スタートページWeb教材目次選択肢試験目次

ip241 ITパスポート試験 令和6年度


ストラテジ系

[ip241-01]

マーケティングオートメーション(MA)に関する記述として、最も適切なものはどれか。

【解答】

[ip241-02]

情報システムに不正に侵入し、サービスを停止させて社会的混乱を生じさせるような行為に対して、国全体で体系的に防衛施策を講じるための基本理念を定め、国の責務などを明らかにした法律はどれか。
 ア 公益通報保護法    イ サイバーセキュリティ基本法
 ウ 不正アクセス禁止法  エ プロバイダ責任制限法

【解答】

[ip241-03]

未来のある時点に目標を設定し、そこを起点に現在を振り返り、目的実現のために現在すべきことを考える方法を表す用語として、最も適切なものはどれか。
 ア PoC(Proof of Concept) イ PoV(Proof of Value)
 ウ バックキャスティング   エ フォアキャスティング

【解答】

[ip241-04]

従来の金融情報システムは堅ろう性が高い一方、柔軟性に欠け、モバイル技術などの情報革新に追従したサービスの迅速な提供が難しかった。これを踏まえて、インターネット関連技術の取込みやそれらを活用するベンチャー企業と組むなどして、新たな価値や革新的なサービスを提供していく潮流を表す用語として、最も適切なものはどれか。
 ア オムニチャネル  イ フィンテック
 ウ ブロックチェーン エ ワントゥワンマーケティング

【解答】

[ip241-05]

ベンチャーキャピタルに関する記述として、最も適切なものはどれか。

【解答】

[ip241-06]

技術戦略の策定や技術開発の推進といった技術経営に直接の責任をもつ役職はどれか。
 ア CEO  イ CFO  ウ COO  エ CTO

【解答】

[ip241-07]

システム開発の上流工程において、業務プロセスのモデリングを行う目的として、最も適切なものはどれか。

【解答】

[ip241-08]

表はA社の期末の損益計算書から抜粋した資料である、当期純利益が800百万円であるとき、販売費及び一般管理費は何万円か。
           単位 百万円
  売上高        8,000
  売上原価       6,000
  販売費及び一般管理費 [  ]
  営業外収益       150
  営業外費用        50
  特別利益         60
  特別損失         10
  法人税等        350
 ア 850  イ 900  ウ 1,000  エ 1,200

【解答】

[ip241-09]

企業の戦略立案やマーケティングなどで使用されるフェルミ推定に関する記述として、最も適切なものはどれか。

【解答】

[ip241-10]

不正競争防止法で規定されている限定提供データに関する記述として、最も適切なものはどれか。

【解答】

[ip241-11]

品質に関する組織やプロセスの運営管理を標準化し、マネジメントの質や効率の向上を目的とした方策として、適切なものはどれか。
 ア ISMSの導入  イ ISO 9001の導入
 ウ ITILの導入  エ プライバシーマークの取得

【解答】

[ip241-12]

AIに関するガイドラインの一つである「人間中心のAI社会原則」に定められている七つの「AI社会原則」のうち。「イノベーションの原則」に関する記述として、最も適切なものはどれか。

【解答】

[ip241-13]

金融機関では、同一の顧客で複数の口座を持つ個人や法人について、氏名又は法人名、生年月日又は設立年月日、電話番号、住所又は所在地などを手掛かりに集約し、顧客ごとの預金の総額を正確に把握する作業が行われる。このような顧客が持つ複数の口座を、顧客ごとに取りまとめて一元管理する手続きを表す用語として、最も適切なものはどれか。
 ア アカウントアグリゲーション  イ キーマッピング  ウ 垂直統合  エ 名寄せ

【解答】

[ip241-14]

ある商品の販売量と気温の関係が一次式で近似できるとき、予測した気温から商品の販売量を推定する手法として、適切なものはどれか。
 ア 回帰分析  イ 線形計画法  ウ デルファイ法  エ パレート分析

【解答】

[ip241-15]

必要な時期に必要な量の原材料や部品を調達することによって、工程間の在庫をできるだけもたないよにする生産方式はどれか。
 ア BPO  イ CIM  ウ JIT  エ OEM

【解答】

[ip241-16]

RPAが適用できる業務として、最も適切なものはどれか。
 ア ゲームソフトのベンダーが、ゲームソフトのプログラムを自動で改善する業務
 イ 従業員の交通費精算で、交通機関利用区間情報と領収書データから精算伝票を作成する業務
 ウ 食品加工工場で、産業用ロボットを用いて冷凍食品を自動で製造する業務
 エ 通信販売業で、膨大な顧客の購買データから顧客の購買行動に関する新たな法則を見つける業務

