問80
独占禁止法の目的として、適切なものはどれか。
ア 公正かつ自由な競争を促進する。
イ 国際的な平和及び安全の維持を阻害する取引を防止する。
ウ 製造物の欠陥によって損害が生じたときの製造業者の責任を定める。
エ 特許権者に発明を実施する権利を与え、発明を保護する。
日 | 月 | 火 | 水 | 木 | 金 | 土 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 | 31 |
独占禁止法の目的として、適切なものはどれか。
ア 公正かつ自由な競争を促進する。
イ 国際的な平和及び安全の維持を阻害する取引を防止する。
ウ 製造物の欠陥によって損害が生じたときの製造業者の責任を定める。
エ 特許権者に発明を実施する権利を与え、発明を保護する。
サイバーセキュリティ基本法の説明はどれか。
ア 国民に対し、サイバーセキュリティの重要性につき関心と理解を深め、その確保に必要な注意を払うよう努めることを求める規定がある。
イ サイバーセキュリティに関する国及び情報通信事業者の責務を定めたものであり、地方公共団体や教育研究機関についての言及はない。
ウ サイバーセキュリティに関する国及び地方公共団体の責務を定めたものであり、民間事業者が努力すべき事項についての規定はない。
エ 地方公共団体を“重要社会基盤事業者”と位置づけ、サイバーセキュリティ関連施策の立案・実施に責任を負うと規定している。
表から、期末在庫品を先入先出法で評価した場合の在庫評価額は何千円か。
┌────┬──────┬──────┐
│ 摘要 │ 数量(個) │単価(千円)│
┝━━━━┿━━━━━━┿━━━━━━┥
│期首在庫│ 10 │ 10 │
├─┬──┼──────┼──────┤
│ │4月│ 1 │ 11 │
│ ├──┼──────┼──────┤
│仕│6月│ 2 │ 12 │
│ ├──┼──────┼──────┤
│入│7月│ 3 │ 13 │
│ ├──┼──────┼──────┤
│ │9月│ 4 │ 14 │
├─┴──┼──────┼──────┤
│期末在庫│ 12 │ 10 │
└────┴──────┴──────┘
ア 132 イ 138 ウ 150 エ 168
平成27年4月に30万円で購入したPCを3年後に1万円で売却するとき、固定資産売却損は何万円か。ここで、耐用年数は4年、減価償却は定額法、定額法の償却率は0.250、残存価額は0円とする。
ア 6.0 イ 6.5 ウ 7.0 エ 7.5
キャッシュフローを改善する行為はどれか。
ア 受取手形の期日を長くして受け取る。
イ 売掛金を回収するまでの期間を短くする。
ウ 買掛金を支払うまでの期間を短くする。
エ 支払手形の期日を短くして支払う。
CIOが経営から求められる役割はどれか。
ア 企業経営のための財務戦略の立案と遂行
イ 企業の研究開発方針の立案と実施
ウ 企業の法令遵守の体制の構築と運用
エ ビジネス価値を最大化させるITサービス活用の促進
通信機能及び他の機器の管理機能をもつ高機能型の電力メータであるスマートメータを導入する目的として、適切でないものはどれか。
ア 自動検針によって、検針作業の効率を向上させる。
イ 停電時に補助電源によって、一定時間電力を供給し続ける。
ウ 電力需要制御によって、ピーク電力を制御する。
エ 電力消費量の可視化によって、節電の意識を高める。
ソーシャルメディアをビジネスにおいて活用している事例はどれか。
ア 営業部門が発行部数の多い雑誌に商品記事を頻繁に掲載し、商品の認知度の向上を目指す。
イ 企業が自社製品の使用状況などの意見を共有する場をインターネット上に設けて、製品の改善につなげる。
ウ 企業が市場の変化に合わせた経営戦略をビジネス専門誌に掲載し、企業の信頼度向上を目指す。
エ 企業の研究者が、国内では販売されていない最新の専門誌をネット通販で入手して、研究開発の推進につなげる。
ICタグ (RFID) の特徴はどれか。
ア GPSを利用し、現在地の位置情報や属性情報を表示する。
イ 専用の磁気読取り装置に挿入して利用する。
ウ 大量の情報を扱うので、情報の記憶には外部記憶装置を使用する。
エ 汚れに強く、記録された情報を梱包の外から読むことができる。
セル生産方式の利点が生かせる対象はどれか。
ア 生産性を上げるために、大量生産が必要なもの
イ 製品の仕様が長期間変わらないもの
