Fundamental IT Engineer Examination (Morning) Oct 2016 Q.41-

Fundamental IT Engineer Examination (Morning) Oct 2016 Q.41-

Q40 までの前半⇒ Fundamental IT Engineer Examination (Morning) Oct 2016

------------------------------------------------------------------------


Biometric authentication includes a method of authentication by extracting

physical characteristics, and a method of authentication by extracting

behavior characteristics. Which of the following has behavior characteristics?

a) Performing authentication by extracting characteristics from the

branching angle of the branching point of a blood vessel, and the length

between the branching points

b) Performing authentication by extracting characteristics from the speed

of and pressure on a pen when a signature is written

c) Performing authentication by extracting characteristics of chaotic wrinkles

spreading out from the pupil

d) Performing authentication by extracting the characteristic points called

minutiae from the patterns formed by ridge lines

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Oct 2016 Q41.



Google 翻訳(一部訂正)

 生体認証には、身体的特徴を抽出して認証する方法と、行動の特徴を抽出し

て認証する方法がある。 次のうち行動の特徴を持つものはどれですか?

 a)血管の分岐点の分岐角と、分岐点間の長さから特徴を抽出して認証を行う

 b)署名が書かれたときにペンの速度と圧力から特性を抽出して認証を実行す

  る

 c)瞳孔から広がるカオス的シワの特徴を抽出して認証を行う

 d)隆線によって形成されたパターンから細目と呼ばれる特徴点を抽出して

  認証を行う。

------------------------------------------------------------------------


Which of the following is the most effective method of detecting

falsification of the contents of a web server?

a) Communications to the web server are monitored to ensure that there

is no communication other than HTTP and HTTPS.

b) The hash value of each file of the contents of the web server is stored

and periodically compared with the hash value generated from each file.

c) The memory usage of the web server is checked periodically to ensure

that a buffer overflow has not occurred.

d) The updated date of each file of the contents of the web server is

stored and compared periodically with the updated date of each file.

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Oct 2016 Q42.



Google 翻訳(一部訂正)

 Webサーバーの内容の改ざんを検出する最も効果的な方法はどれですか?

 a)Webサーバーへの通信を監視して、HTTPおよびHTTPS以外の通信がないこと

  を確認します。

 b)Webサーバーのコンテンツの各ファイルのハッシュ値が格納され、各ファイル

  から生成されたハッシュ値と定期的に比較されます。

 c)ウェブサーバのメモリ使用量を定期的にチェックして、バッファオーバーフロー

  が発生していないことを確認する。

 d)ウェブサーバの内容の各ファイルの更新日が保存され、各ファイルの更新日

  と定期的に比較される。

------------------------------------------------------------------------

When a digital certificate has been installed in an in-house system accessed

from a smartphone by an employee, which of the following can be checked

using the in-house system?

a) Ensuring that the applications on the smartphone are the latest versions

of the applications

b) Ensuring that the most recent security patch has been applied to the

OS of the smartphone

c) Ensuring that the smartphone has been allowed to access the in-house

system

d) Ensuring that the smartphone is not infected by a virus

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Oct 2016 Q43.



Google 翻訳(一部訂正)

従業員がスマートフォンからアクセスする社内システムにデジタル証明書が

インストールされている場合、社内システムを使用して以下のチェックを行うことができますか?

   a)スマートフォン上のアプリケーションがアプリケーションの最新バージョン

であることを確認する

   b)最新のセキュリティパッチがスマートフォンOSに適用されていることを

  確認する

   c)スマートフォンが社内システムアクセスすることを許可されていること

   を確認する

   d)スマートフォンがウイルスに感染していないことを確認する

------------------------------------------------------------------------

Which of the following is a technique where a system is actually attacked

and an intrusion attempt is made in order to detect security-related

vulnerabilities of a computer or network?

a) Penetration test

b) Regression test

c) Software inspection

d) Walk-through

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Oct 2016 Q44.



Google 翻訳(一部訂正)

 コンピュータやネットワークのセキュリティ関連の脆弱性を検出するために、

システムが実際に攻撃され、侵入が試みられる技術はどれですか?

   a)浸透試験

   b)回帰テスト

   c)ソフトウェア検査

   d)ウォークスルー

------------------------------------------------------------------------

Which of the following can be used to detect worms by using SHA-256 to

calculate a hash value from a subject file, and then cross-checking this

against a database of hash values from files containing specimens of known

worms?

a) A worm that has the same file size as a worm specimen

b) A worm that is in the same subspecies as a worm specimen

c) A worm with code strings that have the same characteristics as a worm

specimen

d) The same worm as a worm specimen

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Oct 2016 Q45.



Google 翻訳(一部訂正)

 SHA-256を使って件名ファイルからハッシュ値を計算し、既知のワームの標本

を含むファイルからのハッシュ値のデータベースに対してこれをクロスチェック

することによって、ワームを検出するために使用できるのはどれですか?

 a)ワームの標本と同じファイルサイズのワーム

 b)ワームの標本と同じ亜種に属するワーム

 c)ワームの標本と同じ特性を持つコード列を持つワーム

 d)ワーム標本と同じワーム

------------------------------------------------------------------------

Which of the following is the most appropriate explanation of the

deployment diagram defined in UML 2.x (including 2.0 and later versions)?

a) It addresses the dynamic view of the system. In other words, it is

drawn for a single class to show the lifetime behavior of a single object.

b) It describes the types of objects in the system and the various kinds

of static relationships that exist among them.

c) It shows a static view of the run-time configuration of processing

nodes, such as servers and clients, as well as the components that run

on these nodes.

d) It shows the organizations and dependencies among a set of pieces

that are independently purchasable and upgradeable, and addresses the

static implementation view of the system.

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Oct 2016 Q46.



Google 翻訳(一部訂正)

 UML 2.x(2.0以降のバージョンを含む)で定義されているデプロイメントダイアグラム

の最も適切な説明は次のどれですか?

 a)システムの動的ビューに対処する。 言い換えると、1 つのクラスが 1 つの

  オブジェクトの存続時間動作を示すように描画されています。

 b)システム内のオブジェクトの種類と、さまざまな種類の静的それらの間に

  存在する関係。

 c)サーバーやクライアントなどの処理ノードと、これらのノードで実行され

  るコンポーネントの実行時構成の静的ビューを示します。

 d)独立して購入可能でアップグレード可能な一連の要素の中の組織と依存関係

  を示し、システムの静的実装ビューに対処します。

------------------------------------------------------------------------

In software development for small projects, which of the following is

an appropriate explanation of test driven development (TDD)?

a) All functionalities are identified at the start of the project. Code

and test cases are developed together and functionalities are developed

simultaneously.

b) Continuous testing is implemented during the coding process using

automated testing. The process eliminates the requirement for system

testing

c) Development is done in increments of functionality where test cases

are executed and the code is developed to pass the test cases before

moving to the next increment.

d) Test cases are executed at the end for each stage of the development

process where all code must first pass the test case before proceeding

to the next stage.

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Oct 2016 Q47.



Google 翻訳(一部訂正)

 小規模プロジェクトのソフトウェア開発では、次のうちテスト駆動型開発(TDD

の適切な説明はどれですか?

 a)すべての機能は、プロジェクトの開始時に特定される。 コードとテストケース

  は一緒に開発され、機能は同時に開発されます。

 b)自動テストを使用してコーディングプロセス中に継続的なテストが実施さ

  れる。 このプロセスにより、システムテストの必要性が排除されます

 c)開発は、テストケースが実行され、コードが次のインクリメントに移動す

  る前にテストケースに合格するように開発された機能の増分で行われます。

 d)テストケースは、開発プロセスの各段階で最後に実行され、次の段階に

  進む前に、すべてのコードが最初にテストケースを通過する必要があります。

------------------------------------------------------------------------

Q48. There is a program module that is executed only when the value of integer x is

25 􀵑 􀝔 􀵏 50. When this module is tested using the boundary value analysis, which of the

following is an appropriate combination of values to be tested?

a) 24, 25, 49, 50 b) 24, 25, 50, 51

c) 25, 26, 49, 50 d) 25, 26, 50, 51

Q49. Which of the following is an appropriate category of system maintenance preformed for

the purpose of modifying the system to cope with changes in the software environment (e.g.

DBMS, Operating system)?

a) Adaptive maintenance b) Corrective maintenance

c) Perfective maintenance d) Preventive maintenance

Q50. Which of the following is an appropriate order of six phases used in every SDLC

(Software Development Life Cycle) model?

a) Requirements Analysis  Design  Programming  Deployment  Testing  Maintenance

b) Requirements Analysis  Design  Programming  Testing  Deployment  Maintenance

c) Requirements Analysis  Design  Programming  Testing  Maintenance  Deployment

d) Requirements Analysis  Programming  Testing  Design  Maintenance  Deployment

------------------------------------------------------------------------

According to PMBOK, which of the following is an appropriate explanation

of project definition?

a) It is a group of related projects, subprograms, and program activities

managed in a coordinated way to obtain benefits not available from

managing them individually.

b) It is a number of people who are gathered to undertake a common job

with different tasks with the aim of finishing all the tasks timeously

to satisfy their customers or stakeholders.

c) It is a temporary endeavor undertaken to create a unique product, service,

or result.

d) It is the application of knowledge, skills, tools, and techniques to

a program to meet the program requirements and to obtain benefits and

control not available by managing projects individually.

