Fundamental IT Engineer Examination (Morning) Apr 2016 Q.41-

Fundamental IT Engineer Examination (Morning) Apr 2016 Q.41-

⇒ Q1.- Fundamental IT Engineer Examination (Morning) Apr 2016


Which of the following is a technique that is classified as social

engineering?

a) Acquiring a password by calling a user and pretending to be a system

administrator

b) Analyzing a password by using a round-robin attack tooQ

c) Entering a system by using software vulnerabilities, such as a

buffer overflow

d) Entering a system from a back door created automatically by a virus

infection

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Apr 2016 Q41.

Google 翻訳(一部訂正)

 社会工学に分類される技術はどれですか?

   a)ユーザーに電話をかけてパスワードを取得し、システム管理者になりすま

  す

   b)ラウンドロビン攻撃を使用してパスワードを分析する

   c)バッファオーバーフローなどのソフトウェア脆弱性を使用してシステム

  入る

   d)ウイルス感染によって自動的に作成されるバックドアからのシステムへの

  入力

------------------------------------------------------------------------

When Mr. A, who has a digital certificate, uses an e-mail to place an

order with store B, he uses his own private key and digitally signs the

e-mail. Store B then uses Mr. A’s public key to confirm the signature.

Which of the following can be achieved using this method? Here, only

Mr. A can use his private key.

a) It can be confirmed that store B is permitted to sell products to

Mr. A.

b) It can be confirmed that the order arriving at store B is an order

from Mr. A.

c) The order details sent from Mr. A to store B can be prevented from

being leaked to third parties.

d) The order sent from Mr. A can be made to arrive at store B.

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Apr 2016 Q42.

Google 翻訳(一部訂正)

 デジタル証明書を所持しているA氏がEメールを使用して店舗Bに注文すると、彼

は自分の秘密鍵を使用して電子メールに電子署名します。 次に、店舗BはA氏の

公開鍵を使用して署名を確認します。 次のうちどれをこの方法で実現できますか?

ここでは、Aさんだけが秘密鍵を使用できます。

 a)店舗BはAさんに商品を販売することが許可されていることが確認できます。

 b)店舗Bに到着する注文はAさんの注文であることが確認できます。

 c)AさんからBさんに送られた注文明細は、第三者に漏洩する。

 d)Aさんから送られた注文を店舗Bに到着させることができます。

------------------------------------------------------------------------

Which of the following is an appropriate description of risk assessment?

a) As the purpose of risk assessment is to prevent a future loss,

referencing of data used in the past risk assessment is avoided.

b) Risk assessment is implemented after a risk is identified and the budget

for responding to the risk is decided according to the amount of loss.

c) The implementation of risk assessment is avoided before the response

to all risks identified beforehand is complete.

d) The priority order of the response to risks is determined by the size

of the risk based on the expected amount of loss and occurrence

probability.

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Apr 2016 Q43.


Google 翻訳(一部訂正)

 リスクアセスメントの適切な記述はどれですか?

 a)リスクアセスメントの目的は、将来の損失を防止することであるため、過去

  のリスクアセスメントで使用されたデータの参照は回避される。

 b)リスクアセスメントは、リスクが特定された後に実施され、リスク対応予算

  は損失額に応じて決定される。

 c)リスクアセスメントの実施は、事前に特定されたすべてのリスクへの対応が

  完了する前に回避される。

 d)リスクへの対応の優先順位は、予想損失額と発生確率に基づいてリスク

  大きさによって決定される。

------------------------------------------------------------------------

Which of the following is a description of measures against information

leakage?

a) A checksum is added to the data to be sent.

b) A copy of the data backup medium is stored at a remote location.

c) The contents of the hard disk of a notebook PC are encrypted.

d) The hard disk in which data are stored is mirrored.

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Apr 2016 Q44.


Google 翻訳(一部訂正)

 情報漏洩対策の記述は次のうちどれですか?

   a)送信されるデータチェックサムが追加されます。

   b)データバックアップ媒体のコピーが遠隔地に保管される。

   c)ノートPCのハードディスクの内容は暗号化されています。

   d)データが格納されているハードディスクがミラーリングされている。

There is a network that is divided into three (3) segments, namely, an

external segment, a demilitarized zone (DMZ), and an internal network by

one (1) firewall. In the network, when a service for users is published

on the Internet by using a system consisting of a Web server and a

database (DB) server containing critical data, which of the following is

the most appropriate method of server installation for protecting important

data from unauthorized access from the Internet? Here, only a specific

protocol is allowed for communication between the external segment and

the DMZ, and between the DMZ and the internal network by the firewall,

and communication between the external segment and the internal network

is not allowed.

a) The Web server and the DB server are installed in an internal network.

b) The Web server and the DB server are installed in the DMZ.

c) The Web server is installed in an external segment, and the DB server

is installed in the DMZ.

d) The Web server is installed in the DMZ, and the DB server is installed

in an internal network.

