ITパスポート試験 29年度 秋期分の模試

ITパスポート試験 29年度 秋期分の模試

HOME画像

残りの問題数の目安が表示されます
開始時間と現在時間です

試験の説明

iパスは、ITを利活用するすべての社会人・学生が備えておくべきITに関する基礎的な知識が証明できる国家試験です。

【試験時間】
120分

【出題数】
小問:100問

【出題形式】
四肢択一式

【出題分野】
ストラテジ系(経営全般):35問程度
マネジメント系(IT管理):20問程度
テクノロジ系(IT技術):45問程度

【合格基準】
総合評価点600点以上であり、かつ分野別評価点もそれぞれ300点以上であること

◆総合評価点
600点以上/1,000点(総合評価の満点)

◆分野別評価点
ストラテジ系  300点以上/1,000点(分野別評価の満点)
マネジメント系 300点以上/1,000点(分野別評価の満点)
テクノロジ系  300点以上/1,000点(分野別評価の満点)

開始時間
現在時間

問1

表は,技術者 A, B, C がそれぞれ製品 X, Y, Zを製造する場合の1日の生産額を示している。各技術者は1日に1製品しか担当できないとき、1日の最大生産額は何万円か。ここで,どの製品も必ず生産するものとする。

問2

e-ビジネスの事例のうち,ロングテールの考え方に基づく販売形態はどれか。

問3

企業の財務状況を明らかにするための貸借対照表の記載形式として,適切なものはどれか。

問4

電子商取引の商品と代金の受け渡しにおいて、売り手と買い手の間に,信頼のおける第三者が介在することによって,取引の安全性を高めるサービスはどれか。

問5

ソーシャルネットワーキングサービスの利用事例はどれか。

問6

社内で PDCA サイクルを継続的に適用するという方法によって,製造部門における歩留りの向上を実現した。この事例が示すような業務改善の考え方を示す用語はどれか。

問7

財務分析によって得られる指標とその値に関する記述a~cのうち,適切なものだけを全て挙げたものはどれか。

a 自己資本比率は、数値が大きいほど財務の安全性が高いと考えられる。
b 総資産回転率は数値が大きいほど総資産の回転期間が長くなると考えられる。
c 流動比率は、数値が小さいほど支払能力が高いと考えられる。

問8

不良品や故障, クレームなどの件数を原因別や状況別に分類し,それを大きい順に並べた棒グラフと,それらの累積和を折れ線グラフで表した図はどれか。

問9

販売価格1,000円の商品の利益計画において, 10,000個売った場合は1,000千円,12,000個販売した場合は1,800千円の利益が見込めるとき,この商品の1個当たりの変動費は何円か。

問10

ISO が定めた環境マネジメントシステムの国際規格はどれか。

問11

SaaS の説明として,最も適切なものはどれか

問12

電子メールの送信に関する事例のうち,個人情報保護の観点から不適切なものはどれか。

問13

我が国における、社会インフラとなっている情報システムや情報通信ネットワークへの脅威に対する防御施策を,効果的に推進するための政府組織の設置などを定めた法律はどれか。

問14

BSC (Balanced Scorecard)の説明として,適切なものはどれか。

問15

経営課題と,それを実現するための手法の組合せのうち,適切なものはどれか。

〔経営課題]
a 部品の調達から販売までの一貫した効率的な業務プロセスを構築したい。
b 顧客の嗜好などの情報を把握し、製品の企画,販売促進につなげたい。
c 販売時点で,商品名,数量などの売上に関する情報を把握し、適切な在庫補充や売れ筋商品の分析を行いたい。

問16

ある商品の1年間の売上高が400万円,利益が50万円,固定費が150万円であるとき,
この商品の損益分岐点での売上高は何万円か。

問17

コンカレントエンジニアリングの説明として,適切なものはどれか。

問18

技術開発の推進において,進捗を評価したり,関連技術との整合性をチェックしたりする際に,例示したような図が用いられる。このような,研究開発への取組みによる要素技術や,求められる機能などの進展の道筋を時間軸上に記載した図を何というか。

