ITパスポート平成29年春

ITパスポート平成29年春

(作成中)

https://www3.jitec.ipa.go.jp/JitesCbt/html/openinfo/pdf/questions/2017h29h_ip_qs.pdf


問1 個人情報保護法で定める個人情報取扱事業者に該当するものはどれか。

1万人を超える預金者の情報を管理している銀行

住民基本台帳を管理している地方公共団体

受験者の個人情報を管理している国立大学法人

納税者の情報を管理している国税庁

問2 マーケティングミックスの検討に用いる考え方の一つであり,売り手側の視点を

  分類したものはどれか。

ア 4C

イ 4P

ウ PPM

工 SWOT

問3 経営戦略との整合性を確保した全社的な情報システムの整備計画の策定を行うこ

  とになった。この活動の責任者として,最も適切な者はどれか。

CIO

基幹事業の部門長

イ CTO

エ 情報システム部門の企画担当者

問4 システムのライフサイクルを,企画プロセス,要件定義プロセス,開発プロセス

  運用・保守プロセスに分けたとき,業務を実現させるためのシステムの機能を明ら

  かにするプロセスとして,適切なものはどれか。

企画プロセス

開発プロセス

イ 要件定義プロセス

エ 運用・保守プロセス

2-

問5 製品Aを1個生産するためには,外部から調達する部品Bを1個必要とする。部品

  Bは,毎月の第1営業日に発注し,その月の最終営業日に納品され,翌月以降の生産

  に使用される。製品Aの4月から3か月間の生産計画が表のとおりであるとき,5月の

  第1営業日に部品Bを最低何個発注する必要があるか。ここで,3月末の部品Bの在

  庫は6,00個であり,4月第1営業日に6,000個の発注を行っているものとする。また,

  仕掛残及び安全在庫は考えないものとする。

3月

4月

5月

6月

製品Aの生産計画

5,00叫固

6,叩叫固

7,000個

部品Bの発注量

6,叩叫固

部品Bの月末在庫量

6,000個

注記 網掛けの部分は,表示していない。

ア 5,0郎

イ 6,e00

ウ 7,000

工 8,eeo

問6 一連のプロセスにおけるボトルネックの解消などによって,プロセス全体の最適

  化を図ることを目的とする考え方はどれか。

ア CRM

イ HRM

-

ウ SFA

工 TOC

問7 エンタープライズアーキテクチヤ(EA)の説明として,最も適切なものはどれか。

ア 企業の情報システムにおいて,起こり得るトラブルを想定して,その社会的影

 響などを最小限に食い止めるための対策

イ 現状の業務と情報システムの全体像を可視化し,将来のあるべき姿を設定して,

 全体最適化を行うためのフレームワーク

ウ コスト,品質,サービス,スピードを革新的に改善するために,ビジネス・プ

 ロセスを考え直し,抜本的にデザインし直す取組み

エ ソフトウェアをサービスと呼ばれる業務機能上の単位で部品化し,それらを組

 み合わせてシステムを柔軟に構築する仕組み

問8 企業の事業展開における垂直統合の事例として,適切なものはどれか。

ア あるアパレルメーカは工場の検品作業を関連会社に委託した。

イ ある大手商社は海外から買い付けた商品の販売拡大を目的に,大手小売店を子

 会社とした。

ウ ある銀行は規模の拡大を目的に,M&Aによって同業の銀行を買収した。

エ 多くのPC組立メーカが特定のメーカの半導体やOSを採用した。

問9 新しい業務システム開発の発注に当たり,発注元企業がベンダ企業に対して求め

  るべき提案事項として,最も適切なものはどれか。

現行システム問題

システムの狙いと要件

イ 新システム開発の実施体制

工 提案内容の評価基準

問10 PCのオペレーティングシステムを構成するプログラムを知的財産として保護する

  法律はどれか。

ア 意匠法

イ 回路配置法  ウ 実用新案法  工 著作権

問11 検索エンジンの検索結果が上位に表示されるよう,Webページ内に適切なキー

  ードを盛り込んだり,HTMLやリンクの内容を工夫したりする手法はどれか。

ア BPO

イ LPO

ウ MBO

工 SEO

問12 国民生活の安心や安全を損なうような,企業の法令違反行為の事実を,労働者が

  公益通報者保護法で定められた通報先に通報した場合,その労働者は解雇などの不

  利益を受けないよう同法によって保護される。a~dのうち,公益通報者保護法が

  保護の対象としている“労働者”に該当するものだけを全て挙げたものはどれか。

a アルバイト

b 正社員

c パートタイマ

d 派遣労働者