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Apr 2016 Q46.


Google 翻訳(一部訂正)

 1 つのファイアウォールによって、外部セグメント、非武装地帯(DMZ)、およ

び内部ネットワークの 3 つのセグメントに分割されたネットワークがあります。

ネットワーク上で、重要なデータを含む Web サーバーとデータベースDB)サーバー

で構成されたシステムを使用して、ユーザーのためのサービスがインターネット

に公開された場合、重要なデータを保護するためのサーバーのインストール方法

としては、インターネットからの不正アクセスからですか?ここでは、外部セグメント

DMZファイアウォールによる DMZ と内部ネットワークとの間の通信には特定

プロトコルのみが許可され、外部セグメントと内部ネットワークとの間の通信は

許可されない。

a) Web サーバーと DB サーバーが内部ネットワークにインストールされている。

b) Web サーバーと DB サーバーが DMZ にインストールされていること。

c) Web サーバーは外部セグメントにインストールされ、DB サーバーは DMZ

  インストールされます。

d) Web サーバーは DMZ にインストールされ、DB サーバーは内部ネットワーク

  にインストールされます。

------------------------------------------------------------------------

Which of the following is a purpose of using a WAF (Web Application

Firewall)?

a) An attack on a vulnerability attributed to a Web server and a Web

application is blocked.

b) The entry of a worm into a Web server is detected, and the worm

is automatically exterminated.

c) The security hole of a Web server is identified, and an OS security

patch is applied.

d) The vulnerabilities and inconsistencies of a Web application are

detected during the integration test of content development of the

Web server.

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Apr 2016 Q46.


Google 翻訳(一部訂正)

 次のうちWAFWeb Application Firewall)を使用する目的はどれですか?

 a)WebサーバーとWebアプリケーションに起因する脆弱性に対する攻撃が

  ブロックされます。

 b)Webサーバーへのワームの侵入が検出され、ワームは自動的に駆除されます。

 c)Webサーバーのセキュリティホールが特定され、OSセキュリティーパッチが

  適用されます。

 d)Webアプリケーションの脆弱性と矛盾は、Webサーバーのコンテンツ開発の

  統合テスト中に検出されます。

------------------------------------------------------------------------

Which of the following is an explanation of the pattern-matching method

used by antivirus software?

a) A virus is detected by collating information with the checksum of a

file.

b) A virus is detected by comparing a file before and after infection,

and examining whether any change has been made to the file.

c) A virus is detected by monitoring an abnormal phenomenon that is

caused by a virus in a system.

d) A virus is detected through comparison with the signature of an

already-known virus.

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Apr 2016 Q47.


Google 翻訳(一部訂正)

 次のうち、ウイルス対策ソフトウェアで使用されるパターンマッチング方法の

説明はどれですか?

 a)ウイルスは、ファイルのチェックサム情報を照合することによって検出さ

  れます。

 b)感染の前後のファイルを比較し、ファイルに変更が加えられたかどうかを

  調べることにより、ウイルスが検出されます。

 c)ウイルスは、システム内のウイルスによって引き起こされる異常現象を監視

  することによって検出されます。

 d)既知のウイルスのシグネチャーと比較してウイルスを検出する。

------------------------------------------------------------------------

Which of the following can be implemented with the functions of HTTPS

(HTTP over SSL/TLS)?

a) Blocking of communication aside from TCP port numbers 80 and 443

b) Encryption of communication between a Web server and a browser

c) Restriction of unauthorized access to a Web server through packet

filtering in the Network Interface layer

d) Prevention of an attack on a Web server from an SQL injection

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Apr 2016 Q48.


Google 翻訳(一部訂正)

 次のうち、HTTPS(HTTP over SSL / TLS)の機能で実装できるものはどれです

か?

 a) TCP ポート番号 80 および 443 以外の通信のブロック

 b) Webサーバーとブラウザー間の通信の暗号

 c) ネットワークインタフェースレイヤにおけるパケットフィルタリングに

  よる Web サーバへの不正アクセスの制限

 d) SQL インジェクションによるWebサーバーへの攻撃の防止

------------------------------------------------------------------------

According to ISO/IEC 25010 (Systems and software engineering -- Systems

and software Quality Requirements and Evaluation (SQuaRE) -- System and

software quality models), which of the following is an appropriate quality

characteristic that means the degree to which a product or system provides

functions that meet stated and implied needs when used under specified

conditions?

a) Functional suitability

b) Performance efficiency

c) Reliability

d) Usability

キーワード

■解答■

  Fundamental IT Engineer Examination (Morning) Apr 2016 Q49.