ウ 多種類かつフレキシブルな生産が求められるもの
エ 標準化、単純化、専門化による分業が必要なもの
表は、投資目的に応じて、投資分類とKPIを整理したものである。投資目的のcに当てはまるものはどれか。ここで、ア〜エはa〜dのいずれかに入る。
┌────┬───────┬──────────────────┐
│投資目的│ 投資分類 │ KPI │
├────┼───────┼──────────────────┤
│ a │業務効率化投資│納期の遵守率、月次決算の所要日数 │
├────┼───────┼──────────────────┤
│ b │情報活用投資 │提案事例の登録件数、顧客への提案件数│
├────┼───────┼──────────────────┤
│ c │戦略的投資 │新規事業のROI、新製品の市場シェア│
├────┼───────┼──────────────────┤
│ d │IT基盤投資 │システムの障害件数、検索の応答時間 │
└────┴───────┴──────────────────┘
ア 作業プロセスの改善、作業品質の向上
イ システム維持管理コストの削減、システム性能の向上
ウ ナレッジの可視化、ナレッジの共有
エ ビジネスの創出、競争優位の確立
プロダクトライフサイクルにおける成長期の特徴はどれか。
ア 市場が商品の価値を理解し始める。商品ラインもチャネルも拡大しなければならない。この時期は売上も伸びるが、投資も必要である。
イ 需要が大きくなり、製品の差別化や市場の細分化が明確になってくる。競争者間の競争も激化し、新品種の追加やコストダウンが重要となる。
ウ 需要が減ってきて、撤退する企業も出てくる。この時期の強者になれるかどうかを判断し、代替市場への進出なども考える。
エ 需要は部分的で、新規需要開拓が勝負である。特定ターゲットに対する信念に満ちた説得が必要である。
経営戦略策定に用いられるSWOT分析はどれか。
ア 競争環境における機会・脅威と強み・弱みを分析する。
イ 競争に影響する要因と、他社の動き、自社の動きを分析する。
ウ 市場に対するマーケティングツールの最適な組合せを分析する。
エ 市場の成長性と占有率の観点から各事業の位置付けを分析する。
コトラーの競争戦略によると、業界でのシェアは高くないが、特定の製品・サービスに経営資源を集中することによって、収益を高め、独自の地位を獲得することを戦略目標とする企業はどれか。
ア マーケットチャレンジャ
イ マーケットニッチャ
ウ マーケットフォロワ
エ マーケットリーダ
総合評価落札方式を用い、次の条件で調達を行う。A〜D社の入札価格及び技術点が表のとおりであるとき、落札者はどれか。
〔条件〕
(1) 価格点 (100点満点) 及び技術点 (100点満点) を合算した総合評価点が最も高い入札者を落札者とする。
(2) 予定価格を1,000万円とする。予定価格を超える入札は評価対象とならない。
(3) 価格点は次の計算式で算出する。
[1 − (入札価格/予定価格)] × 100
[A〜D社の入札価格及び技術点]
┌────────┬───┐
│ 入札価格(万円)│技術点│
┌──┼────────┼───┤
│A社│ 700│ 50│
├──┼────────┼───┤
│B社│ 800│ 65│
├──┼────────┼───┤
│C社│ 900│ 80│
├──┼────────┼───┤
│D社│ 1,100│100│
└──┴────────┴───┘
ア A社 イ B社 ウ C社 エ D社
IT投資案件において、5年間の投資効果をROI (Return On Investment) で評価した場合、四つの案件a〜dのうち、最も効果が高いものはどれか。ここで、内部収益率
(IRR) は0とする。
┌───┬───┬───┬───┬───┬───┬───┐
a│ 年目 │ │ 1 │ 2 │ 3 │ 4 │ 5 │
├───┼───┼───┼───┼───┼───┼───┤
│ 利益 │ │ 15 │ 30 │ 45 │ 30 │ 15 │
├───┼───┼───┼───┼───┼───┼───┤
│投資額│100│ │ │ │ │ │
└───┴───┴───┴───┴───┴───┴───┘
┌───┬───┬───┬───┬───┬───┬───┐
b│ 年目 │ │ 1 │ 2 │ 3 │ 4 │ 5 │