ア a,b,c,d   イ a,b,d

ウ b,C,d

工 b,d

問13 派遣先の行為に関する記述a~dのうち,適切なものだけを全て挙げたものはど

  れか。

a 派遣契約の種類を問わず,特定の個人を指名して派遣を要請した。

b 派遣労働者が派遣元を退職した後に自社で雇用した。

c 派遣労働者を仕事に従事させる際に,自社の従業員の中から派遣先責任者を

 決めた。

d 派遣労働者を自社とは別の会社に派遣した。

ア a,c

イ a,d

ウ b,C

問14 DFDの表記に関する記述として,最も適切なものはどれか。

工 b,d

ア 時間の経過や状況の変化に伴う,システムの状態の遷移を表記する。

イ システムで扱う実体同士を関連付けて,データの構造を表記する。

ウ システムを構成する要素の属性や操作,要素同士の関係を表記する。

エ データの流れに着目し,業務のデータの流れと処理の関係を表記する。

問15 不適切な行為a~cのうち,不正アクセス禁止法において規制されている行為だ

  けを全て挙げたものはどれか。

a イ也大の電子メール利用者IDパスワードを,正当な理由なく本人に無断で

 第三者に提供する。

b イ也人の電子メール利用者IDパスワードを,本人に無断で使用してネット

 ワーク経由でメールサーバ上のその人の電子メールを閲覧する。

c メールサーバにアクセスできないよう,電子メール利用者IDパスワード

 を無効にするウイルスを作成する。

ア a

イ a,b

ウ a,b,c

問16 CADの説明として,適切なものはどれか。

工 b

コンピュータを利用して教育を行うこと

コンピュータを利用して製造作業を行うこと

コンピュータを利用して設計や製図を行うこと

コンピュータを利用してソフトウェアの設計・開発やメンテナンスを行う

問17 意匠権による保護の対象として,適切なものはどれか。

こと

ア 幾何学的で複雑なパターンが造形美術のような,プリント基板の回路そのもの

イ 業務用車両に目立つように描かれた,企業が提供するサービスの名称

ウ エ芸家がデザインし職人が量産できる,可愛らしい姿の土産物の張子の虎

工 魚のうろこのような形の重なりが美しい,山の斜面に作られた棚田の景観

問18 システム開発において作成されるRFPに記載される情報に関する記述として,最

  も適切なものはどれか。

ア ITベンダが発注側企業に,開発期間の見積りを示す。

イ ITペンダが発注側企業に,調達条件を示す。

ウ 発注側企業がITベンダに,導入システムの概要を示す。

エ 発注側企業がITベンダに,開発体制を示す。

問19 システムのライフサイクルを,企画プロセス,要件定義プロセス,開発プロセス

  運用プロセス及び保守プロセスとしたとき,企画プロセスシステム化計画で明ら

  かにする内容として,適切なものはどれか。

新しい業務へ切り替えるための移行手順,利用者の教育手段

業務上実現すべき業務手順,入出力情報及び業務ルール

業務要件を実現するために必要なシステムの機能,システム構成条件

システム化する機能,開発スケジュール及び費用と効果

問20 本社の10部署に合計50台のPcがあり,表計算ソフトが5eライセンスと各部署に最

  低1冊,すなわち合計10冊以上のマニュアルを必要としている。表に示す条件の場合,

  最も安く購入できる組合せはどれか。

ライセンスの種類

(円/ライセンス)

マニュアル

1ライセンス

15,叩0

1冊無料で付属

10ライセンスパック

13,000

1冊無料で付属

追加の場合1冊5,000円

20ライセンスパック

12,000

1冊無料で付属

追加の場合1冊5,000円

ア 10ライセンスパック5個,マニュアル5冊を購入

イ 20ライセンスパック1イ固,10ライセンスパック3個,マニュアル6冊を購入

ウ 20ライセンスパック2個,10ライセンスパック1個,マニュアル7冊を購入

エ 20ライセンスパック2個,1ライセンス1叫固を購入

問21 財務諸表から求められる総資産営業利益率は何%か。

〔貸借対照表〕

単位 百万円

流動資産



固定資産

60



4冊

流動負債

固定負債

4叩

490

純資産

200

資産合計

1,00

負債一純資産合計

1,000

〔損益計算書〕

売上高

 売上原価

l  l

単位 百万円

販売費・一般管理費

l  l

営業外収益

営業外費用

l  l

特別利益

特別損失

I  S

法人税等

|  |

3,00

2,000

1,00

 700

 390

 20

 120

 2eo

Q Q

    」n

150

Q Q

7 只)

