問80
インターネットで利用される技術の標準化を図り、技術仕様をRFCとして策定している組織はどれか。
ア ANSI
イ IEEE
ウ IETF
エ NIST
日 | 月 | 火 | 水 | 木 | 金 | 土 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 | 31 |
著作者人格権に該当するものはどれか。
ア 印刷、撮影、複写などの方法によって著作物を複製する権利
イ 公衆からの要求に応じて自動的にサーバから情報を送信する権利
ウ 著作物の複製物を公衆に貸し出す権利
エ 自らの意思に反して著作物を変更、切除されない権利
表の条件でA〜Eの商品を販売したときの機会損失は何千円か。
┌──┬────────────┬─────┬─────┐
│商品│商品1個当たり利益(千円)│需要数(個)│仕入数(個)│
├──┼────────────┼─────┼─────┤
│ A │ 1 │1,500│1,400│
├──┼────────────┼─────┼─────┤
│ B │ 2 │ 900│1,000│
├──┼────────────┼─────┼─────┤
│ C │ 3 │ 800│1,000│
├──┼────────────┼─────┼─────┤
│ D │ 4 │ 700│ 500│
├──┼────────────┼─────┼─────┤
│ E │ 5 │ 500│ 200│
└──┴────────────┴─────┴─────┘
ア 800 イ 1,500 ウ 1,600 エ 2,400
図は特性要因図の一部を表したものである。a、bの関係はどれか。
ア bはaの原因である。
イ bはaの手段である。
ウ bはaの属性である。
エ bはaの目的である。
社内カンパニー制を説明したものはどれか。
ア 1部門を切り離して別会社として独立させ、機動力のある多角化戦略を展開する。
イ 合併、買収によって、自社にない経営資源を相手企業から得て、スピーディな戦略展開を図る。
ウ 時間を掛けて研究・開発を行い、その成果を経営戦略の基礎とする。
エ 事業分野ごとの仮想企業を作り、経営資源配分の効率化、意思決定の迅速化、創造性の発揮を促進する。
企業が社会的責任を果たすために実施すべき施策のうち、環境対策の観点から実施するものはどれか。
ア 株主に対し、企業の経営状況の透明化を図る。
イ グリーン購入に向けて社内体制を整備する。
ウ 災害時における従業員のボランティア活動を支援する制度を構築する。
エ 社内に倫理ヘルプラインを設置する。
ディジタルサイネージの説明として、適切なものはどれか。
ア 情報技術を利用する機会又は能力によって、地域間又は個人間に生じる経済的又は社会的な格差
イ 情報の正当性を保証するために使用される電子的な署名
ウ ディスプレイに映像、文字などの情報を表示する電子看板
エ 不正利用を防止するためにデータに識別情報を埋め込む技術
シェアリングエコノミーの説明はどれか。
ア ITの活用によって経済全体の生産性が高まり、更にSCMの進展によって需給ギャップが解消されるので、インフレなき成長が持続するという概念である。
イ ITを用いて、再生可能エネルギーや都市基盤の効率的な管理・運営を行い、人々の生活の質を高め、継続的な経済発展を実現するという概念である。
ウ 商取引において、実店舗販売とインターネット販売を組み合わせ、それぞれの長所を生かして連携させることによって、全体の売上を拡大する仕組みである。
エ ソーシャルメディアのコミュニティ機能などを活用して、主に個人同士で、個人が保有している遊休資産を共有したり、貸し借りしたりする仕組みである。
CGM (Consumer Generated Media) の例はどれか。
ア 企業が、経営状況や財務状況、業績動向に関する情報を、個人投資家向けに公開する自社のWebサイト
イ 企業が、自社の商品の特徴や使用方法に関する情報を、一般消費者向けに発信する自社のWebサイト
ウ 行政機関が、政策、行政サービスに関する情報を、一般市民向けに公開する自組織のWebサイト
エ 個人が、自らが使用した商品などの評価に関する情報を、不特定多数に向けて発信するブログやSNSなどのWebサイト
