見出し画像

ITパスポート聞き流し~すきま時間 一発合格勉強法!令和2年過去問解説

ITパスポート試験は、同じ問題が非常に多く出題される傾向があるため、
直前対策としては、「答え」の選択肢だけを「見たことある」レベルで見るのが有効です。

ITパスポート試験聞き流し動画(令和2年)

情報処理技術者試験・高校情報科対策の突破口ドットコム - YouTube

資料ダウンロード

文字おこし一覧

1 調達する情報システムの概要や提案依頼事項,調達条件などを明示して提案書の提出を依頼する文書は「RFP」である。また,システム化の目的や業務概要などを示すことによって,関連する情報の提供を依頼する文書は「RFI」である。

2 "企業が社会の信頼に応えていくために,法令を遵守することはもちろん,社会的規範などの基本的なルールに従って活動する,いわゆるコンプライアンスが求められているコンプライアンスとして考慮しなければならないものは
「a:交通ルールの遵守」
「b:公務員接待の禁止」
「c:自社の就業規則の遵守」
「d他者の知的財産権の尊重」 abcd全てである。"

3 技術経営における新事業創出のプロセスを,研究,開発,事業化,産業化の四つに分類したとき,事業化から産業化を達成し,企業の業績に貢献するためには,新市場の立上げや競合製品の登場などの障壁がある。この障壁を意味する用語は「ダーウィンの海」である。

4 コンビニエンスストアを全国にチェーン展開するA社では,過去10年間にわたる各店舗の詳細な販売データが本部に蓄積されている。これらの販売データと,過去10年間の気象データ,及び各店舗近隣のイベント情報との関係を分析して,気象条件,イベント情報と商品の販売量との関連性を把握し,1週間先までの天気予報とイベント情報から店舗ごとの販売予想をより高い精度で行うシステムを構築したい。このとき活用する技術として,最も適切なものは「ディープラーニングなどのAI技術」である。

5 製造業における標準化の事例として,最も適切なものは「生産活動を合理化するために,製造に必要な部品や手順を統一した。」である。

6 BSC(Balanced Scorecard)に関する記述として,適切なものは「企業や組織のビジョンと戦略を,四つの視点("財務の視点","顧客の視点","業務プロセスの視点","成長と学習の視点")から具体的な行動へと変換して計画・管理し,戦略の立案と実行・評価を支援するための経営管理手法である。」

7 蓄積されている会計,販売,購買,顧客などの様々なデータを,迅速かつ効果的に検索,分析する機能をもち,経営者などの意思決定を支援することを目的としたものは「BIツール」である。

8 電力会社において,人による検針の代わりに,インターネットに接続された電力メータと通信することで,各家庭の電力使用量を遠隔計測するといったことが行われている。この事例のように,様々な機器をインターネットに接続して情報を活用する仕組みを表す用語は「IoT」である。

9 国連が中心となり,持続可能な世界を実現するために設定した17のゴールから成る国際的な開発目標は「SDGs」である。

10 IoTに関する事例として,最も適切なものは「発電設備の運転状況をインターネット経由で遠隔監視し,発電設備の性能管理,不具合の予兆検知及び補修対応に役立てる。」である。

11 【図表】あるレストランでは,受付時に来店した客の名前を来店客リストに記入し,座席案内時に来店客リストと空席状況の両方を参照している。この一連の業務をDFDで表現したものとして,最も適切なものはこちらの図である。

12 A社では,設計までをA社で行ったプログラムの開発を,請負契約に基づきB社に委託して行う形態と,B社から派遣契約に基づき派遣されたC氏が行う形態を比較検討している。開発されたプログラムの著作権の帰属に関する規定が会社間の契約で定められていないとき,著作権の帰属先は「請負契約ではB社に帰属し,派遣契約ではA社に帰属する。」

