情報処理技術者試験☆合格への道

ライフワークとしての資格取得ブログ presented by Pman






Since 2005/01/10

ブログ内検索↓

カテゴリー


ブログランキング

にほんブログ村 資格ブログ 国家試験へ にほんブログ村 資格ブログ IT系資格へ
 にほんブログ村 資格ブログへ
 ブログの殿堂
資格・スキルアップ Ranking  ナレコム おけいこブログランキング

アンケート


広告エリア1




参加トラコミュ


SEO/サイト価格

SEO対策・SEOとは
IT  資格  ブログ
受験  日記  合格  論文


最近の記事


リンク集




自己紹介など

    くつろぐ

  • ニックネーム:Pman
  • プロフィール:
     情報処理サービス会社に勤務。主に金融業のソフトウェア開発、システム運用・保守を担当。メインフレームからオープン系まで広く浅く経験。資格取得はライフワークとなりつつある。
    保有資格
    システム監査技術者
    プロジェクトマネージャ
    アプリケーションエンジニア
    テクニカルエンジニア(システム管理)
    ネットワークスペシャリスト
    情報処理技術者(一種、二種)
    電気通信主任技術者(第一種伝送交換)
    工事担任者(デジタル第1種)


  •  質問、要望、感想、応援などは
     下のメールフォームから、直接
     私あてに送ることができます。


     当ブログはリンクフリーですが、
     リンクした場合は、メール又は
     コメントで知らせていただくと
     ありがたいです。

メールフォーム

名前:
メール:
件名:
本文:

広告エリア2












スポンサーサイト

上記の広告は1ヶ月以上更新のないブログに表示されています。
新しい記事を書く事で広告が消せます。

必見!午前問題 最終回

問60
 金融庁の"財務報告に係る内部統制の評価及び監査の基準"における内部統制に関係を有する者の役割と責任に関する記述のうち,適切なものはどれか。

 ア 監査役は,取締役の職務の執行に対する監査の一環として,内部統制の
  整備及び運用状況を監視,検証する。

 イ 公認会計士は,内部統制の整備及び運用に係る基本方針を決定する。

 ウ 取締役会は,経営者が決定した基本方針に基づき内部統制を整備及び運用
  する。

 エ 内部監査人は,内部統制の枠組みから独立した立場で,内部統制の整備
  及び運用状況を検討,評価し,必要に応じて,その改善を促す。

(出題元)
 システム監査技術者/平20/問21
 テクニカルエンジニア(データベース)/平20/問52
 ソフトウェア開発技術者/平20春/問77

(参考)
 金融庁 > 企業会計審議会内部統制部会の公開草案の公表について

 解答:ア


--------
 何だかキリがなくなりそうなので、ここで「必見!午前問題」を終わりにする。前回の「厳選!午前問題」は30問だったのに対し、今回はその2倍の60問を取り上げた。自分が解いて不正解だったり、また出題されそうだと直感的に思ったりした問題を中心に選んでいる。高度試験について言えば、午前1の共通問題は応用情報試験の午前問題の中から出題されるのだから、このブログで取り上げた問題も必然的に応用情報が多くなっているはずである。できれば自分なりの考察やコメント等も入れたかったが、なにしろ忙しくて手が回らなかった。その代わり(参考)のところに貼り付けたリンクの中には、単なる用語解説のみならず、体系的に整理された質のいい情報を提供しているサイトもある。
 ちなみに上記の問60については、リンク先にあるPDFファイルを開くと24~26ページに詳しく記載されており、ここから出題されていることがわかる。ついでなので、下記のリンク先も見ておこう。
 金融庁 > 「財務報告に係る内部統制の評価及び監査の基準並びに財務報告に係る内部統制の評価及び監査に関する実施基準の改訂について」(公開草案)の公表について
 つまり、2006年11月に公開された草案の一部が、2010年12月に改訂されている。このように基準や法令などが変わったときは、試験で出題される可能性があると思ったほうがいい。過去の例では、個人情報保護法などがそうであった。内部統制については、仮に出題されても1問だろうが、たった1問が合否を分ける場合もあるので、吸収できる知識はどんどん吸収しておくといい。
 