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Oct 2016 Q51.



Google 翻訳(一部訂正)

 PMBOK によると、以下のうちどれがプロジェクト定義の適切な説明ですか?

 a)個別に管理することができない利益を得るために、調整された方法で管理さ

  れる、関連するプロジェクト、サブプログラム、およびプログラム活動の

  グループです。

 b)それは、顧客やステークホルダーを満足させるために、すべてのタスク

  時間通りに完了することを目的として、異なるタスクで共通の仕事を引き受け

  るために集められた数多くの人々です。

 c)ユニークな製品、サービス、または結果を作成するために行われる一時的な

  取り組みです。

 d)プログラムの要件を満たし、プロジェクトを個別に管理することによって

  得られない利益と制御を得ることは、知識、技能、ツール、および技法を

  プログラムに適用することである。

------------------------------------------------------------------------

In the Earned Value Management technique, which of the following is used

to calculate the Cost Performance Index (CPI)?

a) Earned Value (EV) - Planned Value (PV)

b) Earned Value (EV) / Planned Value (PV)

c) Earned Value (EV) - Actual Cost (AC)

d) Earned Value (EV) / Actual Cost (AC)


キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Oct 2016 Q53.



Google 翻訳(一部訂正)

 Earned Value Management技術では、以下のうちどれがコストパフォーマンス指標(CPI

の計算に使用されますか?

a)実績値(EV)- 計画値(PV

b)実績値(EV)/ 計画値(PV

c)獲得価額(EV)- 実際原価(AC

d)実績値(EV)/ 実績コスト(AC

------------------------------------------------------------------------

According to PMBOK, which of the following is the project management

knowledge area that includes the activities of make-or-buy decisions,

development time and material contracts, and selection of sellers from

bidders?

a) Project Communication Management

b) Project Cost Management

c) Project Integration Management

d) Project Procurement Management

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Oct 2016 Q54.



Google 翻訳(一部訂正)

 PMBOK によれば、以下のうち、買手の決定、開発の時間と材料の契約、入札者

からの売り手の選択を含むプロジェクト管理知識領域はどれですか?

 a)プロジェクトコミュニケーションマネジメント

 b)プロジェクト経費管理

 c)プロジェクト統合管理

 d)プロジェクト調達管理

------------------------------------------------------------------------

In order to check whether a system works normally, users in the system

user department and operators in the system operations department jointly

conduct operational testing prior to full operation. Which of the following

is an appropriate description of the users should prioritize during testing?

a) Testing whether all application programs work according to the

specifications

b) Testing whether online, batch, and other processing is performed according

to the operational procedures

c) Testing whether the performance objective is achieved

d) Testing whether the system operates according to predetermined business

procedures

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Oct 2016 Q55.



Google 翻訳(一部訂正)

システムが正常に動作しているかどうかを確認するために、システムユーザ部門

ユーザシステム運用部門のオペレータが、完全に動作する前に動作テストを

共同で行います。 テスト中にユーザーが優先順位を付けるべきであるという適切

な記述はどれですか?

 a)すべてのアプリケーションプログラムが仕様に従って動作するかどうかの

  テスト

 b)オンライン、バッチ、およびその他の処理が操作手順に従って実行されて

  いるかどうかをテストする

 c)パフォーマンス目標が達成されているかどうかのテスト

 d)システムが所定の業務手順に従って動作するかどうかのテスト

------------------------------------------------------------------------

When data in the business operations department is entered in a data

sheet by the information system department, which of the following is an

appropriate task executed by the information system department?

a) In order to prevent unauthorized use or leakage of confidential

information, data sheets are disposed of immediately after the completion

of data entry.

b) The data sheets are retained in the information system department

until the due date for processing, and confirmation including a check

of the number of sheets received is performed for all sheets collectively

just before the due date.

c) To enable the business operations department to check the processing

results of each data sheet, the processing results list is sent to the

business operations department.

d) When the data sheet contains an error, and only when the error is

obvious, the data sheet is corrected and an entry is made based on

the judgment of only the person in charge of data entry.