├───┼───┼───┼───┼───┼───┼───┤
│ 利益 │ │105│ 75 │ 45 │ 15 │ 0 │
├───┼───┼───┼───┼───┼───┼───┤
│投資額│200│ │ │ │ │ │
└───┴───┴───┴───┴───┴───┴───┘
┌───┬───┬───┬───┬───┬───┬───┐
c│ 年目 │ │ 1 │ 2 │ 3 │ 4 │ 5 │
├───┼───┼───┼───┼───┼───┼───┤
│ 利益 │ │ 60 │ 75 │ 90 │ 75 │ 60 │
├───┼───┼───┼───┼───┼───┼───┤
│投資額│300│ │ │ │ │ │
└───┴───┴───┴───┴───┴───┴───┘
┌───┬───┬───┬───┬───┬───┬───┐
d│ 年目 │ │ 1 │ 2 │ 3 │ 4 │ 5 │
├───┼───┼───┼───┼───┼───┼───┤
│ 利益 │ │105│105│105│105│105│
├───┼───┼───┼───┼───┼───┼───┤
│投資額│400│ │ │ │ │ │
└───┴───┴───┴───┴───┴───┴───┘
ア a イ b ウ c エ d
企業が保有する顧客や市場などの膨大なデータから、有用な情報や関係を見つけ出す手法はどれか。
ア データウェアハウス
イ データディクショナリ
ウ データフローダイアグラム
エ データマイニング
SOAの説明はどれか。
ア 売上・利益の増加や、顧客満足度の向上のために、営業活動にITを活用して営業の効率と品質を高める概念のこと
イ 経営資源をコアビジネスに集中させるために、社内業務のうちコアビジネス以外の業務を外部に委託すること
ウ コスト、品質、サービス、スピードを革新的に改善させるために、ビジネスプロセスをデザインし直す概念のこと
エ ソフトウェアの機能をサービスという部品とみなし、そのサービスを組み合わせることによってシステムを構築する概念のこと
システム企画段階において業務プロセスを抜本的に再設計する際の留意点はどれか。
ア 新たな視点から高い目標を設定し、将来的に必要となる最上位の業務機能と業務組織のモデルを検討する。
イ 業務改善を積み重ねるために、ビジネスモデルの将来像にはこだわらず、現場レベルのニーズや課題への対応を重視して業務プロセスを再設計する。
ウ 経営者や管理者による意思決定などの非定型業務ではなく、購買、製造、販売、出荷、サービスといった定型業務を対象とする。
エ 現行業務に関する組織、技術などについての情報を収集し、現行の組織や業務手続に基づいて業務プロセスを再設計する。
スプレッドシートの処理ロジックの正確性に関わるコントロールを監査する際のチェックポイントはどれか。
ア スプレッドシートの作成者と利用者が同一であること
イ スプレッドシートのバックアップが行われていること
ウ スプレッドシートのプログラムの内容が文書化され検証されていること
エ スプレッドシートの利用者が定められていること
スプレッドシートの処理ロジックの正確性に関わるコントロールを監査する際のチェックポイントはどれか。
ア スプレッドシートの作成者と利用者が同一であること
イ スプレッドシートのバックアップが行われていること
ウ スプレッドシートのプログラムの内容が文書化され検証されていること
エ スプレッドシートの利用者が定められていること
ソースコードのバージョン管理システムが導入された場合に、システム監査において、ソースコードの機密性のチェックポイントとして追加することが適切なものはどれか。
ア バージョン管理システムに登録したソースコードの変更結果を責任者が承認していること
イ バージョン管理システムのアクセスコントロールの設定が適切であること
ウ バージョン管理システムの導入コストが適正な水準にあること
エ バージョン管理システムを開発部門が選定していること
システム監査の実施体制に関する記述のうち、適切なものはどれか。
ア 監査依頼者が監査報告に基づく改善指示を行えるように、システム監査人は監査結果を監査依頼者に報告する。
イ 業務監査の一部として情報システムの監査を行う場合には、利用部門のメンバによる監査チームを編成して行う。
ウ システム監査人が他の専門家の支援を受ける場合には、支援の範囲、方法、監査結果の判断などは、他の専門家の責任において行う。