Google 翻訳(一部訂正)

 ISO / IEC 25010(システムソフトウェア工学 - システムソフトウェア品質要求

と評価(SQuaRE) - システムソフトウェアの品質モデル)よれば,指定された

条件の下で使用される場合に、製品またはシステムが明示的および黙示的ニーズ

を満たす機能を提供する程度を示す適切な品質特性,はどれか ?

 a)機能的適合性

 b)性能効率

 c)信頼性

 d)ユーザビリティ


------------------------------------------------------------------------

In unit testing, which of the following activities is part of “white

box testing”?

a) Boundary value analysis

b) Condition testing

c) Equivalence partitioning

d) Orthogonal array testing

キーワード

■解答■

  Fundamental IT Engineer Examination (Morning) Apr 2016 Q50.

Google 翻訳(一部訂正)

 単体テストでは、以下のアクティビティのどれが「ホワイトボックステスト」

の一部ですか?

   a)境界値分析

   b)条件テスト

   c)等価分割

   d)直交アレイテスト

------------------------------------------------------------------------

Which of the following is a mechanism that allows several subclasses

of a common parent class to override the same method with different

behaviors?

a) Aggregation

b) Composition

c) Inheritance

d) Polymorphism

キーワード

■解答■

  Fundamental IT Engineer Examination (Morning) Apr 2016 Q51.

Google 翻訳(一部訂正)

 共通の親クラスのいくつかのサブクラスが同じメソッドを異なる振る舞いで

オーバーライドできるようにするメカニズムはどれですか?

   a)集約

   b)組成

   c)継承

   d)多型

------------------------------------------------------------------------

The integration test for a software that is composed of a set of modules

arranged in a hierarchical structure is performed from a low-level module.

In such a case, which of the following is a test module used as a substitute

for a higher level module?

a) Driver

b) Emulator

c) Simulator

d) Stub

キーワード

■解答■

  Fundamental IT Engineer Examination (Morning) Apr 2016 Q52.

Google 翻訳(一部訂正)

 低レベルのモジュールから階層構造に配置されている。 そのような場合、上位

モジュールの代わりに使用されるテストモジュールはどれですか?

   ドライバ

   b)エミュレータ

   c)シミュレータ

   d)スタブ

------------------------------------------------------------------------

Which of the following is a structural design pattern that allows classes

with incompatible interfaces to work together and that can be implemented

in either form in the two diagrams below?

a) Adapter

b) Factory

c) Iterator

d) Singleton

キーワード

■解答■

  Fundamental IT Engineer Examination (Morning) Apr 2016 Q53.

a) Adapter

Google 翻訳(一部訂正)

 次のうち、互換性のないクラスを持つクラスが連携して動作し、下の 2 つの

図のいずれの形式でも実装できる構造設計パターンはどれですか?

   a)アダプタ

   b)工場

   c)イテレータ

   d)シングルトン


------------------------------------------------------------------------

Which of the following is a term for the process of generating

a Unified Modeling Language (UML) class diagram from a program?

a) Backtracking

b) Forward engineering

c) Re-engineering

d) Reverse engineering

キーワード

■解答■

  Fundamental IT Engineer Examination (Morning) Apr 2016 Q54.

Google 翻訳(一部訂正)

 次のうち、プログラムから統一モデリング言語UMLクラス図を生成する

プロセス用語はどれですか?

 a)バックトラッキング

 b)フォワードエンジニアリング

 c)リエンジニアリング

 d)リバースエンジニアリング

------------------------------------------------------------------------


Which of the following is an action that is carried out during the work

breakdown structure (WBS) creation process in project scope management?

a) Defining activities for creating deliverables

b) Estimating the man-hours of the work and then estimating costs

c) Ordering the work into a schedule

d) Subdividing the work hierarchically

キーワード

■解答■

  Fundamental IT Engineer Examination (Morning) Apr 2016 Q55.

Google 翻訳(一部訂正)

 次のうち、プロジェクトスコープ管理における作業ブレークダウンストラクチャ

(WBS) 作成プロセス中に実行されるアクションはどれですか?

   a)成果物を作成するための活動の定義

   b)作業の工数を見積り、コストを見積もる

   c)作業をスケジュールに注文する

   d)階層的に作品を細分する

------------------------------------------------------------------------


Q56.