【解答】

[ip241-17][ip162-24]

技術開発戦略において作成されるロードマップを説明しているものはどれか。

【解答】

[ip241-18]

コーポレートガバナンスを強化した事例として、最も適切なものはどれか。
 ア 女性が活躍しやすくするため労務制度を拡充した。
 イ 迅速な事業展開のため、他社の事業を買収した。
 ウ 独立性の高い社外取締役の人数を増やした。
 エ 利益が得られにくい事業から撤退した。

【解答】

[ip241-19]

ある銀行では、システムの接続仕様を外部に公開し、あらかじめ契約を結んだ外部事業者のアクセスを認めることによって、利便性の高い、高度なサービスを展開しやすくしている。このような仕組みを表す用語として、最も適切なものはどれか。
 ア BPO  イ RPA  ウ オープンAPI  エ 技術経営

【解答】

[ip241-20]

A社では1千万円を投資して営業支援システムを再構築することを検討している。現状の営業支援システムの運用費が5百万円/年、最高知育後の営業支援システムの運用費が4百万円/年、再構築による新たな利益の増加が2百万円/年であるとき、この投資の回収期間は何年か。ここで、これら以外の効果、費用などは考慮しないものとし、計算結果は小数点以下第2位を四捨五入するものとする。
 ア 2.5  イ 3.3  ウ 5.0  エ 10.0

【解答】

[ip241-21]

あるソフトウェアは、定額の料金や一定の期間での利用ができる形態で提供されている。この利用形態を表す用語として、適切なものはどれか。
 ア アクティベーション  イ アドウェア
 ウ サブスクリプション  エ ボリュームライセンス

【解答】

[ip241-22]

インターネットを介して個人や企業が保有する住宅などの遊休資産の貸出しを仲介するサービスや仕組みを表す用語として、最も適切なものはどれか。
 ア シェアードサービス   イ シェアウェア
 ウ シェアリングエコノミー エ ワークシェアリング

【解答】

[ip241-23]

A社はRPAソフトウェアを初めて導入するに当たり、計画策定フェーズ、先行導入フェーズ、本格導入フェーズの3段階で進めようと考えている。次のうち、計画策定フェーズで実施する作業として、適切なものだけを全て挙げたものはどれか。
 a RPAソフトウェアの適用可能性を見極めるための概念検証を実施する。
 b RPAソフトウェアを全社展開するための導入と運用の手順書を作成する。
 c 部門、業務を絞り込んでRPAソフトウェアを導入し、効果を実測する。
 ア a  イ a,c  ウ b  エ b,c

【解答】

[ip241-24]

式は定期発注方式で原料の発注量を求める計算式である。a~cに入れる字句の適切な組み合わせはどれか。
 発注量=([ a ]+調達期間)×毎日の使用予定量
    +[ b ]-現在の在庫量-[ c ]

    a     b      c
 ア 営業日数 安全在庫量  現在の発注残
 イ 営業日数 現在の発注残 安全在庫量
 ウ 発注間隔 安全在庫量  現在の発注残
 エ 発注間隔 現在の発注残 安全在庫量

【解答】

[ip241-25]

史跡などにスマートフォンを向けると、昔あった建物の画像や説明情報を現実の風景と重ねるように表示して、観光案内をできるようにした。ここで活用した仕組みを表す用語として、最も適切なものはどれか。
 ア AR  イ GUI  ウ VR  エ メタバース

【解答】

[ip241-26]

データサイエンティストの役割に関する記述として、最も適切なものはどれか。

【解答】

[ip241-27]

個人情報保護法では、あらかじめ本人の同意を得ていなくても個人データの提供が許される行為を規定している。この行為に該当するものだけを、全て挙げたものはどれか。

ア a  イ a、c  ウ b、c  エ c

【解答】

[ip241-28]

次の事例のうち、AIを導入することによって業務の作業効率が向上したものだけを全て挙げたものはどれか。

ア a、c  イ b、c  ウ b、d  エ c、d

【解答】

[ip241-29]

ある企業が、顧客を引き付ける優れたUX(User Experience)やビジネスモデルをデジタル技術によって創出し、業界における従来のサービスを駆逐してしまうことによって、その業界の既存の構造が破壊されるような現象を表す用語として、最も適切なものはどれか。
 ア デジタルサイネージ  イ デジタルディスラプション
 ウ デジタルディバイド  エ デジタルトランスフォーメーション

【解答】

[ip241-30]

