ITパスポート過去問 令和4年度
問1
著作権及び特許権に関する記述 a〜c のうち,適切なものだけを全て挙げたものはどれか。
a 偶然二つの同じようなものが生み出された場合,発明に伴う特許権は両方に認められるが,著作権は一方の著作者にだけ認められる。
b ソフトウェアの場合,特許権も著作権もソースプログラムリストに対して認められる。
c 特許権の取得には出願と登録が必要だが,著作権は出願や登録の必要はない。
a 偶然二つの同じようなものが生み出された場合,発明に伴う特許権は両方に認められるが,著作権は一方の著作者にだけ認められる。
b ソフトウェアの場合,特許権も著作権もソースプログラムリストに対して認められる。
c 特許権の取得には出願と登録が必要だが,著作権は出願や登録の必要はない。
ア | a,b |
---|---|
イ | b |
ウ | b,c |
エ | c |
答え : エ
分野 : ストラテジ系 › 企業と法務 › 法務 › 知的財産権
分野 : ストラテジ系 › 企業と法務 › 法務 › 知的財産権
問2
年齢,性別,家族構成などによって顧客を分類し,それぞれのグループの購買行動を分析することによって,集中すべき顧客層を絞り込むマーケティング戦略として,最も適切なものはどれか。
ア | サービスマーケティング |
---|---|
イ | セグメントマーケティング |
ウ | ソーシャルマーケティング |
エ | マスマーケティング |
答え : イ
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › マーケティング
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › マーケティング
問5
NDAに関する記述として,最も適切なものはどれか。
ア | 企業などにおいて,情報システムヘの脅威の監視や分析を行う専門組織 |
---|---|
イ | 契約当事者がもつ営業秘密などを特定し,相手の秘密情報を管理する意思を合意する契約 |
ウ | 提供するサービス内容に関して,サービスの提供者と利用者が合意した,客観的な品質基準の取決め |
エ | プロジェクトにおいて実施する作業を細分化し,階層構造で整理したもの |
答え : イ
分野 : ストラテジ系 › 企業と法務 › 法務 › 労働関連・取引関連法規
分野 : ストラテジ系 › 企業と法務 › 法務 › 労働関連・取引関連法規
問6
自社開発した技術の特許化に関する記述 a〜c のうち,直接的に得られることが期待できる効果として,適切なものだけを全て挙げたものはどれか。
a 当該技術に関連した他社とのアライアンスの際に,有利な条件を設定できる。
b 当該技術の開発費用の一部をライセンスによって回収できる。
c 当該技術を用いた商品や事業に対して,他社の参入を阻止できる。
a 当該技術に関連した他社とのアライアンスの際に,有利な条件を設定できる。
b 当該技術の開発費用の一部をライセンスによって回収できる。
c 当該技術を用いた商品や事業に対して,他社の参入を阻止できる。
ア | a |
---|---|
イ | a,b |
ウ | a,b,c |
エ | b,c |
答え : ウ
分野 : ストラテジ系 › 企業と法務 › 法務 › 知的財産権
分野 : ストラテジ系 › 企業と法務 › 法務 › 知的財産権
問7
業務と情報システムを最適にすることを目的に,例えばビジネス,データ,アプリケーション及び技術の四つの階層において,まず現状を把握し,目標とする理想像を設定する。次に現状と理想との乖離を明確にし,目標とする理想像に向けた改善活動を移行計画として定義する。このような最適化の手法として,最も適切なものはどれか。
ア | BI(Business Intelligence) |
---|---|
イ | EA(Enterprise Architecture) |
ウ | MOT(Management of Technology) |
エ | SOA(Service Oriented Architecture) |
答え : イ
分野 : ストラテジ系 › システム戦略 › システム戦略 › 情報システム戦略
分野 : ストラテジ系 › システム戦略 › システム戦略 › 情報システム戦略
問9
不適切な行為 a〜c のうち,不正アクセス禁止法において規制されている行為だけを全て挙げたものはどれか。
a 他人の電子メールの利用者IDとパスワードを,正当な理由なく本人に無断で第三者に提供する。
b 他人の電子メールの利用者IDとパスワードを本人に無断で使用して,ネットワーク経由でメールサーバ上のその人の電子メールを閲覧する。
c メールサーバにアクセスできないよう,電子メールの利用者IDとパスワードを無効にするマルウェアを作成する。
a 他人の電子メールの利用者IDとパスワードを,正当な理由なく本人に無断で第三者に提供する。
b 他人の電子メールの利用者IDとパスワードを本人に無断で使用して,ネットワーク経由でメールサーバ上のその人の電子メールを閲覧する。
c メールサーバにアクセスできないよう,電子メールの利用者IDとパスワードを無効にするマルウェアを作成する。
ア | a,b |
---|---|
イ | a,b,c |
ウ | b |
エ | b,c |
答え : ア
分野 : ストラテジ系 › 企業と法務 › 法務 › セキュリティ関連法規
分野 : ストラテジ系 › 企業と法務 › 法務 › セキュリティ関連法規
問10
特許戦略を策定する上で重要な “特許ポートフォリオ” について述べたものはどれか。
ア | 企業が保有や出願している特許を,事業への貢献や特許間のシナジー,今後適用が想定される分野などを分析するためにまとめたもの |
---|---|
イ | 技術イノベーションが発生した当初は特許出願が多くなる傾向だが,市場に支配的な製品の出現によって工程イノベーションにシフトし,特許出願が減少すること |
ウ | 自社製品のシェアと市場の成長率を軸にしたマトリックスに,市場における自社や競争相手の位置付けを示したもの |
エ | 複数の特許権者同士が,それぞれの保有する特許の実施権を相互に許諾すること |
答え : ア
分野 : ストラテジ系 › 経営戦略 › 技術戦略マネジメント › 技術開発戦略の立案・技術開発計画
分野 : ストラテジ系 › 経営戦略 › 技術戦略マネジメント › 技術開発戦略の立案・技術開発計画
問11
与信限度額が3,000万円に設定されている取引先の5月31日業務終了時までの全取引が表のとおりであるとき,その時点での取引先の与信の余力は何万円か。ここで,受注分も与信に含めるものとし,満期日前の手形回収は回収とはみなさないものとする。
取引 | 日付 | 取引内訳 | 取引金額 | 備考 |
取引① | 4/2 5/31 | 売上計上 現金回収 | 400万円 400万円 | |
取引② | 4/10 5/10 | 売上計上 手形回収 | 300万円 300万円 | 満期日:6/10 |
取引③ | 5/15 | 売上計上 | 600万円 | |
取引④ | 5/20 | 受注 | 200万円 |
ア | 1100 |
---|---|
イ | 1900 |
ウ | 2200 |
エ | 2400 |
答え : イ
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 会計・財務
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 会計・財務
問12
クラウドファンディングは,資金提供の形態や対価の受領の仕方の違いによって,貸付型,寄付型,購入型,投資型などの種類に分けられる。A社は新規事業の資金調達を行うために,クラウドファンディングを通じて資金提供者と匿名組合契約を締結し,利益の一部を配当金として資金提供者に支払うことにした。A社が利用したクラウドファンディングの種類として,最も適切なものはどれか。
ア | 貸付型クラウドファンディング |
---|---|
イ | 寄付型クラウドファンディング |
ウ | 購入型クラウドファンディング |
エ | 投資型クラウドファンディング |
答え : エ
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › e-ビジネス
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › e-ビジネス
問13
情報公開法に基づいて公開請求することができる文書として,適切なものはどれか。