13 情報の取扱いに関する不適切な行為のうち,不正アクセス禁止法で定められている禁止行為に該当するものだけを全て挙げたものは「a:オフィス内で拾った手帳に記載されていた他人のIDとパスワードを無断で使い,ネットワークを介して自社のサーバにログインし,サーバに格納されていた人事評価情報を閲覧した。」「b:自分には閲覧権限のない人事評価情報を盗み見するために,他人のネットワークIDとパスワードを無断で入手し,自分の手帳に記録した。」 aとbである。

14 ウェアラブルデバイスを用いている事例として,最も適切なものは「スマートウォッチで血圧や体温などの測定データを取得し,異常を早期に検知する。」である。

15 SCMの説明として,適切なものは「調達,生産,流通を経て消費者に至るまでの一連の業務を,取引先を含めて全体最適の視点から見直し,納期短縮や在庫削減を図る。」である。

16 新製品の開発に当たって生み出される様々な成果のうち,特許法による保護の対象となり得るものだけを全て挙げたものは「a:機能を実現するために考え出された独創的な発明」でaだけである。

17 複数の企業が,研究開発を共同で行って新しい事業を展開したいと思っている。共同出資によって,新しい会社を組織する形態として,適切なものは「ジョイントベンチャ」である。

18 UX(User Experience)の説明として,最も適切なものは「製品,システム,サービスなどの利用場面を想定したり,実際に利用したりすることによって得られる人の感じ方や反応」である。

19 ディープラー二ングを構成する技術の一つであり,人間の脳内にある神経回路を数学的なモデルで表現したものは「ニューラルネットワーク」である。

20 労働者派遣は,通常の派遣と,将来の雇用を想定した紹介予定派遣の二つに分けられる。前者の労働者派遣の契約に当たり,派遣先が派遣元に要求する派遣労働者の受入条件として,適切なものは「候補者が備えるべきスキルの指定」である。

21 横軸に相対マーケットシェア,縦軸に市場成長率を用いて自社の製品や事業の戦略的位置付けを分析する手法は「PPM分析」である。

22 AIの活用領域には音声認識,画像認識,自然言語処理などがある。音声認識と自然言語処理の両方が利用されているシステムの事例として,最も適切なものは「人から話しかけられた天気や交通情報などの質問を解釈して,ふさわしい内容を回答する。」である。

23 経営戦略と情報システム戦略の関係性の説明として,最も適切なものは「経営戦略の内容を踏まえて情報システム戦略が策定される。」である。

24 CADの導入効果として,適切なものは「設計データを再利用して作業を効率化しやすくする。」である。

25 "サイバーセキュリティ基本法は,サイバーセキュリティに関する施策に関し,基本理念を定め,国や地方公共団体の責務などを定めた法律である。記述a~dのうち,この法律が国の基本的施策として定めているものだけを全て挙げたものは
「a:国の行政機関等におけるサイバーセキュリティの確保」
「b:サイバーセキュリティ関連産業の振興及び国際競争力の強化」
「c:サイバーセキュリティ関連犯罪の取締り及び被害の拡大の防止」
「d:サイバーセキュリティに係る人材の確保」 abcd全てである。"

26 全国に複数の支社をもつ大企業のA社は,大規模災害によって本社建物の全壊を想定したBCPを立案した。BCPの目的に照らし,A社のBCPとして,最も適切なものは「被災時にも事業を継続するために,本社機能を代替する支社を規定し,限られた状況で対応すべき重要な業務に絞り,その業務の実施手順を整備する。」である。

27 企業間で商取引の情報の書式や通信手順を統一し,電子的に情報交換を行う仕組みは「EDI」である。

28 新しい概念やアイディアの実証を目的とした,開発の前段階における検証を表す用語は「PoC」である。

29 人間が行っていた定型的な事務作業を,ソフトウェアのロボットに代替させることによって,自動化や効率化を図る手段を表す用語として,最も適切なものは「RPA」である。

30 企業の収益性を測る指標の一つであるROEの"E"が表すものは「Equity(自己資本)」である。Equity:エクイティ

31 利用者と提供者をマッチングさせることによって,個人や企業が所有する自動車,住居,衣服などの使われていない資産を他者に貸与したり,提供者の空き時間に買い物代行,語学レッスンなどの役務を提供したりするサービスや仕組みは「シェアリングエコノミー」である。

