試験時間:120分 問題数:50問
企業の情報システムにおいて、システムの可用性を高めるための対策として、最も適切なものはどれか。
ア)データのバックアップを定期的に取る イ)システムの冗長化を図る ウ)アクセス権限を厳格に管理する エ)ウイルス対策ソフトを導入する
クラウドサービスの利用形態のうち、SaaSの説明として最も適切なものはどれか。
ア)仮想化されたハードウェアリソースを提供する イ)開発・実行環境を提供する ウ)完成されたソフトウェアをインターネット経由で提供する エ)ネットワーク機器を仮想化して提供する
企業の内部統制において、ITに関する統制活動として最も適切なものはどれか。
ア)財務報告の正確性を確保する イ)コンプライアンスを徹底する ウ)システムのアクセス制御を実施する エ)リスクマネジメントを実行する
プロジェクトマネジメントにおいて、WBSの目的として最も適切なものはどれか。
ア)プロジェクトの進捗を管理する イ)作業を階層的に分解して管理しやすくする ウ)リスクを識別・評価する エ)品質を管理する
データベースの正規化を行う主な目的として最も適切なものはどれか。
ア)データの検索速度を向上させる イ)データの容量を削減する ウ)データの整合性を保つ エ)データの暗号化を行う
情報セキュリティの3要素として正しい組み合わせはどれか。
ア)機密性、完全性、可用性 イ)機密性、安全性、信頼性 ウ)安全性、完全性、可用性 エ)機密性、完全性、信頼性
TCP/IPプロトコルスタックにおいて、第4層(トランスポート層)のプロトコルとして正しいものはどれか。
ア)HTTP イ)IP ウ)TCP エ)Ethernet
企業の経営戦略における競争優位の源泉として、マイケル・ポーターが提唱した基本戦略に含まれないものはどれか。
ア)コストリーダーシップ戦略 イ)差別化戦略 ウ)集中戦略 エ)多角化戦略
システム開発におけるテストの種類で、開発者が個々のモジュールを単体でテストすることを何というか。
ア)統合テスト イ)システムテスト ウ)単体テスト エ)受入テスト
企業の財務諸表のうち、一定時点における財政状態を表すものはどれか。
ア)損益計算書 イ)貸借対照表 ウ)キャッシュフロー計算書 エ)株主資本等変動計算書
インターネットにおいて、ドメイン名をIPアドレスに変換する仕組みを何というか。
ア)DHCP イ)DNS ウ)FTP エ)HTTP
企業における個人情報保護の取り組みとして、最も適切なものはどれか。
ア)個人情報は収集しない イ)個人情報の利用目的を明確にし、適切に管理する ウ)個人情報は暗号化せずに保存する エ)個人情報は無期限に保存する
ソフトウェアの著作権について、正しい記述はどれか。
ア)プログラムは著作権法の保護対象外である イ)プログラムの著作権は作成者に帰属する ウ)プログラムの著作権は公開した時点で消滅する エ)プログラムの著作権は登録が必要である
企業の組織形態のうち、プロジェクトチームのメンバーが複数の上司を持つ形態を何というか。
ア)ライン組織 イ)スタッフ組織 ウ)マトリックス組織 エ)事業部制組織
データマイニングの説明として最も適切なものはどれか。
ア)データを圧縮する技術 イ)データを暗号化する技術 ウ)大量のデータから有用な情報を抽出する技術 エ)データを可視化する技術
企業の意思決定支援システム(DSS)の特徴として最も適切なものはどれか。
ア)定型的な業務処理を自動化する イ)半構造化された問題の解決を支援する ウ)大量のトランザクションを高速処理する エ)データの入力・更新・削除を行う
ネットワークセキュリティにおいて、ファイアウォールの主な機能はどれか。
ア)ウイルスの検出・駆除 イ)データの暗号化 ウ)不正アクセスの防止 エ)データのバックアップ
企業の業務プロセス改善手法のうち、BPRの説明として最も適切なものはどれか。
ア)業務を段階的に改善する イ)業務プロセスを根本的に見直し、再構築する ウ)業務の標準化を図る エ)業務の自動化を推進する
データベース管理システム(DBMS)の機能として適切でないものはどれか。
ア)データの整合性管理 イ)同時実行制御 ウ)障害回復 エ)プログラムの実行
企業の情報システム戦略において、アライメントの概念として最も適切なものはどれか。
ア)ITと経営戦略の整合性を図る イ)システムの性能を向上させる ウ)コストを削減する エ)セキュリティを強化する
ソフトウェアの品質特性のうち、使いやすさを表すものはどれか。
ア)信頼性 イ)効率性 ウ)使用性 エ)保守性
企業の購買管理システムにおいて、EDIの利用目的として最も適切なものはどれか。
ア)商品の在庫管理 イ)取引先との電子データ交換 ウ)顧客情報の管理 エ)売上データの分析
プロジェクトマネジメントにおいて、クリティカルパスの説明として最も適切なものはどれか。
ア)最も重要な作業の順序 イ)プロジェクトの完了に最も時間がかかる作業経路 ウ)最もコストがかかる作業経路 エ)最もリスクの高い作業経路
企業の会計システムにおいて、仕訳の借方と貸方の関係として正しいものはどれか。