IoTの応用事例のうち、HEMSの説明はどれか。
ア 工場内の機械に取り付けたセンサで振動、温度、音などを常時計測し、収集したデータを基に機械の劣化状態を分析して、適切なタイミングで部品を交換する。
イ 自動車に取り付けたセンサで車両の状態、路面状況などのデータを計測し、ネットワークを介して保存し分析することによって、効率的な運転を支援する。
ウ 情報通信技術や環境技術を駆使して、街灯などの公共設備や交通システムをはじめとする都市基盤のエネルギーの可視化と消費の最適制御を行う。
エ 太陽光発電装置などのエネルギー機器、家電機器、センサ類などを家庭内通信ネットワークに接続して、エネルギーの可視化と消費の最適制御を行う。
プロセスイノベーションに関する記述として、適切なものはどれか。
ア 競争を経て広く採用され、結果として事実上の標準となる。
イ 製品の品質を向上する革新的な製造工程を開発する。
ウ 独創的かつ高い技術を基に革新的な新製品を開発する。
エ 半導体の製造プロセスをもっている他企業に製造を委託する。
サイトアクセス者の総人数に対して、最終成果である商品やサービスの購入に至る人数の割合を高める目的でショッピングサイトの画面デザインを見直すことにした。効果を測るために、見直し前後で比較すべき、効果を直接示す値はどれか。
ア ROAS (Return On Advertising Spend)
イ コンバージョン率
ウ バナー広告のクリック率
エ ページビュー
プロダクトライフサイクルにおける成熟期の特徴はどれか。
ア 市場が商品の価値を理解し始める。商品ラインもチャネルも拡大しなければならない。この時期は売上も伸びるが、投資も必要である。
イ 需要が大きくなり、製品の差別化や市場の細分化が明確になってくる。競争者間の競争も激化し、新品種の追加やコストダウンが重要となる。
ウ 需要が減ってきて、撤退する企業も出てくる。この時期の強者になれるかどうかを判断し、代替市場への進出なども考える。
エ 需要は部分的で、新規需要開拓が勝負である。特定ターゲットに対する信念に満ちた説得が必要である。
企業経営で用いられるコアコンピタンスを説明したものはどれか。
ア 企業全体の経営資源の配分を有効かつ統合的に管理し、経営の効率向上を図ることである。
イ 競争優位の源泉となる、他社よりも優越した自社独自のスキルや技術などの強みである。
ウ 業務プロセスを根本的に考え直し、抜本的にデザインし直すことによって、企業のコスト、品質、サービス、スピードなどを劇的に改善することである。
エ 最強の競合相手又は先進企業と比較して、製品、サービス、オペレーションなどを定性的・定量的に把握することである。
非機能要件項目はどれか。
ア 新しい業務の在り方や運用に関わる業務手順、入出力情報、組織、責任、権限、業務上の制約などの項目
イ 新しい業務の遂行に必要なアプリケーションシステムに関わる利用者の作業、システム機能の実現範囲、機能間の情報の流れなどの項目
ウ 経営戦略や情報戦略に関わる経営上のニーズ、システム化・システム改善を必要とする業務上の課題、求められる成果・目標などの項目
エ システム基盤に関わる可用性、性能、拡張性、運用性、保守性、移行性などの項目
投資案件において、5年間の投資効果をROI (Return On Investment) で評価した場合、四つの案件a〜dのうち、最もROIが高いものはどれか。ここで、割引率は考慮しなくてもよいものとする。
┌───┬───┬───┬───┬───┬───┬───┐
a│ 年目 │ │ 1 │ 2 │ 3 │ 4 │ 5 │
├───┼───┼───┼───┼───┼───┼───┤
│ 利益 │ │ 15 │ 30 │ 45 │ 30 │ 15 │
├───┼───┼───┼───┼───┼───┼───┤
│投資額│100│ │ │ │ │ │
└───┴───┴───┴───┴───┴───┴───┘
┌───┬───┬───┬───┬───┬───┬───┐
b│ 年目 │ │ 1 │ 2 │ 3 │ 4 │ 5 │
├───┼───┼───┼───┼───┼───┼───┤
│ 利益 │ │105│ 75 │ 45 │ 15 │ 0 │
├───┼───┼───┼───┼───┼───┼───┤