問19

ソフトウェアライフサイクルの主プロセスを,企画,要件定義,開発,運用,保守に分けたとき,要件定義プロセスで実施する作業として,適切なものはどれか。

問20

売上高営業利益率が最も高い会社はどれか。

問21

他社との組織的統合をすることなく,自社にない技術や自社の技術の弱い部分を他社の優れた技術で補完したい。このときに用いる戦略として,適切なものはどれか。

問22

クラウドファンディングの事例として,最も適切なものはどれか。

問23

企業経営に携わる役職の一つである CFO が責任をもつ対象はどれか。

問24

営業担当者の情報リテラシを向上させるための研修内容として,最も適切なものはどれか。

問25

次の事例が該当する,最も適切な用語はどれか。
“継続的成長を達成するために,売上が低迷している事業領域 A から撤退し,その 経営資源を事業領域 B を強化するために投入する。”

問26

情報システム戦略の立案に当たり,必ず考慮すべき事項はどれか。

問27

不適切な行為 a~d のうち、不正アクセス禁止法において規制される行為だけを全て挙げたものはどれか。

a Web サイトにアクセスしただけで直ちに有料会員として登録する仕組みを作り, 利用者に料金を請求する。
b コンピュータのプログラムで様々な組合せのメールアドレスを生成し,それを宛先として商品の広告を発信する。
c 他人のクレジットカードから記録情報を読み取って偽造カードを作成し,不正に商品を購入する。
d 他人の利用者 ID とパスワードを本人に無断で用いてインターネットショッピングのサイトにログインし、その人の購買履歴を閲覧する。

問28

著作権の説明と保護の対象に関して,次の記述中の a, bに入れる字句の適切な組合せはどれか。

著作権は, aに関する著作者の権利であり, b は保護の対象ではない。

問29

自社が保有する複数の事業への経営資源の配分を最適化するために用いられるPPM の評価軸として,適切なものはどれか。

問30

次に挙げるソフトウェアライフサイクルの主なプロセスのうち,開発するシステムの機能に関して利害関係者の合意が必要なプロセスはどれか。

問31

B 社は A 社の業務を請け負っている。この業務に関する B 社の行為のうち,労働 者派遣法に照らして,違法行為となるものだけを全て挙げたものはどれか。

① A社から請け負った業務を,B 社の指揮命令の下で,C 社からの派遣労働者に行わせる。
② A社から請け負った業務を,再委託先の D 社で確実に行うために,C社からの派遣労働者に D 社からの納品物をチェックさせる。
③ A社から請け負った業務を,再委託先の D 社で確実に行うために,C 社からの派遣労働者を D 社に派遣する。

問32

マーケティングミックスにおける売り手から見た要素は4P と呼ばれる。これに対応する買い手から見た要素はどれか。

問33

要件a~cのうち,公益通報者保護法によって通報者が保護されるための条件として,適切なものだけを全て挙げたものはどれか。

a 書面による通報であることが条件であり,口頭による通報は条件にならない。
b 既に発生した事実であることが条件であり,将来的に発生し得ることは条件にならない。
c 通報内容が勤務先に関わるものであることが条件であり,私的なものは条件にならない。

問34

ある業務システムの構築を計画している企業が,SI ベンダに RFP を提示することになった。最低限 RFP に記述する必要がある事項はどれか。

問35

カーナビゲーションシステムに関する知的財産権と保護対象の適切な組合せはどれか。

問36

サービスの提供者と利用者間で結ばれた, サービス内容に関する合意書はどれか。

問37

プロジェクトマネジメントの知識エリアには、プロジェクト人的資源マネジメント, プロジェクトスコープマネジメント, プロジェクトタイムマネジメント,プロ ジェクト品質マネジメントなどがある。プロジェクト品質マネジメントで行う作業はどれか。

問38

プロジェクトに参加するメンバの適切な配置を検討するために明確にする必要があるものはどれか。

問39

ソフトウェア保守で実施する活動として,適切なものはどれか。

問40

C さんの生産性は,A さんの1.5倍,B さんの3倍とする。A さんと B さんの2人で作業すると20日掛かるソフトウェア開発の仕事がある。これを A さんと C さんで担当した場合の作業日数は何日か。

問41

共通フレーム(Software Life Cycle Process)の利用に関する説明のうち,適切なものはどれか。

問42

リスクへの対応策は,回避,軽減,受容,転嫁の四つに分類することができる。
ある会社で,個人情報を取り扱うシステムの開発を受託した。その開発プロジェクトにおけるリスク対応策のうち,個人情報漏えいに関するリスクの軽減に該当するものはどれか。

問43

ある企業におけるシステム開発プロジェクトの進捗に遅れが出始めている。遅れを解消させるために,プロジェクトリーダが,計画されていた作業手順の一部について省略することをプロジェクトメンバに提案した。プロジェクトメンバの意見は、やむを得ないという意見と品質が低下するので反対という意見に分かれた。プロジ ェクトの品質確保の観点から,プロジェクトリーダとして採るべき対応のうち,最も適切なものはどれか。

問44

システム監査に関する説明として,適切なものはどれか。

問45

あるシステム開発において,プログラム作成から結合テストまでを外部のベンダに委託することにした。ベンダに対して,毎週の定例会議で,進捗と品質の状況, 及びそれらに影響する問題があれば,その対策内容を全て報告することを条件として契約した。ベンダが契約条件に従っていることを確認するための活動として,適切なものはどれか。

問46

プロジェクトの成果物の作成作業を階層的に分解したものはどれか。

問47

IT サービスマネジメントにおける問題管理の事例はどれか。

問48

システム開発プロジェクトにおいて、プロジェクトマネージャはプロジェクトメンバに対して,適切なコミュニケーションを取る必要がある。プロジェクトメンバとのコミュニケーションに関して考慮すべき事項として,適切なものはどれか。

問49

企業において IT ガバナンスを確立させる責任者は誰か。

問50

システム監査では,監査部門だけではなく被監査部門にも相応の役割がある。被監査部門が実施するものはどれか。

問51

情報システムに関するファシリティマネジメントの施策として,適切なものはどれか。

問52

顧客のニーズに合致したサービスを提供するために,組織が情報システムの運用の維持管理及び継続的な改善を行っていく取組みとして、適切なものはどれか。

問53

システム開発プロジェクトにおいて,次のような決定を行うプロジェクトマネジメントの活動として,最も適切なものはどれか。

スケジュールを短縮するために,投入可能な要員数,要員投入に必要な費用, 短縮できる日数などを組み合わせた案を比較検討し、スケジュールの短縮が達成できる案の中から,投入する要員数と全体の費用が最小になる案を選択した。

問54

内部統制を機能させるための方策として,適切なものはどれか。

問55

システム開発のプロセスには,システム要件定義, システム方式設計,システム結合テスト, ソフトウェア受入れなどがある。システム要件定義で実施する作業はどれか。

問56

PC 内のファイルを暗号化して使用不能にし、復号するためのキーと引換えに金品を要求するソフトウェアを何と呼ぶか。

問57

ISMS における情報セキュリティリスクの取扱いに関する“リスク及び機会に対処する活動”には、リスク対応,リスク評価,リスク分析が含まれる。この活動の流れとして,適切なものはどれか。

問58

キーボード入力を補助する機能の一つであり、入力中の文字から過去の入力履歴
を参照して,候補となる文字列の一覧を表示することで,文字入力の手間を軽減す るものはどれか。

問59

コンピュータなどのアカウントに設定するパスワードに関し,使用する文字種や長さなどの条件を定めたものはどれか。

問60

関係データベースで管理している“販売明細”表と“商品”表がある。ノートの売上数量の合計は幾らか。

問61

ブレードサーバに関する説明として,適切なものはどれか。

問62

関係データベースのデータを正規化することによって得られる効果として、適切なものはどれか。

問63

NAT の説明として,適切なものはどれか。

問64

OSS (Open Source Software) を利用することのメリットはどれか。

問65

人の心理的な隙や不注意に付け込んで機密情報などを不正に入手する手法はどれか。

問66

公開鍵暗号方式と共通鍵暗号方式において,共通鍵暗号方式だけがもつ特徴として,適切なものはどれか。

問67

フラッシュメモリの説明として,適切なものはどれか。

問68

全社を適用範囲として ISMS を導入する場合の情報セキュリティ方針に関する記述のうち,適切なものはどれか。

問69

無線 LAN の暗号化方式である WEP は、暗号が容易に解読されてしまうという問題が指摘されている。WEP の弱点を改善し,暗号強度を高めた暗号化方式はどれか。

問70

ゼロデイ攻撃のような未知の脅威からシステムを守るための,振る舞い検知の技術に関する記述として,適切なものはどれか。

問71

バイオメトリクス認証の例として,適切なものはどれか。

問72

アプリケーションプログラムやデバイスドライバなどを安全に配布したり,それらが不正に改ざんされていないことを確認したりするために利用するものはどれか。

問73

月曜日から金曜日までの業務で,ハードディスクに格納された複数のファイルを使用する。ハードディスクの障害に対応するために,毎日の業務終了後,別のハードディスクにバックアップを取得する。バックアップ取得の条件を次のとおりとし た場合,月曜日から金曜日までのバックアップ取得に要する時間の合計は何分か。

【バックアップ取得の条件]
(1) 業務に使用するファイルは6,000個であり,ファイル1個のサイズは3M バイトである。
(2) 1日の業務で更新されるファイルは1,000個であり,更新によってファイルのサイズは変化しない。
(3) ファイルを別のハードディスクに複写する速度は10M バイト/秒であり,バックアップ作業はファイル1個ずつ,中断することなく連続して行う。
(4) 月曜日から木曜日までは,その日に更新されたファイルだけのバックアップを取得する。金曜日にはファイルの更新の有無にかかわらず,全てのファイルのバックアップを取得する。

問74

停電や落雷などによる電源の電圧の異常を感知したときに,それをコンピュータに知らせると同時に電力の供給を一定期間継続して、システムを安全に終了させた い。このとき, コンピュータと電源との間に設置する機器として,適切なものはどれか。

問75

CPU の性能に関する記述のうち,適切なものはどれか。

問76

データベースの処理に関する次の記述中の a, bに入れる字句の適切な組合せはどれか。

データベースに対する処理の一貫性を保証するために,関連する一連の処理を一 つの単位にまとめて処理することを a といい, a が正常に終了しなかった場合に備えて b にデータの更新履歴を取っている。

問77

PDCA モデルに基づいて ISMS を運用している組織において,サーバ運用管理手順書に従って定期的に,“ウイルス検知用の定義ファイルを最新版に更新する”作業を実施している。この作業は、PDCA モデルのどのプロセスで実施されるか。

問78

ネットワークを構成する機器であるルータがもつルーティング機能の説明として, 適切なものはどれか。

問79

A さんは次の送信先を指定して電子メールを送信した。この電子メールの受信者が知ることのできる情報の説明として,適切なものはどれか。

[送信先]
To: Bさん, Cさん
Cc: Dさん
Bcc : Eさん, Fさん

問80

ISMS 適合性評価制度において,組織が ISMS 認証を取得していることから判断できることだけを全て挙げたものはどれか。

a 組織が運営する Web サイトを構成しているシステムには脆弱性がないこと
b 組織が情報資産を適切に管理し,それを守るための取組みを行っていること
c 組織が提供する暗号モジュールには,暗号化機能,署名機能が適切に実装されていること

問81

コンピュータに対する命令を, プログラム言語を用いて記述したものを何と呼ぶか。

問82

USB に関する記述のうち,適切なものはどれか。

問83

電子メールの受信プロトコルであり、電子メールをメールサーバに残したままで, メールサーバ上にフォルダを作成し管理できるものはどれか。

問84

インターネットにサーバを接続するときに設定する IP アドレスに関する記述のうち,適切なものはどれか。ここで、設定する IP アドレスはグローバル IP アドレスである。