------------------------------------------------------------------------

A company is creating a development plan for job A. The first developer

can perform this job alone in 10 days. Moreover, the first developer can

perform this job in 6 days with the second developer. How many days will

be required for the second developer to perform this job alone? Here,

owing to communication, the work efficiency for each developer is reduced

by 10% and the decimal needs to be rounded up.

a) 10

b) 11

c) 12

d) 15

キーワード

■解答■

  Fundamental IT Engineer Examination (Morning) Apr 2016 Q57.


Google 翻訳(一部訂正)

 企業は、仕事 A の開発計画を作成しています。最初の開発者は、この仕事を

10 日間で単独で実行できます。 さらに、第 1 の開発者は、第 2 の開発者と共

にこのジョブを 6 日間で実行することができる。 2 人目の開発者がこの仕事

だけを実行するためには何日かかるでしょうか? ここで、コミュニケーション

のために、各開発者の作業効率は 10 %低下し、小数点は切り上げる必要があ

ります。

a) 10

b) 11

c) 12

d) 15

------------------------------------------------------------------------

Q58. Which of the following is the most appropriate sentence describing the difference between intermediate COCOMO and COCOMO II?

a) Intermediate COCOMO consists of one overall model based on lines of code, whereas COCOMO II consists of three different models, depending on the available knowledge of product to be built. b) Intermediate COCOMO estimates cost based on object point, whereas COCOMO II estimates cost based on function points. c) Intermediate COCOMO has 11 cost drivers, whereas COCOMO II has 17 multiplicative cost drivers. d) In intermediate COCOMO, exponent b varies between 1.01 and 1.26, depending on the variety of parameters of the model, whereas in COCOMO II, the value of b takes on three different values, depending on whether the mode of the product to be built is organic (b=1.05), semi-detached (b=1.12), or embedded (b=1.20).

------------------------------------------------------------------------

According to ISO/IEC 20000-1 (Information technology - Service management

is an appropriate description of problem management?

a) It is a process used to determine the effect of a change, assess its

   impact or priority, and then approve or reject it.

b) It is a process used to identify the root cause of an incident,

minimize the adverse impact of the incident, and prevent it from

occurring again.

c) It is a process used to provide a single point of contact between IT

service users and the service provider.

d) It is a process used to restore normal service operations as soon as

possible to minimize the adverse impact of an incident.

キーワード

■解答■

  Fundamental IT Engineer Examination (Morning) Apr 2016 Q59.

Google 翻訳(一部訂正)

 ISO / IEC 20000-1(情報技術 - サービス管理 - パート1:サービス管理システム要件)

によれば、以下のうちどれが問題管理の適切な記述ですか?

 a)変更の影響を判断し、影響または優先度を評価し、承認または却下するため

  に使用されるプロセスです。

 b)インシデントの根本的な原因を特定し、インシデントの悪影響を最小限に

  抑え、再発生を防ぐために使用されるプロセスです。

 c)ITサービスユーザーとサービスプロバイダーとの間の単一の連絡先を提供す

  るために使用されるプロセスです。

 d)インシデントの悪影響を最小限に抑えるために、できるだけ早く通常の

  サービス操作を復旧するために使用されるプロセスです。

------------------------------------------------------------------------

Which of the following term indicates the amount of data transactions

allowed to be lost after a downtime occurs?

a) Maximum Tolerable Outage (MTO)

b) Recovery Point Objective (RPO)

c) Recovery Time Objective (RTO)

d) Service Delivery Objective (SDO)

キーワード

■解答■

  Fundamental IT Engineer Examination (Morning) Apr 2016 Q60.

Google 翻訳(一部訂正)

 次のうち、ダウンタイムが発生した後に失われるデータトランザクションの量

を示すのはどれですか?

   a)最大耐障害(MTO)

   b)リカバリポイント目標(RPO)

   c)回復時間目標(RTO)

   d)サービス提供目的(SDO)

------------------------------------------------------------------------

In the Information Technology Infrastructure Library (ITIL), lowering

an indicator that represents maintainability is given as an example of a

key performance indicator (KPI) for availability management. Which of the

following corresponds to this indicator?

a) Mean time between failures

b) Mean time between service incidents

c) Mean time to restore services

d) The number of interruptions within a fixed period

キーワード

■解答■

  Fundamental IT Engineer Examination (Morning) Apr 2016 Q61.