上司から自社の当期の損益計算書を渡され、「我が社の収益性分析をしなさい」と言われた。経営に関する指標のうち、この損益計算書だけから計算できるものだけを全て挙げたものはどれか。
  a 売上高増加率
  b 売上高利益率
  c 自己資本利益率
 ア a  イ a,b  ウ a,b,c  エ b

【解答】

[ip241-31]

顧客との個々のつながりを意識して情報を頻繁に更新するSNSなどのシステムとは異なり、会計システムのように高い信頼性と安定稼働が要求される社内情報を扱うシステムの概念を示す用語として、最も適切なものはどれか。
 ア IoT(Internet of Things)   イ PoC(Proof of Concept)
 ウ SOE(System of Engagement) エ SOR(System of Records)

【解答】

[ip241-32]

労働者派遣における派遣労働者の雇用関係に関する記述のうち、適切なものはどれか。
 ア 派遣先との間に雇用関係があり、派遣元との間には存在しない。
 イ 派遣元との間に雇用関係があり、派遣先との間には存在しない。
 ウ 派遣元と派遣先のいずれの間にも雇用関係が存在する。
 エ 派遣元と派遣先のいずれの間にも雇用関係は存在しない。

【解答】

[ip241-33]

次の記述のうち、業務要件定義が曖昧なことが原因で起こり得る問題だけを全て挙げたものはどれか。
a 企画プロセスでシステム化構想がまとまらず、システム化の承認が得られない。
b コーデイングのミスによって、システムが意図したものと違う動作をする。
c システムの開発中に仕様変更による手戻りが生じる。
d システムを受け入れるための適切な受入テストを設計できない。
 ア a、b  イ b、c  ウ b、d  エ c、d

【解答】

[ip241-34]

顧客の特徴に応じたきめ細かい対応を行うことによって、顧客と長期的に良好な関係を築き、顧客満足度の向上や取引関係の継続につなげる仕組みを構築したい。その仕組みの構成要素の一つとして、営業活動で入手した顧客に関する属性情報や顧客との交渉履歴などを蓄積し、社内で共有できるシステムを導入することにした。この目的を達成できるシステムとして、最も適切なものはどれか。
 ア CAEシステム  イ MRPシステム  ウ SCMシステム  エ SFAシステム

【解答】

[ip241-35]

実用新案に関する記述として、最も適切なものはどれか。
 ア 今までにない製造方法は、実用新案の対象となる。
 イ 自然法則を利用した技術的思想の創作で高度のものだけが、実用新案の対象となる。
 ウ 新規性の審査に合格したものだけが実用新案として登録される。
 エ 複数の物品を組み合わせて考案した新たな製品は、実用新案の対象となる。

【解答】

マネジメント系

[ip241-36]

プロジェクトに該当する事例として、適切なものだけを全て挙げたものはどれか。
a 会社合併に伴う新組織への移行
b 社内システムの問合せや不具合を受け付けるサービスデスクの運用
c 新規の経理システム導入に向けたプログラム開発
d 毎年度末に実施する会計処理
 ア a、c  イ b、c  ウ b、d  エ c

【解答】

[ip241-37]

システム開発プロジェクトを終結する時に、プロジェクト統合マネジメントで実施する活動として、最も適切なものはどれか。
 ア 工程の進捗の予定と実績の差異を分析する。
 イ 作成した全ての成果物の一覧を確認する。
 ウ 総費用の予算と実績の差異を分析する。
 エ 知識や教訓を組織の資産として登録する。

【解答】

[ip241-38]

あるシステムの運用において、利用者との間でSLAを交わし、利用可能日を月曜日から金曜日、1日の利用可能時間を7時から22時まで、稼働率を98%以上で合意した。1週間の運用において、障害などでシステムの停止を許容できる時間は最大何時間か。
 ア 0.3  イ 1.5  ウ 1.8  エ 2.1

【解答】

[ip241-39]

サービスデスクを評価するためには適切なKPIを定めて評価する必要がある。顧客満足度を高めるために値が小さいほうが良いKPIとして、適切なものだけを全て挙げたものはどれか。
a SLAで合意された目標時間内に対応が完了したインシデント件数の割合
b 1回の問合せで解決ができたインシデント件数の割合
c 二次担当へエスカレーションされたインシデント件数の割合
d 利用者がサービスデスクの担当者につながるまでに費やした時間
 ア a、b  イ a、d  ウ b、c  エ c、d

【解答】

[ip241-40]

アジャイル開発に関する記述として、最も適切なものはどれか。

【解答】

[ip241-41]