エ 情報システム部門における開発の状況の監査を行う場合には、開発内容を熟知した情報システム部門のメンバによる監査チームを編成して行う。
業務部門が起票した入力原票を、情報システム部門でデータ入力する場合、情報システム部門の業務として、適切なものはどれか。
ア 業務部門が入力原票ごとの処理結果を確認できるように、処理結果リストを業務部門に送付している。
イ 入力原票の記入内容に誤りがある場合は、誤りの内容が明らかなときに限り、入力担当者だけの判断で入力原票を修正し、入力処理している。
ウ 入力原票は処理期日まで情報システム部門で保管し、受領枚数の点検などの授受確認は、処理期日直前に一括して行うことにしている。
エ 入力済みの入力原票は、不正使用や機密情報の漏えいなどを防止するために、入力後直ちに廃棄することにしている。
情報システムの安全性や信頼性を向上させる考え方のうち、フェールセーフはどれか。
ア システムが部分的に故障しても、システム全体としては必要な機能を維持する。
イ システム障害が発生したとき、待機しているシステムに切り替えて処理を続行する。
ウ システムを構成している機器が故障したときは、システムが安全に停止するようにして、被害を最小限に抑える。
エ 利用者が誤った操作をしても、システムに異常が起こらないようにする。
サービスデスク組織の構造とその特徴のうち、ローカルサービスデスクのものはどれか。
ア サービスデスクを1拠点又は少数の場所に集中することによって、サービス要員を効率的に配置したり、大量のコールに対応したりすることができる。
イ サービスデスクを利用者の近くに配置することによって、言語や文化が異なる利用者への対応、専門要員によるVIP対応などができる。
ウ サービス要員は複数の地域や部門に分散しているが、通信技術を利用することによって、単一のサービスデスクであるかのようにサービスが提供できる。
エ 分散拠点のサービス要員を含めた全員を中央で統括して管理することによって、統制のとれたサービスが提供できる。
プロジェクトのリスクに対応する戦略として、損害発生時のリスクに備え、損害賠償保険に加入することにした。PMBOKによれば、該当する戦略はどれか。
ア 回避
イ 軽減
ウ 受容
エ 転嫁
10人が0.5kステップ/人日の生産性で作業するとき、30日間を要するプログラミング作業がある。10日目が終了した時点で作業が終了したステップ数は、10人の合計で30kステップであった。予定の30日間でプログラミングを完了するためには、少なくとも何名の要員を追加すればよいか。ここで、追加する要員の生産性は、現在の要員と同じとする。
ア 2 イ 7 ウ 10 エ 20
表の機能と特性をもったプログラムのファンクションポイント値は幾らか。ここで、複雑さの補正係数は0.75とする。
┌──────────────┬──┬──────┐
│ユーザファンクションタイプ │個数│重み付け係数│
├──────────────┼──┼──────┤
│外部入力 │ 1 │ 4 │
├──────────────┼──┼──────┤
│外部出力 │ 2 │ 5 │
├──────────────┼──┼──────┤
│内部論理ファイル │ 1 │ 10 │
├──────────────┼──┼──────┤
│外部インターフェイスファイル│ 0 │ 7 │
├──────────────┼──┼──────┤
│外部照会 │ 0 │ 4 │
└──────────────┴──┴──────┘
ア 18 イ 24 ウ 30 エ 32
共通フレームのプロセスのうち、成果物が利用者の視点から意図された正しいものになっているかどうかを確認するプロセスはどれか。
ア 監査プロセス
イ 検証プロセス
ウ 使用性向上プロセス
エ 妥当性確認プロセス
ソースコードやオブジェクトコードを解析して、プログラムの仕様と設計の情報を取り出す手法はどれか。
ア リエンジニアリング
イ リストラクチャリング
ウ リバースエンジニアリング
エ リファクタリング
ボトムアップテストの特徴として、適切なものはどれか。
ア 開発の初期の段階では、並行作業が困難である。
イ スタブが必要である。
ウ テスト済みの上位モジュールが必要である。
エ ドライバが必要である。
プログラム中の図の部分を判定条件網羅 (分岐網羅) でテストするときのテストケースとして、適切なものはどれか。