一一

注記 網掛けの部分は,表示していない。

ア 20

イ 25

ウ 30

問22 1Cタグを使用した機能の事例として,適切なものはどれか。

POSレジにおけるバーコードの読取り

遠隔医療システムの画像配信

カーナビゲーションシステムにおける現在地の把握

図書館の盗難防止ゲートでの持出しの監視

10

工 50

問23 組織の情報共有とコミュニケーションの促進を図るためにグループウェアを利用

  することを検討している。必要なサーバやソフトウェアを自社で購入せずに利用で

  きるソリューションとして,適切なものはどれか。

ア ASP

イ BPO

ウ ISP

工 SI

問24 マイナンバーを使用する行政手続として,適切でないものはどれか。

ア 災害対策の分野における被災者台帳の作成

イ 社会保障の分野における雇用保険などの資取得や給付

ウ 税の分野における税務当局の内部事務

工 入国管理の分野における邦人の出入国管理

問25 企業が,異質,多様な人材の能力,経験,価値観を受け入れることによって,組

  織全体の活性化,価値創造力の向上を図るマネジメント手法はどれか。

ア カスタマーリレーションシップマネジメント

イ ダイバーシティマネジメント

ウ ナレッジマネジメント

エ バリューチェーンマネジメント

-

11 -

問26 企業の活動のうち,コンプライアンスの推進活動に関係するものはどれか。

ア 営業担当者が保有している営業ノウハウ,顧客情報及び商談情報を営業部門で

 共有し,営業活動の生産性向上を図る仕組みを整備する。

イ 顧客情報や購買履歴を顧客と接する全ての部門で共有し,顧客満足度向上を図

 る仕組みを整備する。

ウ スケジュール,書類,伝言及び会議室予約状況を,部門やプロジェクトなどの

 グループで共有し,コミュニケーションロスを防止する。

エ 法令遵守を目指した企業倫理に基づく行動規範や行動マニュアルを制定し,社

 員に浸透させるための倫理教育を実施する。

問27 A社では,次の条件でeラーニングと集合教育の費用比較を行っている。年間のe

  ラーニングの費用が集合教育の費用と等しくなるときの年間の受講者は何人か。こ

  こで,受講者のキャンセルなど,記載されている条件以外は考慮しないものとする。

〔eラーニングの条件〕

 ・費用は年間60万円の固定費と受講者1人当たり2,e00円の運用費である。

〔集合教育の条件〕

 ・費用は会場費及び講師代として1[亘]当たり25万円である。

 ・1回当たり50人が受講し,受講者が5e人に満たない場合は開催しない。

ア 100

イ 150

12

ウ 200

工 250

問28 リアルタイムで画像処理を行うシステムを開発するために,必要となるCPU単一

  の性能を調べたところ,現在販売されているCPUの32倍の性能が必要であることが

  分かった。販売されるCPUの性能が2年ごとに倍増するとしたとき,このシステム

  必要なCPUが販売されるのは何年後か。

ア 6

イ 10

ウ 16

工 32

問29 BPM(Business Process Management)の説明として,適切なものはどれか。

ア 地震,火災,IT障害及び疫病の流行などのリスクを洗い出し,それが発生した

 ときにも業務プロセスが停止しないように,あらかじめ対処方法を考えておくこ

 と

イ 製品の供給者から消費者までをつなぐ一連の業務プロセスの最適化や効率の向

 上を図り,顧客のニーズに応えるとともにコストの低減などを実現すること

ウ 組織,職務,業務フロー,管理体制,情報システムなどを抜本的に見直して,

 業務プロセスを再構築すること

エ 組織の業務プロセスの効率的,効果的な手順を考え,その実行状況を監視して

 問題点を発見,改善するサイクルを継続的に繰り返すこと

問30 バリューエンジニアリングでは,消費者の立場から,製品が有する機能と製品に

  要する総コストの比率で製品の価値を評価する。バリューエンジニアリングの観点

  での総コストの説明として,適切なものはどれか。

ア 新たな機能の研究や開発に要する費用

イ 消費者が製品を購入してから,使用し廃棄するまでに要する費用

ウ 製品の材料費に労務費と経費を加えた製造に要する費用

工 製品の製造に用いる材料の調達や加工に要する費用

13

問31 ある商品を5,000個販売したところ,売上が5,000万円,利益が300万円となった。

  商品1個当たりの変動費が7,000円であるとき,固定費は何万円か。

ア 1,2叩

イ 1,500

ウ 3,500

工 4,000

問32 ある商品の4月の仕入と売上が表のとおりであるとき,移動平均法による4月末の

  商品の棚卸評価額は何円か。移動平均法とは,仕入の都度,在庫商品の平均単価を

  算出し,棚卸評価額の計算には直前の在庫商品の平均単価を用いる方法である。

日付

摘要

入庫

出庫

在庫

数量

(個)

単価

(円)

合計

(円)

数量

(個)

単価

(円)

合計

(円)

数量

(イ固)

平均

単価

(円)

合計

(円)