あるプロジェクトの作業間の関係と所要時間がアローダイアグラムで示されている。このアローダイアグラムのBからEの四つの結合点のうち、工程全体の完了時間に影響を与えることなく、その結合点から始まる全ての作業の開始を最も遅らせることができるものはどれか。ここで、各結合点から始まる作業はその結合点に至る作業が全て完了するまで開始できず、作業から次の作業への段取り時間は考えないものとする。

 ア B  イ C  ウ D  エ E

【解答】

[ip241-42]

システム監査人の役割として、適切なものだけを全て挙げたものはどれか。
a 監査手続の種類、実施時期、適用範囲などについて、監査計画を立案する。
b 監査の目的に応じた監査報告書を作成し、社内に公開する。
c 監査報告書にある改善提案に基づく改善の実施を監査対象部門に指示する。
d 監査報告書にある改善提案に基づく改善の実施状況をモニタリングする。
 ア a、b  イ a、d  ウ b、c  エ c、d

【解答】

[ip241-43]

情報システムに関する施設た設備を維持保全するために行うリスク対策のうち、ファシリティマネジメントの観点から行う対策として、適切なものだけを全て挙げたものはどれか。
a コンピュータ室への入室を、認可した者だけに限定する。
b コンピュータの設置場所を示す標識を掲示しない。
c 利用者のPCにマルウェア対策ソフトを導入する。
 ア a  イ a、b  ウ a、c  エ b、c

【解答】

[ip241-44]

提供しているITシステムが事業のニーズを満たせるように、人材、プロセス、情報技術を適切に組み合わせ、継続的に改善して管理する活動として、最も適切なものはどれか。
 ア ITサービスマネジメント    イ システム監査
 ウ ヒューマンリソースマネジメント エ ファシリティマネジメント

【解答】

[ip241-45]

本番稼働後の業務遂行のために、業務別にサービス利用方法の手順を示した文書として、最も適切なものはどれか。
 ア FAQ  イ サービスレベル合意書  ウ システム要件定義書  エ 利用者マニュアル

【解答】

[ip241-46]

ITサービスマネジメントの管理プロセスに関する記述a~cと用語の適切な組み合わせはどれか。
a ITサービスの変更を実装するためのプロセス
b インシデントの根本原因を突き止めて解決策を提供するためのプロセス
c 組織が所有しているIT資産を把握するためのプロセス
     a          b          c
 ア 構成管理       問題管理       リリース及び展開管理
 イ 構成管理       リリース及び展開管理 問題管理
 ウ 問題管理       リリース及び展開管理 構成管理
 エ リリース及び展開管理 問題管理       構成管理

 

【解答】

[ip241-47]

ソフトウェアの開発における DevOps に関する記述として、最も適切なものはどれか。

【解答】

[ip241-48]

システム監査で用いる判断尺度の選定方法に関する記述として、最も適切なものはどれか。
 ア システム監査ではシステム管理基準の全項目をそのまま使用しなければならない。
 イ システム監査のテーマに応じて、システム管理基準以外の基準を使用してもよい。
 ウ システム監査のテーマによらず、システム管理基準以外の基準を使用すべきでない。
 エ アジャイル開発では、システム管理基準は使用すべきでない。

【解答】

[ip241-49]

ソフトウェア開発プロジェクトにおける、コストの見積手法には、積み上げ法、ファンクションポイント法、類推見積法などがある。見積りで使用した手法とその特徴に関するa~cの適切な組合せはどれか。
a プロジェクトに必要な個々の作業を洗い出し、その作業ごとの工数を見積もって集計する。
b プロジェクトの初期断簡で使用する手法で、過去の事例を活用してコストを見積もる。
c データ入出力や機能に着目して、ソフトウェア規模を見積もり、係数を乗ずるなどしてコストを見積もる。
   積み上げ法 ファンクションポイント法 類推見積法
 ア   a        c         b
 イ   b        a         c
 ウ   c        a         b
 エ   c        b         a

【解答】

[ip241-50]

ソフトウェア製品の品質特性を、移植性、機能適合性、互換性、使用性、信頼性、性能効率性、セキュリティ、保守性に分類したとき、RPAソフトウェアの使用性に関する記述として、最も適切なものはどれか。

【解答】

[ip241-51]

システム開発プロジェクトにおいて、テスト中に発見された不具合の再発防止のために不具合分析を行うことにした。テスト結果及び不具合の内容を表に記入し、不具合ごとに根本原因を突き止めた後に、根本原因ごとに集計を行い発生頻度の多い順に並べ、主要な根本原因の特定を行った。ここで利用した図表のうち、根本原因を集計し、発生頻度順に並べて棒グラフで示し、累計値を折れ線グラフで重ねて示したものはどれか。
 ア 散布図  イ チェックシート  ウ 特性要因図  エ パレート図

