問80
技術基準適合証明として用いられる技適マークの説明として、適切なものはどれか。
ア EU加盟国で販売する製品が、EUの安全規制に適合していることを証明する。
イ 電波を発する通信機器が、日本の電波法で定められた条件に適合していることを証明する。
ウ 日本国内で販売する電気用品が、日本の電気用品安全法の基準に適合していることを証明する。
エ 米国で設置する通信機器が、米国の規則に適合していることを証明する。
日 | 月 | 火 | 水 | 木 | 金 | 土 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 | 31 |
技術基準適合証明として用いられる技適マークの説明として、適切なものはどれか。
ア EU加盟国で販売する製品が、EUの安全規制に適合していることを証明する。
イ 電波を発する通信機器が、日本の電波法で定められた条件に適合していることを証明する。
ウ 日本国内で販売する電気用品が、日本の電気用品安全法の基準に適合していることを証明する。
エ 米国で設置する通信機器が、米国の規則に適合していることを証明する。
下請代金支払遅延等防止法において、親事業者の違法となる行為はどれか。
ア 支払期日を、発注したソフトウェアの受領後45日と決めた。
イ ソフトウェア開発の発注書面を、了解を得て電子メールで送った。
ウ 納品され受領したソフトウェアの仕様を変更したいので、返品した。
エ 納品されるソフトウェアに不具合があるので、受領拒否した。
プログラムの著作物について、著作権法上、適法である行為はどれか。
ア 海賊版を複製したプログラムと事前に知りながら入手し、業務で使用した。
イ 業務処理用に購入したプログラムを複製し、社内教育用として各部門に配布した。
ウ 職務著作のプログラムを、作成した担当者が独断で複製し、他社に貸与した。
エ 処理速度の向上させるために、購入したプログラムを改変した。
損益分岐点分析でA社とB社を比較した記述のうち、適切なものはどれか。
単位 万円
┌───┬───┐
│ A社 │ B社 │
┌────┼───┼───┤
│売上高 │ 2,000│ 2,000│
├────┼───┼───┤
│変動費 │ 800│ 1,400│
├────┼───┼───┤
│固定費 │ 900│ 300│
├────┼───┼───┤
│営業利益│ 300│ 300│
└────┴───┴───┘
ア 安全余裕率はB社の方が高い。
イ 売上高が両社とも 3,000万円である場合、営業利益はB社の方が高い。
ウ 限界利益率はB社の方が高い。
エ 損益分岐点売上高はB社の方が高い。
国際的な標準として取り決められた会計基準などの総称であり、資本市場の国際化に対し、利害関係者からみた会計情報の比較可能性や均質性を担保するものはどれか。
ア GAAP
イ IASB
ウ IFRS
エ SEC
ワークサンプリング法の説明はどれか。
ア 観測回数・観測時刻を設定し、実地観測によって観測された要素作業数の比率などから、統計的理論に基づいて作業時間を見積もる。
イ 作業動作を基本動作にまで分解して、基本動作の時間標準テーブルから、構成される基本動作の時間を合計して作業時間を求める。
ウ 作業票や作業日報などから各作業の実績時間を集計し、作業ごとに平均して標準時間を求める。
エ 実際の作業動作そのものをストップウォッチで数回反復測定して、作業時間を調査する。
ビッグデータ分析の手法の一つであるデシジョンツリーを活用してマーケティング施策の判断に必要な事象を整理し、発生確率の精度を向上させた上で二つのマーケティング施策a、bの選択を行う。マーケティング施策を実行した場合の利益増加額 (売上増加額 - 費用) の期待値が最大となる施策と、そのときの利益増加額の期待値の組合せはどれか。
┌──┬────────────┐
│施策│利益増加額の期待値(億円)│
┌─┼──┼────────────┤
│ア│ a │ 70 │
├─┼──┼────────────┤
│イ│ a │ 160 │
├─┼──┼────────────┤
│ウ│ b │ 82 │
├─┼──┼────────────┤
