損失のリスク

  を減らす効果がある。

------------------------------------------------------------------------

 企業経営の透明性を確保するために,企業はだれのために経営を行っているか,

トップマネジメントの構造はどうなっているか,組織内部に自浄能力をもってい

るかなどの視点で,企業活動を監督・監視する仕組みはどれか。

 ア コアコンピタンス

 イ コーポレートアンデンティティ

 ウ コーポレートガバナンス

 エ ステークホルダアナリシス

キーワード

■解答■

  基本情報技術者午前平成28年春問75

 ウ コーポレートガバナンス

------------------------------------------------------------------------


 プロジェクト組織を説明したものはどれか。

 ア ある問題を解決するために一定の期間に限って結成され,問題解決ととも

  に解散する。

 イ 業務を機能別に分け,各機能について部下に命令,指導を行う。

 ウ 製品,地域などで構成された組織単位に,利益責任をもたせる。

 エ 戦略的提携や共同開発など外部の経営資源を積極的に活用するために,

  企業間にまたがる組織を構成する。

キーワード

■解答■

  基本情報技術者午前平成28年春問76

 ア ある問題を解決するために一定の期間に限って結成され,問題解決ととも

  に解散する。

------------------------------------------------------------------------

 財務諸表のうち,一定時点における企業の資産,負債及び純資産を表示し,企業

の財政状態を明らかにするものはどれか。

 ア 株主資本等変動計算書

 イ キャッシュフロー計算書

 ウ 損益計算書

 エ 貸借対照表

キーワード

■解答■

  基本情報技術者午前平成28年春問78

 エ 貸借対照表

------------------------------------------------------------------------

 著作権法において、保護の対象とならないものはどれか。

 ア インターネットで公開されたフリーソフトウェア

 イ ソフトウェアの操作マニュアル

 ウ データベース

 エ プログラムや規約

キーワード

■解答■

  基本情報技術者午前平成28年春問79

 エ プログラムや規約

------------------------------------------------------------------------

 A 社がシステム開発を行うに当たり,外部業者 B 社を利用する場合の契約に

関する記述のうち,適切なものはどれか。

 ア 請負契約によるシステム開発では,特に契約に定めない限り,B社が開発

  したプログラム著作権は B 社に帰属する。

 イ 請負契約,派遣契約によらず,いずれの場合のシステム開発でも,B 社に

  はシステムの完成責任がある。

 ウ 準委任契約ではB社に成果物の完成責任がないので,A社がB社の従業員に

  対して直接指揮命令権を行使する。

 エ 派遣契約では,開発されたプログラムに重大な欠陥が発生した場合,B 社

  に瑕疵かし担保責任がある。

キーワード

■解答■

  基本情報技術者午前平成28年春問80

 ア 請負契約によるシステム開発では,特に契約に定めない限り,B社が開発

  したプログラム著作権は B 社に帰属する。

------------------------------------------------------------------------