【解答】

[ip241-52]

システム開発プロジェクトにおいて、新機能の追加要求が変更管理委員会で認知された後にプロジェクトスコープマネジメントで実施する活動として、適切なものはどれか。

【解答】

[ip241-53]

ITガバナンスに関する次の記述中のaに入れる字句として、最も適切なものはどれか。
 経営者は[ a ]の事業の目的を支援する観点で。効果的かつ効率的かつ受容可能な[ a ]のITの利用について評価する。
 ア 過去と現在  イ 現在  ウ 現在と将来  エ 将来

【解答】

[ip241-54]

事業活動に関わる法令の遵守などを目的の一つとして、統制機能、リスクの評価と対応、統制活動、情報と伝達、モニタリング、ITへの対応から構成される取組はどれか。
 ア CMMI  イ ITIL  ウ 内部統制  エ リスク管理

【解答】

[ip241-55]

システム監査の目的に関する記述として、最も適切なものはどれか。

【解答】

テクノロジ系

[ip241-56]

PCにおいて、電力供給を断つと記憶内容が失われるメモリ又は記憶媒体はどれか。
 ア DVD-RAM  イ DRAM  ウ ROM  エ フラッシュメモリ

【解答】

[ip241-57]

暗号化方式の特徴について記した表において、表中のa~dに入れる字句の適切な組合せはどれか。
     暗号方式     鍵の特徴    鍵の安全な配布 暗号化/復号の
                              相対的な処理速度
     [ a ] 暗号化鍵と復号鍵が異なる  容易    [ c ]
     [ b ] 暗号化鍵と復号鍵が同一   難しい   [ d ]
      a       b    c  d
 ア 共通鍵暗号方式 公開鍵暗号方式 遅い 速い
 イ 共通鍵暗号方式 公開鍵暗号方式 速い 遅い
 ウ 公開鍵暗号方式 共通鍵暗号方式 遅い 速い
 エ 公開鍵暗号方式 共通鍵暗号方式 速い 遅い

【解答】

[ip241-58]

文書作成ソフトや表計算ソフトなどにおいて、一連の操作手順をあらかじめ定義しておき、実行する機能はどれか。
 ア オートコンプリート  イ ソースコード  ウ プラグアンドプレイ  エ マクロ

【解答】

[ip241-59]

OCRの役割として、適切なものはどれか。
 ア 10cm程度の近距離にある機器間で無線通信する。
 イ 印刷文字や手書き文字を認識し、テキストデータに変換する。
 ウ デジタル信号処理によって、人工的に音声を作り出す。
 エ 利用者の指先などが触れたパネルの位置を検出する。

【解答】

[ip241-60]

関係データベースを構成する要素の関係を示す図において、図中のa~cに入れる字句の適切な子組合せはどれか。

     a     b     c
 ア 表     フィールド レコード
 イ 表     レコード  フィールド
 ウ フィールド 表     レコード
 エ レコード  表     フィールド

【解答】

[ip241-62]

関数 convert は、整数型の配列を一定のルールで文字列に変換するプログラムである。関数 convert を convert(arrayInput) として呼び出したときの戻り値が「AABAB」になる引数 arrayInput の値はどれか。ここで、arrayInput の要素数は1以上とし、配列の要素番号は1から始まる。
[プログラム]
○文字列型: convert(整数型の配列: arrayInput)
 文字列型: stringOutput ← "" // 空文字列を格納
 整数型: i
 for (i を1から arrayInput の要素数まで1ずつ増やす)
   if (arrayInput[i] が1と等しい)
     stringOutput の末尾に "A" を追加する
   else
     stringOutput の末尾に "B" を追加する
   endif
 emdfor
 return stringOutput

 ア {0, 0, 1, 2, 1}  イ {0, 1, 2, 1, 1}
 ウ {1, 0, 1, 2, 0}  エ {1, 1, 2, 1, 0}

【解答】

[ip241-63]

SSDの全てのデータを消去し、復元できなくする方法として用いられているものはどれか。
 ア Secure Erase  イ 磁気消去  ウ セキュアブート  エ データクレンジング

【解答】

[ip241-64]

情報セキュリティのリスクマネジメントにおけるリスクへの対応を、リスク共有、リスク回避、リスク保有及びリスク低減の四つに分類するとき、リスク共有の例として、適切なものはどれか。

【解答】

[ip241-65]