 最後に「必見!午前問題」とその参考リンクが少しでも読者のお役に立てれば幸いである。

スポンサーサイト

必見!午前問題60

問59
 システム運用業務(オペレーション)に関するシステム監査証跡はどれか。

 ア アプリケーションプログラムの仕様書

 イ 原始帳票の入力チェックを行うためのプルーフリストを出力するプログラム

 ウ 出力情報のエラー状況に関する記録

 エ プログラムの運用上のパフォーマンスに関するテスト結果

(出題元)
 応用情報技術者/平21秋/問58

(参考)
 Weblio辞書 > 監査証跡

 解答:ウ


問60
 金融庁の"財務報告に係る内部統制の評価及び監査の基準"における内部統制に関係を有する者の役割と責任に関する記述のうち,適切なものはどれか。

 ア 監査役は,取締役の職務の執行に対する監査の一環として,内部統制の
  整備及び運用状況を監視,検証する。

 イ 公認会計士は,内部統制の整備及び運用に係る基本方針を決定する。

 ウ 取締役会は,経営者が決定した基本方針に基づき内部統制を整備及び運用
  する。

 エ 内部監査人は,内部統制の枠組みから独立した立場で,内部統制の整備
  及び運用状況を検討,評価し,必要に応じて,その改善を促す。

(出題元)
 システム監査技術者/平20/問21
 テクニカルエンジニア(データベース)/平20/問52
 ソフトウェア開発技術者/平20春/問77

必見!午前問題59

問58
 システムの移行方式のうち,パイロット移行方式について説明したものはどれか。

 ア 機能的に閉じたサブシステム単位に,短期間で順次移行していくので,
  運用部門の負荷が少なく,問題が発生しても当該サブシステム内に抑えるこ
  とができる。

 イ 限定した部門で新システムを導入・観察した後にほかの全部門を移行する
  ので,移行に関する問題が発生しても影響範囲を局所化できる。

 ウ 新・旧両システム分のリソースを用意し,並行稼働させるので,新システム
  で問題が発生しても業務への影響を最小にできる。

 エ ほかの移行方式に比べると移行期間は短くできるが,事前に全部門との間で
  詳細な計画を立てるとともに,新システムに高い信頼性が要求される。

(出題元)
 高度共通/午前1/平21秋/問20
 応用情報技術者/平21秋/問56

(参考)
 ITサービスマネージャ試験に楽々合格 > 移行方式の種類

 解答:イ


問59
 システム運用業務(オペレーション)に関するシステム監査証跡はどれか。

 ア アプリケーションプログラムの仕様書

 イ 原始帳票の入力チェックを行うためのプルーフリストを出力するプログラム

 ウ 出力情報のエラー状況に関する記録

 エ プログラムの運用上のパフォーマンスに関するテスト結果

(出題元)
 応用情報技術者/平21秋/問58

必見!午前問題58

問57
 データ管理者(DA)とデータベース管理者(DBA)を別々に任命した場合の DAの役割として,適切なものはどれか。

 ア 業務データ量の増加傾向を把握し,ディスク装置の増設などを計画して実施
  する。

 イ システム開発の設計工程では,主に論理データベース設計を行い,データ
  項目を管理し標準化する。

 ウ システム開発のテスト工程では,主にパフォーマンスチューニングを担当
  する。

 エ システム障害が発生した場合には,データの復旧や整合性のチェックなどを
  行う。

(出題元)
 応用情報技術者/平21秋/問55

(参考)
 @IT > データベースエンジニアへの道

 解答:イ


問58
 システムの移行方式のうち,パイロット移行方式について説明したものはどれか。

 ア 機能的に閉じたサブシステム単位に,短期間で順次移行していくので,
  運用部門の負荷が少なく,問題が発生しても当該サブシステム内に抑えるこ
  とができる。

 イ 限定した部門で新システムを導入・観察した後にほかの全部門を移行する
  ので,移行に関する問題が発生しても影響範囲を局所化できる。

 ウ 新・旧両システム分のリソースを用意し,並行稼働させるので,新システム
  で問題が発生しても業務への影響を最小にできる。

 エ ほかの移行方式に比べると移行期間は短くできるが,事前に全部門との間で
  詳細な計画を立てるとともに,新システムに高い信頼性が要求される。

(出題元)
 高度共通/午前1/平21秋/問20
 応用情報技術者/平21秋/問56

必見!午前問題57

問56
 プロジェクトマネージャのP氏は,A社から受託予定のソフトウェア開発を行うために,X社から一時的な要員派遣を受けることを検討している。労働者派遣法に照らして適切なものはどれか。