32 ある会社のECサイトでは,利用者からのチャットでの多様な問合せについて,オペレータが対応する仕組みから,ソフトウェアによる自動対応に変更した。このとき,利用者の過去のチャットの内容などを学習して,会話の流れから適切な回答を推測できる仕組みに変更するために使われた技術として,最も適切なものは「AI」である。

33 【図表】インターネット上で通信販売を行っているA社は,販売促進策として他社が発行するメールマガジンに自社商品Yの広告を出すことにした。広告は,メールマガジンの購読者が広告中のURLをクリックすると,その商品ページが表示される仕組みになっている。この販売促進策の前提を表のとおりとしたとき,この販売促進策での収支がマイナスとならないようにするためには,商品Yの販売価格は少なくとも「2,000」万円以上必要である。

34 営業利益を求める計算式は「(売上総利益)-(販売費及び一般管理費)」である。

35 ある企業が,フィンテックを活用した新サービスを実現するためのプログラムを開発しようとしている。そこで,デザイナ,プログラマなどを集めてチームを編成し,数日を掛けて集中的にプログラム開発作業に取り組み,その成果を競い合うイベントを企画した。このようなイベントを表す用語として,最も適切なものは「ハッカソン」である。

36 納入されたソフトウェアの一連のテストの中で,開発を発注した利用者が主体となって実施するテストは「受入れテスト」である。

37 開発対象のソフトウェアを,比較的短い期間で開発できる小さな機能の単位に分割しておき,各機能の開発が終了するたびにそれをリリースすることを繰り返すことで,ソフトウェアを完成させる。一つの機能の開発終了時に,次の開発対象とする機能の優先順位や内容を見直すことで,ビジネス環境の変化や利用者からの要望に対して,迅速に対応できることに主眼を置く開発手法は「アジャイル」である。

38 サービス提供者と顧客双方の観点から,提供されるITサービスの品質の継続的な測定と改善に焦点を当てているベストプラクティスをまとめたものは「ITIL」である。

39 A社のIT部門では,ヘルプデスクの可用性の向上を図るために,対応時間を24時間に拡大することを検討している。ヘルプデスク業務をA社から受託しているB社は,これを実現するためにチャットボットをB社が導入し,活用することによって,深夜時間帯は自動応答で対応する旨を提案したところ,A社は24時間対応が可能であるのでこれに合意した。合意に用いる文書として,適切なものは「SLA」である。

40 プロジェクトマネジメントの活動には,プロジェクト統合マネジメント,プロジェクトスコープマネジメント,プロジェクトスケジュールマネジメント,プロジェクトコストマネジメントなどがある。プロジェクト統合マネジメントの活動には,資源配分を決め,競合する目標や代替案間のトレードオフを調整することが含まれる。システム開発プロジェクトにおいて,当初の計画にない機能の追加を行う場合のプロジェクト統合マネジメントの活動として,適切なものは「機能追加に対応するために,納期を変更するか要員を追加するかを検討する。」である。

41 "システム監査の目的に関して

情報システムに関わるリスクに対するコントロールの適切な整備・運用について,「独立かつ専門的な立場」のシステム監査人が「評価」することによって, ITガバナンスの実現に寄与する"

42 情報システム開発の詳細設計が終了し,プログラミングを外部のベンダに委託することにした。仕様,成果物及び作業の範囲を明確に定義した上で,プログラミングを委託先に請負契約で発注することにした。発注元のプロジェクトマネージャのマネジメント活動として,最も適切なものは「委託先に定期的な進捗報告を求めるとともに,完成したプログラムの品質を確認する。」である。

43 【図表】あるコールセンタでは,顧客からの電話による問合せに対応するオペレータを支援するシステムとして,顧客とオペレータの会話の音声を認識し,顧客の問合せに対する回答の候補をオペレータのPCの画面に表示するAIを導入した。1日の対応件数は1,000件であり,問合せ内容によって二つのグループA,Bに分けた。AI導入前後の各グループの対応件数,対応時間が表のとおりであるとき,AI導入後に,1日分の1,000件に対応する時間は「24」%短縮できた。