Google 翻訳(一部訂正)

 インフォメーション・テクノロジー・インフラストラクチャー・ライブラリー

ITIL)では、可用性管理の重要なパフォーマンス指標(KPI)の一例として、

保守性を表す指標を下げています。 このインジケータに対応するのは次のうちど

れですか?

   a)平均故障間隔

   b)サービスインシデント間の平均時間

   c)平均的なサービス復旧時間

   d)一定期間内の中断回数


------------------------------------------------------------------------

Among the items to be written into an audit report by a system auditor,

which of the following deviates from the scope of work of an auditor?

a) Judging the urgency of improvements

b) Ordering improvements

c) Pointing out improvements

d) Recommending improvements

キーワード

■解答■

  Fundamental IT Engineer Examination (Morning) Apr 2016 Q62.

Google 翻訳(一部訂正)

 システム監査員が監査報告書に記載する項目のうち、監査人の業務範囲を逸脱

している項目はどれですか?

   a)改善の緊急性を判断する

   b)注文の改善

   c)改善を指摘する

   d)改善の提案

------------------------------------------------------------------------


When software asset management is audited, which of the following is

the most appropriate point to be checked?


a) Checking to see whether compatibility with existing systems is

evaluated at the time of installation

b) Checking to see whether evidence, such as a software license certificate,

is properly retained

c) Checking to see whether failures are localized through database

partitioning or other methods

d) Checking to see whether the organizational and functional structure

of the software provider is taken into consideration


キーワード

■解答■

  Fundamental IT Engineer Examination (Morning) Apr 2016 Q63.


 ソフトウェア資産管理が監査される場合、以下のうち最も適切な点がチェック

されますか?


 a)インストール時に既存のシステムとの互換性が評価されているかどうかを

  確認する

 b)ソフトウェアライセンス証書などの証拠が適切に保持されているかどうか

  を確認する

 c)データベースのパーティション分割またはその他の方法で障害がローカライズ

  されているかどうかを確認する

 d)ソフトウェアプロバイダの組織的および機能的構造が考慮されているかど

  うかを確認する

------------------------------------------------------------------------

When software asset management is audited, which of the following is

the most appropriate point to be checked?

a) Checking to see whether compatibility with existing systems is

evaluated at the time of installation

b) Checking to see whether evidence, such as a software license

certificate, is properly retained

c) Checking to see whether failures are localized through database

partitioning or other methods

d) Checking to see whether the organizational and functional structure

of the software provider is taken into consideration


キーワード

■解答■

  Fundamental IT Engineer Examination (Morning) Apr 2016 Q63.


 ソフトウェア資産管理が監査される場合、以下のうち最も適切な点がチェック

されますか?

 a)インストール時に既存のシステムとの互換性が評価されているかどうかを

  確認する

 b)ソフトウェアライセンス証書などの証拠が適切に保持されているかどうかを

  確認する

 c)データベースのパーティション分割またはその他の方法で障害がローカライズ

  されているかどうかを確認する

 d)ソフトウェアプロバイダの組織的および機能的構造が考慮されているかどう

  かを確認する

------------------------------------------------------------------------


Which of the following is subject to system audits that evaluate and

verify internal control related to IT?

a) The methods for ensuring accuracy in the processes of input and

update of the database being done by the sales department

b) The process of creation of a mid-term business plan being led by

the business planning department

c) The results of employee personnel evaluations being led by the

personnel department

d) The status of production equipment review being conducted by the

manufacturing department for the purpose of reducing defects

キーワード

■解答■

  Fundamental IT Engineer Examination (Morning) Apr 2016 Q64.


 IT 関連の内部統制を評価して検証するシステム監査の対象はどれですか?

 a)販売部門が行っているデータベースの入力および更新のプロセスにおける

  正確性を保証する方法

 b)事業計画部主導の中期経営計画作成プロセス

 c)従業員の人事評価の結果は、人事部によって導かれる

 d)製造部門が欠陥を低減する目的で実施している生産設備レビューの状況

------------------------------------------------------------------------

Which of the following is an appropriate sequence of procedure for

creating a business model?

A. Associating a business process with an existing organization

B. Clarifying a business process

C. Associating a business process with an information system

D. Clarifying a data class (information model)

E. Associating a business process with a data class

a) B → D → C → E → A

b) B → D → E → C → A

c) D → B → C → E → A

d) D → B → E → C → A

キーワード

■解答■

  Fundamental IT Engineer Examination (Morning) Apr 2016 Q65.


 ビジネスモデルを作成するための適切な一連の手順は次のうちどれですか?