 ア 厳しいスケジュールが見込まれることから,X社へ瑕疵担保責任を負わせ
  る契約案を提示した。

 イ 前回委託した際にプロジェクトの成功に大きく貢献したX社のY氏の参加
  を契約の条件とした。

 ウ 派遣される要員のスキルを適切に判断しようと考え,事前にX社の派遣
  候補者を面接した。

 エ 派道者への業務指示など,派遣に伴う各種業務をP氏が直接行うことを
  X社に伝えた。

(出題元)
 システム監査技術者/午前2/平22/問18
 プロジェクトマネージャ/午前2/平22/問24

(参考)
 ITpro > 「請負と派遣」、指揮命令の有無で線引きする

 解答:エ


問57
 データ管理者(DA)とデータベース管理者(DBA)を別々に任命した場合の DAの役割として,適切なものはどれか。

 ア 業務データ量の増加傾向を把握し,ディスク装置の増設などを計画して実施
  する。

 イ システム開発の設計工程では,主に論理データベース設計を行い,データ
  項目を管理し標準化する。

 ウ システム開発のテスト工程では,主にパフォーマンスチューニングを担当
  する。

 エ システム障害が発生した場合には,データの復旧や整合性のチェックなどを
  行う。

(出題元)
 応用情報技術者/平21秋/問55

必見!午前問題56

問55
 FIPS 140-2 を説明したものはどれか。

 ア 暗号モジュールのセキュリティ要求事項
 イ 情報セキュリティマネジメントシステムに関する認証基準
 ウ ディジタル証明書や証明書失効リストの標準仕様
 エ 無線LANセキュリティ技術

(出題元)
 情報セキュリティスペシャリスト/午前2/平22秋/問3

(参考)
 ITpro > FIPS 140
 @IT > 暗号モジュール評価の基礎知識

 解答:ア


問56
 プロジェクトマネージャのP氏は,A社から受託予定のソフトウェア開発を行うために,X社から一時的な要員派遣を受けることを検討している。労働者派遣法に照らして適切なものはどれか。

 ア 厳しいスケジュールが見込まれることから,X社へ瑕疵担保責任を負わせ
  る契約案を提示した。

 イ 前回委託した際にプロジェクトの成功に大きく貢献したX社のY氏の参加
  を契約の条件とした。

 ウ 派遣される要員のスキルを適切に判断しようと考え,事前にX社の派遣
  候補者を面接した。

 エ 派道者への業務指示など,派遣に伴う各種業務をP氏が直接行うことを
  X社に伝えた。

(出題元)
 システム監査技術者/午前2/平22/問18
 プロジェクトマネージャ/午前2/平22/問24

必見!午前問題55

問54
 DBMSにおいて,デッドロックを検出するために使われるデータ構造はどれか。

 ア 資源割当表
 イ 時刻印順管理表
 ウ トランザクションの優先順管理表
 エ 待ちグラフ

(出題元)
 データベーススペシャリスト/午前2/平22/問17

(参考)
 Wikipedia > ロック (情報工学) > データベースのロック

 解答:エ


問55
 FIPS 140-2 を説明したものはどれか。

 ア 暗号モジュールのセキュリティ要求事項
 イ 情報セキュリティマネジメントシステムに関する認証基準
 ウ ディジタル証明書や証明書失効リストの標準仕様
 エ 無線LANセキュリティ技術

(出題元)
 情報セキュリティスペシャリスト/午前2/平22秋/問3

必見!午前問題54

問53
 PMBOKのリスクマネジメントでは,定性的リスク分析でリスク対応計画の優先順位を設定し,定量的リスク分析で数値によるリスクの等級付けを行う。定性的リスク分析で使用されるものはどれか。

 ア 感度分析
 イ 期待金額価値分析
 ウ デシジョンツリー分析
 エ 発生確率・影響度マトリックス

(出題元)
 プロジェクトマネージャ/午前2/平22年/問14

(参考)
 @IT自分戦略研修所 > 6分で読めるPMBOKのリスク・マネジメント

 解答:エ


問54
 DBMSにおいて,デッドロックを検出するために使われるデータ構造はどれか。

 ア 資源割当表
 イ 時刻印順管理表
 ウ トランザクションの優先順管理表
 エ 待ちグラフ

(出題元)
 データベーススペシャリスト/午前2/平22/問17

必見!午前問題53

問52
 無線LANにおいて,事前にアクセスポイントに登録した端末以外の接続を制限するためのものはどれか。

 ア AES
 イ IEEE802.11b
 ウ MAC アドレスフィルタリング
 エ TKIP

(出題元)
 応用情報技術者/平21秋/問42

(参考)
 IT用語辞典 e-Words > MACアドレスフィルタリング【MAC address filtering】
 IT用語辞典 e-Words > TKIP【Temporal Key Integrity Protocol】