4月1日

繰越

100

10

1,0叩

100

le

1,叩0

4月8日

仕入

100

14

1,40

200

12

2,400

4月18日

売上

150

50

4月29日

仕入

50

16

8叩

1叩

注記 網掛けの部分は,表示していない。

ア 1,280

イ 1,300

ウ 1,400

工 1,5ee

14

問33 POSシステムSCMシステムにJANコードを採用するメリットとして,適切なも

  のはどれか。

ア ICタグでの利用を前提に作成されたコードなので,ICタグの性能を生かしたシ

 ステムを構築することができる。

イ 画像を表現することが可能なので,商品画像と連動したシステムへの対応が可

 能となる。

ウ 企業間でのコードの重複がなく,コードの一意性が担保されているので,自社

 のシステムで多くの企業の商品を取り扱うことが容易である。

エ 商品を表すコードの長さを企業が任意に設定できるので,新商品の発売や既存

 商品の改廃への対応が容易である。

問34 PPMProduct PortfoLio Management)の目的として,適切なものはどれか。

ア 事業を“強み”,“弱み”,“機会”,“脅威”の四つの視点から分析し,事業の成

 長戦略を策定する。

イ 自社の独自術やノウハウを活用した中核事業の育成によって,他社との差別

 化を図る。

ウ 市場に投入した製品が“導入期”,“成長期”,“成熟期”,“衰退期”のどの段階

 にあるかを判断し,適切な販売促進戦略を策定する。

エ 複数の製品や事業を市場シェアと市場成長率の視点から判断して,最適な経営

 資源の配分を行う。

-

15 -

問35から問54までは,マネジメント系の問題です。

問35 1TIL(lnformation TechnoLo9y lnfrastructure Library)を説明したものはどれ

  か。

ITサービスマネジメントのフレームワーク

ITに関する個人情報保護のフレームワーク

ITに関する品質管理マネジメントのフレームワーク

グリーンITのフレームワーク

問36 情報システムに関するファシリティマネジメントの目的として,適切なものはど

  れか。

ア ITサービスのコストの適正化

イ 災害時などにおける企業の事業継続

ウ 情報資産に対する適切なセキュリティの確保

工 情報処理関連の設備や環境の総合的な維持

16

問37 システム開発の見積方法として,類推法,積算法,ファンクションポイント法

  どがある。ファンクションポイント法の説明として,適切なものはどれか。

ア WBSによって洗い出した作業項目ごとに見積もった工数を基に,システム全体

 の工数を見積もる方法

イ システムで処理される入力画面や出力帳票,使用ファイル数などを基に,機能

 の数を測ることでシステムの規模を見積もる方法

ウ システムプログラムステップを見積もった後,1人月の標準開発ステップか

 ら全体の開発工数を見積もる方法

工 従来開発した類似システムをベースに相違点を洗い出して,システム開発工数

 を見積もる方法

問38 ソフトウェア開発プロジェクトにおけるプログラムの品質の指標として,適切な

  ものはどれか。

ア 計画時の予算

ウ 納期

イ 投資対効果

エ バグ摘出数

問39 ソフトウェアの開発に当たり,必要となる作業を階層構造としてブレークダウン

  する手法はどれか。

ア CMM

イ ITIL

ウ PERT

-

17 -

工 WBS

問40 ソフトウェア保守で行う作業はどれか。

ア ソフトウェア受入れテストの結果,発注者が開発者に依頼するプログラム修正

イ プログラムの単体テストで発見した機能不足を補うための,追加コードの作成

ウ プログラムの単体テストで発見したバグの修正

工 本番業務で発生したシステム障害に対応するためのプログラム修正

問41 製品やサービスの納入者を選定するために用意するものとして,適切なものはど

  れか。

ア コミュニケーションマネジメント計画書

イ テストケース

ウ 評価基準

エ プロジェクト憲章

問42 情報システムの運用業務を社外に委託するとき,提供されるサービスの品質レペ

  ルを委託元と委託先の間で合意するために作成されるものはどれか。

ア ASP

イ ISP

18

ウ RFP

工 SLA

問43 プロジェクトのスコープにはプロジェクトの成果物の範囲を表す成果物スコープ

  と,プロジェクトの作業の範囲を表すプロジェクトスコープがある。受注したシス

  テム開発のプロジェクトを推進中に発生した事象a~cのうち,プロジェクトスコー

  プに影響が及ぶものだけを全て挙げたものはどれか。

a 開発する機能要件の追加

b 担当するシステムエンジニアの交代

c 文書化する操作マニュアルの追加

ア a,b

イ a,c

ウ b

工 b,C

問44 内部統制の構築に関して,次の記述中のa,bに入れる字の適切な組合せはどれ

  か。

 内部統制の構築には,l a l,職務分掌,実施ルールの設定及び

l  b  lが必要である.

業務のIT化

業務効率の向上

業務のIT化

チェック体制の確立

業務プロセスの明確化

業務効率の向上

業務プロセスの明確化

チェック体制の確立

-

19 -

問45 プロジェクト管理の手法を適用するケースとして,最も適切なものはどれか。

コンピュータシステムの定常的なオペレーションに適用する。

システム開発業務を外部委託する場合に,料金設定の基準として適用する。

システム開発部の職制を構成する場合に,フレームワークとして適用する。

チームを編成して,システムを構築するときに適用する。

問46 システム監査に当たるものはどれか。

ア 監査対象の情報システムの運用管理者が行う,日常点検

イ 監査対象の情報システムの運用担当者が行う,自己点検

ウ 監査対象の情報システム利用者が行う,満足度評価

工 内部監査の担当部署が行う,監査対象の情報システムの評価

問47 あるシステム開発プロジェクトでは,システムを構成する一部のプログラムが複

  雑で,そのプログラムの作成には高度なスキルを保有する特定の要員を確保する必

  要があった。そこで,そのプログラムの開発の遅延に備えるために,リスク対策を

  検討することにした。リスク対策を,回避,軽減,受容,転嫁に分類するとき,軽

  減に該当するものはどれか。

ア 高度なスキルを保有する要員が確保できない可能性は低いと考え,特別な対策

 は採らない。

イ スキルはやや不足しているが,複雑なプログラムの開発が可能な代替要員を参

 画させ,大きな遅延にならないようにする。

ウ 複雑なプログラムの開発を外部委託し,期日までに成果物を納品する契約を締

 結する。

エ 複雑なプログラムの代わりに,簡易なプログラムを組み合わせるように変更し,

 高度なスキルを保有していない要員でも開発できるようにする。

20

問48 プロジェクトで実施する作業の順序設定に関して,次の記述中のa,bに入れる字

  の適切な組合せはどれか。

 成果物を作成するための作業を,管理しやすい単位にl  a lによって要素分

解し,それらの順序関係をl  b  lによって表示する.