AIにおける機械学習の学習方法に関する次の記述中のa~cに入れる字句の適切な組合せはどれか。
 教師あり学習は、正解をつけた学習データを入力することによって、[ a ]と呼ばれる手法で未知のデータを複数のクラスに分けたり、[ b ]と呼ばれる手法でデータの関係性を見つけたりすることができるようになる学習方法である。教師なし学習は、正解を付けない学習データを入力することによって、[ c ]と呼ばれる手法などで次第にデータを正しくグループ分けできるようになる学習方法である。
    a       b       c
 ア 回帰      分類      クラスタリング
 イ クラスタリング 分類      回帰
 ウ 分類      回帰      クラスタリング
 エ 分類      クラスタリング 回帰

【解答】

[ip241-66]

PKIにおけるCA(Certificate Authority)の役割に関する記述として、適切なものはどれか。

【解答】

[ip241-67]

図に示す2台のWebサーバと1台のデータベースサーバから成るWebシステムがある。Webサーバの稼働率はともに0.8とし、データベースサーバの稼働率は0.9とすると、このシステムの小数第3位を四捨五入した稼働率は幾らか。ここで、2台のWebサーバのうち少なくとも1台が稼働していて、データベースサーバが稼働していれば、システムとしては稼働しているものとみなす。また、それぞれのサーバはランダムに故障が起こるものとする。

 ア 0.04  イ 0.58  ウ 0.86  エ 0.96

【解答】

[ip241-68]

情報デザインで用いられる概念であり、部屋のドアノブの形で開閉の仕方を示唆するというような、人間の適切な行動を誘発する知覚可能な手掛かりのことを何というか。
 ア NUI(Natural User Interface) イ ウィザード
 ウ シグニファイア          エ マルチタッチ

【解答】

[ip241-69]

障害に備えるために、4台のHDDを使い、1台分の容量をパリティ情報の記録に使用するRAID5を構成する。1台のHDDの容量が1Tバイトのとき、実効データ容量はおよそ何倍とか。
 ア 2T  イ 3T  ウ 4T  エ 5T

【解答】

[ip241-70]

ESSIDをステルス化することによって得られる効果として。適切なものはどれか。
 ア アクセスポイントと端末間の通信を暗号化できる。
 イ アクセスポイントに接続してくる端末を認証できる。
 ウ アクセスポイントへの不正接続リスクを低減できる。
 エ アクセスポイントを介さず、端末同士で直接通信できる。

【解答】

[ip241-71]

インターネットで使用されているドメイン名の説明として、適切なものはどれか。
 ア Web閲覧や電子メールを送受信するアプリケーションが使用する通信規約の名前
 イ コンピュータやネットワークなどを識別するための名前
 ウ 通信を行うアプリケーションを識別するための名前
 エ 電子メールの宛先として指定する相手の名前

【解答】

[ip241-72]

次の記述のうち、バイオメトリクス認証の例だけを全て挙げたものはどれか。

ア a、b  イ a、d  ウ b、c  エ c、d

【解答】

[ip241-73]

IoT機器のセキュリティ対策のうち、ソーシャルエンジニアリング対策として、最も適切なものはどれか。

【解答】

[ip241-74]

トランザクション処理に関する記述のうち、適切なものはどれか。

【解答】

[ip241-75]

情報セキュリティの3要素である機密性、完全性及び可用性と、それらを確保するための対策の例a~cの適切な組合せはどれか。
a アクセス制御
b デジタル署名
c ディスクの二重化
    a   b   c
 ア 可用性 完全性 機密性
 イ 可用性 機密性 完全性
 ウ 完全性 機密性 可用性
 エ 機密性 完全性 可用性

【解答】

[ip241-76]

スマートフォンなどのタッチパネルで広く採用されている方式であり、指がタッチパネルの表面に近づいたときに、その位置を検出する方式はどれか。
 ア 感圧式  イ 光学式  ウ 静電容量方式  エ 電磁誘導方式

【解答】

[ip241-77]

出所が不明のプログラムファイルの使用を避けるために、その発行元を調べたい。このときに確認する情報として、適切なものはどれか。
 ア そのプログラムファイルのアクセス権
 イ そのプログラムファイルの所有者情報
 ウ そのプログラムファイルのデジタル署名
 エ そのプログラムファイルのハッシュ値

【解答】

[ip241-78]

利用者がスマートスピーカーに向けて話し掛けた内容に対して、スマートスピーカーから音声で応答するための処理手順が (1)~(4) の通りであるとき、音声認識に該当する処理はどれか。
(1) 利用者の音声をテキストデータに変換する。
(2) テキストデータを解析して、その意味を理解する。
(3) 応答する内容を決定して、テキストデータを生成する。
(4) 生成したテキストデータを読み上げる。
 ア (1)  イ (2)  ウ (3)  エ (4)