│投資額│200│ │ │ │ │ │
└───┴───┴───┴───┴───┴───┴───┘
┌───┬───┬───┬───┬───┬───┬───┐
c│ 年目 │ │ 1 │ 2 │ 3 │ 4 │ 5 │
├───┼───┼───┼───┼───┼───┼───┤
│ 利益 │ │ 60 │ 75 │ 90 │ 75 │ 60 │
├───┼───┼───┼───┼───┼───┼───┤
│投資額│300│ │ │ │ │ │
└───┴───┴───┴───┴───┴───┴───┘
┌───┬───┬───┬───┬───┬───┬───┐
d│ 年目 │ │ 1 │ 2 │ 3 │ 4 │ 5 │
├───┼───┼───┼───┼───┼───┼───┤
│ 利益 │ │105│105│105│105│105│
├───┼───┼───┼───┼───┼───┼───┤
│投資額│400│ │ │ │ │ │
└───┴───┴───┴───┴───┴───┴───┘
ア a イ b ウ c エ d
ビッグデータの活用事例を、ビッグデータの分析結果のフィードバック先と反映タイミングで分類した場合、表中の d に該当する活用事例はどれか。
┌────────────┐
│分析結果の反映タイミング│
├──────┬─────┤
│一定期間ごと│ 即時 │
┌────────┬────┼──────┼─────┤
│ 分析結果の │顧客全体│ a │ b │
│ ├────┼──────┼━━━━━┥
│フィードバック先│顧客個々│ c ┃ d ┃
└────────┴────┴──────┸━━━━━┛
ア 会員カードを用いて収集・蓄積した大量の購買データから、一人一人の嗜好を分析し、その顧客の前月の購買額に応じて、翌月のクーポン券を発行する。
イ 会員登録をした来店客のスマートフォンから得られる位置データと、来店客の購買履歴データを基に、近くの売場にある推奨商品をスマートフォンに表示する。
ウ 系列店の過去数年分のPOSデータから月ごとに最も売れた商品のランキングを抽出し、現在の月に該当する商品の映像を店内のディスプレイに表示する。
エ 走行中の自動車から、車両の位置、速度などを表すデータをクラウド上に収集し分析することによって、各道路の現在の混雑状況をWebサイトに公開する。
BI (Business Intelligence) の活用事例として、適切なものはどれか。
ア 競合する他社が発行するアニュアルレポートなどの刊行物を入手し、経営戦略や財務状況を把握する。
イ 業績の評価や経営戦略の策定を行うために、業務システムなどに蓄積された膨大なデータを分析する。
ウ 電子化された学習教材を社員がネットワーク経由で利用することを可能にし、学習・成績管理を行う。
エ りん議や決裁など、日常の定型的業務を電子化することによって、手続を確実に行い、処理を迅速にする。
オンデマンド型のサービスはどれか。
ア インターネットサイトで購入したDVDで視聴する映画
イ 出版社が部数を決めてオフセット印刷した文庫本
ウ 定期的に決められたスケジュールでスマートフォンに配信されるインターネットニュース
エ 利用者の要求に応じてインターネット上で配信される再放送のドラマ
エンタープライズアーキテクチャを構成するアプリケーションアーキテクチャについて説明したものはどれか。
ア 業務に必要なデータの内容、データ間の関連や構造などを体系的に示したもの
イ 業務プロセスを支援するシステムの機能や構成などを体系的に示したもの
ウ 情報システムの構築・運用に必要な技術的構成要素を体系的に示したもの
エ ビジネス戦略に必要な業務プロセスや情報の流れを体系的に示したもの
A社では、自然災害などの際の事業継続を目的として、業務システムのデータベースのバックアップを取得している。その状況について、“情報セキュリティ管理基準 (平成28年)”に従って実施した監査結果として判明した状況のうち、監査人が指摘事項として監査報告書に記載すべきものはどれか。
ア バックアップ取得手順書を作成し、取得担当者を定めていた。
イ バックアップを取得した電子記録媒体からデータベースを復旧する試験を、事前に定めたスケジュールに従って実施していた。
ウ バックアップを取得した電子記録媒体を、機密保持を含む契約を取り交わした外部の倉庫会社に委託保管していた。
エ バックアップを取得した電子記録媒体を、業務システムが稼働しているサーバの近くで保管していた。
経営者が社内のシステム監査人の外観上の独立性を担保するために講じる措置として、最も適切なものはどれか。
ア システム監査人にITに関する継続的学習を義務付ける。
イ システム監査人に必要な知識や経験を定めて公表する。
ウ システム監査人の監査技法研修制度を設ける。
エ システム監査人の所属部署を内部監査部門とする。
システム監査人がインタビュー実施時にすべきことのうち、最も適切なものはどれか。
ア インタビューで監査対象部門から得た情報を裏付けるための文書や記録を入手するよう努める。
イ インタビューの中で気が付いた不備事項について、その場で監査対象部門に改善を指示する。
ウ 監査対象部門内の監査業務を経験したことのある管理者をインタビューの対象者として選ぶ。
エ 複数の監査人でインタビューを行うと記録内容に相違が出ることがあるので、1人の監査人が行う。
ディスク障害時に、フルバックアップを取得してあるテープからディスクにデータを復元した後、フルバックアップ取得時以降の更新後コピーをログから反映させてデータベースを回復する方法はどれか。
ア チェックポイントリスタート
イ リブート
ウ ロールバック
エ ロールフォワード
システムの移行テストを実施する主要な目的はどれか。
ア 確実性や効率性の観点で、既存システムから新システムへの切替え手順や切替えに伴う問題点を確認する。
イ 既存システムの実データのコピーを利用して、新システムでも十分な性能が得られることを確認する。
ウ 既存の他システムのプログラムと新たに開発したプログラムとのインタフェースの整合性を確認する。
エ 新システムが、要求された全ての機能を満たしていることを確認する。
サービスマネジメントのプロセス改善におけるベンチマーキングはどれか。
ア ITサービスのパフォーマンスを財務、顧客、内部プロセス、学習と成長の観点から測定し、戦略的な活動をサポートする。
イ 業界内外の優れた業務方法 (ベストプラクティス) と比較して、サービス品質及びパフォーマンスのレベルを評価する。
ウ サービスのレベルで可用性、信頼性、パフォーマンスを測定し、顧客に報告する。
エ 強み、弱み、機会、脅威の観点からITサービスマネジメントの現状を分析する。
ITサービスマネジメントにおける問題管理プロセスにおいて実施することはどれか
ア インシデントの発生後に暫定的にサービスを復旧させ、業務を継続できるようにする。
イ インシデントの発生後に未知の根本原因を特定し、恒久的な解決策を策定する。
ウ インシデントの発生に備えて、復旧のための設計をする。
エ インシデントの発生を記録し、関係する部署に状況を連絡する。
図のアローダイアグラムから読み取れることとして、適切なものはどれか。ここで、プロジェクトの開始日を1日目とする。
ア 作業Cを最も早く開始できるのは6日目である。
イ 作業Dはクリテイカルパス上の作業である。
ウ 作業Eの総余裕時間は30日である。
エ 作業Fを最も遅く開始できるのは11日目である。
ある組織では、プロジェクトのスケジュールとコストの管理にアーンドバリューマネジメントを用いている。期間10日間のプロジェクトの、5日目の終了時点の状況は表のとおりである。この時点でのコスト効率が今後も続くとしたとき、完成時総コスト見積り
(EAC) は何万円か。
┌──────────┬─────┐
│ 管理項目 │金額(万円)│
├──────────┼─────┤
│完成時総予算(BAC) │ 100 │
├──────────┼─────┤
│プランドバリュー(PV)│ 50 │
├──────────┼─────┤
│アーンドバリュー(EV)│ 40 │
├──────────┼─────┤
│実コスト(AC) │ 60 │
└──────────┴─────┘
ア 110 イ 120 ウ 135 エ 150
プロジェクトマネジメントにおいて、目的1をもつプロセスと目的2をもつプロセスとが含まれる対象群はどれか。
〔目的〕
目的1:プロジェクトの目標、成果物、要求事項及び境界を明確にする。