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Oct 2016 Q56.


Google 翻訳(一部訂正)

 業務システム部門がデータシートにデータシートを入力すると、情報システム部門

が実行する適切なタスクは次のどれですか?

 a)機密情報の不正利用や漏洩を防止するため、データ入力が完了した直後

  にデータシートを廃棄する。

 b)データシートは、処理期日まで情報システム部門に保持され、期日の直前

  にすべてのシートについて受信されたシート数の確認を含む確認が実行される。

 c)事業部が各データシートの処理結果を確認できるようにするため、

  処理結果リストを事業部に送る。

 d)データシートにエラーが含まれており、エラーが明白である場合にのみ、

  データシートが訂正され、データ入力担当者の判断に基づいて記入されます。

------------------------------------------------------------------------

Among the structures and characteristics of a service desk organization,

which of the following is a description of a local service desk?

a) By consolidating the service desks at a single site or limited locations,

service staff can be deployed effectively and a large number of calls can be handled.

b) By deploying the service desk near the users, it is possible to provide

services for users who have different languages and cultures or for

VIPs by dedicated service staff.

c) By performing centralized and integrated management of all service staff

including those at the dispersed locations, well-controlled services

can be provided.

d) By using communication technology, services such as a single service desk

can be provided, even if the service staff is dispersed across several

regions and departments.

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Oct 2016 Q57.


Google 翻訳(一部訂正)

 サービスデスク組織の構造と特性のうち、次のうちサービスデスクの説明があ

りますか?

 a)単一のサイトまたは限られた場所にサービスデスクを統合することにより、

  サービススタッフを効果的に配置し、多数のコールを処理することができます。

 b)ユーザーの近くにサービスデスクを配置することにより、言と文化が異な

  るユーザーや専用サービススタッフがVIPにサービスを提供することができま

  す。

 c)分散した場所のサービススタッフを含むすべてのサービススタッフの集中管理

  を一元管理することにより、適切なサービスを提供することができます。

 d)通信技術を利用することで、サービススタッフが複数の地域や部門に分散

  している場合でも、単一のサービスデスクなどのサービスを提供できます。

------------------------------------------------------------------------

When a version management system for source code is installed, which of

the following is an appropriate check point to be added for the confidentiality

of the source code during the system audit?

a) The access control settings of the version management system are

appropriate.

b) The installation cost of the version management system is at a proper

level.

c) The results of the change registered in the version management system

are approved by the person in charge.

d) The version management system is selected by the development department.

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Oct 2016 Q58.


Google 翻訳(一部訂正)

 ソースコードのバージョン管理システムインストールされている場合、

システム監査中にソースコードの機密性のために追加される適切なチェックポイント

はどれですか?

 a)バージョン管理システムアクセス制御設定が適切であること。

 b)バージョン管理システムインストール費用は適切なレベルにある。

 c)バージョン管理システムに登録されている変更の結果は担当者の承認を

  受けます。

 d)バージョン管理システムは、開発部門によって選択されます。

------------------------------------------------------------------------

Which of the following is an appropriate description of the implementation

structure of a system audit?

a) For an audit of the development progress in an information systems

department, the audit team consists of members of the information systems

department who are familiar with the details of the development.

b) In order to enable the person requesting the audit to issue improvement

instructions on the basis of the audit report, the system auditor reports

the audit results to the person requesting the audit.

c) When an audit of the information system is performed as a part of the

business operations audit, the audit team is formed by the members of

the user’s department.

d) When the system auditor accepts the help of an expert, the decisions

concerning the range of support, methods, and audit results is the

responsibility of the expert.

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Oct 2016 Q59.


Google 翻訳(一部訂正)

 次のうち、システム監査の実装構造の適切な記述はどれですか?

 a)情報システム部門における開発進捗状況の監査の場合、監査チームは、開発

  の詳細を精通している情報システム部門のメンバーで構成されています。

 b)監査報告書に基づいて監査を要求する者が改善指示を出すことを可能にする

  ために、システム監査人は、監査を要求した人に監査結果を報告する。

c)情報システムの監査が事業運営監査の一部として実施される場合、監査チーム

は、ユーザー部門のメンバーによって形成される。

d)システム審査員が専門家の助けを受け入れる場合、支援の範囲、方法、

監査結果に関する決定は専門家の責任である。

------------------------------------------------------------------------

Which of the following is a check point for auditing control in relation

to the accuracy of the processing logic of a spreadsheet?

a) A backup of the spreadsheet is stored.

b) The person who creates and uses the spreadsheet is the same.

c) The program of the spreadsheet is documented and verified.

d) The users of the spreadsheet are defined.