【解答】

[ip241-79]

企業などの内部ネットワークとインターネットとの間にあって、セキュリティを確保するために内部ネットワークのPCに代わって、インターネット上のWebサーバにアクセスするものはどれか。
 ア DNSサーバ      イ NTPサーバ
 ウ ストリーミングサーバ  エ プロキシサーバ

【解答】

[ip241-80]

OSS(Open Source Software)に関する記述として、適切なものだけを全て挙げたものはどれか。
a OSSを利用して作成したソフトウェアを販売することができる。
b ソースコードが公開されたソフトウェアは全てOSSである。
c 著作権が放棄されているソフトウェアである。
 ア a  イ a、b  ウ b、c  エ c

【解答】

[ip241-81]≒[ip141-60]

一つの表で管理されていた受注データを,受注に関する情報と商品に関する情報に分割して,正規化を行った上で関係データベースの表で管理する。正規化を行った結果の表の組合せとして,最も適切なものはどれか。ここで,同一商品名で単価が異なるときは商品番号も異なるものとする。また、発注者名には同姓同名はいないものとする。
  受注データ
    受注番号 発注者名 商品番号 商品名 個数 単価
     T0001  試験花子  M0001  商品1  5 3,000
     T0002  情報太郎  M0002  商品2  3 4,000
     T0003  高度秋子  M0001  商品1  2 3,000

   ┌────┬────┐
 ア │受注番号│発注者名│
   └────┴────┘
   ┌────┬───┬──┬──┐
   │商品番号│商品名│個数│単価│
   └────┴───┴──┴──┘
   ┌────┬────┬────┐
 イ │受注番号│発注者名│商品番号│
   └────┴────┴────┘
   ┌────┬───┬──┬──┐
   │商品番号│商品名│個数│単価│
   └────┴───┴──┴──┘
   ┌────┬────┬────┬──┬──┐
 ウ │受注番号│発注者名│商品番号│個数│単価│
   └────┴────┴────┴──┴──┘
   ┌────┬───┐
   │商品番号│商品名│
   └────┴───┘
   ┌────┬────┬────┬──┐
 エ │受注番号│発注者名│商品番号│個数│
   └────┴────┴────┴──┘
   ┌────┬───┬──┐
   │商品番号│商品名│単価│
   └────┴───┴──┘

【解答】

[ip241-82]

ISMSクラウドセキュリティ認証に関する記述として、適切なものはどれか。

【解答】

[ip241-83]

1から6までの六つの目をもつサイコロを3回投げたとき、1回も1の目が出ない確率は幾らか。
 ア 1/216  イ 5/72  ウ 91/216  エ 125/216

【解答】

[ip241-84]

IoTエリアネットワークでも利用され、IoTデバイスからの無線通信をほかのIoTデバイスが中継することを繰り返し、リレー方式で通信することによって広範囲の通信を実現する技術はどれか。
 ア GPS  イ MIMO  ウ キャリアアグリゲーション  エ マルチホップ

【解答】

[ip241-85]

関数 binaryToInteger は、1桁以上の符号なし2進数を文字列で表した値を引数 binaryStr で受け取り、その値を整数に変換した結果を戻り値とする。例えば、引数として "100" を受け取ると、4を返す。プログラム中の a、b に入れる字句の適切な組合せはどれか。
[プログラム]
○整数型: binaryToInteger(文字列型: binaryStr)
 整数型: integerNum, digitNum, exponent, i
 integerNum ← 0
 for (i を1から binaryStr の文字数まで1ずつ増やす)
   digitNum ← binaryStr の末尾から i 番目の文字を整数型に変換した値
                 // 例:文字 "1" であれば整数値 1 に変換
   exponent ← [ a ]
   integerNum ← [ b ]
 endfor
 return integerNum
      a            b
 ア (2のi乗)ー1 integerNum × digitNum × exponent
 イ (2のi乗)ー1 integerNum + digitNum × exponent
 ウ 2の(iー1)乗 integerNum × digitNum × exponent
 エ 2の(iー1)乗 integerNum + digitNum × exponent

【解答】

[ip241-86]

PDCAモデルに基づいてISMSを運営している組織において、C(Check)で実施することとして、適切なものはどれか。
 ア 業務内容の監査結果に基づいた是正処置として、サーバの監視方法を変更する。
 イ 具体的な対策と目標を決めるために、サーバ室内の情報資産を洗い出す。
 ウ サーバ管理者の業務内容を第三者が客観的に評価する。
 エ 定められた運用手順に従ってサーバの動作を監視する。