 解答:ウ


問53
 PMBOKのリスクマネジメントでは,定性的リスク分析でリスク対応計画の優先順位を設定し,定量的リスク分析で数値によるリスクの等級付けを行う。定性的リスク分析で使用されるものはどれか。

 ア 感度分析
 イ 期待金額価値分析
 ウ デシジョンツリー分析
 エ 発生確率・影響度マトリックス

(出題元)
 プロジェクトマネージャ/午前2/平22年/問14

必見!午前問題52

問51
 A社の Webサーバは,認証局で生成した Webサーバ用のディジタル証明書を使って SSL/TLS通信を行っている。PCがA社の Webサーバに SSL/TLSを用いてアクセスしたとき,サーバのディジタル証明書を入手した後に,認証局の公開鍵を利用し PCが行う処理はどれか。

 ア 暗号化通信に利用する共通鍵を生成し,認証局の公開鍵で暗号化する。

 イ 暗号化通信に利用する共通鍵を認証局の公開鍵を使って復号する。

 ウ ディジタル証明書の正当性を認証局の公開鍵を使って検証する。

 エ 利用者が入力,送付する秘匿データを認証局の公開鍵を使って暗号化する。

(出題元)
 データベーススペシャリスト/午前2/平22/問21
 情報セキュリティスペシャリスト/午前2/平22春/問3

(参考)
 @IT > Webサイトのデジタル証明書を確認する

 解答:ウ


問52
 無線LANにおいて,事前にアクセスポイントに登録した端末以外の接続を制限するためのものはどれか。

 ア AES
 イ IEEE802.11b
 ウ MAC アドレスフィルタリング
 エ TKIP

(出題元)
 応用情報技術者/平21秋/問42

必見!午前問題51

問50
 JIS Q 27001:2006 における情報システムのリスクとその評価に関する記述のうち,適切なものはどれか。

 ア 脅威とは,脆弱性が顕在化する確率のことであり,情報システムに組み
  込まれた技術的管理策によって決まる。

 イ 脆弱性とは,情報システムに対して悪い影響を与える要因のことであり,
  自然災害,システム障害,人為的過失及び不正行為に大別される。

 ウ リスクの特定では,脅威が情報資産の脆弱性に付け込み,情報資産に与
  える影響を特定する。

 エ リスク評価では,リスク回避とリスク低減の二つに評価を分類し,リス
  クの大きさを判断して対策を決める。

(出題元)
 情報セキュリティスペシャリスト/午前2/平22秋/問5

(参考)
 @IT > 情報セキュリティマネジメントシステム基礎講座

 解答:ウ


問51
 A社の Webサーバは,認証局で生成した Webサーバ用のディジタル証明書を使って SSL/TLS通信を行っている。PCがA社の Webサーバに SSL/TLSを用いてアクセスしたとき,サーバのディジタル証明書を入手した後に,認証局の公開鍵を利用し PCが行う処理はどれか。