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Oct 2016 Q60.


Google 翻訳(一部訂正)

 スプレッドシートの処理ロジックの精度に関連する監査制御チェックポイント

は次のどれですか?

 a)スプレッドシートのバックアップが保存されます。

 b)スプレッドシートを作成して使用する人は同じです。

 c)スプレッドシートのプログラムが文書化され、検証される。

 d)スプレッドシートのユーザーが定義されます。

------------------------------------------------------------------------

Which of the following is the purpose of BPM (Business Process Management)

in the context of corporate activity?

a) Analysis and effective utilization of information resources.

b) Continual improvement of business processes.

c) Effective utilization of management resources.

d) Management and analysis of customer information.


キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Oct 2016 Q61.


Google 翻訳(一部訂正)

 BPM(ビジネスプロセスマネジメント)の目的は企業活動の中でどれですか?

 a)情報資源の分析と有効利用。

 b)ビジネスプロセスの継続的改善。

 c)経営資源の有効活用。

 d)顧客情報の管理と分析。

------------------------------------------------------------------------

When a workflow system is used for business improvement, which of the

following is an appropriate effect that can be expected?

a) A standard protocol used for data exchange between a company and its

customers can be provided.

b) Processing speed for office procedures from document submission to

approval can be improved.

c) Services, such as a discount, can be provided according to the amount

purchased by the customer.

d) Shipping and receiving of stocked products can be automated in a warehouse.


キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Oct 2016 Q62.


Google 翻訳(一部訂正)

 ビジネス改善のためにワークフローシステムを使用する場合、次のうち適切

な効果が期待できるものはどれか?

 a)企業とその顧客との間のデータ交換に使用される標準プロトコルを提供する

  ことができる。

 b)書類提出から承認までの事務手続きの処理速度を改善することができる。

 c)顧客が購入した金額に応じて、割引などのサービスを提供することができ

  ます。

 d)ストックされた製品の出荷および受領は、倉庫内で自動化することができ

  る。

------------------------------------------------------------------------

Q63. The table below shows the result of analyzing the daily activities of a sales

representative. By implementing SFA (Sales Force Automation), the preparation time for

customer visits can be reduced by 0.1 hours per customer visit. In order to increase the

number of customer visits to six (6) per day without changing the total working hours and

the hours per customer visit, how many hours must be reduced from “Other working time”?

Time analysis of working hours for a day

Total working hours

Number of

customer

visits

per day

Customer

visit

time

Office work

Preparation time

for customer

visits

Other

working

time

8.0 5.0 3.0 1.5 1.5 5

a) 0.3 b) 0.5 c) 0.7 d) 1.0

------------------------------------------------------------------------

Which of the following is an explanation of SOA?

a) It is a concept that considers the functions of software as components

called services, and combines these services in order to develop

application systems.

b) It is a concept that enhances the efficiency and quality of sales

activities by utilizing IT in order to increase sales and profits and

to improve customer satisfaction.

c) It is a concept that redesigns the business processes fundamentally

in order to improve cost, quality, service, and speed in an innovative

manner.

d) It refers to the outsourcing of internal activities other than the

core businesses in order to concentrate management resources on the

core businesses.

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Oct 2016 Q64.


Google 翻訳(一部訂正)

 SOAの説明はどれですか?

 a)ソフトウェアの機能をサービスと呼ばれるコンポーネントとみなし、これら

  のサービスを組み合わせてアプリケーションシステムを開発するコンセプトです。

 b)売上高と利益の増加と顧客満足度の向上のために、ITを活用して販売活動の

  効率性と品質を向上させるコンセプトです。

 c)革新的な方法でコスト、品質、サービス、スピードを向上させるために

  ビジネスプロセスを基本的に再設計するコンセプトです。

 d)中核事業以外の内部活動のアウトソーシングを指し、中核事業に経営資源

  集中する。

------------------------------------------------------------------------


Which of the following is an explanation of application architecture

that configure enterprise architecture?

a) It systematically indicates the business processes and information flow

necessary for the business strategy

b) It systematically indicates the content of data required for a business

operation, the relationship between data, and the structure of data.

c) It systematically indicates the functions and configuration of a system

supporting a business process.

d) It systematically indicates the technical components necessary for the

development and the operation of the information system.

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Oct 2016 Q65.


Google 翻訳(一部訂正)

 次のうちどれがエンタープライズアーキテクチャを構成するアプリケーションアーキテクチャ

の説明ですか?

 a)ビジネス戦略に必要なビジネスプロセス情報フローを体系的に示す

 b)業務操作に必要なデータの内容、データ間の関係、データの構造を体系的に示す。

 c)ビジネスプロセスをサポートするシステムの機能と構成を体系的に示す。

 d)情報システムの開発及び運用に必要な技術的要素を体系的に示す。

------------------------------------------------------------------------



Q66. In the table shown below, the investment category and KPI have been arranged

according to the investment purpose. Which of the following corresponds to investment

purpose C ? Here, a) to d) are applied to any one of A to D.

Investment purpose Investment category KPI

A

Business efficiency

improvement

investment

Adhering to the delivery date,

and required number of days for

monthly closing of accounts

B

Information utilization

investment

Number of registered proposals,

and number of proposals to

customers

C Strategic investment

ROI of new business and market

share of a new product

D

IT infrastructure

investment

Number of system failures and

search response time

a) Betterment of the work process and improvement of work quality

b) Creation of business and establishment of competitive advantages

c) Reduction of system maintenance and management cost, and improvement of system

performance

d) Visualization and sharing of knowledge

– 26 –


Q67. A SWOT analysis is a technique that is used to identify and evaluate the internal and

external factors that are advantageous or disadvantageous to achieve the objectives of the

business or project. When a company’s situation is analyzed as shown in the table below,

which of the following is the most appropriate combination that corresponds to the company’s

Strengths that give the company advantages over others, Weaknesses that give the company

disadvantages relative to others, Opportunities that are exploited for the company’s

advantages, and Threats that cause troubles for the business or project?

Advantage Disadvantage

Internal Factor The company has attempted to

promote innovation. Therefore,

the company holds a significant

number of patents.

The company cannot provide staff

training as a result of its low budget.

Therefore, many staff members are

forced to work inefficiently.

External

Factor

A world contest is determined to

be held by an international

committee in a location near the

company next year.

This year, significant rain caused

flooding in several locations,

including the area near the

company.

a)

Advantage Disadvantage

Internal Opportunities Weaknesses

External Strengths Threats

b)

Advantage Disadvantage

Internal Strengths Threats

External Opportunities Weaknesses

c)

Advantage Disadvantage

Internal Strengths Weaknesses

External Opportunities Threats

d)

Advantage Disadvantage

Internal Strengths Weaknesses

External Threats Opportunities

– 27 –


According to the “competitive strategy” by Philip Kotler, which of

the following is a company that has no high market share, but has the

strategic aim of achieving high profits and acquiring a unique position

by focusing management resources on particular products and services?

a) Market challenger

b) Market follower

c) Market leader

d) Market nicher

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Oct 2016 Q68.


Google 翻訳(一部訂正)

Philip Kotlerの「競争戦略」によれば、高い市場シェアを持たないが、特定の製品やサービスに経営資源を集中して高収益を達成し、ユニークな地位を獲得するという戦略的目標を持つ企業はどれですか?

a)市場挑戦者

b)市場フォロワー

c)市場リーダー

d)市場ニッチャー

------------------------------------------------------------------------

Which of the following is an explanation of knowledge management?

a) Management centered on strengths that are a challenge for other

companies to imitate, such as the enterprise’s own know-how and technology

b) Management innovation driven by performing comparative analysis

with other successful companies

c) Management which improves the overall problem-solving capability by

sharing knowledge that is scattered across the enterprise

d) Management which maintains a flat organization structure with minimal

hierarchical layers to accelerate decision-making

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Oct 2016 Q69.


Google 翻訳

 知識管理の説明は次のうちどれですか?

 a)企業自身のノウハウや技術など、他の企業が模倣する挑戦である強みを中心

  とした経営

 b)成功した他の企業との比較分析を行うことによる経営革新

 c)企業全体に散在する知識を共有することによって、全体的な問題解決能力

  を向上させる管理

 d)意思決定を促進するために最小限の階層で平らな組織構造を維持する管理

------------------------------------------------------------------------

Which of the following is a characteristic of an IC tag (RFID)?

a) An IC tag handles a significant amount of information, and thus it

uses an external storage device for storing information.

b) An IC tag is resistant to dirt, and the recorded information can be

read even from outside the container.

c) An IC tag needs to be inserted into a dedicated magnetic reader to

read the recorded information.

d) An IC tag uses GPS to display the positional and attribute information

of the current location.

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Oct 2016 Q70.