44 実務に精通している利用者に参画してもらい,開発するシステムの具体的な利用方法について分析を行うのは、「システム要件定義」プロセスである。

45 ITガバナンスの説明として,最も適切なものは「企業が競争優位性構築を目的に,IT戦略の策定・実行をコントロールし,あるべき方向へ導く組織能力のこと」である。

46 開発担当者と運用担当者がお互いに協調し合い,バージョン管理や本番移行に関する自動化のツールなどを積極的に取り入れることによって,仕様変更要求などに対して迅速かつ柔軟に対応できるようにする取組を表す用語として,最も適切なものは「DevOps(デブオプス)」である。

47 システム障害が発生した際,インシデント管理を担当するサービスデスクの役割として,適切なものは「既知の障害事象とその回避策の利用者への紹介」である。

48 委託に基づき他社のシステム監査を実施するとき,システム監査人の行動として,適切なものは「十分かつ適切な監査証拠を基に判断する。」である。

49 ある会社ではサービスデスクのサービス向上のために,チャットボットを導入することにした。チャットボットに関する記述として,最も適切なものは「文字や音声による問合せ内容に対して,会話形式でリアルタイムに自動応答する仕組み」である。

50 プロジェクトメンバ間のコミュニケーションのルールを明確にするための施策として,適切なものは「プロジェクト情報の作成や配布の方法を明確にする。」である。

51 リバースエンジニアリングで実施する作業として,最も適切なものは「プログラムを解析することで,ソフトウェアの仕様を調査して設計情報を抽出する。」である。

52 情報システム部門が受注システム及び会計システムの開発・運用業務を実施している。受注システムの利用者は営業部門であり,会計システムの利用者は経理部門である。財務報告に係る内部統制に関する記述のうち,適切なものは「内部統制は財務諸表などの外部報告に影響を与える業務に係る事項なので,営業部門,経理部門,情報システム部門が関与する。」である。

53 プロジェクトのゴールなどを検討するに当たり,集団でアイディアを出し合った結果をグループ分けして体系的に整理する手法は「親和図法」である。

54 システム開発プロジェクトにおいて,テスト工程で使用するPCの納入が遅れることでテスト工程の終了が遅れるリスクがあり,対応策を決めた。リスク対応を回避,軽減,受容,転嫁の四つに分類するとき,受容に該当する記述として,最も適切なものは「テスト工程の終了が遅れても本番稼働に影響を与えないように,プロジェクトに予備の期間を設ける。」である。

55 【図表】図の工程の最短所要日数は、「80」日、及び最長所要日数は「100」日である。

56 HTML形式の電子メールの特徴を悪用する攻撃は「悪意のあるスクリプトの実行」である。

57 【図表】次に示す項目を使って関係データベースで管理する"社員"表を設計する。他の項目から導出できる,冗長な項目は「現在の満年齢」である。

58 受信した電子メールに添付されていた文書ファイルを開いたところ,PCの挙動がおかしくなった。疑われる攻撃として,適切なものは「マクロウイルス」である。

59 仮想記憶を利用したコンピュータで,主記憶と補助記憶の間で内容の入替えが頻繁に行われていることが原因で処理性能が低下していることが分かった。この処理性能が低下している原因を除去する対策として,最も適切なものは「主記憶装置の容量を増やす。」である。

60 暗号資産(仮想通貨)を入手するためのマイニングと呼ばれる作業を,他人のコンピュータを使って気付かれないように行うことを「クリプトジャッキング」という。

61 あるシステムで,処理件数の増加に伴い,サーバの処理時間の増大が問題となっている。サーバの処理性能の向上策として,サーバの台数を増やして並行処理させて対応することを「スケールアウト」という。サーバ自体を高性能のものに交換したり,CPUや主記憶などをより性能の良いものに替えたりなどして対応することを「スケールアップ」という。