│エ│ b │ 162 │
└─┴──┴────────────┘
インターネット広告の効果指標として用いられるコンバージョン率の説明はどれか。
ア Webサイト上で広告が表示された回数に対して、その広告がクリックされた回数の割合を示す指標である。
イ Webサイト上の広告から商品購入に至った顧客の1人当たりの広告コストを示す指標である。
ウ Webサイト上の広告に掛けた費用の何倍の収益をその広告から得ることができたかを示す指標である。
エ Webサイト上の広告をクリックして訪れた人のうち会員登録や商品購入などに至った顧客数の割合を示す指標である。
フィンテックのサービスの一つであるアカウントアグリゲーションの特徴はどれか。
ア 各金融機関のサービスに用いる、利用者のID・パスワードなどの情報をあらかじめ登録し、複数の金融機関の口座取引情報を一括表示できる。
イ 資金移動業者として登録された企業は、少額の取引に限り、国内・海外送金サービスを提供できる。
ウ 電子手形の受取り側が早期に債権回収することが容易になり、また、必要な分だけ債権の一部を分割して譲渡できる。
エ ネットショップで商品を購入した者に与信チェックを行い、問題がなければ商品代金の立替払いをすることによって、購入者は早く商品を入手できる。
RPA (RoboticProcessAutomation) の説明はどれか。
ア ホワイトカラーの単純な間接作業を、ルールエンジンや認知技術などを活用して代行するソフトウェア
イ 自動制御によって、対象物をつかみ、動かす機能や、自動的に移動できる機能を有し、また、各種の作業をプログラムによって実行できる産業用ロボット
ウ 車両の状態や周囲の環境を認識し、利用者が行き先を指定するだけで自律的な走行を可能とするレーダ、GPS、カメラなどの自動運転関連機器
エ 人の生活と同じ空間で安全性を確保しながら、食事、清掃、移動、コミュニケーションなどの生活支援に使用されるロボット
TLO (Technology Licensing Organization) の役割として、適切なものはどれか。
ア TLO自らが研究開発して取得した特許の、企業へのライセンス
イ 企業から大学への委託研究の問合せ及び申込みの受付
ウ 新規事業又は市場への参入のための、企業の合併又は買収の支援
エ 大学の研究成果の特許化及び企業への技術移転の促進
CRMを説明したものはどれか。
ア 卸売業者・メーカが、小売店の経営活動を支援してその売上と利益を伸ばすことによって、自社との取引拡大につなげる方法である。
イ 企業全体の経営資源を有効かつ総合的に計画して管理し、経営の高効率化を図るための手法である。
ウ 企業内の全ての顧客チャネルで情報を共有し、サービスのレベルを引き上げて顧客満足度を高め、顧客ロイヤルティの最大化に結び付ける考え方である。
エ 生産、在庫、購買、販売、物流などの全ての情報をリアルタイムに交換することによって、サプライチェーン全体の効率を大幅に向上させる経営手法である。
売手側でのマーケティング要素4Pは,買手側での要素4Cに対応するという考え方がある。4Pの一つであるプロモーションに対応する4Cの構成要素はどれか。
ア 顧客価値 (Customer Value)
イ 顧客コスト (Customer Cost)
ウ コミュニケーション (Communication)
エ 利便性 (Convenience)
プロダクトポートフォリオマネジメント (PPM) における“花形”を説明したものはどれか。
ア 市場成長率、市場占有率ともに高い製品である。成長に伴う投資も必要とするので、資金創出効果は大きいとは限らない。
イ 市場成長率、市場占有率ともに低い製品である。資金創出効果は小さく、資金流出量も少ない。
ウ 市場成長率は高いが、市場占有率が低い製品である。長期的な将来性を見込むこことはできるが、資金創出効果の大きさは分からない。
エ 市場成長率は低いが、市場占有率は高い製品である。資金創出効果が大きく、企業の支柱となる資金源である。
半導体メーカが行っているファウンドリサービスの説明として、適切なものはどれか。
ア 商号や商標の使用権とともに、一定地域内での商品の独占販売権を与える。