目的2:プロジェクトの目標や成果物などの変更によって生じる、プロジェクトの機会となる影響を最大化し、脅威となる影響を最小化する。
ア コミュニケーション
イ スコープ
ウ 調達
エ リスク
JavaScriptの非同期通信の機能を使うことによって、動的なユーザインタフェースを画面全体の遷移を伴わずに実現する技術はどれか。
ア Ajax
イ CSS
ウ RSS
エ SNS
条件に従うとき、アプリケーションプログラムの初年度の修正費用の期待値は、何万円か。
〔条件〕
(1) プログラム規模:2,000kステップ
(2) プログラムの潜在不良率:0.04件/kステップ
(3) 潜在不良の年間発見率:20%/年
(4) 発見した不良の分類
影響度大の不良:20%、影響度小の不良:80%
(5) 不良1件当たりの修正費用
影響度大の不良:200万円、影響度小の不良:50万円
(6) 初年度は影響度大の不良だけを修正する
ア 640 イ 1,280 ウ 1,600 エ 6,400
ソフトウェアのテストツールの説明のうち、静的テストを支援する静的解析ツールのものはどれか。
ア 指定された条件のテストデータや、プログラムの入力ファイルを自動的に生成する。
イ テストの実行結果を基に、命令の網羅率や分岐の網羅率を自動的に計測し、分析する。
ウ プログラム中に文法上の誤りや論理的な誤りなどがあるかどうかを、ソースコードを分析して調べる。
エ モジュールの呼出し回数や実行時間、実行文の実行回数などの、プログラム実行時の動作特性に関するデータを計測する。
ブラックボックステストに関する記述として、最も適切なものはどれか。
ア テストデータの作成基準として、プログラムの命令や分岐に対する網羅率を使用する。
イ 被テストプログラムに冗長なコードがあっても検出できない。
ウ プログラムの内部構造に着目し、必要な部分が実行されたかどうかを検証する。
エ 分岐命令やモジュールの数が増えると、テストデータが急増する。
UMLにおける振る舞い図の説明のうち、アクティビティ図のものはどれか。
ア ある振る舞いから次の振る舞いへの制御の流れを表現する。
イ オブジェクト間の相互作用を時系列で表現する。
ウ システムが外部に提供する機能と、それを利用する者や外部システムとの関係を表現する。
エ 一つのオブジェクトの状態がイベントの発生や時間の経過とともにどのように変化するかを表現する。
ファジングで得られるセキュリティ上の効果はどれか。
ア ソフトウェアの脆弱性を自動的に修正できる。
イ ソフトウェアの脆弱性を検出できる。
ウ 複数のログデータを相関分析し、不正アクセスを検知できる。
エ 利用者IDを統合的に管理し、統一したパスワードポリシを適用できる。
侵入者やマルウェアの挙動を調査するために、意図的に脆弱性をもたせたシステム又はネットワークはどれか。
ア DMZ
イ SIEM
ウ ハニーポット
エ ボットネット
OSI基本参照モデルのネットワーク層で動作し、“認証ヘッダ (AH)”と“暗号ペイロード (ESP)”の二つのプロトコルを含むものはどれか。
ア IPsec
イ S/MIME
ウ SSH
エ XML暗号
不正が発生する際には“不正のトライアングル”の3要素全てが存在すると考えられている。“不正のトライアングル”の構成要素の説明として、適切なものはどれか。
ア “機会”とは、情報システムなどの技術や物理的な環境、組織のルールなど、内部者による不正行為の実行を可能又は容易にする環境の存在である。
イ “情報と伝達”とは、必要な情報が識別、把握及び処理され、組織内外及び関係者相互に正しく伝えられるようにすることである。
ウ “正当化”とは、ノルマによるプレッシャなどのことである。
エ “動機”とは良心のかしゃくを乗り越える都合の良い解釈や他人への責任転嫁など、内部者が不正行為を自ら納得させるための自分勝手な理由付けである。
JIS Q 27000:2014 (情報セキュリティマネジメントシステム−用語) における“リスクレベル”の定義はどれか。
ア 脅威によって付け込まれる可能性のある、資産又は管理策の弱点
イ 結果とその起こりやすさの組合せとして表現される、リスクの大きさ
ウ 対応すべきリスクに付与する優先順位
エ リスクの重大性を評価するために目安とする条件