51 |
令和元年秋期 公開問題 |
|
プロジェクトマネジメントにおいて,プロジェクトスコープを定義したプロジェクトスコープ記述書に関する説明として,適切なものはどれか。
|
詳細
|
1. 成果物と作業の一覧及びプロジェクトからの除外事項を記述している。
2. 成果物を作るための各作業の開始予定日と終了予定日を記述している。
3. プロジェクトが完了するまでのコスト見積りを記述している。
4. プロジェクトにおける役割,責任,必要なスキルを特定して記述している。
|
成果物と作業の一覧及びプロジェクトからの除外事項を記述している。
|
52 |
令和元年秋期 公開問題 |
|
アジャイル開発において,短い間隔による開発工程の反復や,その開発サイクルを表す用語として,最も適切なものはどれか。
|
詳細
|
1. イテレーション
2. スクラム
3. プロトタイピング
4. ペアプログラミング
|
イテレーション
|
53 |
令和元年秋期 公開問題 |
|
企業におけるITガバナンスを構築し,推進する責任者として,適切な者は誰か。
|
詳細
|
1. 株主
2. 経営者
3. 従業員
4. 情報システム部員
|
経営者
|
54 |
令和元年秋期 公開問題 |
|
利用者からの問合せの窓口となるサービスデスクでは,電話や電子メールに加え,自動応答技術を用いてリアルタイムで会話形式のコミュニケーションを行うツールが活用されている。このツールとして,最も適切なものはどれか。
|
詳細
|
1. FAQ
2. RPA
3. エスカレーション
4. チャットボット
|
チャットボット
|
55 |
令和元年秋期 公開問題 |
|
ソフトウェア開発におけるDevOpsに関する記述として,最も適切なものはどれか。
|
詳細
|
1. 開発側が重要な機能のプロトタイプを作成し,顧客とともにその性能を実測して妥当性を評価する。
2. 開発側と運用側が密接に連携し,自動化ツールなどを活用して機能などの導入や更新を迅速に進める。
3. 開発側のプロジェクトマネージャが,開発の各工程でその工程の完了を判断した上で次工程に進む方式で,ソフトウェアの開発を行う。
4. 利用者のニーズの変化に柔軟に対応するために,開発側がソフトウェアを小さな単位に分割し,固定した期間で繰り返しながら開発する。
|
開発側と運用側が密接に連携し,自動化ツールなどを活用して機能などの導入や更新を迅速に進める。
|
スポンサー
|
56 |
令和元年秋期 公開問題 |
|
次の作業a~dのうち,リスクマネジメントにおける,リスクアセスメントに含まれるものだけを全て挙げたものはどれか。
a.リスク特定
b.リスク分析
c.リスク評価
d.リスク対応
|
詳細
|
1. a,b
2. a,b,c
3. b,c,d
4. c,d
|
a,b,c
|
57 |
令和元年秋期 公開問題 |
|
サーバの仮想化技術において,あるハードウェアで稼働している仮想化されたサーバを停止することなく別のハードウェアに移動させ,移動前の状態から引き続きサーバの処理を継続させる技術を何と呼ぶか。
|
詳細
|
1. ストリーミング
2. ディジタルサイネージ
3. プラグアンドプレイ
4. ライブマイグレーション
|
ライブマイグレーション
|
58 |
令和元年秋期 公開問題 |
|
PCの周辺装置を利用可能にするためのデバイスドライバに関する記述のうち,適切なものはどれか。
|
詳細
|
1. HDDを初期化してOSを再インストールした場合,OSとは別にインストールしていたデバイスドライバは再インストールする必要がある。
2. 新しいアプリケーションソフトウェアをインストールした場合,そのソフトウェアが使用する全てのデバイスドライバを再インストールする必要がある。
3. 不要になったデバイスドライバであっても,一度インストールしたデバイスドライバを利用者が削除することはできない。
4. プリンタのデバイスドライバを一つだけインストールしていれば,メーカや機種を問わず全てのプリンタが使用できる。
|
HDDを初期化してOSを再インストールした場合,OSとは別にインストールしていたデバイスドライバは再インストールする必要がある。
|
59 |
令和元年秋期 公開問題 |
|
複数の取引記録をまとめたデータを順次作成するときに,そのデータに直前のデータのハッシュ値を埋め込むことによって,データを相互に関連付け,取引記録を矛盾なく改ざんすることを困難にすることで,データの信頼性を高める技術はどれか。
|
詳細
|
1. LPWA
2. SDN
3. エッジコンピューティング
4. ブロックチェーン
|
ブロックチェーン
|
60 |
令和元年秋期 公開問題 |
|
ンピュータの記憶階層におけるキャッシュメモリ,主記憶及び補助記憶と,それぞれに用いられる記憶装置の組合せとして,適切なものはどれか。
|
詳細
|
1.