ア | 国会などの立法機関が作成,保有する立法文書 |
---|---|
イ | 最高裁判所などの司法機関が作成,保有する司法文書 |
ウ | 証券取引所に上場している企業が作成,保有する社内文書 |
エ | 総務省などの行政機関が作成,保有する行政文書 |
答え : エ
分野 : ストラテジ系 › 企業と法務 › 法務 › その他の法律・ガイドライン・情報倫理
分野 : ストラテジ系 › 企業と法務 › 法務 › その他の法律・ガイドライン・情報倫理
問14
ア | ソフトウェアパッケージの包装を開封してしまうと,使用許諾条件を理解していなかったとしても,契約は成立する。 |
---|---|
イ | ソフトウェアパッケージの包装を開封しても,一定期間内であれば,契約を無効にできる。 |
ウ | ソフトウェアパッケージの包装を開封しても,購入から一定期間ソフトウェアの利用を開始しなければ,契約は無効になる。 |
エ | ソフトウェアパッケージの包装を開封しなくても,購入から一定期間が経過すると,契約は成立する。 |
答え : ア
分野 : ストラテジ系 › 企業と法務 › 法務 › 知的財産権
分野 : ストラテジ系 › 企業と法務 › 法務 › 知的財産権
問15
ア | 業務で必要となるコスト |
---|---|
イ | 業務で必要となる時間 |
ウ | 業務で必要となる成果物の品質指標 |
エ | 業務で必要となる人の役割 |
答え : エ
分野 : ストラテジ系 › システム戦略 › システム戦略 › 業務プロセス
分野 : ストラテジ系 › システム戦略 › システム戦略 › 業務プロセス
問16
マイナンバーに関する説明のうち,適切なものはどれか。
ア | 海外居住者を含め,日本国籍を有する者だけに付与される。 |
---|---|
イ | 企業が従業員番号として利用しても構わない。 |
ウ | 申請をすれば,希望するマイナンバーを取得できる。 |
エ | 付与されたマイナンバーを,自由に変更することはできない。 |
答え : エ
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › ビジネスシステム
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › ビジネスシステム
問17
BYODの事例として,適切なものはどれか。
ア | 会社から貸与されたスマートフォンを業務中に私的に使用する。 |
---|---|
イ | 会社から貸与されたスマートフォンを業務で使用する。 |
ウ | 会社が利用を許可した私物のスマートフォンを業務で使用する。 |
エ | 私物のスマートフォンを業務中に私的に使用する。 |
答え : ウ
分野 : ストラテジ系 › システム戦略 › システム戦略 › 業務プロセス
分野 : ストラテジ系 › システム戦略 › システム戦略 › 業務プロセス
問18
インダストリー4.0から顕著になった取組に関する記述として,最も適切なものはどれか。
ア | 顧客ごとに異なる個別仕様の製品の,多様なITによるコスト低減と短納期での提供 |
---|---|
イ | 蒸気機関という動力を獲得したことによる,軽工業における,手作業による製品の生産から,工場制機械工業による生産への移行 |
ウ | 製造工程のコンピュータ制御に基づく自動化による,大量生産品の更なる低コストでの製造 |
エ | 動力の電力や石油への移行とともに,統計的手法を使った科学的生産管理による,同一規格の製品のベルトコンベア方式での大量生産 |
答え : ア
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › IoTシステム・組込みシステム
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › IoTシステム・組込みシステム
問19
製造販売業A社は,バランススコアカードの考え方を用いて戦略テーマを設定した。業務プロセス(内部ビジネスプロセス)の視点に基づく戦略テーマとして,最も適切なものはどれか。
ア | 売上高の拡大 |
---|---|
イ | 顧客ロイヤルティの拡大 |
ウ | 従業員の技術力強化 |
エ | 部品の共有化比率の向上 |
答え : エ
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › ビジネス戦略と目標・評価
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › ビジネス戦略と目標・評価
問20
ア | JANコードを採用する。 |
---|---|
イ | QRコードを採用する。 |
ウ | 表現する内容によって最大のデータ量は変化するので決められない。 |
エ | 表現できる最大のデータ量は同じなので決められない。 |
答え : イ
分野 : ストラテジ系 › 企業と法務 › 法務 › 標準化関連
分野 : ストラテジ系 › 企業と法務 › 法務 › 標準化関連
問21
政府が定める “人間中心のAI社会原則” では,三つの価値を理念として尊重し,その実現を追求する社会を構築していくべきとしている。実現を追求していくべき社会の姿だけを全て挙げたものはどれか。
a 持続性ある社会
b 多様な背景を持つ人々が多様な幸せを追求できる社会
c 人間があらゆる労働から解放される社会
d 人間の尊厳が尊重される社会
a 持続性ある社会
b 多様な背景を持つ人々が多様な幸せを追求できる社会
c 人間があらゆる労働から解放される社会
d 人間の尊厳が尊重される社会
ア | a,b,c |
---|---|
イ | a,b,d |
ウ | a,c,d |
エ | b,c,d |
答え : イ
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › ビジネスシステム
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › ビジネスシステム
問22
ア | 企業のもっている現在の強み,弱みを評価し,その弱みを補完するために,どの企業と提携すればよいかを決定する。 |
---|---|
イ | 商品の生産から消費に関係する部門や企業の間で,商品の生産,在庫,販売などの情報を相互に共有して管理することによって,商品の流通在庫の削減や顧客満足の向上を図る。 |
ウ | 顧客に提供する価値が調達,開発,製造,販売,サービスといった一連の企業活動のどこで生み出されているのかを明確化する。 |
エ | 多種類の製品を生産及び販売している企業が,利益を最大化するために,最も効率的・効果的となる製品の製造・販売の組合せを決定する。 |
答え : イ
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › 経営管理システム
分野 : ストラテジ系 › 経営戦略 › 経営戦略マネジメント › 経営管理システム
問23
オプトアウトに関する記述として,最も適切なものはどれか。
ア | SNSの事業者が,お知らせメールの配信を希望した利用者だけに,新機能を紹介するメールを配信した |
---|---|
イ | 住宅地図の利用者が,地図上の自宅の位置に自分の氏名が掲載されているのを見つけたので,住宅地図の作製業者に連絡して,掲載を中止させた。 |
ウ | 通信販売の利用者が,Webサイトで商品を購入するための操作を進めていたが,決済の手続が面倒だったので,画面を閉じて購入を中止した。 |
エ | ドラッグストアの事業者が,販売予測のために顧客データを分析する際に,氏名や住所などの情報をランダムな値に置き換え,顧客を特定できないようにした。 |
答え : イ
分野 : ストラテジ系 › 企業と法務 › 法務 › セキュリティ関連法規
分野 : ストラテジ系 › 企業と法務 › 法務 › セキュリティ関連法規
問24
教師あり学習の事例に関する記述として,最も適切なものはどれか。
ア | 衣料品を販売するサイトで,利用者が気に入った服の画像を送信すると,画像の特徴から利用者の好みを自動的に把握し,好みに合った商品を提案する。 |
---|---|
イ | 気温,天候,積雪,風などの条件を与えて,あらかじめ準備しておいたルールベースのプログラムによって,ゲレンデの状態がスキーに適しているか判断する。 |
ウ | 麺類の山からアームを使って一人分を取り,容器に盛り付ける動作の訓練を繰り返したロボットが,弁当の盛り付けを上手に行う。 |
エ | 録音された乳児の泣き声と,泣いている原因から成るデータを収集して入力することによって,乳児が泣いている原因を泣き声から推測する。 |
答え : エ
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › ビジネスシステム
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › ビジネスシステム
問25
ア | a,b |
---|---|
イ | a,c |
ウ | b,d |
エ | c,d |
答え : ア
分野 : ストラテジ系 › システム戦略 › システム戦略 › 業務プロセス
分野 : ストラテジ系 › システム戦略 › システム戦略 › 業務プロセス
問27
ア | 学歴 |
---|---|
イ | 国籍 |
ウ | 資産額 |
エ | 信条 |
答え : エ
分野 : ストラテジ系 › 企業と法務 › 法務 › セキュリティ関連法規
分野 : ストラテジ系 › 企業と法務 › 法務 › セキュリティ関連法規
問28
A社のある期の資産,負債及び純資産が次のとおりであるとき,経営の安全性指標の一つで,短期の支払能力を示す流動比率は何%か。
単位 百万円 | |
資産の部 | 負債の部 |
流動資産 3,000 固定資産 4,500 | 流動負債 1,500 固定負債 4,000 |
純資産の部 | |
株主資本 2,000 |
ア | 50 |
---|---|
イ | 100 |
ウ | 150 |
エ | 200 |
答え : エ
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 会計・財務
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 会計・財務
問29
マネーロンダリングの対策に関する記述として,最も適切なものはどれか。
ア | 金融取引に当たり,口座開設時の取引目的や本人確認を徹底し,資金の出所が疑わしい取引かどうかを監視する。 |
---|---|
イ | 紙幣の印刷に当たり,コピー機では再現困難な文字や線,傾けることによって絵が浮かび上がるホログラムなどの技術を用いて,複製を困難にする。 |
ウ | 税金の徴収に当たり,外国にある子会社の利益を本国の親会社に配当されたものとみなして,本国で課税する。 |
エ | 投資に当たり,安全性や収益性などの特徴が異なる複数の金融商品を組み合わせることによって,一つの事象によって損失が大きくなるリスクを抑える。 |
答え : ア
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › e-ビジネス
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › e-ビジネス
問30
営業利益を求める計算式はどれか。
ア | (売上高)-(売上原価) |
---|---|
イ | (売上総利益)-(販売費及び一般管理費) |
ウ | (経常利益)+(特別利益)-(特別損失) |
エ | (税引前当期純利益)-(法人税,住民税及び事業税) |
答え : イ
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 会計・財務
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 会計・財務
問31
コールセンタの顧客サービスレベルを改善するために,顧客から寄せられたコールセンタ対応に関する苦情を分類集計する。苦情の多い順に,件数を棒グラフ,累積百分率を折れ線グラフで表し,対応の優先度を判断するのに適した図はどれか。
ア | PERT図 |
---|---|
イ | 管理図 |
ウ | 特性要因図 |
エ | パレート図 |
答え : エ
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 業務分析・データ利活用
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 業務分析・データ利活用
問32
ア | |
---|---|
イ | |
ウ | |
エ |
答え : エ
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › エンジニアリングシステム
分野 : ストラテジ系 › 経営戦略 › ビジネスインダストリ › エンジニアリングシステム
問34
あるオンラインサービスでは,新たに作成したデザインと従来のデザインのWebサイトを実験的に並行稼働し,どちらのWebサイトの利用者がより有料サービスの申込みに至りやすいかを比較,検証した。このとき用いた手法として,最も適切なものはどれか。
ア | A/Bテスト |
---|---|
イ | ABC分析 |
ウ | クラスタ分析 |
エ | リグレッションテスト |
答え : ア
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 業務分析・データ利活用
分野 : ストラテジ系 › 企業と法務 › 企業活動 › 業務分析・データ利活用
問35
あるコールセンタでは,AIを活用した業務改革の検討を進めて,導入するシステムを絞り込んだ。しかし,想定している効果が得られるかなど不明点が多いので,試行して実現性の検証を行うことにした。このような検証を何というか。
ア | IoT |
---|---|
イ | PoC |
ウ | SoE |
エ | SoR |
答え : イ
分野 : ストラテジ系 › システム戦略 › システム戦略 › ソリューションビジネス
分野 : ストラテジ系 › システム戦略 › システム戦略 › ソリューションビジネス
問36
ア | WBSではプロジェクトで実施すべき作業内容と成果物を定義するので,作業工数を見積もるときの根拠として使用できる。 |
---|---|
イ | WBSには,プロジェクトのスコープ外の作業も検討して含める。 |
ウ | 全てのプロジェクトにおいて,WBSは成果物と作業内容を同じ階層まで詳細化する。 |
エ | プロジェクトの担当者がスコープ内の類似作業を実施する場合,WBSにはそれらの作業を記載しなくてよい。 |
答え : ア
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問37
システムによる内部統制を目的として,幾つかの機能を実装した。次の処理は,どの機能の実現例として適切か。
ログイン画面を表示して利用者IDとパスワードを入力する。利用者IDとパスワードの組合せがあらかじめ登録されている内容と一致する場合は業務メニュー画面に遷移する。一致しない場合は遷移せずにエラーメッセージを表示する。
ログイン画面を表示して利用者IDとパスワードを入力する。利用者IDとパスワードの組合せがあらかじめ登録されている内容と一致する場合は業務メニュー画面に遷移する。一致しない場合は遷移せずにエラーメッセージを表示する。
ア | システム障害の検知 |
---|---|
イ | システムによるアクセス制御 |
ウ | 利用者に対するアクセス権の付与 |
エ | 利用者のパスワード設定の妥当性の確認 |
答え : イ
分野 : マネジメント系 › サービスマネジメント › システム監査 › 内部統制
分野 : マネジメント系 › サービスマネジメント › システム監査 › 内部統制
問38
XP(エクストリームプログラミング)の説明として,最も適切なものはどれか。
ア | テストプログラムを先に作成し,そのテストに合格するようにコードを記述する開発手法のことである。 |
---|---|
イ | 一つのプログラムを2人のプログラマが,1台のコンピュータに向かって共同で開発する方法のことである。 |
ウ | プログラムの振る舞いを変えずに,プログラムの内部構造を改善することである。 |
エ | 要求の変化に対応した高品質のソフトウェアを短いサイクルでリリースする,アジャイル開発のアプローチの一つである。 |
答え : エ
分野 : マネジメント系 › 開発技術 › ソフトウェア開発管理技術 › 開発プロセス・手法
分野 : マネジメント系 › 開発技術 › ソフトウェア開発管理技術 › 開発プロセス・手法
問39
提供するITサービスの価値を高めるためには,サービスの提供価格,どのようなことができるかというサービスの機能,及び可用性などを維持するサービスの保証の三つのバランスを考慮する必要がある。インスタントメッセンジャのサービスに関する記述のうち,サービスの保証に当たるものはどれか。
ア | 24時間365日利用可能である。 |
---|---|
イ | ゲームなどの他のソフトウェアと連携可能である。 |
ウ | 無料で利用可能である。 |
エ | 文字の代わりに自分で作成したアイコンも利用可能である。 |
答え : ア
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメントシステム
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメントシステム
問40
ITガバナンスに関する記述として,最も適切なものはどれか。
ア | ITサービスマネジメントに関して,広く利用されているベストプラクティスを集めたもの |
---|---|
イ | システム及びソフトウェア開発とその取引の適正化に向けて,それらのベースとなる作業項目の一つ一つを定義して標準化したもの |
ウ | 経営陣が組織の価値を高めるために実践する行動であり,情報システム戦略の策定及び実現に必要な組織能力のこと |
エ | プロジェクトの要求事項を満足させるために,知識,スキル,ツール,技法をプロジェクト活動に適用すること |
答え : ウ
分野 : マネジメント系 › サービスマネジメント › システム監査 › 内部統制
分野 : マネジメント系 › サービスマネジメント › システム監査 › 内部統制
問41
テレワークを推進しているある会社では,サテライトオフィスを構築している。サテライトオフィスで使用するネットワーク機器やPCを対象に,落雷による過電流を防止するための対策を検討した。有効な対策として,最も適切なものはどれか。
ア | グリーンITに対応した機器の設置 |
---|---|
イ | サージ防護に対応した機器の設置 |
ウ | 無線LANルータの設置 |
エ | 無停電電源装置の設置 |
答え : イ
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › ファシリティマネジメント
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › ファシリティマネジメント
問43
図のアローダイアグラムにおいて,作業Bが2日遅れて完了した。そこで,予定どおりの期間で全ての作業を完了させるために,作業Dに要員を追加することにした。作業Dに当初20名が割り当てられているとき,作業Dに追加する要員は最少で何名必要か。ここで,要員の作業効率は一律である。
ア | 2 |
---|---|
イ | 3 |
ウ | 4 |
エ | 5 |
答え : エ
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問44
ITサービスマネジメントにおけるインシデント管理の目的として,適切なものはどれか。
ア | インシデントの原因を分析し,根本的な原因を解決することによって,インシデントの再発を防止する。 |
---|---|
イ | サービスに対する全ての変更を一元的に管理することによって,変更に伴う障害発生などのリスクを低減する。 |
ウ | サービスを構成する全ての機器やソフトウェアに関する情報を最新,正確に維持管理する。 |
エ | インシデントによって中断しているサービスを可能な限り迅速に回復する。 |
答え : エ
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメントシステム
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメントシステム
問45
ブラックボックステストに関する記述として,適切なものはどれか。
ア | プログラムの全ての分岐についてテストする。 |
---|---|
イ | プログラムの全ての命令についてテストする。 |
ウ | プログラムの内部構造に基づいてテストする。 |
エ | プログラムの入力と出力に着目してテストする。 |
答え : エ
分野 : マネジメント系 › 開発技術 › システム開発技術 › システム開発技術
分野 : マネジメント系 › 開発技術 › システム開発技術 › システム開発技術
問46
a〜dのうち,ファシリティマネジメントに関する実施事項として,適切なものだけを全て挙げたものはどれか。
a コンピュータを設置した建物への入退館の管理
b 社内のPCへのマルウェア対策ソフトの導入と更新管理
c 情報システムを構成するソフトウェアのライセンス管理
d 停電時のデータ消失防止のための無停電電源装置の設置
a コンピュータを設置した建物への入退館の管理
b 社内のPCへのマルウェア対策ソフトの導入と更新管理
c 情報システムを構成するソフトウェアのライセンス管理
d 停電時のデータ消失防止のための無停電電源装置の設置
ア | a,c |
---|---|
イ | a,d |
ウ | b,d |
エ | c,d |
答え : イ
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › ファシリティマネジメント
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › ファシリティマネジメント
問47
ソフトウェア保守に関する記述のうち,適切なものはどれか。
ア | 本番環境で運用中のシステムに対して,ソフトウェアの潜在不良を発見し,障害が発生する前に修正を行うことはソフトウェア保守には含まれない。 |
---|---|
イ | 本番環境で運用中のシステムに対して,ソフトウェアの不具合を修正することがソフトウェア保守であり,仕様変更に伴う修正はソフトウェア保守には含まれない。 |
ウ | 本番環境で運用中のシステムに対して,法律改正に伴うソフトウェア修正もソフトウェア保守に含まれる。 |
エ | 本番環境で運用中のシステムに対する修正だけでなく,納入前のシステム開発期間中に実施した不具合の修正もソフトウェア保守に含まれる。 |
答え : ウ
分野 : マネジメント系 › 開発技術 › システム開発技術 › システム開発技術
分野 : マネジメント系 › 開発技術 › システム開発技術 › システム開発技術
問48
ア | 管理限界を設定し,上限と下限を逸脱する事象から根本原因を推定する。 |
---|---|
イ | 原因の候補リストから原因に該当しないものを削除し,残った項目から根本原因を絞り込む。 |
ウ | 候補となる原因を魚の骨の形で整理し,根本原因を検討する。 |
エ | 複数の原因を分類し,件数が多かった原因の順に対処すべき根本原因の優先度を決めていく。 |
答え : ウ
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問50
120kステップのソフトウェアを開発した。開発の各工程における生産性の実績が表のとおりであるとき,開発全体の工数は何人月か。ここで,生産性は1人月当たりのkステップとする。
単位 kステップ/人月 | |
工程 | 生産性 |
設計 | 6.0 |
製造 | 4.0 |
ア | 10 |
---|---|
イ | 12 |
ウ | 24 |
エ | 50 |
答え : エ
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問51
ITサービスマネジメントにおけるSLAに関する次の記述において,a, bに当てはまる語句の組合せとして,適切なものはどれか。
SLAは,[ a ]と[ b ]との間で交わされる合意文書である。[ a ]が期待するサービスの目標値を定量化して合意した上でSLAに明記し,[ b ]はこれを測定・評価した上でサービスの品質を改善していく。
SLAは,[ a ]と[ b ]との間で交わされる合意文書である。[ a ]が期待するサービスの目標値を定量化して合意した上でSLAに明記し,[ b ]はこれを測定・評価した上でサービスの品質を改善していく。
a | b | |
ア | 経営者 | システム監査人 |
イ | 顧客 | サービスの供給者 |
ウ | システム開発の発注者 | システム開発の受託者 |
エ | データの分析者 | データの提供者 |
答え : イ
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメントシステム
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメントシステム
問52
A社がB社にシステム開発を発注し,システム開発プロジェクトを開始した。プロジェクトの関係者①〜④のうち,プロジェクトのステークホルダとなるものだけを全て挙げたものはどれか。
① A社の経営者
② A社の利用部門
③ B社のプロジェクトマネージャ
④ B社を技術支援する協力会社
① A社の経営者
② A社の利用部門
③ B社のプロジェクトマネージャ
④ B社を技術支援する協力会社
ア | ①,②,④ |
---|---|
イ | ①,②,③,④ |
ウ | ②,③,④ |
エ | ②,④ |
答え : イ
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
分野 : マネジメント系 › プロジェクトマネジメント › プロジェクトマネジメント › プロジェクトマネジメント
問53
a〜dのうち,システム監査人が,合理的な評価・結論を得るために予備調査や本調査のときに利用する調査手段に関する記述として,適切なものだけを全て挙げたものはどれか。
a EA(Enterprise Architecture)の活用
b コンピュータを利用した監査技法の活用
c 資料や文書の閲覧
d ヒアリング
a EA(Enterprise Architecture)の活用
b コンピュータを利用した監査技法の活用
c 資料や文書の閲覧
d ヒアリング
ア | a,b,c |
---|---|
イ | a,b,d |
ウ | a,c,d |
エ | b,c,d |
答え : エ
分野 : マネジメント系 › サービスマネジメント › システム監査 › システム監査
分野 : マネジメント系 › サービスマネジメント › システム監査 › システム監査
問54
顧客からの電話による問合せに対応しているサービスデスクが,次のようなオペレータ支援システムを導入した。このシステム導入で期待できる効果a〜cのうち,適切なものだけを全て挙げたものはどれか。
顧客とオペレータの会話をシステムが認識し,瞬時に知識データベースと照合,次に確認すべき事項や最適な回答の候補をオペレータのディスプレイに表示する。
a 経験の浅いオペレータでも最適な回答候補を基に顧客対応することができるので,オペレータによる対応のばらつきを抑えることができる。
b 顧客の用件を自動的に把握して回答するので,電話による問合せに24時間対応することができる。
c 対応に必要な情報をオペレータが探す必要がなくなるので,個々の顧客対応時間を短縮することができる。
顧客とオペレータの会話をシステムが認識し,瞬時に知識データベースと照合,次に確認すべき事項や最適な回答の候補をオペレータのディスプレイに表示する。
a 経験の浅いオペレータでも最適な回答候補を基に顧客対応することができるので,オペレータによる対応のばらつきを抑えることができる。
b 顧客の用件を自動的に把握して回答するので,電話による問合せに24時間対応することができる。
c 対応に必要な情報をオペレータが探す必要がなくなるので,個々の顧客対応時間を短縮することができる。
ア | a,b |
---|---|
イ | a,b,c |
ウ | a,c |
エ | b,c |
答え : ウ
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメントシステム
分野 : マネジメント系 › サービスマネジメント › サービスマネジメント › サービスマネジメントシステム
問55
ア | クレジットカード情報を取り扱う事業者に求められるセキュリティ基準 |
---|---|
イ | コンピュータなどに内蔵されるセキュリティ関連の処理を行う半導体チップ |
ウ | コンピュータやネットワークのセキュリティ事故に対応する組織 |
エ | サーバやネットワークの通信を監視し,不正なアクセスを検知して攻撃を防ぐシステム |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問56
ランサムウェアによる損害を受けてしまった場合を想定して,その損害を軽減するための対策例として,適切なものはどれか。
ア | PC内の重要なファイルは,PCから取外し可能な外部記憶装置に定期的にバックアップしておく。 |
---|---|
イ | Webサービスごとに,使用するIDやパスワードを異なるものにしておく。 |
ウ | マルウェア対策ソフトを用いてPC内の全ファイルの検査をしておく。 |
エ | 無線LANを使用するときには,WPA2を用いて通信内容を暗号化しておく。 |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問57
推論に関する次の記述中のa, bに入れる字句の適切な組合せはどれか。
[ a ]は個々の事例を基にして,事例に共通する規則を得る方法であり,得られた規則は[ b ]。
[ a ]は個々の事例を基にして,事例に共通する規則を得る方法であり,得られた規則は[ b ]。
a | b | |
ア | 演繹推論 | 成立しないことがある |
イ | 演繹推論 | 常に成立する |
ウ | 帰納推論 | 成立しないことがある |
エ | 帰納推論 | 常に成立する |
答え : ウ
分野 : テクノロジ系 › 基礎理論 › 基礎理論 › 情報に関する理論
分野 : テクノロジ系 › 基礎理論 › 基礎理論 › 情報に関する理論
問59
次のデータの平均値と中央値の組合せはどれか。
〔データ〕
10, 20, 20, 20, 40, 50, 100, 440, 2000
〔データ〕
10, 20, 20, 20, 40, 50, 100, 440, 2000
平均値 | 中央値 | |
ア | 20 | 40 |
イ | 40 | 20 |
ウ | 300 | 20 |
エ | 300 | 40 |
答え : エ
分野 : テクノロジ系 › 基礎理論 › 基礎理論 › 応用数学
分野 : テクノロジ系 › 基礎理論 › 基礎理論 › 応用数学
問60
公開鍵暗号方式で使用する鍵に関する次の記述中のa, bに入れる字句の適切な組合せはどれか。
それぞれ公開鍵と秘密鍵をもつA社とB社で情報を送受信するとき,他者に通信を傍受されても内容を知られないように,情報を暗号化して送信することにした。
A社からB社に情報を送信する場合,A社は[ a ]を使って暗号化した情報をB社に送信する。B社はA社から受信した情報を[ b ]で復号して情報を取り出す。
それぞれ公開鍵と秘密鍵をもつA社とB社で情報を送受信するとき,他者に通信を傍受されても内容を知られないように,情報を暗号化して送信することにした。
A社からB社に情報を送信する場合,A社は[ a ]を使って暗号化した情報をB社に送信する。B社はA社から受信した情報を[ b ]で復号して情報を取り出す。
a | b | |
ア | A社の公開鍵 | A社の公開鍵 |
イ | A社の公開鍵 | B社の秘密鍵 |
ウ | B社の公開鍵 | A社の公開鍵 |
エ | B社の公開鍵 | B社の秘密鍵 |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問61
大学のキャンパス案内のWebページ内に他のWebサービスが提供する地図情報を組み込んで表示するなど,公開されているWebページやWebサービスを組み合わせて一つの新しいコンテンツを作成する手法を何と呼ぶか。
ア | シングルサインオン |
---|---|
イ | デジタルフォレンジックス |
ウ | トークン |
エ | マッシュアップ |
答え : エ
分野 : テクノロジ系 › 技術要素 › 情報メディア › マルチメディア技術
分野 : テクノロジ系 › 技術要素 › 情報メディア › マルチメディア技術
問62
アドホックネットワークの説明として,適切なものはどれか。
ア | アクセスポイントを経由せず,端末同士が相互に通信を行う無線ネットワーク |
---|---|
イ | インターネット上に,セキュリティが保たれたプライベートな環境を実現するネットワーク |
ウ | サーバと,そのサーバを利用する複数台のPCをつなぐ有線ネットワーク |
エ | 本店と支店など,遠く離れた拠点間を結ぶ広域ネットワーク |
答え : ア
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク方式
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク方式
問64
a〜dのうち,ファイアウォールの設置によって実現できる事項として,適切なものだけを全て挙げたものはどれか。
a 外部に公開するWebサーバやメールサーバを設置するためのDMZの構築
b 外部のネットワークから組織内部のネットワークヘの不正アクセスの防止
c サーバルームの入り口に設置することによるアクセスを承認された人だけの入室
d 不特定多数のクライアントからの大量の要求を複数のサーバに動的に振り分けることによるサーバ負荷の分散
a 外部に公開するWebサーバやメールサーバを設置するためのDMZの構築
b 外部のネットワークから組織内部のネットワークヘの不正アクセスの防止
c サーバルームの入り口に設置することによるアクセスを承認された人だけの入室
d 不特定多数のクライアントからの大量の要求を複数のサーバに動的に振り分けることによるサーバ負荷の分散
ア | a,b |
---|---|
イ | a,b,d |
ウ | b,c |
エ | c,d |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問65
条件①〜⑤によって,関係データベースで管理する “従業員” 表と “部門” 表を作成した。 “従業員” 表の主キーとして,最も適切なものはどれか。
〔条件〕
① 各従業員は重複のない従業員番号を一つもつ。
② 同姓同名の従業員がいてもよい。
③ 各部門は重複のない部門コードを一つもつ。
④ 一つの部門には複数名の従業員が所属する。
⑤ 1人の従業員が所属する部門は一つだけである。
従業員
部門
〔条件〕
① 各従業員は重複のない従業員番号を一つもつ。
② 同姓同名の従業員がいてもよい。
③ 各部門は重複のない部門コードを一つもつ。
④ 一つの部門には複数名の従業員が所属する。
⑤ 1人の従業員が所属する部門は一つだけである。
従業員
従業員番号 | 従業員名 | 部門コード | 生年月日 | 住所 |
部門コード | 部門名 | 所在地 |
ア | “従業員番号” |
---|---|
イ | “従業員番号” と “部門コード” |
ウ | “従業員名” |
エ | “部門コード” |
答え : ア
分野 : テクノロジ系 › 技術要素 › データベース › データベース設計
分野 : テクノロジ系 › 技術要素 › データベース › データベース設計
問66
ア | 100mAの電流を1時間放電できる。 |
---|---|
イ | 100分間の充電で,電流を1時間放電できる。 |
ウ | 1Aの電流を100分間放電できる。 |
エ | 1時間の充電で,電流を100分間放電できる。 |
答え : ア
分野 : テクノロジ系 › コンピュータシステム › ハードウェア › ハードウェア(コンピュータ・入出力装置)
分野 : テクノロジ系 › コンピュータシステム › ハードウェア › ハードウェア(コンピュータ・入出力装置)
問67
ディープラーニングに関する記述として,最も適切なものはどれか。
ア | インターネット上に提示された教材を使って,距離や時間の制約を受けることなく,習熟度に応じて学習をする方法である。 |
---|---|
イ | コンピュータが大量のデータを分析し,ニューラルネットワークを用いて自ら規則性を見つけ出し,推論や判断を行う。 |
ウ | 体系的に分類された特定分野の専門的な知識から,適切な回答を提供する。 |
エ | 一人一人の習熟度,理解に応じて,問題の難易度や必要とする知識,スキルを推定する。 |
答え : イ
分野 : テクノロジ系 › 基礎理論 › 基礎理論 › 情報に関する理論
分野 : テクノロジ系 › 基礎理論 › 基礎理論 › 情報に関する理論
問68
ア | 端末から内部ネットワークには接続をさせず,インターネットにだけ接続する。 |
---|---|
イ | 端末がマルウェアに感染していないかどうかを検査し,安全が確認された端末だけを接続する。 |
ウ | 端末と無線LANルータのボタン操作だけで,端末から無線LANルータヘの接続設定ができる |
エ | 端末のSSIDの設定欄を空欄にしておけば,SSIDが分からなくても無線LANルータに接続できる。 |
答え : ア
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク方式
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク方式
問69
サイバーキルチェーンの説明として,適切なものはどれか。
ア | 情報システムヘの攻撃段階を,偵察,攻撃,目的の実行などの複数のフェーズに分けてモデル化したもの |
---|---|
イ | ハブやスイッチなどの複数のネットワーク機器を数珠つなぎに接続していく接続方式 |
ウ | ブロックと呼ばれる幾つかの取引記録をまとめた単位を,一つ前のブロックの内容を示すハッシュ値を設定して,鎖のようにつなぐ分散管理台帳技術 |
エ | 本文中に他者への転送を促す文言が記述された迷惑な電子メールが,不特定多数を対象に,ネットワーク上で次々と転送されること |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
問70
ア | a,b |
---|---|
イ | a,c |
ウ | b |
エ | b,c |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問71
ア | 改行後の先頭文字が,指定した文字数分だけ右へ移動した。 |
---|---|
イ | 行頭に置こうとした句読点や閉じ括弧が,前の行の行末に移動した。 |
ウ | 行頭の英字が,小文字から大文字に変換された。 |
エ | 文字列の文字が,指定した幅の中に等間隔に配置された。 |
答え : イ
分野 : テクノロジ系 › コンピュータシステム › ソフトウェア › オフィスツール
分野 : テクノロジ系 › コンピュータシステム › ソフトウェア › オフィスツール
問72
情報セキュリティにおける機密性,完全性及び可用性と,①〜③のインシデントによって損なわれたものとの組合せとして,適切なものはどれか。
① DDoS攻撃によって,Webサイトがダウンした。
② キーボードの打ち間違いによって,不正確なデータが入力された。
③ PCがマルウェアに感染したことによって,個人情報が漏えいした。
① DDoS攻撃によって,Webサイトがダウンした。
② キーボードの打ち間違いによって,不正確なデータが入力された。
③ PCがマルウェアに感染したことによって,個人情報が漏えいした。
① | ② | ③ | |
ア | 可用性 | 完全性 | 機密性 |
イ | 可用性 | 機密性 | 完全性 |
ウ | 完全性 | 可用性 | 機密性 |
エ | 完全性 | 機密性 | 可用性 |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
問73
膨大な数のIoTデバイスをインターネットに接続するために大量のIPアドレスが必要となり,IPアドレスの長さが128ビットで構成されているインターネットプロトコルを使用することにした。このプロトコルはどれか。
ア | IPv4 |
---|---|
イ | IPv5 |
ウ | IPv6 |
エ | IPv8 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › ネットワーク › 通信プロトコル
分野 : テクノロジ系 › 技術要素 › ネットワーク › 通信プロトコル
問74
ア | アンチパスバック |
---|---|
イ | コールバック |
ウ | シングルサインオン |
エ | バックドア |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問75
バイオメトリクス認証に関する記述として,適切なものはどれか。
ア | 指紋や静脈を使用した認証は,ショルダーハックなどののぞき見行為によって容易に認証情報が漏えいする。 |
---|---|
イ | 装置が大型なので,携帯電話やスマートフォンには搭載できない。 |
ウ | 筆跡やキーストロークなどの本人の行動的特徴を利用したものも含まれる。 |
エ | 他人を本人と誤って認証してしまうリスクがない。 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問76
情報セキュリティのリスクマネジメントにおけるリスク対応を,リスク回避,リスク共有,リスク低滅及びリスク保有の四つに分類するとき,情報漏えい発生時の損害に備えてサイバー保険に入ることはどれに分類されるか。
ア | リスク回避 |
---|---|
イ | リスク共有 |
ウ | リスク低減 |
エ | リスク保有 |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
問77
トランザクション処理のACID特性に関する記述として,適切なものはどれか。
ア | 索引を用意することによって,データの検索時の検索速度を高めることができる。 |
---|---|
イ | データの更新時に,一連の処理が全て実行されるか,全く実行されないように制御することによって,原子性を保証することができる。 |
ウ | データベースの複製を複数のサーバに分散配置することによって,可用性を高めることができる。 |
エ | テーブルを正規化することによって,データに矛盾や重複が生じるのを防ぐことができる。 |
答え : イ
分野 : テクノロジ系 › 技術要素 › データベース › トランザクション処理
分野 : テクノロジ系 › 技術要素 › データベース › トランザクション処理
問78
関数checkDigitは,10進9桁の整数の各桁の数字が上位の桁から順に格納された整数型の配列originalDigitを引数として,次の手順で計算したチェックデジットを戻り値とする。プログラム中の a に入れる字句として,適切なものはどれか。ここで,配列の要素番号は1から始まる。
〔手順〕
(1) 配列originalDigitの要素番号1〜9の要素の値を合計する。
(2) 合計した値が9より大きい場合は,合計した値を10進の整数で表現したときの各桁の数字を合計する。この操作を,合計した値が9以下になるまで繰り返す。
(3) (2)で得られた値をチェックデジットとする。
〔プログラム〕
〔手順〕
(1) 配列originalDigitの要素番号1〜9の要素の値を合計する。
(2) 合計した値が9より大きい場合は,合計した値を10進の整数で表現したときの各桁の数字を合計する。この操作を,合計した値が9以下になるまで繰り返す。
(3) (2)で得られた値をチェックデジットとする。
〔プログラム〕
ア | j ← j - 10 × k |
---|---|
イ | j ← k +(j - 10 × k) |
ウ | j ← k +(j - 10)× k |
エ | j ← k + j |
答え : イ
分野 : テクノロジ系 › 基礎理論 › アルゴリズムとプログラミング › アルゴリズムとプログラミング
分野 : テクノロジ系 › 基礎理論 › アルゴリズムとプログラミング › アルゴリズムとプログラミング
問79
ア | 0 |
---|---|
イ | 14 |
ウ | 28 |
エ | 56 |
答え : イ
分野 : テクノロジ系 › 基礎理論 › アルゴリズムとプログラミング › アルゴリズムとプログラミング
分野 : テクノロジ系 › 基礎理論 › アルゴリズムとプログラミング › アルゴリズムとプログラミング
問81
CPUの性能に関する記述のうち,適切なものはどれか。
ア | 32ビットCPUと64ビットCPUでは,64ビットCPUの方が一度に処理するデータ長を大きくできる。 |
---|---|
イ | CPU内のキャッシュメモリの容量は,少ないほどCPUの処理速度が向上する。 |
ウ | 同じ構造のCPUにおいて,クロック周波数を下げると処理速度が向上する。 |
エ | デュアルコアCPUとクアッドコアCPUでは,デュアルコアCPUの方が同時に実行する処理の数を多くできる。 |
答え : ア
分野 : テクノロジ系 › コンピュータシステム › コンピュータ構成要素 › プロセッサ
分野 : テクノロジ系 › コンピュータシステム › コンピュータ構成要素 › プロセッサ
問82
A社では,従業員の利用者IDとパスワードを用いて社内システムの利用者認証を行っている。セキュリティを強化するために,このシステムに新たな認証機能を一つ追加することにした。認証機能a〜cのうち,このシステムに追加することによって,二要素認証になる機能だけを全て挙げたものはどれか。
a A社の従業員証として本人に支給しているICカードを読み取る認証
b あらかじめシステムに登録しておいた本人しか知らない秘密の質問に対する答えを入力させる認証
c あらかじめシステムに登録しておいた本人の顔の特徴と,認証時にカメラで読み取った顔の特徴を照合する認証
a A社の従業員証として本人に支給しているICカードを読み取る認証
b あらかじめシステムに登録しておいた本人しか知らない秘密の質問に対する答えを入力させる認証
c あらかじめシステムに登録しておいた本人の顔の特徴と,認証時にカメラで読み取った顔の特徴を照合する認証
ア | a |
---|---|
イ | a,b,c |
ウ | a,c |
エ | b,c |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
問85
情報セキュリティポリシーを,基本方針,対策基準,実施手順の三つの文書で構成したとき,これらに関する説明のうち,適切なものはどれか。
ア | 基本方針は,対策基準や実施手順を定めるためのトップマネジメントの意思を示したものである。 |
---|---|
イ | 実施手順は,基本方針と対策基準を定めるために実施した作業の手順を記録したものである。 |
ウ | 対策基準は,ISMSに準拠した情報セキュリティポリシーを策定するための文書の基準を示したものである。 |
エ | 対策基準は,情報セキュリティ事故が発生した後の対策を実施手順よりも詳しく記述したものである。 |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
問86
ア | 受容基準と比較できるように,各リスクのレベルを決定する必要がある。 |
---|---|
イ | 全ての情報資産を分析の対象にする必要がある。 |
ウ | 特定した全てのリスクについて,同じ分析技法を用いる必要がある。 |
エ | リスクが受容可能かどうかを決定する必要がある。 |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
問87
メールサーバから電子メールを受信するためのプロトコルの一つであり,次の特徴をもつものはどれか。
① メール情報をPC内のメールボックスに取り込んで管理する必要がなく,メールサーバ上に複数のフォルダで構成されたメールボックスを作成してメール情報を管理できる。
② PCやスマートフォンなど使用する端末が違っても,同一のメールボックスのメール情報を参照,管理できる。
① メール情報をPC内のメールボックスに取り込んで管理する必要がなく,メールサーバ上に複数のフォルダで構成されたメールボックスを作成してメール情報を管理できる。
② PCやスマートフォンなど使用する端末が違っても,同一のメールボックスのメール情報を参照,管理できる。
ア | IMAP |
---|---|
イ | NTP |
ウ | SMTP |
エ | WPA |
答え : ア
分野 : テクノロジ系 › 技術要素 › ネットワーク › 通信プロトコル
分野 : テクノロジ系 › 技術要素 › ネットワーク › 通信プロトコル
問88
IoTデバイスで収集した情報をIoTサーバに送信するときに利用されるデータ形式に関する次の記述中のa, bに入れる字句の適切な組合せはどれか。
[ a ]形式は,コンマなどの区切り文字で,データの区切りを示すデータ形式であり,[ b ]形式は,マークアップ言語であり,データの論理構造を,タグを用いて記述できるデータ形式である。
[ a ]形式は,コンマなどの区切り文字で,データの区切りを示すデータ形式であり,[ b ]形式は,マークアップ言語であり,データの論理構造を,タグを用いて記述できるデータ形式である。
a | b | |
ア | CSV | JSON |
イ | CSV | XML |
ウ | RSS | JSON |
エ | RSS | XML |
答え : イ
分野 : テクノロジ系 › 基礎理論 › アルゴリズムとプログラミング › その他の言語
分野 : テクノロジ系 › 基礎理論 › アルゴリズムとプログラミング › その他の言語
問89
ア | 受信した電子メールを開いたときに,本文に記述されたスクリプトが実行される可能性があるのは,HTML形式ではなく,テキスト形式である。 |
---|---|
イ | 電子メールにファイルを添付できるのは,テキスト形式ではなく,HTML形式である。 |
ウ | 電子メールの本文の任意の文字列にハイパリンクを設定できるのは,テキスト形式ではなく,HTML形式である。 |
エ | 電子メールの本文の文字に色や大きさなどの書式を設定できるのは,HTML形式ではなく,テキスト形式である。 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク応用
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク応用
問90
ディレクトリ又はファイルがノードに対応する木構造で表現できるファイルシステムがある。ルートディレクトリを根として図のように表現したとき,中間ノードである節及び末端ノードである葉に対応するものの組合せとして,最も適切なものはどれか。ここで,空のディレクトリを許すものとする。
節 | 葉 | |
ア | ディレクトリ | ディレクトリ又はファイル |
イ | ディレクトリ | ファイル |
ウ | ファイル | ディレクトリ又はファイル |
エ | ファイル | ディレクトリ |
答え : ア
分野 : テクノロジ系 › コンピュータシステム › ソフトウェア › ファイルシステム
分野 : テクノロジ系 › コンピュータシステム › ソフトウェア › ファイルシステム
問91
ソーシャルエンジニアリングに該当する行為の例はどれか。
ア | あらゆる文字の組合せを総当たりで機械的に入力することによって,パスワードを見つけ出す。 |
---|---|
イ | 肩越しに盗み見して入手したパスワードを利用し,他人になりすましてシステムを不正利用する。 |
ウ | 標的のサーバに大量のリクエストを送りつけて過負荷状態にすることによって,サービスの提供を妨げる。 |
エ | プログラムで確保している記憶領域よりも長いデータを入力することによってバッファをあふれさせ,不正にプログラムを実行させる。 |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
問92
ア | Wi-Fiのアクセスポイントとも通信ができるようになった。 |
---|---|
イ | 一般的なボタン電池で,半年から数年間の連続動作が可能なほどに低消費電力である。 |
ウ | 従来の規格であるBluetooth3.0以前と互換性がある。 |
エ | デバイスとの通信には,赤外線も使用できる。 |
答え : イ
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク方式
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク方式
問93
A3判の紙の長辺を半分に折ると,A4判の大きさになり,短辺:長辺の比率は変わらない。A3判の長辺はA4判の長辺のおよそ何倍か。
ア | 1.41 |
---|---|
イ | 1.5 |
ウ | 1.73 |
エ | 2 |
答え : ア
分野 : テクノロジ系 › 基礎理論 › 基礎理論 › 離散数学
分野 : テクノロジ系 › 基礎理論 › 基礎理論 › 離散数学
問94
インクジェットプリンタの印字方式を説明したものはどれか。
ア | インクの微細な粒子を用紙に直接吹き付けて印字する。 |
---|---|
イ | インクリボンを印字用のワイヤなどで用紙に打ち付けて印字する。 |
ウ | 熱で溶けるインクを印字ヘッドで加熱して用紙に印字する。 |
エ | レーザ光によって感光体にトナーを付着させて用紙に印字する。 |
答え : ア
分野 : テクノロジ系 › コンピュータシステム › ハードウェア › ハードウェア(コンピュータ・入出力装置)
分野 : テクノロジ系 › コンピュータシステム › ハードウェア › ハードウェア(コンピュータ・入出力装置)
問96
関数calcXと関数calcYは,引数inDataを用いて計算を行い,その結果を戻り値とする。関数calcXをcalcX(1)として呼び出すと,関数calcXの変数numの値が,1 → 3 → 7 → 13 と変化し,戻り値は13となった。関数calcYをcalcY(1)として呼び出すと,関数calcYの変数numの値が,1 → 5 → 13 → 25 と変化し,戻り値は25となった。プログラム中のa, bに入れる字句の適切な組合せはどれか。
〔プログラム 1〕
〔プログラム 2〕
〔プログラム 1〕
〔プログラム 2〕
a | b | |
ア | 2 × num + i | i を 1 から 7 まで 3 ずつ増やす |
イ | 2 × num + i | i を 2 から 6 まで 2 ずつ増やす |
ウ | num + 2 × i | i を 1 から 7 まで 3 ずつ増やす |
エ | num + 2 × i | i を 2 から 6 まで 2 ずつ増やす |
答え : エ
分野 : テクノロジ系 › 基礎理論 › アルゴリズムとプログラミング › アルゴリズムとプログラミング
分野 : テクノロジ系 › 基礎理論 › アルゴリズムとプログラミング › アルゴリズムとプログラミング
問97
水田の水位を計測することによって,水田の水門を自動的に開閉するIoTシステムがある。図中のa, bに入れる字句の適切な組合せはどれか。
a | b | |
ア | アクチュエータ | IoTゲートウェイ |
イ | アクチュエータ | センサ |
ウ | センサ | IoTゲートウェイ |
エ | センサ | アクチュエータ |
答え : エ
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク方式
分野 : テクノロジ系 › 技術要素 › ネットワーク › ネットワーク方式
問98
関係データベースで管理している “従業員” 表から,氏名の列だけを取り出す操作を何というか。
従業員
従業員
従業員番号 | 氏名 | 所属コード |
H001 | 試験花子 | G02 |
H002 | 情報太郎 | G01 |
H003 | 高度次郎 | G03 |
H004 | 午前桜子 | G03 |
H005 | 午後三郎 | G02 |
ア | 結合 |
---|---|
イ | 射影 |
ウ | 選択 |
エ | 和 |
答え : イ
分野 : テクノロジ系 › 技術要素 › データベース › データ操作
分野 : テクノロジ系 › 技術要素 › データベース › データ操作
問99
1台の物理的なコンピュータ上で,複数の仮想サーバを同時に動作させることによって得られる効果に関する記述a〜cのうち,適切なものだけを全て挙げたものはどれか。
a 仮想サーバ上で,それぞれ異なるバージョンのOSを動作させることができ,物理的なコンピュータのリソースを有効活用できる。
b 仮想サーバの数だけ,物理的なコンピュータを増やしたときと同じ処理能力を得られる。
c 物理的なコンピュータがもつHDDの容量と同じ容量のデータを,全ての仮想サーバで同時に記録できる。
a 仮想サーバ上で,それぞれ異なるバージョンのOSを動作させることができ,物理的なコンピュータのリソースを有効活用できる。
b 仮想サーバの数だけ,物理的なコンピュータを増やしたときと同じ処理能力を得られる。
c 物理的なコンピュータがもつHDDの容量と同じ容量のデータを,全ての仮想サーバで同時に記録できる。
ア | a |
---|---|
イ | a,c |
ウ | b |
エ | c |
答え : ア
分野 : テクノロジ系 › コンピュータシステム › システム構成要素 › システムの構成
分野 : テクノロジ系 › コンピュータシステム › システム構成要素 › システムの構成
問100
社内に設置された無線LANネットワークに接続している業務用のPCで,インターネット上のあるWebサイトを閲覧した直後,Webブラウザが突然終了したり,見知らぬファイルが作成されたりするなど,マルウェアに感染した可能性が考えられる事象が発生した。このPCの利用者が最初に取るべき行動として適切なものはどれか。
ア | Webブラウザを再インストールする。 |
---|---|
イ | マルウェア対策ソフトのマルウェア定義ファイルを最新にする。 |
ウ | 無線LANとの通信を切断し,PCをネットワークから隔離する。 |
エ | 無線通信の暗号化方式を変更する。 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術