WBS

アローダィアグラム

WBS

パレート図

ガントチャート

アローダイアグラム

ガントチャート

パレート図

問49 1Tガバナンスの説明として,最も適切なものはどれか。

ア 企業などにおけるコンプライアンス向上のための取組みのことである。

イ 経営目標を達成するために,情報システム戦略を策定し,戦略の実行を統制す

 ることである。

ウ 情報術に関するリスクの管理手法のことである。

エ 情報システムの開発において,組織がもっているプロジェクトマネジメントの

 能力のことである。

問50 プロジェクトチームのメンバがそれぞれ1対1で情報の伝達を行う必要がある。メ

  ンバが10人から15人に増えた場合に,情報の伝達を行うために必要な経路は幾つ増

  加するか。

ア 5

イ 10

21

ウ 60

工 105

問51 システム監査

おける被監査部門の役割として,適切なものはどれか。

ア 監査に必要な資料や情報を提供する。

イ 監査報告書に示す指摘事項や改善提案に対する改善実施状況の報告を受ける。

ウ システム監査人から監査報告書を受領する。

エ 予備調査を実施する。

問52 サービスデスクが行うこととして,最も適切なものはどれか。

ア インシデントの根本原因を排除し,インシデントの再発防止を行う。

イ インシデントの再発防止のために,変更されたソフトウェアを導入する。

ウ サービスに対する変更を一元的に管理する。

エ 利用者からの問合せの受付けや記録を行う。

問53 プロジェクトにおけるスコープとは,プロジェクトの成果物及び成果物を作成す

  るために行わなければならない作業のことである。あるシステム開発プロジェクト

  において,システム要件定義,設計,プログラミング,テストを実施する。a~c

  のうち,このプロジェクトのスコープに含まれるものとして,適切なものだけを全

  て挙げたものはどれか。

a 開発するシステムやその設計書

b テスト完了後の本番稼働時における保守作業

c プロジェクトメンバ育成計画の作成や実施

ア a

イ a,c

-

22

ウ b,C

工 C

問54 システムの開発プロセスで用いられる法であるユースケースの特徴を説明した

  ものとして,最も適切なものはどれか。

ア システムで使われるデータを定義することから開始し,それに基づいてシステ

 ムの機能を設計する。

イ データとそのデータに対する操作をーつのまとまりとして管理し,そのまとま

 りを組み合わせてソフトウェアを開発する。

ウ モデリングのーつで,オブジェクトの構造や振る舞いを記述する複数種類

 の表記法を使い分けて記述する。

エ ユーザシステムを使うときのシナリオに基づいて,ユーザシステムのやり

 取りを記述する。

-

23 -

  問55から問1叩までは,テクノロジ系の問題です。

問55 USBメモリなどにファイルを保存する代わりに,インターネットを介して,自由

  に読み書きできるインターネット上のファイルの保存領域はどれか。

ア c00kie

ウ オンラインストレージ

イ RAID

エ クローラ

問56 PCのキーボードのテンキーの説明として,適切なものはどれか。

ア 改行コードの入力や,日本語入力変換で変換を確定させるときに押すキーのこ

 と

イ 数値や計算式を素早く入力するために,数字キーと演算に関連するキーをまと

 めた部分のこと

ウ 通常は画面上のメニューからマウスなどで選択して実行する機能を,押すだけ

 で実行できるようにした,特定のキーの組合せのこと

エ 特定機能の実行を割り当てるために用意され,FI,F2,F3というような表示が

 あるキーのこと

24

問57 デュアルコアプロセッサに関する記述として,適切なものはどれか。

ア 1台のPCに2種類のOSを組み込んでおき,PCを起動するときに,どちらのOS

 からでも起動できるように設定する。

イ 1台のPCに2台のディスプレイを接続して,二つのディスプレイ画面にまたが

 る広い領域をーつの連続した表示領域にする。

ウ 同じ規,同じ容量のメモリ2枚を一組にして,それぞれのメモリに同時にア

 クセスすることで,データ転送の実効速度を向上させる。

エ ーつのLSIパッケージに二つのプロセッサ(処理装置)の集積回路が実装されて

 おり,それぞれのプロセッサは同時に別々の命令を実行できる。

問58 スパイウェアの説明はどれか。

ア Webサイトの閲覧や画像のクリックだけで料金を請求する詐欺のこと

イ 攻撃者がPCへの侵入後に利用するために,ログの消去やバックドアなどの攻撃

 ツールをパッケージ化して隠しておく仕組みのこと

ウ 多数のPCに感染して,ネットワークを通じた指示に従ってPCを不正に操作す

 ることで一斉攻撃などの動作を行うプログラムのこと

エ 利用者が認識することなくインストールされ,利用者の個人情報やアクセス履

 歴などの情報を収集するプログラムのこと

問59 タッチパネルの複数のポイントに同時に触れて操作する入力方式はどれか。

タッチタイプ

マルチタスク

25

イ ダブルクリック

エ マルチタッチ

問60 情報セキュリティにおける脅威と脆弱性のうち,脆弱性に該当するものはどれか。

ア コンピュータウイルス

ウ 通信データの盗聴

イ ソーシヤルエンジニアリング

エ 不適切なパスワード管理

問61 情報セキュリティにおけるディジタルフォレンジックスの説明として,適切なも

  のはどれか。

ア 2台の外部記憶装置に同じデータを書き込むことで,1台が故障しても可用性を

 確保する方式

イ 公衆回線網を使用して構築する,機密性を確保できる仮想的な専用ネットワー

 ク

ウ コンピュータに関する犯罪や法的紛争の証拠を明らかにする

エ ディジタル文書の正当性を保証するために付けられる暗号化された情報