Google 翻訳

 次のうちICタグRFID)の特性はどれですか?

 a)ICタグは大量の情報を扱うため、情報を格納するために外部記憶装置を使用

  する。

 b)ICタグは汚れに強く、記録された情報は容器外からでも読み取ることができ

  る。

 c)記録された情報を読み取るために専用の磁気リーダにICタグを挿入する必要

  がある。

 d)ICタグは、現在位置の位置情報及び属性情報を表示するためにGPSを使用す

  る。

------------------------------------------------------------------------

Q71. In IT investment opportunities, when the investment effect of five (5) years is evaluated

on the basis of ROI (Return On Investment), which of the following four (4) opportunities A

through D has the greatest effect? Here, the IRR (Internal Rate of Return) is zero (0).

A Year 0 1 2 3 4 5

Profit 15 30 45 30 15

Amount of investment 100

B Year 0 1 2 3 4 5

Profit 105 75 45 15 0

Amount of investment 200

C Year 0 1 2 3 4 5

Profit 60 75 90 75 60

Amount of investment 300

D Year 0 1 2 3 4 5

Profit 105 105 105 105 105

Amount of investment 400

a) A b) B c) C d) D

------------------------------------------------------------------------

Which of the following is an example of the use of social media in

business?

a) A company posts its business strategies regarding accommodating itself

to market changes, in professional business magazines, thus aiming to

improve their reputation as a trustworthy company.

b) A company sets up a site on the Internet for sharing opinions on

matters such as the usage status of its products, which leads to

improvement of the product.

c) The researchers of a company buy the latest professional magazines

that are not sold within the country through online shopping, which

contributes to the research and development activities.

d) The sales department frequently posts product articles in magazines

that are circulated in large numbers, thus aiming at improving awareness

of the product.

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Oct 2016 Q72.


Google 翻訳

 ビジネスでのソーシャルメディアの使用例は次のうちどれですか?

 a)企業は、市場の変化に対応するための事業戦略、専門的なビジネス雑誌を

  掲載し、信頼できる企業としての評判を向上させることを目指す。

 b)会社は、製品の使用状況などの意見を共有するためにインターネット上の

  サイトを設置し、製品の改善につなげる。

 c)企業の研究者は、オンラインショッピングを通じて国内で販売されていない

  最新の専門誌を購入し、研究開発活動に貢献する。

 d)販売部門は、頻繁に流通する雑誌に商品記事を頻繁に掲載し、商品の認知度

  を向上させることを目指す。

------------------------------------------------------------------------

Which of the following is an appropriate explanation of tethering as

a function of cell phones?

a) A cell phone can be used by inserting a different telecommunications

carrier’s SIM card into the cell phone.

b) By using a cell phone as a modem or access point, data communication

that uses a network, such as the Internet, is enabled on a PC, game

console, or other such devices.

c) Cell phone access to websites that are harmful to young people is

disabled on request to the telecommunications carrier.

d) Even outside the service area of the

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Oct 2016 Q73.


Google 翻訳

 携帯電話の機能としてテザリングの適切な説明はどれですか?

 a)携帯電話は、異なる電気通信事業者のSIMカードを携帯電話に挿入すること

  によって使用することができる。

 b)携帯電話をモデムまたはアクセスポイントとして使用することにより、

  インターネットなどのネットワークを使用するデータ通信が、PC、

  ゲームコンソールまたは他のそのようなデバイス上で可能になる。

 c)若者に有害なウェブサイトへの携帯電話のアクセスは、通信事業者の要求に

  応じて無効になります。

 d)契約された電気通信事業者のサービスエリア外であっても、携帯電話は他の

  事業者のサービスと共に使用することができる。

------------------------------------------------------------------------

Which of the following is a role that CIO is required to perform?

a) Design and operation of an organization of legal compliance.

b) Planning and execution of the research and development policy of the

company.

c) Planning and implementation of a financial strategy for business

administration.

d) Promotion of use of IT services that maximizes business value.

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Oct 2016 Q74.


Google 翻訳

 次のうちCIOが実行する必要がある役割はどれですか?

 a)法令順守の組織の設計と運営。

 b)会社の研究開発政策の計画と実行。

 c)経営管理のための財務戦略の計画と実施。

 d)ビジネス価値を最大化するITサービスの利用促進。

------------------------------------------------------------------------

Among the measures that a company should adopt in order to fulfill social

responsibility, which of the following is implemented in terms of the

environment?

a) To develop an internal organization for the purpose of green purchasing.

b) To enhance the transparency of the management status of the company

for shareholders.

c) To establish a system that supports volunteer activities of employees

following disasters.

d) To setup an ethics helpline within the company.

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Oct 2016 Q75.


Google 翻訳


 社会的責任を果たすために企業が採用すべき措置のうち、以下のうちどれが

環境の面で実施されているか?

 a)グリーン購入のための内部組織を開発する。

 b)株主のための会社の経営状態の透明性を高める。

 c)災害後の従業員のボランティア活動を支援する体制を構築する。

 d)会社内で倫理ヘルプラインを設定する。

------------------------------------------------------------------------

Which of the following can secure employment and create employment

opportunities in an entire society by shortening the work hours per

employee?

a) Cafeteria plan

b) Free agent system

c) Work sharing

d) Work-life balance

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Oct 2016 Q76.


Google 翻訳


 従業員1人当たりの労働時間を短縮して、社会全体で雇用を確保し、雇用機会を

創出できるのは、次のうちどれですか?

 a)カフェテリアプラン

 b)フリーエージェントシステム

 c)ワークシェアリング

 d)ワーク・ライフ・バランス

------------------------------------------------------------------------

Which of the following is an explanation of an ABC analysis method?

a) A survey of the same panelists is repeatedly conducted. This data is

used to understand trends in regions and changes in purchasing groups.

b) Products are arranged in order of high sales or high gross margins,

and then products are divided into various levels by using the cumulative

ratio. Following this, an increase in sales volume is planned for the

products at the high levels.

c) Regions are divided into a grid with multiple sections, and detailed

regional analysis is performed on the basis of various data, such as

population and purchasing power.

d) The sales potential and the purchasing record of a product are analyzed

by classifying and aggregating multiple items of survey data by factor.


キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Oct 2016 Q77.


Google 翻訳から

次のうちABC分析方法の説明はどれですか?

a)同じパネリストの調査が繰り返し行われている。 このデータは、地域の傾向や購買グループの変化を理解するために使用されます。

b)製品は売上高または粗利益率の高い順に並べられ、累積比率を使用して製品がさまざまなレベルに分割されます。 これに続いて、製品の販売数量の増加が計画されています。

c)地域は、複数のセクションを持つグリッドに分割され、詳細な地域分析は、人口や購買力などのさまざまなデータに基づいて行われます。

d)複数の調査データを因子別に分類して集計することにより、製品の販売可能性と購買記録を分析する。




Q78. Three products, A, B, and C, are processed by two (2) machines, M1 and M2.

Processing must be conducted in the order of M1M2. The time required for each

machine to process each product is shown in the table below.

Under these conditions, which of the following is the processing order of three (3)

products that results in the shortest time from the beginning of the processing until all

products are finished? Here, when M1 has processed a product, it can successively process

another product.

Machine

Product

M1 M2

A 7 3

B 5 6

C 4 2

a) A → C → B b) B → A → C

c) B → C → A d) C → B → A

------------------------------------------------------------------------

Which of the following is a technique that discovers useful information

and relationships from large amounts of customer and market data retained by a company?

a) Data dictionary

b) Data flow diagram

c) Data mining

d) Data warehouse

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Oct 2016 Q79.


企業が保持する大量の顧客データと市場データから有益な情報と関係を発見する手法はどれですか?

a)データ辞書

b)データフロー図

c)データマイニング

d)データウェアハウス

@@

------------------------------------------------------------------------

Among the descriptions of personal data, which of the following is not

an appropriate description from the viewpoint of “OECD Guidelines on

the Protection of Privacy and Transborder Flows of Personal Data”?

a) Personal data should be allowed to be acquired without announcing

the acquisition of such data.

b) Personal data should be handled within the scope of the purpose of

use agreed by the persons whose personal data are collected.

c) Personal data should be kept accurate, complete, and up-to-date

within the scope of the purpose of use.

d) Personal data should be outsourced to a third party after the prior

consent of the persons whose personal data are collected.

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Oct 2016 Q80.

Google 翻訳(一部訂正)

 個人データに関する記述の中で、「OECDの個人情報の保護と移転者の流れに関す

るガイドライン」の観点から、以下の記述のうち,適切でないものはどれか?

 a)個人データは、そのようなデータの取得を発表することなく取得すること

  が許可されるべきである。

 b)個人データは、個人データが収集された個人によって合意された使用目的の

  範囲内で処理されなければならない。

 c)個人データは、使用目的の範囲内で、正確かつ完全かつ最新の状態に保たれ

  るべきである。

 d)個人データを収集した人の事前の同意の後に、個人データを第三者に委託す

  る必要があります。

------------------------------------------------------------------------