ア イ
A B A B
┌─┬─┐ ┌─┬─┐
│偽│真│ │偽│真│
└─┴─┘ ├─┼─┤
│真│偽│
└─┴─┘
ウ エ
A B A B
┌─┬─┐ ┌─┬─┐
│偽│偽│ │偽│真│
├─┼─┤ ├─┼─┤
│真│真│ │真│偽│
└─┴─┘ ├─┼─┤
│真│真│
└─┴─┘
レビュー技法の一つであるインスペクションにおけるモデレータの役割はどれか。
ア レビューで提起された欠陥、課題、コメントを記録する。
イ レビューで発見された欠陥を修正する。
ウ レビューの対象となる資料を、他のレビュー参加者に説明する。
エ レビューを主導し、参加者にそれぞれの役割を果たさせるようにする。
2要素認証に該当するものはどれか。
ア 2本の指の指紋で認証する。
イ 虹彩とパスワードで認証する。
ウ 異なる2種類の特殊文字を混ぜたパスワードで認証する。
エ 異なる二つのパスワードで認証する。
パケットフィルタリング型ファイアウォールがルール一覧に基づいてパケットを制御する場合、パケットAに適用されるルールとそのときの動作はどれか。ここで、ファイアウォールでは、ルール一覧に示す番号の1から順にルールを適用し、一つのルールが適合したときには残りのルールは適用しない。
〔ルール一覧〕
┌──┬────┬────┬───┬────┬────┬────┐
│番号│ 送信元 │ 宛先 │プロトコル│ 送信元 │ 宛先 │ 動作 │
│ │アドレス│アドレス│ │ポート番号│ポート番号│ │
├──┼────┼────┼───┼────┼────┼────┤
│ 1 │10.1.2.3│* │* │* │* │通過禁止│
├──┼────┼────┼───┼────┼────┼────┤
│ 2 │* │10.2.3.*│TCP│* │25 │通過許可│
├──┼────┼────┼───┼────┼────┼────┤
│ 3 │* │10.1.* │TCP│* │25 │通過許可│
├──┼────┼────┼───┼────┼────┼────┤
│ 4 │* │* │* │* │* │通過禁止│
└──┴────┴────┴───┴────┴────┴────┘
注記 *は任意のものに適合するパターンを表す。
〔パケットA〕
┌────┬────┬───┬────┬────┐
│ 送信元 │ 宛先 │プロトコル│ 送信元 │ 宛先 │
│アドレス│アドレス│ │ポート番号│ポート番号│
├────┼────┼───┼────┼────┤
│10.1.2.3│10.2.3.4│TCP│2100 │25 │
└────┴────┴───┴────┴────┘
ア 番号1によって、通過を禁止する。
イ 番号2によって、通過を許可する。
ウ 番号3によって、通過を許可する。
エ 番号4によって、通過を禁止する。
ワームの検知方式の一つとして、検査対象のファイルからSHA-256を使ってハッシュ値を求め、既知のワーム検体ファイルのハッシュ値のデータベースと照合することによって、検知できるものはどれか。
ア ワーム検体と同一のワーム
イ ワーム検体と特徴あるコード列が同じワーム
ウ ワーム検体とファイルサイズが同じワーム
エ ワーム検体の亜種に当たるワーム
SQLインジェクション攻撃を防ぐ方法はどれか。
ア 入力中の文字がデータベースへの問合せや操作において、特別な意味をもつ文字として解釈されないようにする。
イ 入力にHTMLタグが含まれていたら、HTMLタグとして解釈されない他の文字列に置き換える。
ウ 入力に上位ディレクトリを指定する文字列 (../) が含まれているときは受け付けない。
エ 入力の全体の長さが制限を越えているときは受け付けない。
ネットワーク障害の原因を調べるために、ミラーポートを用意して、LANアナライザを使用できるようにしておくときに留意することはどれか。
ア LANアナライザがパケットを破棄してしまうので、測定中は測定対象外のコンピュータの利用を制限しておく必要がある。
イ LANアナライザはネットワークを通過するパケットを表示できるので、盗聴などに悪用されないように注意する必要がある。
ウ 障害発生に備えて、ネットワーク利用者に対してLANアナライザの保管場所と使用方法を周知しておく必要がある。
エ 測定に当たって、LANケーブルを一時的に切断する必要があるので、ネットワーク利用者に対して測定日を事前に知らせておく必要がある。