 A.既存の組織とビジネスプロセスの関連付け

 B.ビジネスプロセスの明確化

 C.ビジネスプロセス情報システムの関連付け

 D.データクラスの明確化(情報モデル

 E.ビジネスプロセスデータクラスの関連付け


 a)B→D→C→E→A

 b)B→D→E→C→A

 c)D→B→C→E→A

 d)D→B→E→C→A

Which of the following is an appropriate description of cloud computing?

a) It is a collection of computer resources from multiple locations

designed to reach a common goal.

b) It is a field of computer science that studies distributed systems

in which components located on networked computers communicate and

coordinate their actions by passing messages.

c) It is a model for enabling ubiquitous, convenient, on-demand access

to a shared pool of configurable computing resources.

d) It is a service provisioning model in which a service provider makes

computing resources and infrastructure management available to the

customers as needed and charges them for a specific usage rather than

a flat rate.

キーワード

■解答■

  Fundamental IT Engineer Examination (Morning) Apr 2016 Q66.


 クラウドコンピューティングの適切な記述はどれですか?

 a)共通の目標に達するように設計された複数の場所からのコンピュータリソース

  の集まりです。

 b)ネットワーク化されたコンピュータ上のコンポーネントメッセージを渡す

  ことによって通信し、その動作を調整する分散システムを研究する

  コンピュータサイエンスの分野です。

 c)構成可能なコンピューティングリソースの共有プールへのユビキタスで便利

  なオンデマンドアクセスを実現するためのモデルです。

 d)サービスプロバイダーが、必要に応じてコンピューティングリソース

  インフラストラクチャ管理を顧客に提供し、定額料金ではなく特定の料金を

  請求するサービス提供モデルです。

------------------------------------------------------------------------

Which of the following is an appropriate combination of layers managed

by vendors when using IaaS?

a) Middleware, Servers, Storage, Networking

b) Middleware, Virtualization, Servers, Storage

c) Operating system, Virtualization, Storage, Networking

d) Virtualization, Servers, Storage, Networking

キーワード

■解答■

  Fundamental IT Engineer Examination (Morning) Apr 2016 Q67.

------------------------------------------------------------------------

Which of the following is a work that is performed when nonfunctional

requirements are defined?

a) Clarifying flows of information (i.e., data) between functions

constituting business operations

b) Creating development criteria and standards based on programming

language used in system development

c) Defining the scope to be implemented as system functions

d) Specifying the interface for exchanging information with other

systems

キーワード

■解答■

  Fundamental IT Engineer Examination (Morning) Apr 2016 Q68.

Google 翻訳(一部訂正)

 非機能要件が定義されているときに実行される作業はどれですか?

 a)業務を構成する機能間の情報(すなわちデータ)の明確化

 b)システム開発に使用されるプログラミング言に基づいた開発基準と標準の

  作成

 c)システム機能として実装されるスコープの定義

 d)他のシステム情報を交換するためのインタフェースの指定

------------------------------------------------------------------------

Which of the following is an appropriate explanation of the “Question mark”

product in the product portfolio management (PPM) matrix?

a) It needs appropriate investments to maintain, although it has a large

rate of market share and a high rate of market growth.

b) It needs minimal investments to harvest owing to a large rate of market

share and a low rate of market growth.

c) It needs significant investments to nurture owing to a small rate of

market share and a high rate of market growth.

d) It needs to be withdrawn owing to a small rate of market share and

a low rate of market growth.

キーワード

■解答■

  Fundamental IT Engineer Examination (Morning) Apr 2016 Q69.

Google 翻訳(一部訂正)

 次のうち、製品ポートフォリオ管理(PPM)マトリックスの「疑問符」製品の

適切な説明はどれですか?

 a)市場シェアの割合が高く、市場成長率が高いが、適切な投資を維持する必要

  がある。

 b)市場シェアの割合が高く、市場成長率が低いため、収穫に必要な投資が最小限

  で済む。

  c)市場占有率が低く、市場成長率が高いため、育成に多大な投資が必要である。

 d)市場シェアの割合が小さく、市場成長率が低いため、引き上げる必要がある。

------------------------------------------------------------------------

An apparel manufacturing and selling company is evaluated by value chain

analysis. When activities in the company are classified into inbound

logistics, productions, outbound logistics, sales/marketing, and services,

which of the following is classified as inbound logistics?

a) Activity to deliver clothes to a buyer

b) Activity to order material, carry out inspections, and manage inventory

c) Advertising activity

d) Sewing activity

キーワード

■解答■

  Fundamental IT Engineer Examination (Morning) Apr 2016 Q70.

