-
問1 PCのキャッシュメモリを説明したものはどれか。CPUコアと主記憶の間にあって,データを高速に読み書きするためのメモリ
-
問2 コンピュータを構成する一部の機能の説明として,適切なものはどれか。記憶機能は演算機能に対して演算を依頼して結果を保持する。
-
問3 MTBFが600時間,MTTRが12時間である場合,稼働率はおおよそ幾らか。0.98
-
問4 フェールセーフの説明として,適切なものはどれか。故障や操作ミスが発生しても,安全が保てるようにしておく
-
問5 複数のコンピュータを連携させ,全体を1台の高性能のコンピュータであるかのように利用する。連携しているコンピュータのどれかに障害が発生した場合には,ほかのコンピュータに処理を肩代わりさせることで,システム全体として処理を停止させないようにするものはどれか。デュアルシステム
-
問6 内部統制の観点から,担当者間で相互けん制を働かせることで,業務における不正や誤りが発生するリスクを減らすために,担当者の役割を決めることを何というか。職務分掌
-
問7 システム監査人には独立かつ専門的な立場が求められる。自社内のシステム監査を実施するとき,システム監査人の独立性に反する事例はどれか。自社の情報システム部門のシステム監査人が情報システム部門を監査する
-
問8 入力と出力だけに着目して様々な入力に対して仕様書どおりの出力が得られるかどうかを確認していく,システムの内部構造とは無関係に外部から見た機能について検証するテスト方法はどれか。ブラックボックステスト
-
問9 ソフトウェアの品質評価の基準である品質特性には,機能性,信頼性,使用性,効率性などがある。機能性に関するテストとして,適切なものはどれか。応答時間や処理時間など求められる性能が備わっていることを検証する。
-
問10 システムを上流工程から下流工程まで順番に進めるとき,システムの利用者によるテストの段階で大幅な手戻りが生じることがある。それを防ぐために,早い段階で試作ソフトウェアを作成して利用者の要求事項を明確にする方法はどれか。プロトタイピング
-
問11 ソフトウェア開発モデルには,ウォータフォールモデル,スパイラルモデル,プロトタイピングモデル,RADなどがある。ウォータフォールモデルの特徴の説明として,最も適切なものはどれか。開発工程ごとの実施すべき作業が全て完了してから次の工程に進む。
-
問12 システム開発における共通フレームの目的として,適切なものはどれか。事業者間などで用語やその意味する内容が異なっていることを想定し,相互の理解を助けるための共通の物差しを提供する。
-
問13 IPv6に関する記述として,適切なものはどれか。アドレス空間が128ビットの大きさをもつので,IPv4に比べて多くのアドレスを割り当てることができる。
-
問14 迷惑メールを受信したときに避けるべき行動はどれか。迷惑メールは開かずに削除する。
-
問15 テザリング機能をもつスマートフォンを利用した,PCのインターネット接続に関する記述のうち,適切なものはどれか。スマートフォンをルータとして利用できるので,別途ルータを用意する必要はない。
-
PCとスマートフォンの接続は無線LANに限定されるので,無線LANに対応したPCが必要であるオペレータが誤ってデータ入力し,顧客名簿に矛盾が生じた。
-
問17 インターネットなどのネットワークを介して,自分自身の複製を電子メールに添付して勝手に送信したり,ネットワーク上のほかのコンピュータに自分自身をコピーしたりして,自己増殖するプログラムはどれか。ワーム
-
問18 電子メールの安全性や信頼性に関する記述のうち,適切なものはどれか。受信した電子メールの差出人欄の電子メールアドレスが知人のものであっても,本人からの電子メールであるとは限らない。
-
問19 ユニバーサルデザインの考え方として,適切なものはどれか。年齢,文化,能力の違いや障害の有無によらず,多くの人が利用できるようにする。
-
問20 あるコンピュータシステムの故障を修復してから60,000時間運用した。その間に100回故障し,最後の修復が完了した時点が60,000時間目であった。MTTRを60時間とすると,この期間でのシステムのMTBFは何時間となるか。540
-
問21 A社のIT部門では,ヘルプデスクのサービス可用性の向上を図るために,対応時間を24時間に拡大することを検討している。ヘルプデスク業務をA社から受託しているB社は,これを実現するためにチャットボットをB社に導入して活用することによって,深夜時間帯は自動応答で対応する旨を提案したところ,A社は24時間対応が可能であるのでこれに合意した。この合意に用いる文書として,最も適切なものはどれかSLA
-
問22 ITサービスマネジメントにおいて,過去のインシデントの内容をFAQとしてデータベース化した。それによって改善が期待できる項目に関する記述a~cのうち,適切なものだけを全て挙げたものはどれか。 ★ a. ITサービスに関連する構成要素の情報を必要な場合にいつでも確認できる。 b. 要員候補の業務経歴を確認し,適切な要員配置計画を立案できる。 c. 利用者からの問合せに対する一次回答率が高まる。a
-
問23 情報セキュリティにおける認証要素は3種類に分類できる。認証要素の3種類として,適切なものはどれか。所持情報,生体情報,知識情報
-
問24 情報セキュリティのリスクマネジメントにおけるリスク対応を,リスク回避,リスク移転,リスク低減及びリスク保有の四つに分類したとき,リスク移転の説明として,適切なものはどれか保険への加入など,リスクを一定の合意の下に別の組織へ移転又は分散することによって,リスクが顕在化したときの損害を低減すること
-
問25 PDCAモデルに基づいてISMSを運用している組織の活動において,次のような調査報告があった。この調査はPDCAモデルのどのプロセスで実施されるか。C
-
問26 メッセージダイジェストを利用した送信者のデジタル署名が付与された電子メールに関する記述のうち,適切なものはどれか。デジタル署名を送信側メールサーバのサーバ証明書で受信者が検証することによって,送信者のなりすましを検知できる。
-
問27 企業の従業員になりすましてIDやパスワードを聞き出したり,くずかごから機密情報を入手したりするなど,技術的手法を用いない攻撃はどれか。ソーシャルエンジニアリング
-
問28 フールプルーフの考え方を適用した例として,適切なものはどれか。利用者がファイルの削除操作をしたときに,"削除してよいか"の確認メッセージを表示する。
-
問29 CPUのクロック周波数や通信速度などを表すときに用いられる国際単位系(SI)接頭語に関する記述のうち,適切なものはどれか。Mの10の3乗倍は,Gである
-
問30 情報セキュリティにおける機密性,完全性及び可用性に関する記述のうち,完全性が確保されなかった例だけを全て挙げたものはどれか。オペレーターが誤ったデータを入力し,顧客名簿に矛盾が生じた。
-
問31 個人情報保護法で定められた,特に取扱いに配慮が必要となる"要配慮個人情報"に該当するものはどれか。信条
-
問32 プロジェクトで作成するWBSに関する記述のうち,適切なものはどれか。WBSではプロジェクトで実施すべき作業内容と成果物を定義するので,作業工数を見積もるときの根拠として使用できる。
-
問33 ITサービスマネジメントにおけるインシデント管理の目的として,適切なものはどれか。インシデントによって中断しているサービスを可能な限り迅速に回復する。
-
問34 サーバ室など,セキュリティで保護された区画への入退室管理において,一人の認証で他者も一緒に入室する共連れの防止対策として,利用されるものはどれか。アンチパスバック
-
問35 CPUの性能に関する記述のうち,適切なものはどれか。32ビットCPUと64ビットCPUでは,64ビットCPUの方が一度に処理するデータ長を大きくできる
ログイン