問85

VPN の説明として,適切なものはどれか。

問86

システムにおいて,ある一部分の処理速度が遅いことによって、システム全体の処理速度が低く抑えられているとき,原因となっている部分を何と呼ぶか。

問87

通常使用される主系と,その主系の故障に備えて待機しつつ他の処理を実行している従系の二つから構成されるコンピュータシステムはどれか。

問88

関係データベースにおける外部キーに関する記述のうち,適切なものはどれか。

問89

ソフトウェアの不正利用防止などを目的として,プロダクト ID や利用者のハードウェア情報を使って, ソフトウェアのライセンス認証を行うことを表す用語はどれか。

問90

次の情報セキュリティに係る事象において,機密性、完全性及び可用性のうち,損なわれたものだけを全て挙げたものはどれか。

職場のファイルサーバにおいて,サーバ上のファイルを全て暗号化して保存していたが, サーバがウイルスに感染し,一部のファイルが削除されてしまった。
ウイルスの駆除とファイルの復旧に数時間を要し,その間は業務が行えない状態となり,利用者に迷惑をかけてしまった。

問91

クロスサイトスクリプティングなどの攻撃で, Cookie が漏えいすることによって受ける被害の例はどれか。

問92

次のアクセス制御方式をもつファイルシステムにおいて, ファイル A へのアクセス権の設定のうち, アクセス制御の条件を満足するものはどれか。

【ファイルシステムのアクセス制御方式]
・アクセス権の設定単位:所有者,所有者と同じグループの利用者,その他の利用者
・アクセス権 :R(読出し), W(書込み),X(実行)
・アクセス権の優先度:設定内容は,“所有者”,“所有者と同じグループの利用者”,“その他の利用者”の順で優先される。

【ファイル Aへのアクセス制御の条件] ・・全ての利用者が実行できる。
・所有者,及び所有者と同じグループの利用者だけが読出しができる。
・所有者だけが書込みができる。

問93

仮想移動体通信事業者(MVNO)が行うものとして,適切なものはどれか。

問94

職場の PC を使用していたところ、ウイルス対策ソフトでウイルスを検出した旨のメッセージが表示された。この PC で直ちに行うべきこととして,適切なものはどれか。

問95

バイオメトリクス認証の例として,適切なものはどれか。

問96

次の事例に該当する攻撃はどれか。

〔事例〕
広報担当の A 氏宛てに,新聞社を名乗る相手から取材依頼の電子メールが届いた。送信元がフリーメールのアドレスであり,本文には URL とその参照を促す記載がされていた。A 氏は不審に思い,セキュリティ部門に連絡した。セキュリティ部門が調査を行った結果,この URL にアクセスするとウイルスに感染し, PC 内部の情報が全てインターネットへ送信されるおそれがあることが判明した。また, 同様のメールが各事業部の広報担当者にも届いていた。

問97

次のような認証方式の特徴に関する記述として,適切なものはどれか。

・利用者は認証用のマトリクス表における位置,順序情報だけを記憶する。
・マトリクス表には認証の都度ランダムに数字が割り当てられる。
・利用者は記憶した位置に表示されている数値を順にパスワードとして入力する。
・正しい位置に表示されている数値の入力が確認できた場合に認証が成功する。

問98

次のベン図の網掛けした部分の検索条件はどれか。

問99

PC やサーバ,通信機器, プリンタなどの間で通信を行う事例のうち, WAN を使う必要があるものだけを全て挙げたものはどれか。

a サーバルーム内で, PC と Web サーバを同一のハブに接続し, PC から Web サーバに会社紹介の Web ページをアップロードする。
b 大学の構内 LAN のアクセスポイントにノート PC を接続し,同じ構内にあるWeb サーバから講義資料をダウンロードする。
c 東京本社内の LAN に接続されているファイルサーバに大阪支社の PC からアクセスし、ファイルをダウンロードする。

問100

OSS (Open Source Software)に関する記述のうち,適切なものはどれか。