問62 1SMSに関するトップマネジメントの考え方や基本原理を示す公式な文書はどれか。

情報セキュリティ監査基準

情報セキュリティ対策基準

イ 情報セキュリティ実施手順

工 情報セキュリティ方針

問63 情報セキュリティリスクマネジメントをリスク特定,リスク分析,リスク評価,

  リスク対応に分けたときに,リスク対応に含まれるものはどれか。

組織に存在するリスクを洗い出す。

リスクの大きさとリスク受容基準を比較して,対策実施の必要性を判断する。

リスクの発生確率と影響度から,リスクの大きさを算定する。

リスクへの対処方法を選択し,具体的な管理策の計画を立てる。

26

問64 プラグアンドプレイ機能によって行われるものとして,適切なものはどれか。

ア DVDビデオ挿入時に行われる自動再生

イ 新規に接続された辺機器に対応するデバイスドライバOSへの組込み

ウ 接続されている辺機器の故障診断

エ ディスクドライブの定期的なウイルススキャン

問65 認証局(CA:Certificate Authority)は,公開鍵の持ち主が間違いなく本人であ

  ることを確認する手段を提供する。この確認に使用されるものはどれか。

ディジタルサイネージ

電子証明書

イ ディジタルフォレンジックス

エ バイオメトリクス認証

問66 情報処理技術者試験の日程を確認するために,Webブラウザのアドレスバーに情

  報処理術者試験センターURLhttps://www.jitec.ipa.9o.jp/”を入力したと

  ころ,正しく入力しているにもかかわらず,何度入力しても接続エラーとなってし

  まった。そこで,あらかじめ調べておいたIPアドレスを使って接続したところ接続

  できた。接続エラーの原因として最も疑われるものはどれか。

ア DHCPサーバの障害

イ DNSサーバの障害

ウ PCに接続されているLANケーブルの断線

エ デフォルトルータの障害

27

問67 情報の漏えいなどのセキュリティ事故が発生したときに,被害の拡大を防止する

  活動を行う組織はどれか。

CSIRT

MVNO

問68 FTTHの説明として,適切なものはどれか。

ISMS

ディジタルフォレンジックス

ア IEEEが策定した無線通信の規に準拠し,相互接続性が保証されていることを

 示すブランド名

イ アナログの電話線を用いて高速のディジタル通信を実現する

ウ インターネットなどでファイルを転送するときに使用するプロトコル

エ 光ファイバを使った家庭向けの通信サービスの形態

28

問69 ある会社の社員の情報処理技術者試験の受験状況の一部を次に示す。この表を関

  係データベースで管理するために,二つの表に分割する方法として,適切なものは

  どれか。ここで,この会社には同姓同名の社員がいるものとする。

社員ID

社員名

生年月日

試験種別

試験日

合否

0朗1

佐藤 花子

1985/4/29

ITパスポート

2013/4/21

0叩2

鈴木 一郎

1990/11/3

基本情報技術者

2013/4/21

0叩3

高橋 二郎

1992/2/11

ITパスポート

2013/4/21

叩01

佐藤 花子

1985/4/29

基本情報技術者

2013/10/20

冊03

高橋 二郎

1992/2/11

ITパスポート

2013/10/20

社員ID

社員名

生年月日

社員ID

社員名

生年月日

社員ID

社員名

生年月日

試験日

社員ID

生年月日

試験日

社員ID

試験種別

試験日

合否

社員名

試験種別

試験日

合否

社員ID

社員名

試験種別

合否

社員ID

社員名

試験種別

合否

問70 機械に関する記述のうち,適切なものはどれか。

ア FortranやC言で記述されたプログラムは,機械に変換されてから実行さ

 れる。

イ 機械は,高水準言のーつである。

ウ 機械は,プログラムをle進数の数字列で表現する。

エ 現在でもアプリケーションソフトの多くは,機械を使ってプログラミングさ

 れている。

29

問71 Aさんは電子メールの宛先を次のように設定して送信した。この電子メールを受

  信したYさんは,電子メールに記載されていた送り先全員と送信者に返信の電子メ

  ールを送信した。Aさん,Xさん,Zさんの3人のうち,Yさんの送信した電子メール

  が届く人を全て挙げたものはどれか。

〔Aさんの電子メールの宛先設定

 TO: X

 CC: Y

 BCC: Z

ア A

A,X,Z

χ 『乙

凡 瓦

イ ェ

問72 二つの2進数01011e10と01101011を加算して得られる2進数はどれか。ここで,2進

  数は値が正の8ビットで表現するものとする。

ア 00110001

イ 01111011

ウ 10000100

工 11000101

問73 Webサイトからファイルをダウンロードしながら,その間に表計算ソフトでデー

  タ処理を行うというように,1台のPCで,複数のアプリケーションプログラムを少

  しずつ互い違いに並行して実行するOSの機能を何と呼ぶか。

ア 仮想現実

ウ デュアルシステム

30

デュアルコア

マルチタスク

問74 通信プロトコルであるPOPの説明として,適切なものはどれか。

離れた場所にあるコンピュータを,端末から遠隔操作するためのプロトコル

ファイル転送を行うためのプロトコル

メールサーバヘ電子メールを送信するためのプロトコル

メールソフトがメールサーバから電子メールを受信するためのプロトコル

問75 1SMSの“計画”,“運用”,“パフォーマンス評価”及び“改善”において,“パフ

  ォーマンス評価”で実施するものはどれか。

情報セキュリティリスクアセスメント

内部監査

不適合の是正処置

リスクの決定