2.
3.
4.
|
|
スポンサー
|
61 |
令和元年秋期 公開問題 |
|
IPA"組織における内部不正防止ガイドライン(第4版)"にも記載されている,内部不正防止の取組として適切なものだけを全て挙げたものはどれか。
a.システム管理者を決めるときには,高い規範意識をもつ者を一人だけ任命し,全ての権限をその管理者に集中させる。
b.重大な不正を犯した内部不正者に対しては組織としての処罰を検討するとともに,再発防止の措置を実施する。
c.内部不正対策は経営者の責任であり,経営者は基本となる方針を組織内外に示す"基本方針"を策定し,役職員に周知徹底する。
|
詳細
|
1. a,b
2. a,b,c
3. a,c
4. b,c
|
b,c
|
62 |
令和元年秋期 公開問題 |
|
下から上へ品物を積み上げて,上にある品物から順に取り出す装置がある。この装置に対する操作は,次の二つに限られる。
PUSH x:品物xを1個積み上げる。
POP:一番上の品物を1個取り出す。
最初は何も積まれていない状態から開始して,a,b,cの順で三つの品物が到着する。一つの装置だけを使った場合,POP操作で取り出される品物の順番としてあり得ないものはどれか。
|
詳細
|
1. a,b,c
2. b,a,c
3. c,a,b
4. c,b,a
|
c,a,b
|
63 |
令和元年秋期 公開問題 |
|
チェーンメールの特徴として,適切なものだけを全て挙げたものはどれか。
a.グループ内の連絡や情報共有目的で利用される。
b.ネットワークやサーバに,無駄な負荷をかける。
c.返信に対する返信を,お互いに何度も繰り返す。
d.本文中に,多数への転送を煽(あお)る文言が記されている。
|
詳細
|
1. a,c
2. a,d
3. b,c
4. b,d
|
b,d
|
64 |
令和元年秋期 公開問題 |
|
データベース管理システムにおける排他制御の目的として,適切なものはどれか。
|
詳細
|
1. 誤ってデータを修正したり,データを故意に改ざんされたりしないようにする。
2. データとプログラムを相互に独立させることによって,システムの維持管理を容易にする。
3. データの機密のレベルに応じて,特定の人しかアクセスできないようにする。
4. 複数のプログラムが同一のデータを同時にアクセスしたときに,データの不整合が生じないようにする。
|
複数のプログラムが同一のデータを同時にアクセスしたときに,データの不整合が生じないようにする。
|
65 |
令和元年秋期 公開問題 |
|
NATに関する次の記述中のa,bに入れる字句の適切な組合せはどれか。
|
詳細
|
1.
2.
3.
4.
|
|
スポンサー
|
66 |
令和元年秋期 公開問題 |
|
関係データベースにおいて,主キーを設定する理由はどれか。
|
詳細
|
1. 算術演算の対象とならないことが明確になる。
2. 主キーを設定した列が検索できるようになる。
3. 他の表からの参照を防止できるようになる。
4. 表中のレコードを一意に識別できるようになる。
|
表中のレコードを一意に識別できるようになる。
|
67 |
令和元年秋期 公開問題 |
|
重要な情報を保管している部屋がある。この部屋への不正な入室及び室内での重要な情報への不正アクセスに関する対策として,最も適切なものはどれか。
|
詳細
|
1. 警備員や監視力メラによって,入退室確認と室内での作業監視を行う。
2. 室内では,入室の許可証をほかの人から見えない場所に着用させる。
3. 入退室管理は有人受付とはせず,カード認証などの電子的方法だけにする。
4. 部屋の存在とそこで保管している情報を,全社員に周知する。
|
警備員や監視力メラによって,入退室確認と室内での作業監視を行う。
|
68 |
令和元年秋期 公開問題 |
|
1年前に作成した情報セキュリティポリシについて,適切に運用されていることを確認するための監査を行った。この活動はPDCAサイクルのどれに該当するか。
|
詳細
|
1. P
2. D
3. C
4. A
|
C
|
69 |
令和元年秋期 公開問題 |
|
ブログにおけるトラックバックの説明として,適切なものはどれか。
|
詳細
|