イ 自社で半導体製品の企画、設計から製造までを一貫して行い、それを自社ブランドで販売する。
ウ 製造設備をもたず、半導体製品の企画、設計及び開発を専門に行う。
エ 他社からの製造委託を受けて、半導体製品の製造を行う。
共通フレーム2013によれば、要件定義プロセスで行うことはどれか。
ア システム化計画の立案
イ システム方式設計
ウ ソフトウェア詳細設計
エ 利害関係者の識別
定性的な評価項目を定量化するために評価点を与える方法がある。表に示す4段階評価を用いた場合、重み及び4段階評価の結果から評価されたシステム全体の目標達成度は、評価項目が全て目標どおりだった場合の評価点に対し、何%となるか。
┌────────┬──┬──────────┐
│システムの評価項目 │重み│4段階評価の結果 │
├────────┼──┼──────────┤
│省力化効果 │ 5│目標どおり │
├────────┼──┼──────────┤
│期間の短縮 │ 8│変わらず │
├────────┼──┼──────────┤
│情報の統合化 │12│部分改善 │
└────────┴──┴──────────┘
4段階評価点 3:目標どおり 2:ほぼ目標どおり
1:部分改善 0:変わらず
ア 27 イ 36 ウ 43 エ 52
オープンデータの説明はどれか。
ア 営利・非営利の目的を問わず二次利用が可能という利用ルールが定められており、編集や加工をする上で機械判読に適し、原則無償で利用できる形で公開された官民データ
イ 行政事務の効率化・迅速化を目的に、国、地方自治体を相互に接続する行政専用のネットワークを通じて利用するアプリケーションシステム内に、安全に保管されたデータ
ウ コンビニエンスストアチェーンの売上データや運輸業者の運送量データなど、事業運営に役立つデータであり、提供元が提供先を限定して販売しているデータ
エ 商用のDBMSに代わりオープンソースのDBMSを用いて蓄積されている企業内の基幹業務データ
TCOの算定に当たって、適切なものはどれか。
ア エンドユーザコンピューティングにおける利用部門の運用費用は考慮しない。
イ システム監査における監査対象データの収集費用や管理費用は考慮しない。
ウ システム障害の発生などによって、その障害とは直接関係のない仕入先企業が被るおそれがある、将来的な損失額も考慮する。
エ 利用部門におけるシステム利用に起因する、埋没原価などの見えない費用も考慮する。
BCP の説明はどれか。
ア 企業の戦略を実現するために、財務、顧客、内部ビジネスプロセス、学習と成長という四つの視点から戦略を検討したもの
イ 企業の目標を達成するために業務内容や業務の流れを可視化し、一定のサイクルをもって継続的に業務プロセスを改善するもの
ウ 業務効率の向上、業務コストの削減を目的に、業務プロセスを対象としてアウトソースを実施するもの
エ 事業の中断・阻害に対応し、事業を復旧し、再開し、あらかじめ定められたレベルに回復するように組織を導く手順を文書化したもの
販売管理システムにおいて、起票された受注伝票の入力が漏れなく、かつ、重複することなく実施されていることを確かめる監査手続のうち、適切なものはどれか。
ア 受注データから値引取引データなどの例外取引データを抽出し、承認の記録を確かめる。
イ 受注伝票の入力時に論理チェック及びフォーマットチェックが行われているか、テストデータ法で確かめる。
ウ 販売管理システムから出力したプルーフリストと受注伝票との照合が行われているか、プルーフリストと受注伝票上の照合印を確かめる。
エ 並行シミュレーション法を用いて、受注伝票を処理するプログラムの論理の正当性を確かめる。
システム監査基準 (平成30年) における監査手続の実施に際して利用する技法に関する記述のうち、適切なものはどれか。
ア インタビュー法とは、システム監査人が、直接、関係者に口頭で問い合わせ、回答を入手する技法をいう。
イ 現地調査法は、システム監査人が監査対象部門に直接赴いて、自ら観察・調査するものなので、当該部門の業務時間外に実施しなければならない。
ウ コンピュータ支援監査技法は、システム監査上使用頻度の高い機能に特化した、しかも非常に簡単な操作で利用できる専用ソフトウェアによらなければならない。