 ア 暗号化通信に利用する共通鍵を生成し,認証局の公開鍵で暗号化する。

 イ 暗号化通信に利用する共通鍵を認証局の公開鍵を使って復号する。

 ウ ディジタル証明書の正当性を認証局の公開鍵を使って検証する。

 エ 利用者が入力,送付する秘匿データを認証局の公開鍵を使って暗号化する。

(出題元)
 データベーススペシャリスト/午前2/平22/問21
 情報セキュリティスペシャリスト/午前2/平22春/問3

必見!午前問題50

問49
 エンタープライズアーキテクチャを構成するアプリケーションアーキテクチャについて説明したものはどれか。

 ア 業務に必要なデータの内容,データ間の関連や構造などを体系的に
  示したもの

 イ 業務プロセスを支援するシステムの機能や構成などを体系的に示した
  もの

 ウ 情報システムの構築・運用に必要な技術的構成要素を体系的に示した
  もの

 エ ビジネス戦略に必要な業務プロセスや情報の流れを体系的に示した
  もの

(出題元)
 応用情報技術者/平21秋/問61

(参考)
 経済産業省 > EAポータル
 IT用語辞典 e-Words > エンタープライズアーキテクチャ【EA】

 解答:イ


問50
 JIS Q 27001:2006 における情報システムのリスクとその評価に関する記述のうち,適切なものはどれか。

 ア 脅威とは,脆弱性が顕在化する確率のことであり,情報システムに組み
  込まれた技術的管理策によって決まる。

 イ 脆弱性とは,情報システムに対して悪い影響を与える要因のことであり,
  自然災害,システム障害,人為的過失及び不正行為に大別される。

 ウ リスクの特定では,脅威が情報資産の脆弱性に付け込み,情報資産に与
  える影響を特定する。

 エ リスク評価では,リスク回避とリスク低減の二つに評価を分類し,リス
  クの大きさを判断して対策を決める。

(出題元)
 情報セキュリティスペシャリスト/午前2/平22秋/問5

必見!午前問題49

問48
 クリティカルチェーン法の説明はどれか。

 ア アローダイアグラムを用いて,各作業の余裕日数を算出する手法で
  ある。

 イ クリティカルエラーが発生した場合の,その原因究明から修復までの
  一連の手順を事前に決めておく手法である。

 ウ クリティカルパス上にない作業が遅延し,クリティカルパスが変わる
  ときの変更手法である。

 エ 作業の依存関係と資源の依存関係の両方を考慮して,資源の競合が
  起きないようにスケジュールを管理する手法である。

(出題元)
 プロジェクトマネージャ/午前2/平22/問5

(参考)
 @IT情報マネジメント用語事典 > クリティカルチェーン

 解答:エ


問49
 エンタープライズアーキテクチャを構成するアプリケーションアーキテクチャについて説明したものはどれか。

 ア 業務に必要なデータの内容,データ間の関連や構造などを体系的に
  示したもの

 イ 業務プロセスを支援するシステムの機能や構成などを体系的に示した
  もの

 ウ 情報システムの構築・運用に必要な技術的構成要素を体系的に示した
  もの

 エ ビジネス戦略に必要な業務プロセスや情報の流れを体系的に示した
  もの

(出題元)
 応用情報技術者/平21秋/問61

必見!午前問題48

問47
 RASIS の各特定のうち,"I"で表される特性は,何に関するものか。

 ア 情報の一貫性を確保する能力
 イ 情報の漏えい,紛失,不正使用などを防止する能力
 ウ 要求された機能を,規定された期間実行する能力
 エ 要求されたサービスを,提供し続ける能力

(出題元)
 応用情報技術者/平22春/問14

(参考)
 IT用語辞典バイナリ > RASIS
 IT用語辞典 e-Words > RASIS【Reliability Availability Serviceability Integrity Security】

 解答:ア


問48
 クリティカルチェーン法の説明はどれか。

 ア アローダイアグラムを用いて,各作業の余裕日数を算出する手法で
  ある。

 イ クリティカルエラーが発生した場合の,その原因究明から修復までの
  一連の手順を事前に決めておく手法である。

 ウ クリティカルパス上にない作業が遅延し,クリティカルパスが変わる
  ときの変更手法である。

 エ 作業の依存関係と資源の依存関係の両方を考慮して,資源の競合が
  起きないようにスケジュールを管理する手法である。

(出題元)
 プロジェクトマネージャ/午前2/平22/問5

必見!午前問題47

問46
 ステガノグラフィを説明したものはどれか。

 ア データの複写を不可能にする(コピーできないようにする)技術のこと
  をいう。

 イ データを第三者に盗み見られても解読できないようにするため,決まっ
  た規則に従ってデータを変換することをいう。

 ウ 文書の正当性を保証するために付けられる暗号化された署名情報のこと
  をいう。

 エ メッセージを画像データや音声データなどに埋め込み,その存在を隠す
  技術のことをいう。

(出題元)
 情報セキュリティスペシャリスト/午前2/平22春/問10

(参考)
 IT用語辞典 e-Words > ステガノグラフィー【steganography】

 解答:エ


問47
 RASIS の各特定のうち,"I"で表される特性は,何に関するものか。

 ア 情報の一貫性を確保する能力
 イ 情報の漏えい,紛失,不正使用などを防止する能力
 ウ 要求された機能を,規定された期間実行する能力
 エ 要求されたサービスを,提供し続ける能力

(出題元)
 応用情報技術者/平22春/問14

 | HOME |  » ▲ page top


上記広告は1ヶ月以上更新のないブログに表示されています。新しい記事を書くことで広告を消せます。