1. 一般利用者が,気になるニュースへのリンクやコメントなどを投稿するサービス
2. ネットワーク上にブックマークを登録することによって,利用価値の高いWebサイト情報を他の利用者と共有するサービス
3. ブログに貼り付けたボタンをクリックすることで,SNSなどのソーシャルメディア上でリンクなどの情報を共有する機能
4. 別の利用者のブログ記事へのリンクを張ると,リンクが張られた相手に対してその旨を通知する仕組み
|
別の利用者のブログ記事へのリンクを張ると,リンクが張られた相手に対してその旨を通知する仕組み
|
70 |
令和元年秋期 公開問題 |
|
大文字の英字から成る文字列の暗号化を考える。暗号化の手順と例は次のとおりである。この手順で暗号化した結果が"EGE"であるとき,元の文字列はどれか。
|
詳細
|
1. BED
2. DEB
3. FIH
4. HIF
|
DEB
|
スポンサー
|
71 |
令和元年秋期 公開問題 |
|
複数のIoTデバイスとそれらを管理するIoTサーバで構成されるIoTシステムにおける,エッジコンピューティングに関する記述として,適切なものはどれか。
|
詳細
|
1. IoTサーバ上のデータベースの複製を別のサーバにも置き,両者を常に同期させて運用する。
2. IoTデバイス群の近くにコンピュータを配置して,IoTサーバの負荷低減とIoTシステムのリアルタイム性向上に有効な処理を行わせる。
3. IoTデバイスとIoTサーバ間の通信負荷の状況に応じて,ネットワークの構成を自動的に最適化する。
4. IoTデバイスを少ない電力で稼働させて,一般的な電池で長期間の連続運用を行う。
|
IoTデバイス群の近くにコンピュータを配置して,IoTサーバの負荷低減とIoTシステムのリアルタイム性向上に有効な処理を行わせる。
|
72 |
令和元年秋期 公開問題 |
|
3人の候補者の中から兼任も許す方法で委員長と書記を1名ずつ選ぶ場合,3人の中から委員長1名の選び方が3通りで,3人の中から書記1名の選び方が3通りであるので,委員長と書記の選び方は全部で9通りある。5人の候補者の中から兼任も許す方法で委員長と書記を1名ずつ選ぶ場合,選び方は何通りあるか。
|
詳細
|
1. 5
2. 10
3. 20
4. 25
|
25
|
73 |
令和元年秋期 公開問題 |
|
IoT機器やPCに保管されているデータを暗号化するためのセキュリティチップであり,暗号化に利用する鍵などの情報をチップの内部に記憶しており,外部から内部の情報の取出しが困難な構造をもつものはどれか。
|
詳細
|
1. GPU
2. NFC
3. TLS
4. TPM
|
TPM
|
74 |
令和元年秋期 公開問題 |
|
サーバ仮想化の特長として,適切なものはどれか。
|
詳細
|
1. 1台のコンピュータを複数台のサーバであるかのように動作させることができるので,物理的資源を需要に応じて柔軟に配分することができる。
2. コンピュータの機能をもったブレードを必要な数だけ筐体に差し込んでサーバを構成するので,柔軟に台数を増減することができる。
3. サーバを構成するコンピュータを他のサーバと接続せずに利用するので,セキュリティを向上させることができる。
4. サーバを構成する複数のコンピュータが同じ処理を実行して処理結果を照合するので,信頼性を向上させることができる。
|
1台のコンピュータを複数台のサーバであるかのように動作させることができるので,物理的資源を需要に応じて柔軟に配分することができる。
|
75 |
令和元年秋期 公開問題 |
|
アクティビティトラッカの説明として,適切なものはどれか。
|
詳細
|
1. PCやタブレットなどのハードウェアのROMに組み込まれたソフトウェア
2. 一定期間は無料で使用できるが,継続して使用する場合は,著作権者が金品などの対価を求めるソフトウェアの配布形態の一つ,又はそのソフトウェア
3. ソーシャルメディアで提供される,友人や知人の活動状況や更新履歴を配信する機能
4. 歩数や運動時間,睡眠時間などを,搭載された各種センサによって計測するウェアラブル機器
|
歩数や運動時間,睡眠時間などを,搭載された各種センサによって計測するウェアラブル機器
|
スポンサー
|