【解答】

[ip241-87]

通常の検索エンジンでは検索されず匿名性が高いので、サイバー攻撃や違法商品の取引などにも利用されることがあり、アクセスするには特殊なソフトウェアが必要となることもあるインターネット上のコンテンツの総称を何と呼ぶか。
 ア RSS  イ SEO  ウ クロスサイトスクリプティング  エ ダークウェブ

【解答】

[ip241-88]

JavaScript に関する記述として、適切なものはどれか。
 ア Webブラウザ上に、動的な振る舞いなどを組み込むことができる。
 イ Webブラウザではなく、Webサーバ上だけで動作する。
 ウ 実行するためには、あらかじめコンパイルする必要がある。
 エ 名前のとおり、Java のスクリプト版である。

【解答】

[ip241-89]

システムの利用者認証に関する記述のうち、適切なものはどれか。

【解答】

[ip241-90]

セキュリティ対策として使用されるWAFの説明として、適切なものはどれか。

【解答】

[ip241-91]

職場で不要になったPCを廃棄する場合の情報漏洩対策として、最も適切なものはどれか。

【解答】

[ip241-92]

インターネットに接続されているサーバが、1台でメール送受信機能とWebアクセス機能の両方を提供しているとき、端末のアプリケーションプログラムがそのどちらの機能を利用するかをサーバに指定するために用いるものはどれか。
 ア IPアドレス  イ ドメイン  ウ ポート番号  エ ホスト名

【解答】

[ip241-93]

関係データベースで管理している「従業員」表から、氏名が「%葉_」に該当する従業員を抽出した。抽出された従業員は何名か。ここで「_」は任意の1文字を表し、「%」は0文字以上の任意の文字列を表すものとする。
  従業員
   従業員番号 氏名
   S001  千葉翔
   S002  葉山花子
   S003  鈴木葉子
   S004  佐藤乙葉
   S005  秋葉彩葉
   s006  稲葉小春
 ア 1  イ 2  ウ 3  エ 4

【解答】

[ip241-94]

企業において情報セキュリティポリシー策定で行う作業のうち、次の作業の実施順序として、適切なものはどれか。
a 策定する責任者や担当者を決定する。
b 情報セキュリティ対策の基本方針を策定する。
c 保有する情報資産を洗い出し、分類する。
d リスクを分析する。
 ア a→b→c→d  イ a→b→d→c  ウ b→a→c→d  エ b→a→d→c

【解答】

[ip241-95]

AIの関連技術であるディープラーニングに用いられる技術として、最も適切なものはどれか。
 ア ソーシャルネットワーク  イ ニューラルネットワーク
 ウ フィージビリティスタディ エ フォールトトレラント

【解答】

[ip241-96]

Aさんは次のように宛先を指定して電子メールを送信した。この電子メールの受信者に関する記述のうち、適切なものだけを全て挙げたものはどれか。
[宛先]
 To:Bさんのメールアドレス
 Cc:Cさんのメールアドレス
 Bcc:Dさんのメールアドレス、Eさんのメールアドレス
(1) CさんはDさんのメールアドレスを知ることができる。
(2) DさんはCさんのメールアドレスを知ることができる。
(3) EさんはDさんのメールアドレスを知ることができる。
 ア (1)  イ (1)、(3)  ウ (2)  エ (2)、(3)

【解答】

[ip241-97]

次のOSのうちOSS(Open Source Software)として提供されるものだけを全て挙げたものはどれか。
    a Android  b Free BSD  c iOS  d Linux
 ア a、b  イ a、b、d  ウ b、d  エ c、d

【解答】

[ip241-98]

ランサムウェアに関する記述として、最も適切なものはどれか。

【解答】

[ip241-99]

GPSの電波を捕捉しにくいビルの谷間や狭い路地などでも位置を計測することができるように、特定の地域の上空に比較的長く留まる軌道をとり、GPSと併用することによって、より高い測位精度を実現するものはどれか。
 ア アシストGPS  イ ジャイロセンサー  ウ 準天頂衛星  エ プローブカー

【解答】

[ip241-100]

正しいURLを指定してインターネット上のWebサイトへアクセスしようとした利用者が、偽装されたWebサイトに接続されてしまうようになった。原因を調べたところ、ドメイン名とIPアドレスの対応付けを管理するサーバに脆弱性があり、攻撃者によって、ドメイン名とIPアドレスを対応付ける情報が書き換えられていた。このサーバが受けた攻撃はどれか。
 ア DDoS攻撃        イ DNSキャッシュポイズニング
 ウ ソーシャルエンジニアリング エ ドライブバイダウンロード

【解答】