ア)借方は収益、貸方は費用を表す イ)借方は左側、貸方は右側に記録する ウ)借方は現金、貸方は売掛金を表す エ)借方と貸方の合計は常に異なる
コンピュータウイルスの感染経路として最も一般的なものはどれか。
ア)ハードウェアの故障 イ)電子メールの添付ファイル ウ)停電 エ)温度変化
企業の顧客関係管理(CRM)システムの主な目的はどれか。
ア)商品の製造管理 イ)顧客との関係を強化し、売上を向上させる ウ)従業員の勤怠管理 エ)財務状況の分析
ネットワークトポロジーのうち、全てのノードが中央のハブに接続されている形態を何というか。
ア)バス型 イ)リング型 ウ)スター型 エ)メッシュ型
企業の内部監査の目的として最も適切なものはどれか。
ア)外部監査人の作業を支援する イ)組織の目標達成を支援し、価値を付加する ウ)税務申告の正確性を確保する エ)株主への報告を行う
データベースの分散処理において、2相コミットプロトコルの目的はどれか。
ア)データの暗号化 イ)トランザクションの一貫性確保 ウ)データの圧縮 エ)アクセス速度の向上
企業の知的財産権のうち、発明を保護する権利はどれか。
ア)著作権 イ)特許権 ウ)商標権 エ)意匠権
システム開発のライフサイクルにおいて、要件定義の次に行われるフェーズはどれか。
ア)基本設計 イ)詳細設計 ウ)実装 エ)テスト
企業の情報セキュリティポリシーにおいて、最も重要な要素はどれか。
ア)技術的対策 イ)物理的対策 ウ)人的対策 エ)全社的な取り組み
データベースにおいて、主キーの条件として適切でないものはどれか。
ア)一意性 イ)不変性 ウ)非NULL エ)可変性
企業の経営分析において、収益性を測る指標として最も適切なものはどれか。
ア)流動比率 イ)自己資本比率 ウ)売上高利益率 エ)棚卸資産回転率
コンピュータのメモリ階層において、アクセス速度が最も速いものはどれか。
ア)主記憶装置 イ)キャッシュメモリ ウ)ハードディスク エ)光ディスク
企業の情報システムにおいて、災害対策として最も重要なものはどれか。
ア)システムの高速化 イ)データの冗長化とバックアップ ウ)ユーザーインターフェースの改善 エ)コストの削減
プロジェクトマネジメントにおいて、スコープクリープの説明として最も適切なものはどれか。
ア)プロジェクトの遅延 イ)予算の超過 ウ)要求仕様の無秩序な拡大 エ)品質の低下
企業の供給連鎖管理(SCM)の主な目的はどれか。
ア)顧客満足度の向上 イ)サプライチェーン全体の最適化 ウ)製品品質の向上 エ)コスト削減
データベースの正規化において、第1正規形の条件はどれか。
ア)部分関数従属を排除する イ)推移関数従属を排除する ウ)繰り返し項目を排除する エ)多値従属を排除する
企業の意思決定における定量的分析手法として適切なものはどれか。
ア)ブレインストーミング イ)感度分析 ウ)グループディスカッション エ)デルファイ法
ネットワークのOSI参照モデルにおいて、第7層は何か。
ア)物理層 イ)データリンク層 ウ)ネットワーク層 エ)アプリケーション層
企業の人事管理システムにおいて、人事情報の管理で最も重要な観点はどれか。
ア)処理速度 イ)個人情報保護 ウ)コスト削減 エ)機能の豊富さ
ソフトウェアテストにおいて、ブラックボックステストの特徴はどれか。
ア)プログラムの内部構造を考慮してテストする イ)入力と出力の関係のみを考慮してテストする ウ)コードの実行経路を全て網羅する エ)プログラムの設計書を基にテストする
企業の情報システムにおいて、SLAの説明として最も適切なものはどれか。
ア)システムの設計書 イ)サービスレベルの合意書 ウ)セキュリティポリシー エ)運用マニュアル
データベースにおいて、トランザクションのACID特性に含まれないものはどれか。
ア)原子性(Atomicity) イ)一貫性(Consistency) ウ)独立性(Isolation) エ)可用性(Availability)
企業の電子商取引(EC)において、BtoCの説明として最も適切なものはどれか。
ア)企業間の取引 イ)企業と消費者の取引 ウ)消費者間の取引 エ)企業と政府の取引
システム開発において、プロトタイピングの主な目的はどれか。
ア)システムの性能を向上させる イ)開発コストを削減する ウ)要求仕様を明確にする エ)テストの効率を向上させる
企業の情報セキュリティにおいて、リスクアセスメントの手順として最も適切なものはどれか。
ア)対策の実施→リスクの識別→リスクの評価→対策の検討 イ)リスクの識別→リスクの評価→対策の検討→対策の実施 ウ)リスクの評価→リスクの識別→対策の実施→対策の検討 エ)対策の検討→対策の実施→リスクの識別→リスクの評価
企業の経営情報システム(MIS)の主な機能として最も適切なものはどれか。
ア)日常業務の自動化 イ)経営判断に必要な情報の提供 ウ)顧客サービスの向上 エ)製品開発の支援
企業のIT投資評価において、ROIの計算式として正しいものはどれか。
ア)(投資額 - 利益)÷ 投資額 × 100 イ)利益 ÷ 投資額 × 100 ウ)(利益 - 投資額)÷ 投資額 × 100 エ)投資額 ÷ 利益 × 100
以上、50問
注意事項: