ITパスポート過去問 令和4年度

問1
著作権及び特許権に関する記述 a〜c のうち,適切なものだけを全て挙げたものはどれか。

a 偶然二つの同じようなものが生み出された場合,発明に伴う特許権は両方に認められるが,著作権は一方の著作者にだけ認められる。
b ソフトウェアの場合,特許権著作権もソースプログラムリストに対して認められる。
c 特許権の取得には出願と登録が必要だが,著作権は出願や登録の必要はない。
a,b
b
b,c
c
答え
分野 : ストラテジ系 › 企業と法務 › 法務 › 知的財産権
問2
年齢,性別,家族構成などによって顧客を分類し,それぞれのグループの購買行動を分析することによって,集中すべき顧客層を絞り込むマーケティング戦略として,最も適切なものはどれか。
サービスマーケティング
セグメントマーケティング
ソーシャルマーケティング
マスマーケティング
答え
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › マーケティング
問3
ゲーム機,家電製品などに搭載されている,ハードウェアの基本的な制御を行うためのソフトウェアはどれか。
グループウェア
シェアウェア
ファームウェア
ミドルウェア
答え
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › IoTシステム・組込みシステム
問4
ITの活用によって,個人の学習履歴を蓄積,解析し,学習者一人一人の学習進行度や理解度に応じて最適なコンテンツを提供することによって,学習の効率と効果を高める仕組みとして,最も適切なものはどれか。
アダプティブラーニング
タレントマネジメント
ディープラーニング
ナレッジマネジメント
答え
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 経営・組織論
問5
NDAに関する記述として,最も適切なものはどれか。
企業などにおいて,情報システムヘの脅威の監視や分析を行う専門組織
契約当事者がもつ営業秘密などを特定し,相手の秘密情報を管理する意思を合意する契約
提供するサービス内容に関して,サービスの提供者と利用者が合意した,客観的な品質基準の取決め
プロジェクトにおいて実施する作業を細分化し,階層構造で整理したもの
答え
分野 : ストラテジ系 › 企業と法務 › 法務 › 労働関連・取引関連法規
問6
自社開発した技術の特許化に関する記述 a〜c のうち,直接的に得られることが期待できる効果として,適切なものだけを全て挙げたものはどれか。

a 当該技術に関連した他社とのアライアンスの際に,有利な条件を設定できる。
b 当該技術の開発費用の一部をライセンスによって回収できる。
c 当該技術を用いた商品や事業に対して,他社の参入を阻止できる。
a
a,b
a,b,c
b,c
答え
分野 : ストラテジ系 › 企業と法務 › 法務 › 知的財産権
問7
業務と情報システムを最適にすることを目的に,例えばビジネス,データアプリケーション及び技術の四つの階層において,まず現状を把握し,目標とする理想像を設定する。次に現状と理想とのかい離を明確にし,目標とする理想像に向けた改善活動を移行計画として定義する。このような最適化の手法として,最も適切なものはどれか。
BIBusiness Intelligence
EAEnterprise Architecture
MOTManagement of Technology
SOAService Oriented Architecture
答え
分野 : ストラテジ系 › システム戦略 › システム戦略 › 情報システム戦略
問8
ある業務システム再構築に関して,複数のベンダにその新システムの実現イメージの提出を求めるRFIを予定している。その際,同時にベンダからの提出を求める情報として,適切なものはどれか。
現行システムの概要
システム再構築の狙い
システムに求める要件
適用可能な技術とその動向
答え
分野 : ストラテジ系 › システム戦略 › システム企画 › 調達計画・実施
問9
不適切な行為 a〜c のうち,不正アクセス禁止法において規制されている行為だけを全て挙げたものはどれか。

a 他人の電子メール利用者IDパスワードを,正当な理由なく本人に無断で第三者に提供する。
b 他人の電子メール利用者IDパスワードを本人に無断で使用して,ネットワーク経由でメールサーバ上のその人の電子メールを閲覧する。
c メールサーバアクセスできないよう,電子メール利用者IDパスワードを無効にするマルウェアを作成する。
a,b
a,b,c
b
b,c
答え
分野 : ストラテジ系 › 企業と法務 › 法務 › セキュリティ関連法規
問10
特許戦略を策定する上で重要な “特許ポートフォリオ” について述べたものはどれか。
企業が保有や出願している特許を,事業への貢献や特許間のシナジー,今後適用が想定される分野などを分析するためにまとめたもの
技術イノベーションが発生した当初は特許出願が多くなる傾向だが,市場に支配的な製品の出現によって工程イノベーションシフトし,特許出願が減少すること
自社製品のシェアと市場の成長率を軸にしたマトリックスに,市場における自社や競争相手の位置付けを示したもの
複数の特許権者同士が,それぞれの保有する特許の実施権を相互に許諾すること
答え
分野 : ストラテジ系 › 経営戦略 › 技術戦略マネジメント › 技術開発戦略の立案・技術開発計画
問11
与信限度額が3,000万円に設定されている取引先の5月31日業務終了時までの全取引が表のとおりであるとき,その時点での取引先の与信の余力は何万円か。ここで,受注分も与信に含めるものとし,満期日前の手形回収は回収とはみなさないものとする。
取引日付取引内訳取引金額備考
取引①4/2
5/31
売上計上
現金回収
400万円
400万円
取引②4/10
5/10
売上計上
手形回収
300万円
300万円
満期日:6/10
取引③5/15売上計上600万円
取引④5/20受注200万円
1100
1900
2200
2400
答え
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 会計・財務
問12
クラウドファンディングは,資金提供の形態や対価の受領の仕方の違いによって,貸付型,寄付型,購入型,投資型などの種類に分けられる。A社は新規事業の資金調達を行うために,クラウドファンディングを通じて資金提供者と匿名組合契約を締結し,利益の一部を配当金として資金提供者に支払うことにした。A社が利用したクラウドファンディングの種類として,最も適切なものはどれか。
貸付型クラウドファンディング
寄付型クラウドファンディング
購入型クラウドファンディング
投資型クラウドファンディング
答え
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › e-ビジネス
問13
情報公開法に基づいて公開請求することができる文書として,適切なものはどれか。
国会などの立法機関が作成,保有する立法文書
最高裁判所などの司法機関が作成,保有する司法文書
証券取引所に上場している企業が作成,保有する社内文書
総務省などの行政機関が作成,保有する行政文書
答え
分野 : ストラテジ系 › 企業と法務 › 法務 › その他の法律・ガイドライン・情報倫理
問14
市販のソフトウェアパッケージなどにおけるライセンス契約の一つであるシュリンクラップ契約に関する記述として,最も適切なものはどれか。
ソフトウェアパッケージの包装を開封してしまうと,使用許諾条件を理解していなかったとしても,契約は成立する。
ソフトウェアパッケージの包装を開封しても,一定期間内であれば,契約を無効にできる。
ソフトウェアパッケージの包装を開封しても,購入から一定期間ソフトウェアの利用を開始しなければ,契約は無効になる。
ソフトウェアパッケージの包装を開封しなくても,購入から一定期間が経過すると,契約は成立する。
答え
分野 : ストラテジ系 › 企業と法務 › 法務 › 知的財産権
問15
業務プロセスを,例示するUMLアクティビティ図を使ってモデリングしたとき,表現できるものはどれか。
業務で必要となるコスト
業務で必要となる時間
業務で必要となる成果物の品質指標
業務で必要となる人の役割
答え
分野 : ストラテジ系 › システム戦略 › システム戦略 › 業務プロセス
問16
マイナンバーに関する説明のうち,適切なものはどれか。
海外居住者を含め,日本国籍を有する者だけに付与される。
企業が従業員番号として利用しても構わない。
申請をすれば,希望するマイナンバーを取得できる。
付与されたマイナンバーを,自由に変更することはできない。
答え
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › ビジネスシステム
問17
BYODの事例として,適切なものはどれか。
会社から貸与されたスマートフォンを業務中に私的に使用する。
会社から貸与されたスマートフォンを業務で使用する。
会社が利用を許可した私物のスマートフォンを業務で使用する。
私物のスマートフォンを業務中に私的に使用する。
答え
分野 : ストラテジ系 › システム戦略 › システム戦略 › 業務プロセス
問18
インダストリー4.0から顕著になった取組に関する記述として,最も適切なものはどれか。
顧客ごとに異なる個別仕様の製品の,多様なITによるコスト低減と短納期での提供
蒸気機関という動力を獲得したことによる,軽工業における,手作業による製品の生産から,工場制機械工業による生産への移行
製造工程のコンピュータ制御に基づく自動化による,大量生産品の更なる低コストでの製造
動力の電力や石油への移行とともに,統計的手法を使った科学的生産管理による,同一規格の製品のベルトコンベア方式での大量生産
答え
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › IoTシステム・組込みシステム
問19
製造販売業A社は,バランススコアカードの考え方を用いて戦略テーマを設定した。業務プロセス(内部ビジネスプロセス)の視点に基づく戦略テーマとして,最も適切なものはどれか。
売上高の拡大
顧客ロイヤルティの拡大
従業員の技術力強化
部品の共有化比率の向上
答え
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › ビジネス戦略と目標・評価
問20
あるデータを表現するために,1個のJANコードか1個のQRコードのどちらかの利用を検討する。表現できる最大のデータ量の大きい方を採用する場合,検討結果として,適切なものはどれか。
JANコードを採用する。
QRコードを採用する。
表現する内容によって最大のデータ量は変化するので決められない。
表現できる最大のデータ量は同じなので決められない。
答え
分野 : ストラテジ系 › 企業と法務 › 法務 › 標準化関連
問21
政府が定める “人間中心AI社会原則” では,三つの価値を理念として尊重し,その実現を追求する社会を構築していくべきとしている。実現を追求していくべき社会の姿だけを全て挙げたものはどれか。

a 持続性ある社会
b 多様な背景を持つ人々が多様な幸せを追求できる社会
c 人間があらゆる労働から解放される社会
d 人間の尊厳が尊重される社会
a,b,c
a,b,d
a,c,d
b,c,d
答え
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › ビジネスシステム
問22
SCMシステム構築する目的はどれか。
企業のもっている現在の強み,弱みを評価し,その弱みを補完するために,どの企業と提携すればよいかを決定する。
商品の生産から消費に関係する部門や企業の間で,商品の生産,在庫,販売などの情報を相互に共有して管理することによって,商品の流通在庫の削減や顧客満足の向上を図る。
顧客に提供する価値が調達,開発,製造,販売,サービスといった一連の企業活動のどこで生み出されているのかを明確化する。
多種類の製品を生産及び販売している企業が,利益を最大化するために,最も効率的・効果的となる製品の製造・販売の組合せを決定する。
答え
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › 経営管理システム
問23
オプトアウトに関する記述として,最も適切なものはどれか。
SNSの事業者が,お知らせメールの配信を希望した利用者だけに,新機能を紹介するメールを配信した
住宅地図の利用者が,地図上の自宅の位置に自分の氏名が掲載されているのを見つけたので,住宅地図の作製業者に連絡して,掲載を中止させた。
通信販売の利用者が,Webサイトで商品を購入するための操作を進めていたが,決済の手続が面倒だったので,画面を閉じて購入を中止した。
ドラッグストアの事業者が,販売予測のために顧客データを分析する際に,氏名や住所などの情報をランダムな値に置き換え,顧客を特定できないようにした。
答え
分野 : ストラテジ系 › 企業と法務 › 法務 › セキュリティ関連法規
問24
教師あり学習の事例に関する記述として,最も適切なものはどれか。
衣料品を販売するサイトで,利用者が気に入った服の画像を送信すると,画像の特徴から利用者の好みを自動的に把握し,好みに合った商品を提案する。
気温,天候,積雪,風などの条件を与えて,あらかじめ準備しておいたルールベースのプログラムによって,ゲレンデの状態がスキーに適しているか判断する。
麺類の山からアームを使って一人分を取り,容器に盛り付ける動作の訓練を繰り返したロボットが,弁当の盛り付けを上手に行う。
録音された乳児の泣き声と,泣いている原因から成るデータを収集して入力することによって,乳児が泣いている原因を泣き声から推測する。
答え
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › ビジネスシステム
問25
a〜dのうち,業務プロセスの改善に当たり,業務プロセスを表記するために用いられる図表だけを全て挙げたものはどれか。

a DFD
b アクティビティ図
c パレート図
d レーダチャート
a,b
a,c
b,d
c,d
答え
分野 : ストラテジ系 › システム戦略 › システム戦略 › 業務プロセス
問26
自社が保有していない技術やノウハウを,他社から短期間で補完するための手段として,適切なものはどれか。
BPR
アライアンス
インキュベーション
ベンチマーキング
答え
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › 経営戦略手法
問27
個人情報保護法で定められた,特に取扱いに配慮が必要となる “要配慮個人情報” に該当するものはどれか。
学歴
国籍
資産額
信条
答え
分野 : ストラテジ系 › 企業と法務 › 法務 › セキュリティ関連法規
問28
A社のある期の資産,負債及び純資産が次のとおりであるとき,経営の安全性指標の一つで,短期の支払能力を示す流動比率は何%か。

単位 百万円
資産の部負債の部
流動資産 3,000
固定資産 4,500
流動負債 1,500
固定負債 4,000
純資産の部
株主資本 2,000
50
100
150
200
答え
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 会計・財務
問29
マネーロンダリングの対策に関する記述として,最も適切なものはどれか。
金融取引に当たり,口座開設時の取引目的や本人確認を徹底し,資金の出所が疑わしい取引かどうかを監視する。
紙幣の印刷に当たり,コピー機では再現困難な文字や線,傾けることによって絵が浮かび上がるホログラムなどの技術を用いて,複製を困難にする。
税金の徴収に当たり,外国にある子会社の利益を本国の親会社に配当されたものとみなして,本国で課税する。
投資に当たり,安全性や収益性などの特徴が異なる複数の金融商品を組み合わせることによって,一つの事象によって損失が大きくなるリスクを抑える。
答え
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › e-ビジネス
問30
営業利益を求める計算式はどれか。
(売上高)-(売上原価)
売上総利益)-(販売費及び一般管理費
(経常利益)+(特別利益)-(特別損失)
(税引前当期純利益)-(法人税,住民税及び事業税)
答え
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 会計・財務
問31
コールセンタの顧客サービスレベルを改善するために,顧客から寄せられたコールセンタ対応に関する苦情を分類集計する。苦情の多い順に,件数を棒グラフ,累積百分率を折れ線グラフで表し,対応の優先度を判断するのに適した図はどれか。
PERT図
管理図
特性要因図
パレート図
答え
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 業務分析・データ利活用
問32
コンカレントエンジニアリングを適用した後の業務の流れを表した図として,最も適したものはどれか。
ここで,図の中の矢印は業務の流れを示し,その上に各作業名を記述する。
答え
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › エンジニアリングシステム
問33
IT機器やソフトウェア情報などについて,利用者の身体の特性や能力の違いなどにかかわらず,様々な人が同様に操作,入手,利用できる状態又は度合いを表す用語として,最も適切なものはどれか。
アクセシビリティ
スケーラビリティ
ダイバーシティ
トレーサビリティ
答え
分野 : ストラテジ系 › システム戦略 › システム戦略 › システム活用促進・評価
問34
あるオンラインサービスでは,新たに作成したデザインと従来のデザインのWebサイトを実験的に並行稼働し,どちらのWebサイト利用者がより有料サービスの申込みに至りやすいかを比較,検証した。このとき用いた手法として,最も適切なものはどれか。
A/Bテスト
ABC分析
クラスタ分析
リグレッションテスト
答え
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 業務分析・データ利活用
問35
あるコールセンタでは,AIを活用した業務改革の検討を進めて,導入するシステムを絞り込んだ。しかし,想定している効果が得られるかなど不明点が多いので,試行して実現性の検証を行うことにした。このような検証を何というか。
IoT
PoC
SoE
SoR
答え
分野 : ストラテジ系 › システム戦略 › システム戦略 › ソリューションビジネス
問36
プロジェクトで作成するWBSに関する記述のうち,適切なものはどれか。
WBSではプロジェクトで実施すべき作業内容と成果物を定義するので,作業工数を見積もるときの根拠として使用できる。
WBSには,プロジェクトスコープ外の作業も検討して含める。
全てのプロジェクトにおいて,WBS成果物と作業内容を同じ階層まで詳細化する。
プロジェクトの担当者がスコープ内の類似作業を実施する場合,WBSにはそれらの作業を記載しなくてよい。
答え
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問37
システムによる内部統制を目的として,幾つかの機能を実装した。次の処理は,どの機能の実現例として適切か。

ログイン画面を表示して利用者IDパスワード入力する。利用者IDパスワードの組合せがあらかじめ登録されている内容と一致する場合は業務メニュー画面に遷移する。一致しない場合は遷移せずにエラーメッセージを表示する。
システム障害の検知
システムによるアクセス制御
利用者に対するアクセス権の付与
利用者パスワード設定の妥当性の確認
答え
分野 : マネジメント系 › サービスマネジメント › システム監査 › 内部統制
問38
XPエクストリームプログラミング)の説明として,最も適切なものはどれか。
テストプログラムを先に作成し,そのテストに合格するようにコードを記述する開発手法のことである。
一つのプログラムを2人のプログラマが,1台のコンピュータに向かって共同で開発する方法のことである。
プログラムの振る舞いを変えずに,プログラムの内部構造を改善することである。
要求の変化に対応した高品質のソフトウェアを短いサイクルでリリースする,アジャイル開発のアプローチの一つである。
答え
分野 : マネジメント系 › 開発技術 › ソフトウェア開発管理技術 › 開発プロセス・手法
問39
提供するITサービスの価値を高めるためには,サービスの提供価格,どのようなことができるかというサービスの機能,及び可用性などを維持するサービスの保証の三つのバランスを考慮する必要がある。インスタントメッセンジャのサービスに関する記述のうち,サービスの保証に当たるものはどれか。
24時間365日利用可能である。
ゲームなどの他のソフトウェアと連携可能である。
無料で利用可能である。
文字の代わりに自分で作成したアイコンも利用可能である。
答え
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメントシステム
問40
ITガバナンスに関する記述として,最も適切なものはどれか。
ITサービスマネジメントに関して,広く利用されているベストプラクティスを集めたもの
システム及びソフトウェア開発とその取引の適正化に向けて,それらのベースとなる作業項目の一つ一つを定義して標準化したもの
経営陣が組織の価値を高めるために実践する行動であり,情報システム戦略の策定及び実現に必要な組織能力のこと
プロジェクトの要求事項を満足させるために,知識,スキル,ツール,技法をプロジェクト活動に適用すること
答え
分野 : マネジメント系 › サービスマネジメント › システム監査 › 内部統制
問41
テレワークを推進しているある会社では,サテライトオフィスを構築している。サテライトオフィスで使用するネットワーク機器PCを対象に,落雷による過電流を防止するための対策を検討した。有効な対策として,最も適切なものはどれか。
グリーンITに対応した機器の設置
サージ防護に対応した機器の設置
無線LANルータの設置
無停電電源装置の設置
答え
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › ファシリティマネジメント
問42
システムの開発側と運用側がお互いに連携し合い,運用本番移行を自動化する仕組みなどを積極的に取り入れ,新機能をリリースしてサービスの改善を行う取組を表す用語として,最も適切なものはどれか。
DevOps
RAD
オブジェクト指向開発
テスト駆動開発
答え
分野 : マネジメント系 › 開発技術 › ソフトウェア開発管理技術 › 開発プロセス・手法
問43
図のアローダイアグラムにおいて,作業Bが2日遅れて完了した。そこで,予定どおりの期間で全ての作業を完了させるために,作業Dに要員を追加することにした。作業Dに当初20名が割り当てられているとき,作業Dに追加する要員は最少で何名必要か。ここで,要員の作業効率は一律である。

2
3
4
5
答え
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問44
ITサービスマネジメントにおけるインシデント管理の目的として,適切なものはどれか。
インシデントの原因を分析し,根本的な原因を解決することによって,インシデントの再発を防止する。
サービスに対する全ての変更を一元的に管理することによって,変更に伴う障害発生などのリスクを低減する。
サービスを構成する全ての機器やソフトウェアに関する情報を最新,正確に維持管理する。
インシデントによって中断しているサービスを可能な限り迅速に回復する。
答え
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメントシステム
問45
ブラックボックステストに関する記述として,適切なものはどれか。
プログラムの全ての分岐についてテストする。
プログラムの全ての命令についてテストする。
プログラムの内部構造に基づいてテストする。
プログラム入力出力に着目してテストする。
答え
分野 : マネジメント系 › 開発技術 › システム開発技術 › システム開発技術
問46
a〜dのうち,ファシリティマネジメントに関する実施事項として,適切なものだけを全て挙げたものはどれか。

a コンピュータを設置した建物への入退館の管理
b 社内のPCへのマルウェア対策ソフトの導入と更新管理
c 情報システムを構成するソフトウェアライセンス管理
d 停電時のデータ消失防止のための無停電電源装置の設置
a,c
a,d
b,d
c,d
答え
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › ファシリティマネジメント
問47
ソフトウェア保守に関する記述のうち,適切なものはどれか。
本番環境で運用中のシステムに対して,ソフトウェアの潜在不良を発見し,障害が発生する前に修正を行うことはソフトウェア保守には含まれない。
本番環境で運用中のシステムに対して,ソフトウェア不具合を修正することがソフトウェア保守であり,仕様変更に伴う修正はソフトウェア保守には含まれない。
本番環境で運用中のシステムに対して,法律改正に伴うソフトウェア修正もソフトウェア保守に含まれる。
本番環境で運用中のシステムに対する修正だけでなく,納入前のシステム開発期間中に実施した不具合の修正もソフトウェア保守に含まれる。
答え
分野 : マネジメント系 › 開発技術 › システム開発技術 › システム開発技術
問48
システム開発プロジェクトの品質マネジメントにおいて,品質上の問題と原因との関連付けを行って根本原因を追究する方法の説明として,適切なものはどれか。
管理限界を設定し,上限と下限を逸脱する事象から根本原因を推定する。
原因の候補リストから原因に該当しないものを削除し,残った項目から根本原因を絞り込む。
候補となる原因を魚の骨の形で整理し,根本原因を検討する。
複数の原因を分類し,件数が多かった原因の順に対処すべき根本原因の優先度を決めていく。
答え
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問49
ITサービス利用者からの問合せに自動応答で対応するために,チャットボットを導入することにした。このようにチャットボットによる自動化が有効な管理プロセスとして,最も適切なものはどれか。
インシデント管理
構成管理
変更管理
問題管理
答え
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメントシステム
問50
120kステップソフトウェア開発した。開発の各工程における生産性の実績が表のとおりであるとき,開発全体の工数は何人月か。ここで,生産性は1人月当たりのkステップとする。

単位 kステップ/人月
工程生産性
設計6.0
製造4.0
10
12
24
50
答え
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問51
ITサービスマネジメントにおけるSLAに関する次の記述において,a, bに当てはまる語句の組合せとして,適切なものはどれか。

SLAは,[ a ]と[ b ]との間で交わされる合意文書である。[ a ]が期待するサービスの目標値を定量化して合意した上でSLAに明記し,[ b ]はこれを測定・評価した上でサービスの品質を改善していく。

ab
経営者システム監査人
顧客サービスの供給者
システム開発の発注者システム開発の受託者
データの分析者データの提供者
答え
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメントシステム
問52
A社がB社にシステム開発を発注し,システム開発プロジェクトを開始した。プロジェクトの関係者①〜④のうち,プロジェクトステークホルダとなるものだけを全て挙げたものはどれか。

① A社の経営者
② A社の利用部門
③ B社のプロジェクトマネージャ
④ B社を技術支援する協力会社
①,②,④
①,②,③,④
②,③,④
②,④
答え
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問53
a〜dのうち,システム監査人が,合理的な評価・結論を得るために予備調査や本調査のときに利用する調査手段に関する記述として,適切なものだけを全て挙げたものはどれか。

a EAEnterprise Architecture)の活用
b コンピュータを利用した監査技法の活用
c 資料や文書の閲覧
d ヒアリング
a,b,c
a,b,d
a,c,d
b,c,d
答え
分野 : マネジメント系 › サービスマネジメント › システム監査 › システム監査
問54
顧客からの電話による問合せに対応しているサービスデスクが,次のようなオペレータ支援システムを導入した。このシステム導入で期待できる効果a〜cのうち,適切なものだけを全て挙げたものはどれか。

顧客とオペレータの会話をシステムが認識し,瞬時に知識データベースと照合,次に確認すべき事項や最適な回答の候補をオペレータディスプレイに表示する。

a 経験の浅いオペレータでも最適な回答候補を基に顧客対応することができるので,オペレータによる対応のばらつきを抑えることができる。
b 顧客の用件を自動的に把握して回答するので,電話による問合せに24時間対応することができる。
c 対応に必要な情報オペレータが探す必要がなくなるので,個々の顧客対応時間を短縮することができる。
a,b
a,b,c
a,c
b,c
答え
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメントシステム
問55
情報セキュリティにおけるPCI DSSの説明として,適切なものはどれか。
クレジットカード情報を取り扱う事業者に求められるセキュリティ基準
コンピュータなどに内蔵されるセキュリティ関連の処理を行う半導体チップ
コンピュータネットワークセキュリティ事故に対応する組織
サーバネットワーク通信を監視し,不正なアクセスを検知して攻撃を防ぐシステム
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問56
ランサムウェアによる損害を受けてしまった場合を想定して,その損害を軽減するための対策例として,適切なものはどれか。
PC内の重要なファイルは,PCから取外し可能な外部記憶装置に定期的にバックアップしておく。
Webサービスごとに,使用するIDパスワードを異なるものにしておく。
マルウェア対策ソフトを用いてPC内の全ファイルの検査をしておく。
無線LANを使用するときには,WPA2を用いて通信内容を暗号化しておく。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問57
推論に関する次の記述中のa, bに入れる字句の適切な組合せはどれか。

[ a ]は個々の事例を基にして,事例に共通する規則を得る方法であり,得られた規則は[ b ]。

ab
演繹推論成立しないことがある
演繹推論常に成立する
帰納推論成立しないことがある
帰納推論常に成立する
答え
分野 : テクノロジ系 › 基礎理論 › 基礎理論 › 情報に関する理論
問58
ISMSの計画,運用パフォーマンス評価及び改善において,パフォーマンス評価で実施するものはどれか。
運用の計画及び管理
内部監査
不適合の是正処置
リスクの決定
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
問59
次のデータ平均値中央値の組合せはどれか。

データ
10, 20, 20, 20, 40, 50, 100, 440, 2000

平均値中央値
2040
4020
30020
30040
答え
分野 : テクノロジ系 › 基礎理論 › 基礎理論 › 応用数学
問60
公開鍵暗号方式で使用する鍵に関する次の記述中のa, bに入れる字句の適切な組合せはどれか。

それぞれ公開鍵秘密鍵をもつA社とB社で情報を送受信するとき,他者に通信を傍受されても内容を知られないように,情報暗号化して送信することにした。
A社からB社に情報を送信する場合,A社は[ a ]を使って暗号化した情報をB社に送信する。B社はA社から受信した情報を[ b ]で復号して情報を取り出す。

ab
A社の公開鍵A社の公開鍵
A社の公開鍵B社の秘密鍵
B社の公開鍵A社の公開鍵
B社の公開鍵B社の秘密鍵
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問61
大学のキャンパス案内のWebページ内に他のWebサービスが提供する地図情報を組み込んで表示するなど,公開されているWebページWebサービスを組み合わせて一つの新しいコンテンツを作成する手法を何と呼ぶか。
シングルサインオン
デジタルフォレンジックス
トークン
マッシュアップ
答え
分野 : テクノロジ系 › 技術要素 › 情報メディア › マルチメディア技術
問62
アドホックネットワークの説明として,適切なものはどれか。
アクセスポイントを経由せず,端末同士が相互に通信を行う無線ネットワーク
インターネット上に,セキュリティが保たれたプライベート環境を実現するネットワーク
サーバと,そのサーバを利用する複数台のPCをつなぐ有線ネットワーク
本店と支店など,遠く離れた拠点間を結ぶ広域ネットワーク
答え
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク方式
問63
スマートフォンタブレットなどの携帯端末に用いられている,OSSOpen Source Software)であるOSはどれか。
Android
iOS
Safari
Windows
答え
分野 : テクノロジ系 › コンピュータシステム › ソフトウェア › オープンソースソフトウェア
問64
a〜dのうち,ファイアウォールの設置によって実現できる事項として,適切なものだけを全て挙げたものはどれか。

a 外部に公開するWebサーバメールサーバを設置するためのDMZ構築
b 外部のネットワークから組織内部のネットワークヘの不正アクセスの防止
c サーバルームの入り口に設置することによるアクセスを承認された人だけの入室
d 不特定多数のクライアントからの大量の要求を複数のサーバ動的に振り分けることによるサーバ負荷の分散
a,b
a,b,d
b,c
c,d
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問65
条件①〜⑤によって,関係データベースで管理する “従業員” 表と “部門” 表を作成した。 “従業員” 表の主キーとして,最も適切なものはどれか。

〔条件〕
① 各従業員は重複のない従業員番号を一つもつ。
② 同姓同名の従業員がいてもよい。
③ 各部門は重複のない部門コードを一つもつ。
④ 一つの部門には複数名の従業員が所属する。
⑤ 1人の従業員が所属する部門は一つだけである。

従業員
従業員番号従業員名部門コード生年月日住所
部門
部門コード部門名所在地
“従業員番号”
“従業員番号” と “部門コード
“従業員名”
“部門コード
答え
分野 : テクノロジ系 › 技術要素 › データベース › データベース設計
問66
IoT機器やスマートフォンなどに内蔵されているバッテリの容量の表記において,「100mAh」の意味として,適切なものはどれか。
100mAの電流を1時間放電できる。
100分間の充電で,電流を1時間放電できる。
1Aの電流を100分間放電できる。
1時間の充電で,電流を100分間放電できる。
答え
分野 : テクノロジ系 › コンピュータシステム › ハードウェア › ハードウェア(コンピュータ・入出力装置)
問67
ディープラーニングに関する記述として,最も適切なものはどれか。
インターネット上に提示された教材を使って,距離や時間の制約を受けることなく,習熟度に応じて学習をする方法である。
コンピュータが大量のデータを分析し,ニューラルネットワークを用いて自ら規則性を見つけ出し,推論や判断を行う。
体系的に分類された特定分野の専門的な知識から,適切な回答を提供する。
一人一人の習熟度,理解に応じて,問題の難易度や必要とする知識,スキルを推定する。
答え
分野 : テクノロジ系 › 基礎理論 › 基礎理論 › 情報に関する理論
問68
無線LANルータにおいて,外部から持ち込まれた端末用に設けられた, “ゲストポート” や “ゲストSSID” などと呼ばれる機能によって実現できることの説明として,適切なものはどれか。
端末から内部ネットワークには接続をさせず,インターネットにだけ接続する。
端末マルウェアに感染していないかどうかを検査し,安全が確認された端末だけを接続する。
端末無線LANルータのボタン操作だけで,端末から無線LANルータヘの接続設定ができる
端末SSIDの設定欄を空欄にしておけば,SSIDが分からなくても無線LANルータに接続できる。
答え
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク方式
問69
サイバーキルチェーンの説明として,適切なものはどれか。
情報システムヘの攻撃段階を,偵察,攻撃,目的の実行などの複数のフェーズに分けてモデル化したもの
ハブスイッチなどの複数のネットワーク機器を数珠つなぎに接続していく接続方式
ブロックと呼ばれる幾つかの取引記録をまとめた単位を,一つ前のブロックの内容を示すハッシュ値を設定して,鎖のようにつなぐ分散管理台帳技術
本文中に他者への転送を促す文言が記述された迷惑な電子メールが,不特定多数を対象に,ネットワーク上で次々と転送されること
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
問70
電子メールデジタル署名を付与することによって得られる効果だけを全て挙げたものはどれか。

a 可用性が向上する。
b 完全性が向上する。
c 機密性が向上する。
a,b
a,c
b
b,c
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問71
文書作成ソフトがもつ機能である禁則処理が行われた例はどれか。
改行後の先頭文字が,指定した文字数分だけ右へ移動した。
行頭に置こうとした句読点や閉じ括弧が,前の行の行末に移動した。
行頭の英字が,小文字から大文字に変換された。
文字列の文字が,指定した幅の中に等間隔に配置された。
答え
分野 : テクノロジ系 › コンピュータシステム › ソフトウェア › オフィスツール
問72
情報セキュリティにおける機密性,完全性及び可用性と,①〜③のインシデントによって損なわれたものとの組合せとして,適切なものはどれか。

① DDoS攻撃によって,Webサイトダウンした。
② キーボードの打ち間違いによって,不正確なデータ入力された。
③ PCマルウェアに感染したことによって,個人情報が漏えいした。

可用性完全性機密性
可用性機密性完全性
完全性可用性機密性
完全性機密性可用性
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
問73
膨大な数のIoTデバイスインターネットに接続するために大量のIPアドレスが必要となり,IPアドレスの長さが128ビットで構成されているインターネットプロトコルを使用することにした。このプロトコルはどれか。
IPv4
IPv5
IPv6
IPv8
答え
分野 : テクノロジ系 › 技術要素 › ネットワーク › 通信プロトコル
問74
サーバ室など,セキュリティで保護された区画への入退室管理において,一人の認証で他者も一緒に入室する共連れの防止対策として,利用されるものはどれか。
アンチパスバック
コールバック
シングルサインオン
バックドア
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問75
バイオメトリクス認証に関する記述として,適切なものはどれか。
指紋や静脈を使用した認証は,ショルダーハックなどののぞき見行為によって容易に認証情報が漏えいする。
装置が大型なので,携帯電話スマートフォンには搭載できない。
筆跡やキーストロークなどの本人の行動的特徴を利用したものも含まれる。
他人を本人と誤って認証してしまうリスクがない。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問76
情報セキュリティリスクマネジメントにおけるリスク対応を,リスク回避リスク共有リスク低滅及びリスク保有の四つに分類するとき,情報漏えい発生時の損害に備えてサイバー保険に入ることはどれに分類されるか。
リスク回避
リスク共有
リスク低減
リスク保有
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
問77
トランザクション処理ACID特性に関する記述として,適切なものはどれか。
索引を用意することによって,データの検索時の検索速度を高めることができる。
データの更新時に,一連の処理が全て実行されるか,全く実行されないように制御することによって,原子性を保証することができる。
データベースの複製を複数のサーバに分散配置することによって,可用性を高めることができる。
テーブル正規化することによって,データに矛盾や重複が生じるのを防ぐことができる。
答え
分野 : テクノロジ系 › 技術要素 › データベース › トランザクション処理
問78
関数checkDigitは,10進9桁の整数の各桁の数字が上位の桁から順に格納された整数型配列originalDigit引数として,次の手順で計算したチェックデジットを戻り値とする。プログラム中の a に入れる字句として,適切なものはどれか。ここで,配列要素番号は1から始まる。

〔手順〕
(1) 配列originalDigit要素番号1〜9の要素の値を合計する。
(2) 合計した値が9より大きい場合は,合計した値を10進の整数で表現したときの各桁の数字を合計する。この操作を,合計した値が9以下になるまで繰り返す。
(3) (2)で得られた値をチェックデジットとする。

プログラム
整数型checkDigit(整数型配列: originalDigit)
 整数型:i, j, k
 j ← 0
 for(i を 1 から originalDigit の要素数まで 1 ずつ増やす)
  j ← j + originalDigit[i]
 endfor
 while(jが 9 より大きい)
  k ← j ÷ 10 の商 /* 10進9桁の数の場合,jが2桁を超えることはない */
  [ a ]
 endwhile
 return j
j ← j - 10 × k
j ← k +(j - 10 × k)
j ← k +(j - 10)× k
j ← k + j
答え
分野 : テクノロジ系 › 基礎理論 › アルゴリズムとプログラミング › アルゴリズムとプログラミング
問79
流れ図で示す処理を終了したとき,xの値はどれか。

0
14
28
56
答え
分野 : テクノロジ系 › 基礎理論 › アルゴリズムとプログラミング › アルゴリズムとプログラミング
問80
自動車などの移動体に搭載されたセンサや表示機器を通信システム情報システムと連動させて,運転者へ様々な情報リアルタイムに提供することを可能にするものはどれか。
アクチュエータ
キャリアアグリゲーション
スマートメータ
テレマティクス
答え
分野 : テクノロジ系 › コンピュータシステム › コンピュータ構成要素 › 入出力デバイス
問81
CPUの性能に関する記述のうち,適切なものはどれか。
32ビットCPU64ビットCPUでは,64ビットCPUの方が一度に処理するデータ長を大きくできる。
CPU内のキャッシュメモリの容量は,少ないほどCPUの処理速度が向上する。
同じ構造のCPUにおいて,クロック周波数を下げると処理速度が向上する。
デュアルコアCPUクアッドコアCPUでは,デュアルコアCPUの方が同時に実行する処理の数を多くできる。
答え
分野 : テクノロジ系 › コンピュータシステム › コンピュータ構成要素 › プロセッサ
問82
A社では,従業員の利用者IDパスワードを用いて社内システム利用者認証を行っている。セキュリティを強化するために,このシステムに新たな認証機能を一つ追加することにした。認証機能a〜cのうち,このシステムに追加することによって,二要素認証になる機能だけを全て挙げたものはどれか。

a A社の従業員証として本人に支給しているICカードを読み取る認証
b あらかじめシステムに登録しておいた本人しか知らない秘密の質問に対する答えを入力させる認証
c あらかじめシステムに登録しておいた本人の顔の特徴と,認証時にカメラで読み取った顔の特徴を照合する認証
a
a,b,c
a,c
b,c
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問83
データを行と列から成る表形式で表すデータベースのモデルはどれか。
オブジェクトモデル
階層モデル
関係モデル
ネットワークモデル
答え
分野 : テクノロジ系 › 技術要素 › データベース › データベース方式
問84
IoT機器の記録装置としても用いられ,記録媒体半導体でできており物理的な駆動機構をもたないので,HDDと比較して低消費電力で耐衝撃性も高いものはどれか。
DRM
DVD
HDMI
SSD
答え
分野 : テクノロジ系 › コンピュータシステム › コンピュータ構成要素 › メモリ
問85
情報セキュリティポリシーを,基本方針,対策基準,実施手順の三つの文書で構成したとき,これらに関する説明のうち,適切なものはどれか。
基本方針は,対策基準や実施手順を定めるためのトップマネジメントの意思を示したものである。
実施手順は,基本方針と対策基準を定めるために実施した作業の手順を記録したものである。
対策基準は,ISMSに準拠した情報セキュリティポリシーを策定するための文書の基準を示したものである。
対策基準は,情報セキュリティ事故が発生した後の対策を実施手順よりも詳しく記述したものである。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
問86
情報セキュリティにおけるリスクアセスメントを,リスク特定,リスク分析リスク評価の三つのプロセスに分けたとき,リスク分析に関する記述として,最も適切なものはどれか。
受容基準と比較できるように,各リスクのレベルを決定する必要がある。
全ての情報資産を分析の対象にする必要がある。
特定した全てのリスクについて,同じ分析技法を用いる必要がある。
リスクが受容可能かどうかを決定する必要がある。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
問87
メールサーバから電子メールを受信するためのプロトコルの一つであり,次の特徴をもつものはどれか。

① メール情報PC内のメールボックスに取り込んで管理する必要がなく,メールサーバ上に複数のフォルダで構成されたメールボックスを作成してメール情報を管理できる。
② PCスマートフォンなど使用する端末が違っても,同一のメールボックスメール情報を参照,管理できる。
IMAP
NTP
SMTP
WPA
答え
分野 : テクノロジ系 › 技術要素 › ネットワーク › 通信プロトコル
問88
IoTデバイスで収集した情報IoTサーバに送信するときに利用されるデータ形式に関する次の記述中のa, bに入れる字句の適切な組合せはどれか。

[ a ]形式は,コンマなどの区切り文字で,データの区切りを示すデータ形式であり,[ b ]形式は,マークアップ言語であり,データの論理構造を,タグを用いて記述できるデータ形式である。

ab
CSVJSON
CSVXML
RSSJSON
RSSXML
答え
分野 : テクノロジ系 › 基礎理論 › アルゴリズムとプログラミング › その他の言語
問89
電子メールを作成するときに指定する送信メッセージに用いられるテキスト形式HTML形式に関する記述のうち,適切なものはどれか。
受信した電子メールを開いたときに,本文に記述されたスクリプト実行される可能性があるのは,HTML形式ではなく,テキスト形式である。
電子メールファイル添付できるのは,テキスト形式ではなく,HTML形式である。
電子メールの本文の任意の文字列にハイパリンクを設定できるのは,テキスト形式ではなく,HTML形式である。
電子メールの本文の文字に色や大きさなどの書式を設定できるのは,HTML形式ではなく,テキスト形式である。
答え
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク応用
問90
ディレクトリ又はファイルノードに対応する木構造で表現できるファイルシステムがある。ルートディレクトリを根として図のように表現したとき,中間ノードである節及び末端ノードである葉に対応するものの組合せとして,最も適切なものはどれか。ここで,空のディレクトリを許すものとする。


ディレクトリディレクトリ又はファイル
ディレクトリファイル
ファイルディレクトリ又はファイル
ファイルディレクトリ

答え
分野 : テクノロジ系 › コンピュータシステム › ソフトウェア › ファイルシステム
問91
ソーシャルエンジニアリングに該当する行為の例はどれか。
あらゆる文字の組合せを総当たりで機械的に入力することによって,パスワードを見つけ出す。
肩越しに盗み見して入手したパスワードを利用し,他人になりすましてシステムを不正利用する。
標的のサーバに大量のリクエストを送りつけて過負荷状態にすることによって,サービスの提供を妨げる。
プログラムで確保している記憶領域よりも長いデータ入力することによってバッファをあふれさせ,不正にプログラム実行させる。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
問92
IoTエリアネットワーク通信などに利用されるBLEは,Bluetooth4.0で追加された仕様である。BLEに関する記述のうち,適切なものはどれか。
Wi-Fiアクセスポイントとも通信ができるようになった。
一般的なボタン電池で,半年から数年間の連続動作が可能なほどに低消費電力である。
従来の規格であるBluetooth3.0以前と互換性がある。
デバイスとの通信には,赤外線も使用できる。
答え
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク方式
問93
A3判の紙の長辺を半分に折ると,A4判の大きさになり,短辺:長辺の比率は変わらない。A3判の長辺はA4判の長辺のおよそ何倍か。
1.41
1.5
1.73
2
答え
分野 : テクノロジ系 › 基礎理論 › 基礎理論 › 離散数学
問94
インクジェットプリンタの印字方式を説明したものはどれか。
インクの微細な粒子を用紙に直接吹き付けて印字する。
インクリボンを印字用のワイヤなどで用紙に打ち付けて印字する。
熱で溶けるインクを印字ヘッドで加熱して用紙に印字する。
レーザ光によって感光体にトナーを付着させて用紙に印字する。
答え
分野 : テクノロジ系 › コンピュータシステム › ハードウェア › ハードウェア(コンピュータ・入出力装置)
問95
攻撃対象とは別のWebサイトから盗み出すなどによって,不正に取得した大量の認証情報を流用し,標的とするWebサイトに不正に侵入を試みるものはどれか。
DoS攻撃
SQLインジェクション
パスワードリスト攻撃
フィッシング
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
問96
関数calcXと関数calcYは,引数inDataを用いて計算を行い,その結果を戻り値とする。関数calcXをcalcX(1)として呼び出すと,関数calcXの変数numの値が,1 → 3 → 7 → 13 と変化し,戻り値は13となった。関数calcYをcalcY(1)として呼び出すと,関数calcYの変数numの値が,1 → 5 → 13 → 25 と変化し,戻り値は25となった。プログラム中のa, bに入れる字句の適切な組合せはどれか。

〔プログラム 1〕
整数型: calcX(整数型: inData)
 整数型: num, i
 num ← inData
 for(i を 1 から 3 まで 1 ずつ増やす)
  num ←[ a ]
 endfor
 return num

〔プログラム 2〕
整数型: calcY(整数型: inData)
 整数型: num, i
 num ← inData
 for([ b ])
  num ←[ a ]
 endfor
 return num

ab
2 × num + ii を 1 から 7 まで 3 ずつ増やす
2 × num + ii を 2 から 6 まで 2 ずつ増やす
num + 2 × ii を 1 から 7 まで 3 ずつ増やす
num + 2 × ii を 2 から 6 まで 2 ずつ増やす

答え
分野 : テクノロジ系 › 基礎理論 › アルゴリズムとプログラミング › アルゴリズムとプログラミング
問97
水田の水位を計測することによって,水田の水門を自動的に開閉するIoTシステムがある。図中のa, bに入れる字句の適切な組合せはどれか。


ab
アクチュエータIoTゲートウェイ
アクチュエータセンサ
センサIoTゲートウェイ
センサアクチュエータ
答え
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク方式
問98
関係データベースで管理している “従業員” 表から,氏名の列だけを取り出す操作を何というか。

従業員
従業員番号氏名所属コード
H001試験花子G02
H002情報太郎G01
H003高度次郎G03
H004午前桜子G03
H005午後三郎G02
結合
射影
選択
答え
分野 : テクノロジ系 › 技術要素 › データベース › データ操作
問99
1台の物理的なコンピュータ上で,複数の仮想サーバを同時に動作させることによって得られる効果に関する記述a〜cのうち,適切なものだけを全て挙げたものはどれか。

a 仮想サーバ上で,それぞれ異なるバージョンOSを動作させることができ,物理的なコンピュータリソースを有効活用できる。
b 仮想サーバの数だけ,物理的なコンピュータを増やしたときと同じ処理能力を得られる。
c 物理的なコンピュータがもつHDDの容量と同じ容量のデータを,全ての仮想サーバで同時に記録できる。
a
a,c
b
c
答え
分野 : テクノロジ系 › コンピュータシステム › システム構成要素 › システムの構成
問100
社内に設置された無線LANネットワークに接続している業務用のPCで,インターネット上のあるWebサイトを閲覧した直後,Webブラウザが突然終了したり,見知らぬファイルが作成されたりするなど,マルウェアに感染した可能性が考えられる事象が発生した。このPC利用者が最初に取るべき行動として適切なものはどれか。
Webブラウザを再インストールする。
マルウェア対策ソフトマルウェア定義ファイルを最新にする。
無線LANとの通信を切断し,PCネットワークから隔離する。
無線通信の暗号化方式を変更する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
ホーム画面への追加方法
1.ブラウザの 共有ボタンのアイコン 共有ボタンをタップ
2.メニューの「ホーム画面に追加」をタップ
閉じる