Google 翻訳(一部訂正)

 アパレルの製造販売会社は、バリューチェーン分析によって評価され、

インバウンドロジスティクス、生産、アウトバウンドロジスティクス、

セールス/マーケティング、サービスに分類され、インバウンドロジスティクスと

して分類されます。

   a)買い手に衣服を渡す活動

   b)材料の発注、検査の実施、在庫の管理

   c)広告活動

   d)縫製活動

------------------------------------------------------------------------

Which of the following is a price-setting method based on cost-plus

pricing?

a) On the assumption of a discount for a customer, the price is set by

adding a profit margin from the beginning.

b) On the basis of manufacturing cost and operating expenses, the price

is set by incorporating a desired margin.

c) The maximum profit and minimum risk are considered based on price

analysis, and the price is set step by step.

d) The price is set with an estimated competitive price on the market.

キーワード

■解答■

  Fundamental IT Engineer Examination (Morning) Apr 2016 Q71.

Google 翻訳(一部訂正)

 次のうちコストプラス価格に基づく価格設定方法はどれですか?

 a)顧客の割引を前提として、当初から利益マージンを加えて価格を設定する。

 b)製造原価及び営業費用に基づいて、価格は所望のマージンを組み込むことに

  よって設定される。

 c)最大利益と最小リスクは価格分析に基づいて考慮され、価格は段階的に設定

  されます。

 d)価格は、市場における推定競争価格で設定される。

------------------------------------------------------------------------

Which of the following is an explanation of consumer generated media (CGM)?

a) It allows the customers of a company who want to join a mailing list

to be registered to it and periodically delivers information via e-mail.

b) It enables the distribution of digital content that an individual

reader creates, and it enables sharing of such content between users.

c) It integrates online shops offered by personal tenants, issues common

loyalty points, and settles credit card payments on behalf of those

tenants.

d) It offers functions for trading goods in an auction format and works

as an intermediary between consumers in personal trading.

キーワード

■解答■

  Fundamental IT Engineer Examination (Morning) Apr 2016 Q72.

Google 翻訳(一部訂正)

 次のうちコンシューマ・ジェネラル・メディア(CGM)の説明はどれですか?

 a)メーリングリストに参加したい企業の顧客を登録し、電子メール情報

  定期的に配信することができます。

 b)個々のリーダーが作成するデジタルコンテンツの配信を可能にし、ユーザー間

  でそのようなコンテンツを共有できるようにする。

 c)個人テナントが提供するオンラインショップを統合し、一般的なポイント

  を発行し、それらのテナントに代わってクレジットカードの支払いを決済

  する。

 d)オークション形式で商品を取引する機能を提供し、個人取引における

  消費者間の仲介役として機能する。

------------------------------------------------------------------------


Which of the following is an explanation of an e-marketplace?

a) It is a method in which many sellers and buyers meet in a market set

up on the Internet and trade directly without an intermediate distributor.

b) It is a method that aims for overall optimization from material

procurement to product distribution by sharing information such as

ordering, inventory, sales, and logistics between a company and its

business partners.

c) It is a method that converts information concerning business transactions

into a standardized format and electronically exchanges data such as estimation,

ordering, shipment and delivery, and payment between companies.

d) It is a method that runs a sales promotion campaign on the Internet

and then draws customers to a real store to encourage them to make purchases.

キーワード

■解答■

  Fundamental IT Engineer Examination (Morning) Apr 2016 Q73.

Google 翻訳(一部訂正)

 次のうち e-マーケットプレイスの説明はどれですか?

 a)多くの売り手と買い手が、インターネットに設置された市場で出会い、

  中間代理店なしで直接取引する方法です。

 b)企業とそのビジネスパートナ間の発注、在庫、販売、物流などの情報を共有

  することにより、資材調達から製品流通までの全体的な最適化を目指す方法

  です。

 c)業務トランザクションに関する情報を標準化されたフォーマットに変換し、

  見積もり、発注、出荷と配送、企業間の支払いなどの電子的なデータ交換を

  行う方法。

 d)インターネット上で販売促進キャンペーンを実施し、実際の店舗に顧客を

  誘導して購入を促す方法です。

------------------------------------------------------------------------

Which of the following is an explanation of a smart grid?

a) It is a system that aims at the utilization of recyclable energy,

supply of stable electric power, and optimum demand adjustment through

the integrated control of power generation and power consumption based

on communication and information-processing technology.

b) It is a system that can provide ideal health advice to each individual

by performing analysis based on similar case reports, such as the result

of health examinations and medication use.

c) It is a system that can search for information on restaurants and

entertainment, send and receive traffic information, and communicate

the current position at the time of an emergency by using information-processing

equipment installed in vehicles.

d) It is a system that supports varied work styles by enabling mutual

communication between workers with varied working styles, such as

home-based employees and senior workers.