62 10進数155を2進数で表したものは「10011011」である。

63 "クライアントサーバシステムの応答時間を短縮するための施策として,適切なものだけを全て挙げたものは
「a:クライアントとサーバ間の回線を高速化し,データの送受信時間を短くする。」
「d:サーバを高性能化して,サーバの処理時間を短くする。」のaとdである。"

64 "DBMSを導入することによって得られる効果だけを全て挙げたものは
「a:同じデータに対して複数のプログラムから同時にアクセスしても,一貫性が保たれる。」である。"

65 PCやスマートフォンなどの表示画面の画像処理用のチップとして用いられているほか,AIにおける膨大な計算処理にも利用されているものは「GPU」である。

66 バイオメトリクス認証における本人の身体的特徴としては,「偽造」が難しく,「経年変化」が小さいものが優れている。

67 TCP/IPにおけるポート番号によって識別されるものは「コンピュータ上で動作している通信アプリケーション」である。

68 職場における机上の書類からの情報漏えい対策として,退社時のクリアデスクを導入したのは、「低減」である。

69 ISMSの確立,実施,維持及び継続的改善における次の実施項目のうち,最初に行うものは「利害関係者のニーズと期待の理解」である。

70 LPWAの特徴として,適切なものは「低消費電力型の広域無線ネットワークであり,通信速度は携帯電話システムと比較して低速なものの,一般的な電池で数年以上の運用が可能な省電力性と,最大で数十kmの通信が可能な広域性を有している。」

71 【図表】表計算ソフトを用いて,ワークシートに示す各商品の月別売上額データを用いた計算を行う。セル E2 に式"条件付個数(B2:D2,>15000)"を入力した後,セル E3 と E4 に複写したとき,セル E4 に表示される値は「2」である。

72 【図表】2台のPCから一つのファイルを並行して更新した。ファイル中のデータnに対する処理が①~④の順に行われたとき,データnは最後に「17」になる。

73 関係データベースにおいて,表Aと表Bの積集合演算を実行した結果は、こちらの表である。

74 IoTデバイスへの電力供給でも用いられ,周りの環境から光や熱(温度差)などの微小なエネルギーを集めて,電力に変換する技術は「エネルギーハーベスティング」である。

75 PCに設定するIPv4のIPアドレスの表記の例として,適切なのは「10.123.45.67」である。

76 従業員に貸与するスマートフォンなどのモバイル端末を遠隔から統合的に管理する仕組みであり,セキュリティの設定や,紛失時にロックしたり初期化したりする機能をもつものは「MDM」である。

77 IP電話で使用されている技術に関する記述のうち,適切なものは、「インターネットだけでなく,企業内LANのような閉じたネットワーク上にも構築することができる。」である。

78 通信プロトコルとしてTCP/IPを用いるVPNには,インターネットを使用するインターネットVPNや通信事業者の独自ネットワークを使用するIP-VPNなどがある。インターネットVPNではできないが,IP-VPNではできることは「帯域幅などの通信品質の保証」である。

79 電源供給が途絶えると記憶内容が消える揮発性のメモリだけを全て挙げたものは「①DRAM と ③SRAM」である。

80 HyperTextの特徴を説明したものは「文中の任意の場所にリンクを埋め込むことで関連した情報をたどれるようにした仕組みをもっている。」である。

81 "Webサイトの提供者が,Webブラウザを介して利用者のPCに一時的にデータを保存させる仕組みを「cookie」という。これを用いて,利用者の識別が可能となる。Webサイトの見出しや要約などのメタデータを構造化して記述するフォーマットを「RSS」という。これを用いて,利用者にWebサイトの更新情報を知らせることができる。
"
82 情報セキュリティの物理的対策として,取り扱う情報の重要性に応じて,オフィスなどの空間を物理的に区切り,オープンエリア,セキュリティエリア,受渡しエリアなどに分離することを「ゾーニング」という。

83 建物や物体などの立体物に,コンピュータグラフィックスを用いた映像などを投影し,様々な視覚効果を出す技術を「プロジェクションマッピング」という。

84 ISMSの情報セキュリティリスク対応における,人的資源に関するセキュリティ管理策の記述として,適切でないものは、「組織の確立された方針及び手順に従った情報セキュリティの適用を自社の全ての従業員に要求するが,業務を委託している他社には要求しないようにする。」が適切でない。

