平成23年度 秋期 ITパスポート試験 問41−60 問題編
このページは
ITパスポート
(エントリ試験)
の
過去問
のページです。
解答と解説
も欲しい方は解答ページへ行ってください
問41
ソフトウェア開発プロセスにおける結合テスト実施内容として、適切なものはどれか。
ア
LANケーブルで複数のPCを接続し、ファイルの共有ができることをテストする。
イ
PCと周辺装置をつなぐケーブルの差込口の形状を確認し、ケーブルが無理なく差し込めることをテストする。
ウ
インターネットサービスプロバイダと契約した後、ブラウザでWebサイトが閲覧できることをテストする。
エ
二つの単体テスト済のプログラムを組み合わせ、プログラム間のインタフェースが仕様どおりに作成され、正常に連動することをテストする。
問42
新営業店システム開発プロジェクトの作業を、図のように階層的に表現する手法はどれか。
ア
PERT(Program Evalution and Review Technique)
イ
WBS(Work Breakdown Structure)
ウ
構造化プログラミング
エ
ファンクションポイント法
問43
無停電電源装置の利用方法に関する説明のうち、適切なものはどれか。
ア
携帯電話の予備バッテリとして、携帯電話を長時間使用するために利用する。
イ
コンピュータセンタで長時間の停電が発生した場合に、電力の供給を継続するために利用する。
ウ
コンピュータに対して停電時に電力を一時的に供給したり、瞬間的な電圧低下の影響を防いだりするために利用する。
エ
電源のない野外でコンピュータを長時間使用するために利用する。
問44
システム開発において、システムテストで検証する内容として、適切なものはどれか。
ア
個々のプログラム間のインタフェースの整合性を検証する。
イ
端末から行う照合処理の応答時間を検証する。
ウ
プログラムに記述された全ての命令を少なくとも1回実行し、仕様どおりに動くことを検証する。
エ
プログラムの分岐条件をホワイトボックステストによって検証する。
問45
社内でのシステム監査部門の位置付けとして、適切なものはどれか。
ア
a
イ
b
ウ
c
エ
d
問46
SLAのサービスレベルの項目は、可用性、信頼性、性能などに分けられる。可用性に分類されるものはどれか。
ア
オンライン応答時間
イ
外部接続性
ウ
サービス時間
エ
通信の暗号レベル
問47
ITサービスマネジメントのプロセスのうち、インシデントの根本原因を追及し、再発を防止するプロセスはどれか。
ア
インシデント管理
イ
変更管理
ウ
問題管理
エ
リリース管理
問48
受託したシステムの新規開発において、ソフトウェアを本番環境に移行するための計画を顧客に説明した。この計画に基づいた作業を実施する工程として、適切なものはどれか。
ア
結合テスト
イ
システムテスト
ウ
ソフトウェア導入
エ
ソフトウェア保守
問49
システム開発において、システム要件定義の結果を受けてシステム化を進めるに当たり、最初に行うべき作業はどれか。
ア
開発すべきシステムへの移行計画の策定
イ
システムが全体として要求された仕様のとおりに動作するかを検証するためのシステムテスト計画の策定
ウ
ハードウェアとソフトウェアで分担すべき機能の明確化
エ
プログラミングを行えるレベルでのソフトウェアの詳細設計
問50
ITガバナンスを説明したものはどれか。
ア
IT政策を所轄する府省庁
イ
ITに関する利用者の満足度
ウ
ITを適切に活用する組織能力
エ
ITを利用した顧客管理の仕組み
問51
プロジェクトのコスト管理、進捗管理、品質管理に関する記述a〜dのうち、進捗管理に関する記述だけを全て挙げたものはどれか。
a 成果物に不具合があったとき、その修正内容が仕様どおりであることを確認する。
b 成果物の手直しなどの問題対策が予算超過につながらないことを確認する。
c 総合テストの開始までに発注先から成果物が納品されることを確認する。
d マイルストーンで予定どおりに成果物が作成されたことを確認する。
ア
a,b
イ
b,c
ウ
b,d
エ
c,d
問52
ITを利用した業務処理の統制のうち、ソフトウェアによる自動処理と人手による処理を組み合わせた統制について記述しているものはどれか。
ア
営業員が開拓した取引先の情報を本人が直接入力するので、誤入力を防止できる。
イ
営業員が入力した受注金額がある金額を超えると管理者の承認操作を必要とするので、取引内容の適切性が複数の目で確認できる。
ウ
新規の取引先を登録するために操作に慣れている専門の契約担当者が情報を入力するので、誤入力を防止できる。
エ
登録された受注データに基づいてソフトウェアで製造指示データを自動作成するので、ヒューマンエラーを排除できる。
問53
データベース管理システムを利用する目的はどれか。
ア
OSがなくてもデータを利用可能にする。
イ
ディスク障害に備えたバックアップを不要にする。
ウ
ネットワークで送受信するデータを暗号化する。
エ
複数の利用者がデータの一貫性を確保しながら情報を共有する。
問54
サーバの仮想化に関する記述として、適切なものはどれか。
ア
現実感を伴った仮想的な世界をコンピュータ上で作り出す技術
イ
手元のコンピュータからネットワークで接続された他のコンピュータのGUIを操作する技術
ウ
一つのコンピュータ上で、仮想的に複数のコンピュータを実現させる技術
エ
補助記憶装置の一部を利用して、主記憶装置の容量よりも大きなメモリ容量を仮想的に利用できる技術
問55
インターネットに接続されているサーバ上のディスクスペースを、ファイル保管用に貸し出すサービスであり、自宅や外出先などから利用者がデータを読み書きできるものはどれか。
ア
アーカイブ
イ
オーサリング
ウ
オンラインストレージ
エ
フラッシュメモリ
問56
ネットワークのデータ伝送単位を表す単位はどれか。
ア
bps
イ
fps
ウ
ppm
エ
rpm
問57
社員数が50人で、部署が10ある会社が、関係データベースで社員や部署の情報を管理している。“社員”表と“部署”表の関係を示したE−R図はどれか。ここで、1人の社員が複数部署に所属することはない。下線のうち実線は主キーを、破線は外部キーを表す。E−R図の表記は次のとおりとする。
問58
ネットワークインタフェースカードの役割として、適切なものはどれか。
ア
PCやアナログ電話など、そのままではISDNに接続できない通信機器をISDNに接続するための信号変換を行う。
イ
PCやプリンタなどをLANに接続し、通信を行う。
ウ
屋内の電力線を使ってLANを構築するときに、電力と通信用信号の重ね合わせや分離を行う。
エ
ホスト名をIPアドレスに変換する。
問59
迷惑メールを受信したときに
避けるべき
行為はどれか。
ア
電子メールの経路情報などから送信元プロバイダが判明したときに、迷惑メールが送られていくることを、そのプロバイダに通報する。
イ
発信者に対して苦情を申し立てるために、迷惑メールに返信する。
ウ
迷惑メールは開かずに削除する。
エ
メールソフトの迷惑メールフィルタを設定し、以後、同一発信者からの電子メールを迷惑メールフォルダに振り分ける。
問60
受信した電子メールにPKI(公開鍵基盤)を利用したディジタル署名が付与されている場合に判断できることだけを全て挙げたものはどれか。
a 電子メールの添付ファイルはウイルスに感染していない。
b 電子メールの内容は通信途中において、他の誰にも盗み見られていない。
c 電子メールの発信者は、なりすましされていない。
d 電子メールは通信途中で改ざんされていない。
ア
a,b
イ
a,c
ウ
b,d
エ
c,d