キーワード

■解答■

  Fundamental IT Engineer Examination (Morning) Apr 2016 Q74.

Google 翻訳(一部訂正)

 スマートグリッドの説明は次のどれですか?

 a)通信・情報処理技術をベースにした発電・電力の統合制御により、

  リサイクル可能なエネルギーの利用、安定した電力の供給、最適な需要調整

  を目指すシステム

 b)健康診断や薬物使用の結果など、同様の症例報告に基づいて分析を行うこと

  により、個人に理想的な健康アドバイスを提供できるシステムです。

 c)レストランや娯楽に関する情報を検索し、交通情報を送受信し、車両に設置

  された情報処理機器を使用して緊急時の現在位置を伝えることができるシステム

  です。

 d)在宅勤務者や高齢労働者など、多様な働き方を持つ労働者間の相互コミュニケーション

  を可能にすることにより、多様な勤務形態をサポートするシステムである。

------------------------------------------------------------------------

Q75. Products A, B, C, and D are to be introduced to the market. The table below shows the expected profit for each product with three (3) sales forecasts (High, Medium, and Low) that are estimated to occur in accordance with the probability in the table. Which of the following is the product that is expected to make the highest profit according to the expected value principle?

Product

High Medium Low

Profit ($)

Probability (%)

Profit ($)

Probability (%)

Profit ($)

Probability (%) A 100,000 75 20,000 20 -40,000 5 B 130,000 60 30,000 30 -20,000 10 C 150,000 50 40,000 30 -20,000 20 D 100,000 70 10,000 20 -50,000 10

a) A b) B c) C d) D

Q76. Which of the following is an appropriate Pareto chart? a) b)

c) d)

– 28 –

Q77. With the carryover from the previous month and the quantity of inventory transactions for a product shown in the table below, what is the unit price of the product for the succeeding period using the periodic average method?

Date Transaction Received Quantity

Shipped Quantity

Unit price

1 Carryover from previous month 200 60 2 Purchase 500 70 5 Sales 600 10 Purchase 800 60 15 Sales 400 20 Purchase 500 70 30 Sales 700 Carryover for next month 300 ?

a) 64.50 b) 65.00 c) 65.40 d) 70.00

Q78. The following inventory statement of Build-Up Property Company describes the status of the inventory since the beginning of the year 2014. If this company uses a first-in-first-out (FIFO) method for the inventory asset valuation, what is the inventory value at the end of the year 2014?

Build-Up Property Company Inventory Statement For the year ending December 31, 2014 Units Unit Price Value Beginning inventory, January 1, 2014 100 10 1,000 Net Purchases Purchase #1 500 14 7,000 Purchase #2 400 12 4,800 Cost of goods available for sale Total sold units 400 Ending inventory, December 31, 2014 ?

a) 7,080 b) 7,600 c) 7,800 d) 8,000

A company has planned to provide a product with a fixed cost of $128,000,

a variable cost per unit of $48, and a selling price per unit of $80.

Which of the following is the point of sales ($) to become break-even?

a) 240,000

b) 320,000

c) 480,000

d) 560,000

キーワード

■解答■

  Fundamental IT Engineer Examination (Morning) Apr 2016 Q79.

Q80.

Which of the following is a criminal act related to a computer virus

according to the Convention on Cybercrime?

a) A person creates a new virus to develop and test antivirus software.

b) A person forwards a received e-mail that is infected with a virus

without being aware of the infection.

c) A person who found a virus that was created by a stranger stores

the virus for the purpose that he/she can later run it on another

person’s computer.

d) A person who received and found a virus offers it to an antivirus

organization with a clear indication of a virus’s presence.

キーワード

■解答■

  Fundamental IT Engineer Examination (Morning) Apr 2016 Q80.

Google 翻訳(一部訂正)

 サイバー犯罪条約に基づいてコンピュータウィルスに関連する犯罪行為はどれ

ですか?

 a)ウイルス対策ソフトウェアを開発してテストするための新しいウイルスを作成

  する。

 b)感染を知らずにウイルスに感染した受信電子メールを転送する。

 c)見知らぬ人が作成したウイルスを発見した人は、後で別の人のコンピュータ上

  で実行できるようにウイルスを保存します。

 d)ウイルスを受け取り、発見した人は、ウイルスの存在を明確に示すウイルス対策組織

  に提供する。

------------------------------------------------------------------------