85 ファイルサーバに保存されている文書ファイルの内容をPCで直接編集した後,上書き保存しようとしたら"権限がないので保存できません"というメッセージが表示された。この文書ファイルとそれが保存されているフォルダに設定されていた権限の組合せとして,適切なものは「ファイル読み取り権限は、あり  ファイル書込み権限は、なし  フォルダ読取り権限は、あり」である。

86 二要素認証の説明として,最も適切なものは「所有物,記憶及び生体情報の3種類のうちの2種類を使用して認証する方式」である。

87 情報セキュリティとは,情報の機密性,「完全性」及び可用性を維持することである。さらに,「真正性」,責任追跡性,否認防止,信頼性などの特性を維持することを含める場合もある。

88 無線LANに関する記述のうち,適切なものだけを全て挙げたものは「b:他の無線LANとの干渉が起こると,伝送速度が低下したり通信が不安定になったりする。」である。

89 PDCAモデルに基づいてISMSを運用している組織の活動において,PDCAモデルのA(Act)に相当するプロセスで実施するものとして,適切なものは「運用状況の監視や運用結果の測定及び評価で明らかになった不備などについて,見直しと改善策を決定する。」である。

90 ハードウェアなどに対して外部から不正に行われる内部データの改ざんや解読,取出しなどがされにくくなっている性質を表すものは「耐タンパ性」である。

91 IoT機器やスマートフォンなどの端末に搭載されているGPS機能を利用して,この端末が自らの位置情報を得る仕組みとして,適切なものは「三つ以上の人工衛星が発信している電波を受信して,電波の発信時刻と受信時刻の差などから端末の位置情報を得る。」である。

92 AさんがXさん宛ての電子メールを送るときに,参考までにYさんとZさんにも送ることにした。ただし,Zさんに送ったことは,XさんとYさんには知られたくない。このときに指定する宛先として,適切な組合せは「ToにXさん、CcにYさん、BccにZさん」である。

93 無線LANにおいて,PCとアクセスポイント間の電波傍受による盗聴の対策として,適切なものは「セキュリティの設定で,WPA2を選択する。」である。

94 "IoTデバイスが,電池切れによって動作しなくなったのは「可用性」が損なわれている
IoTデバイスとIoTサーバ間の通信を暗号化していなかったので,情報が漏えいしたのは「機密性」が損なわれている
システムの不具合によって,誤ったデータが記録されたのは「完全性」が損なわれている"

95 伝送速度が20Mbps(ビット/秒),伝送効率が80%である通信回線において,1Gバイトのデータを伝送するのに掛かる時間は「500」秒である。

96 OSS(Open Source Software)に関する記述として,適切なものは「製品によっては,企業の社員が業務として開発に参加している。」である。

97 公開鍵暗号方式では,暗号化のための鍵と復号のための鍵が必要となる。
4人が相互に通信内容を暗号化して送りたい場合は,全部で8個の鍵が必要である。このうち,非公開にする鍵は「4」個である。

98 IoTエリアネットワークの構築に当たり,①~③の通信規格の使用を検討している。これらの通信規格を有線と無線に分類したとき,無線ネットワークに分類されるものは「①BLE」と「③ZigBee(ジグビー)」である。

99 IoTデバイスとIoTサーバで構成され,IoTデバイスが計測した外気温をIoTサーバへ送り,IoTサーバからの指示でIoTデバイスに搭載されたモータが窓を開閉するシステムがある。このシステムにおけるアクチュエータの役割として,適切なものは「窓を開閉する。」である。

100 電子メールにディジタル署名を付与して送信するとき,信頼できる認証局から発行された電子証明書を使用することに比べて,送信者が自分で作成した電子証明書を使用した場合の受信側のリスクとして,適切なものは「電子メールが正しい相手から送られてきたかどうかが確認できなくなる。」である。


この記事が気に入ったらサポートをしてみませんか?