エ チェックリスト法とは、監査対象部門がチェックリストを作成及び利用して、監査対象部門の見解を取りまとめた結果をシステム監査人が点検する技法をいう。
クラウドサービスの導入検討プロセスに対するシステム監査において、クラウドサービス上に保存されている情報の消失の予防に関するチェックポイントとして、最も適切なものはどれか。
ア 既存の社内情報システムとのIDの一元管理の可否が検討されているか。
イ クラウドサービスの障害時における最大許容停止時間が検討されているか。
ウ クラウドサービスを提供する事業者に信頼が置け、かつ、事業やサービスが継続して提供されるかどうかが検討されているか。
エ クラウドサービスを提供する事業者の施設内のネットワークに、暗号化通信が採用されているかどうかが検討されているか。
ITサービスマネジメントの活動のうち、インシデント及びサービス要求管理として行うものはどれか。
ア サービスデスクに対する顧客満足度が合意したサービス目標を満たしているかどうかを評価し、改善の機会を特定するためにレビューする。
イ ディスクの空き容量がしきい値に近づいたので、対策を検討する。
ウ プログラム変更を行った場合の影響度を調査する。
エ 利用者からの障害報告を受けて、既知の誤りに該当するかどうかを照合する。
ITIL 2011 editionによれば、7ステップの改善プロセスにおけるa、b及びcの適切な組合せはどれか。
〔7ステップの改善プロセス〕
ステップ1 ステップ2
┌──────┐ ┌──────┐
┌→│改善の戦略を├→│測定するもの├─┐
│ │識別する │ │を定義する │ │
│ └──────┘ └──────┘ │
ステップ7 │
┌──────┐ ↓
│改善を実施す│ ステップ3
│る │ ┌──────┐
└──────┘ │データを収集│
↑ │する │
ステップ6 └──────┘
┌──────┐ │
│ c │ │
│ │ │
└──────┘ │
↑ ステップ5 ステップ4 │
│ ┌──────┐ ┌──────┐ │
└─┤ b │←┤ a │←┘
│ │ │ │
└──────┘ └──────┘
┌──────┬──────┬──────┐
│ a │ b │ c │
┌─┼──────┼──────┼──────┤
│ア│情報とデータ│情報を提示し│データを処理│
│ │を分析する │て利用する │する │
├─┼──────┼──────┼──────┤
│イ│情報とデータ│データを処理│情報を提示し│
│ │を分析する │する │て利用する │
├─┼──────┼──────┼──────┤
│ウ│データを処理│情報とデータ│情報を提示し│
│ │する │を分析する │て利用する │
├─┼──────┼──────┼──────┤
│エ│データを処理│情報を提示し│情報とデータ│
│ │する │て利用する │を分析する │
└─┴──────┴──────┴──────┘
ITIL 2011 edition によれば、サービス・パッケージの説明として、適切なものはどれか。
ア コアサービス、実現サービス及び強化サービスの組合せで構成された、特定の種類の顧客ニーズへのソリューションを提供する複数のサービスの集まりである。
イ サービス・パイプライン、サービス・カタログ及び廃止済みサービスで構成された、サービス・プロバイダによって管理されている全てのサービスである。
ウ 成果物、価格、連絡先などが内容として含まれた、稼働中の全てのITサービスに関する情報を格納するデータベース又は構造化された文書である。
エ ハードウェア、ソフトウェア、ライセンス、文書などで構成された、稼働中のITサービスに対して承認された変更を実施するためのコンポーネントの集合である。
プログラムx、y、zの開発を2か月以内に完了したい。外部から調達可能な要員はA、B、Cの3名であり、開発生産性と単価が異なる。このプログラム群を開発する最小のコストは、何千円か。ここで、各プログラムの開発は、それぞれ1名が担当し、要員は開発生産性どおりの効率で開発できるものとする。また、それぞれの要員は、担当したプログラムの開発が完了する時点までの契約とする。