問76 バイオメトリクス認証に関する記述a~cのうち,適切なものだけを全て挙げた

  ものはどれか。

a 認証装置が大型なこともあり,ノートPCや携帯端末では利用されない。

b 利用者にとってパスワード記憶する負担がない。

c 利用者の身体的特徴や,筆圧などの行動上の特徴を利用している。

ア a

イ a,b

ウ a,c

-

31-

工 b.C

問77 ベンチマークテストに関する記述として,適切なものはどれか。

ア システム内部の処理構造とは無関係に,入力と出力だけに着目して,様々な入

 力条件に対して仕様どおりの出力結果が得られるかどうかを試験する。

イ システム内部の処理構造に着目して,分岐条件や反復条件などを網羅したテス

 トケースを設定して,処理が意図したとおりに動作するかどうかを試験する。

ウ システムを設計する前に,作成するシステムの動作を数学的なモデルにし,擬

 似プログラムを用いて動作を模擬することで性能を予測する。

エ 標準的な処理を設定して実際にコンピュータ上で動作させて,処理に掛かった

 時間などの情報を取得して性能を評価する。

問78 DBMSにおいて,あるサーバのデータを他のサーバに複製し,同期をとることで,

  可用性や性能の向上を図る手法のことを何というか。

ア アーカイプ

ウ 分散トランザクション

ジャーナル

レプリケーション

問79 情報セキュリティにおける完全性を維持する対策の例として,最も適切なものは

  どれか。

データにディジタル署名を付与する。

データ暗号化する。

ハードウェアを二重化する。

負荷分散装置を導入する。

32

問80 情報セキュリティを脅かすもののうち,ソフトウェア脆弱性を修正するパッチ

  を適用することが最も有効な対策となるものはどれか。

総当たり攻撃

バッファオーバフロー

ソーシャルエンジニアリング

ポートスキャン

問81 Webサーバの認証において,同じ利用者IDに対してパスワードの誤りがあらかじ

  め定められた回数連続して発生した場合に,その利用者ID自動的に一定期間利用

  停止にするセキュリティ対策を行った。この対策によって,最も防御の効果が期待

  できる攻撃はどれか。

ゼロデイ攻撃

バッフアオーバフロー攻撃

パスワードリスト攻撃

ブルートフォース攻撃

問82 企業内において,不審な相手から届いた電子メールの添付ファイルを誤って開い

  てしまったところ,使用していたPCがウイルス感染を強く疑う挙動を示した。この

  PCの使用者がまず最初に取るべき行動として,適切なものはどれか。

ア ウイルス定義ファイルを最新にし,ウイルスの検査と駆除を行う。

イ その電子メールを削除し,PCを再起動する。

ウ ネットワークからPCを切り離してシステム管理者に連絡する。

エ ハードディスクを初期化の上,0Sを再インストールする。

33

問83 1SMSにおける情報セキュリティリスクの特定に関する記述において,a,bに入れ

  る字の適切な組合せはどれか。

lSMSのl a lにおける情報の機密性,l b  l及び可用性の喪央に伴うリ

スクを特定する。

適用範囲外

完全性

適用範囲外

脆弱性

適用範囲内

完全性

適用範囲内

脆弱性

問84 ネットワークの構成のうち,WANに該当するものはどれか。

自社が管理する通信回線を使用して,同一敷地内の建物間を結ぶネットワーク

自社ビル内のフロア間を結ぶネットワーク

通信事業者の通信回線を使用して,本社と他県の支社を結ぶネットワーク

フロア内の各PCを結ぶネットワーク

問85 無線LANで使用するESSIDの説明として,適切なものはどれか。

アクセスポイントのMACアドレス

使用する電波のチャネル番号

デフォルトゲートウェイとなるアクセスポイントのIPアドレス

無線のネットワークを識別する文字列

34

問86 AさんはBさんの公開鍵をもっている。Bさんの公開鍵を使ってAさんができるこ

  とはどれか。

ア Aさんのディジタル署名を作成でき,Bさんへの通信に付与する。

イ Bさんが確実に受け取つたという通知を自動返信させることができる電子メー

 ルを送信する。

ウ Bさんだけが復号できる暗号文を作成する。

エ Bさんへの通信の内容が改ざんされた場合に,Aさんが検知できる。

問87 E-R図に関する記述として,適切なものはどれか。

ア 構造化プログラミングのためのアルゴリズムを表記する。

イ 作業の所要期間の見積りやスケジューリングを行い,工程を管理する。

ウ 処理手順などのアルゴリズムを図で表記する。

エ データベースの設計に当たって,データ間の関係を表記する。

問88 外出先でPCをインターネットに直接接続するとき,インターネットからの不正ア

  クセスを防ぐために使用するものとして,適切なものはどれか。

ア ICカード認証

ウ ハードディスクパスワード

-

35

イ パーソナルファイアウォール

エ ファイル暗号化ソフト

工 c,b,a

問89 情報処理に関する用語a~dのうち,関係データベースの関係演算だけを全て挙

  げたものはどれか。

a 結合

b 射影

c 順次

d 選択

ア a.b

イ a,b,c

ウ a,b,d

工 a,d

問90 関係データベースで管理している“商品j’表に対して次の三つの操作a~cを行

  ったとき,得られる値が大きい順に操作を左から並べたものはどれか。ここで,

  “%”は0文字以上の任意の文字列を表すものとする。

 〔操作〕

a 大盛が‘有’でかつ商品名が‘%うどん%’で選択される商品の数を求める。

b 価が4叩以上かつ550以下で選択される商品の数を求める。

c 商品名が‘うどん%’で選択される商品の数を求める。

商品

商品番号

商品名

大盛

S冊1

きつねうどん

3㈲

S闘2

たぬきうどん

250

S卵3

天ぷらうどん

5叩

S004