〔プログラムの規模〕
┌─────┬───────┐
│プログラム│ 規模 │
│ │(キロステップ)│
├─────┼───────┤
│ x │ 4 │
├─────┼───────┤
│ y │ 2 │
├─────┼───────┤
│ z │ 2 │
└─────┴───────┘
〔要員の開発生産性と単価〕
┌───┬─────────┬─────┐
│ 要員 │ 開発生産性 │ 単価 │
│ │(キロステップ/月)│(千円/月)│
├───┼─────────┼─────┤
│ A │ 2 │ 1,000 │
├───┼─────────┼─────┤
│ B │ 2 │ 900 │
├───┼─────────┼─────┤
│ C │ 1 │ 400 │
└───┴─────────┴─────┘
ア 3,200 イ 3,400 ウ 3,600 エ 3,700
プロジェクトのスケジュールを短縮するために、アクティビティに割り当てる資源を増やして、アクティビティの所要期間を短縮する技法はどれか。
ア クラッシング
イ クリティカルチェーン法
ウ ファストトラッキング
エ モンテカルロ法
アローダイアグラムで表される作業A〜Hを見直したところ、作業Dだけが短縮可能であり、その所要日数は6日に短縮できることが分かった。作業全体の所要日数は何日短縮できるか。
ア 1 イ 2 ウ 3 エ 4
PMBOKガイド第6版によれば、プロジェクト・マネジャー、プログラム・マネジャー、ポートフォリオ・マネジャー、プロジェクトマネジメント・オフィス (PMO) は、それぞれ他と異なる役割を担っている。それぞれに対応した役割の説明のうち、PMOのものはどれか。
ア 戦略目標に整合させるよう、関連する複数のプロジェクトに影響する制約条件及びコンフリクトを解消する。
イ 戦略目標を達成するために、プログラム及びプロジェクトの最適な組合せを選択して、構成要素の優先順位を決定し、必要な資源を提供する。
ウ プロジェクトに関連するガバナンス・プロセスを標準化し、資源、方法論、ツール及び技法の共有を促進する。
エ プロジェクトの要求事項を満たすために、知識、スキル、ツールと技法をプロジェクトのアクティビティへ適用する。
自社開発したソフトウェアの他社への使用許諾に関する説明として、適切なものはどれか。
ア 既に自社の製品に搭載して販売していると、ソフトウェア単体では使用許諾できない。
イ 既にハードウェアと組み合わせて特許を取得していると、ソフトウェア単体では使用許諾できない。
ウ ソースコードを無償で使用許諾すると、無条件でオープンソースソフトウェアになる。
エ 特許で保護された技術を使っていないソフトウェアであっても、使用許諾することは可能である。
(1)〜(7)に示した七つの原則を適用して、アジャイル開発プラクティスを実践する考え方はどれか。
(1) ムダをなくす (2) 品質を作り込む
(3) 知識を作り出す (4) 決定を遅らせる
(5) 早く提供する (6) 人を尊重する
(7) 全体を最適化する
ア エクストリームプログラミング
イ スクラム
ウ フィーチャ駆動型開発
エ リーンソフトウェア開発
作業成果物の作成者以外の参加者がモデレータとしてレビューを主導する役割を受け持つこと、並びに公式な記録及び分析を行うことが特徴のレビュー技法はどれか。
ア インスペクション
イ ウォークスルー
ウ パスアラウンド
エ ペアプログラミング
JIS X 25010:2013 (システム及びソフトウェア製品の品質要求及び評価 (SQuaRE) - システム及びソフトウェア品質モデル) で規定されたシステム及びソフトウェア製品の品質特性の一つである“機能適合性”の説明はどれか。
ア 同じハードウェア環境又はソフトウェア環境を共有する間、製品、システム又は構成要素が他の製品、システム又は構成要素の情報を交換することができる度合い、及び/又はその要求された機能を実行することができる度合い
イ 人間又は他の製品若しくはシステムが、認められた権限の種類及び水準に応じたデータアクセスの度合いをもてるように、製品又はシステムが情報及びデータを保護する度合い