うどん定食

550

S郎5

うどんすき

6冊

S006

カレーうどん

4叩

ア a,b,c

イ b,c,a

36

ウ c,a,b

問91 表計算ソフトを用いて,天気に応じた売行きを予測する。表は,予測する日の天

  気(晴れ,曇り,雨)の確率,商品ごとの天気別の売上予測額を記入したワークシ

  ートである。セルE4に商品Aの当日の売上予測額を計算する式を入力し,それをセ

  ルE5~E6に複写して使う。このとき,セルE4に入力する適切な式はどれか。ここで,

  各商品の当日の売上予測額は,天気の確率と天気別の売上予測額の積を求めた後,

  合算した値とする。

天気

晴れ

曇り

天気の確率

0.5

0.3

0.2

商品名

晴れの日の

売上予測額

曇りの日の

売上予測額

雨の日の

売上予測額

当日の

売上予測額

商品A

3加,冊0

100,0郎

80,000

商品B

250,000

289,000

300,000

商品C

1叫叩0

250,000

350,000

ア B2*B4十C2*C4十D2*D4

イ B$2*B4十C$2*C4十D$2*D4

ウ $B2*B$4十$C2*C$4十$D2*D$4

エ $B$2*$B$4十$C$2*$C$4十$D$2*$D$4

問92 CPUのキャッシュメモリに関する説明のうち,適切なものはどれか。

キャッシュメモリのサイズは,主記憶のサイズよりも大きいか同じである。

キャッシュメモリは,主記憶の実効アクセス時間を短縮するために使われる。

記憶の大きいコンピュータには,キャッシュメモリを搭載しても効果はない。

ヒット率を上げるために,よく使うプログラム利用者が指定して常駐させる。

-

37-

問93 0SS(Open Source Software)を利用した自社の社内システムの開発に関する行為

  として,適切でないものはどれか。

      -

ア 自社でOSSを導入した際のノウハウを生かし,他社のOSS導入作業のサポート

 を有償で提供した。

イ 自社で改造したOSSを,元のOSSのライセンス条件に同業他社での利用禁止を

 追加してOSSとして公開した。

ウ 自社で収集したOSSDVDに複写して他社向けに販売した。

エ 利用したOSSでは期待する性能が得られなかったので,0SSを独自に改造して

 性能を改善した。

問94 利用者が,トークンと呼ばれる装置などで生成した毎回異なる情報を用いて,認

  証を受ける認証方式を何というか。

ア ディジタル署名

ウ パスワードポリシ

イ パスワードクラック

ェ ワンタイムパスワード

問95 あるWebサイトからIDパスワードが漏えいし,そのWebサイト利用者が別の

  Webサイトで,パスワードリスト攻撃の被害に遭ってしまった。このとき,Webサイ

  トで使用していたIDパスワードに関する問題点と思われる記述はどれか。

ア IDパスワード暗号化されていない通信を使ってやり取りしていた。

イ 同じIDと同じパスワード設定していた。

ウ 種類が少ない文字を組み合わせたパスワード設定していた。

エ 短いパスワード設定していた。

38

問96 ネットワークにおける転較に関する記述として,適切なものはどれか。

ア 回線の接続が一瞬途切れ,通信データパケットが消失すること

イ 経路情報が書き換えられ,通信データが誤った宛先に届くこと

ウ 通信が急増し,ネットワークの許容量を超え,つながりにくくなること

エ ーつのパケットを不特定多数のノートに対して同時に送信すること

問97 携帯電話会社が発行する,契約情報を記録したICカードであり,携帯電話機など

  に差し込んで使用するものを何というか。

B-CASカード

SDカード

イ PCカード

エ SIMカード

@@

------------------------------------------------------------------------

 社外秘の情報が記録されている媒体などを情報漏えいが起こらないように廃棄

する方法として,適切なものはどれか。

 ア CDやDVDは,破砕してから廃棄する。

 イ PCの場合は,CPUを破壊してから廃棄する。

 ウ USBメモリの場合は,ファイルとフォルダを削除してから廃棄する。

 エ 紙の資料は,メモ用紙などに利用せず,密封して一般のゴミと一緒に廃棄する。

キーワード

■解答■

  ITパスポート平成29年春問98



------------------------------------------------------------------------

 文書を A さんから B さんに送るとき,公開鍵暗号方式を用いた暗号化と

デジタル署名によって,セキュリティを確保したい。このとき,A さんの暗号鍵

が使われる場面はどれか。

 ア A さんが送る文書の暗号

 イ A さんが送る文書へのデジタル署名の付与

 ウ B さんが受け取る文書に付与されたディジタル署名の検証

 エ B さんが受け取った文書の復号

キーワード

■解答■

  ITパスポート平成29年春問99

------------------------------------------------------------------------

 無線 LAN において,あらかじめアクセスポイントへ登録された機器だけを接続

を許可するセキュリティ対策はどれか。

 ア ANY 接続拒否

 イ ESSID のステレス化

 ウ MAC アドレスフィルタリング

 エ WPA2

キーワード

■解答■

  ITパスポート平成29年春問100

 ウ MAC アドレスフィルタリング


------------------------------------------------------------------------