ウ 明示された時間帯で、明示された条件下に、システム、製品又は構成要素が明示された機能を実行する度合い
エ 明示された状況下で使用するとき、明示的ニーズ及び暗黙のニーズを満足させる機能を、製品又はシステムが提供する度合い
ソフトウェアの要求分析や設計に利用されるモデルに関する記述のうち、ペトリネットの説明として、適切なものはどれか。
ア 外界の事象をデータ構造として表現する、データモデリングのアプローチをとる。その表現は、エンティティ、関連及び属性で構成される。
イ システムの機能を入力データから出力データへの変換とみなすとともに、機能を段階的に詳細化して階層的に分割していく。
ウ 対象となる問題領域に対して、プロセスではなくオブジェクトを用いて解決を図るというアプローチをとる。
エ 並行して進行する事象間の同期を表す。その構造はプレースとトランジションという2種類の節点をもつ有向2部グラフで表される。
虹彩認証に関する記述のうち、最も適切なものはどれか。
ア 経年変化による認証精度の低下を防止するために、利用者の虹彩情報を定期的に登録し直さなければならない。
イ 赤外線カメラを用いると、照度を高くするほど、目に負担を掛けることなく認証精度を向上させることができる。
ウ 他人受入率を顔認証と比べて低くすることが可能である。
エ 本人が装置に接触したあとに残された遺留物を採取し、それを加工することによって認証データを偽造し、本人になりすますことが可能である。
ファジングに該当するものはどれか。
ア サーバにFINパケットを送信し、サーバからの応答を観測して、稼働しているサービスを見つけ出す。
イ サーバのOSやアプリケーションソフトウェアが生成したログやコマンド履歴などを解析して、ファイルサーバに保存されているファイルの改ざんを検知する。
ウ ソフトウェアに、問題を引き起こしそうな多様なデータを入力し、挙動を監視して、脆弱性を見つけ出す。
エ ネットワーク上を流れるパケットを収集し、そのプロトコルヘッダやペイロードを解析して、あらかじめ登録された攻撃パターンと一致した場合は不正アクセスと判断する。
ダークネットは、インターネット上で到達可能であるが、使われていないIPアドレス空間を示す。このダークネットにおいて観測されるものはどれか。
ア インターネット上で公開されているWebサイトに対してWebブラウザから送信するパケット
イ インターネットにつながっており、実在するIoT機器から実在するサーバに送信されるパケット
ウ マルウェアがIoT機器やサーバなどの攻撃対象を探すために送信するパケット
エ 有効な電子メールアドレスに対して攻撃者が標的型攻撃メールを送信するSMTPのパケット
エクスプロイトキットの説明はどれか。
ア JPEGデータを読み込んで表示する機能をもつ製品に対して、セキュリティ上の問題を発生させる可能性のある値を含んだJPEGデータを読み込ませることによって、脆弱性がないかをテストするツール
イ JVNなどに掲載された脆弱性情報の中に、利用者自身がPC又はサーバにインストールした製品に関する情報が含まれているかどうかを確認するツール
ウ OSやアプリケーションソフトウェアの脆弱性を悪用して攻撃するツール
エ Webサイトのアクセスログから、Webサイトの脆弱性を悪用した攻撃を検出するツール
内部ネットワークのPCからインターネット上のWebサイトを参照するときに、DMZに設置したVDI (Virtual Desktop Infrastructure) サーバ上のWebブラウザを利用すると、未知のマルウェアがPCにダウンロードされるのを防ぐというセキュリティ上の効果が期待できる。この効果を生み出すVDI サーバの動作の特徴はどれか。
ア Webサイトからの受信データのうち、実行ファイルを削除し、その他のデータをPCに送信する。
イ Webサイトからの受信データは、IPsecでカプセル化し、PCに送信する。
ウ Webサイトからの受信データは、受信処理ののち生成したデスクトップ画面の画像データだけをPCに送信する。
エ Webサイトからの受信データは、不正なコード列が検知されない場合だけPCに送信する。