見出し画像

ITパスポート 一発合格勉強法!すきま時間で聞き流し~令和4年春試験

聞き流し動画(令和4年春)

情報処理技術者試験・高校情報科対策の突破口ドットコム - YouTube

資料ダウンロード

文字おこし

NO 問題文
1 E-R図を使用してデータモデリングを行う理由として「顧客や製品といった業務の管理対象間の関係を図示し,その業務上の意味を明らかにする。」ためである。
2 国際標準化機関の「ITUは,電気通信分野の国際標準化機関である。」
3 人間の脳神経の仕組みをモデルにして,コンピュータプログラムで模したものを表す用語は「ニューラルネットワーク」である。
4 エンタープライズサーチは「企業内の様々なシステムに蓄積されている定型又は非定型なデータを,一元的に検索するための仕組み」である。
5 クラウドコンピューティングは「ソフトウェアやハードウェアなどの各種リソースを,インターネットなどのネットワークを経由して,オンデマンドでスケーラブルに利用すること」である。
6 インターネットに接続できる機能が搭載されており,車載センサで計測した情報をサーバへ送信し,そのサーバから運転に関する情報のフィードバックを受けて運転の支援などに活用することができる自動車を表す用語は「コネクテッドカー」である。
7 "著作権法によって保護の対象と成り得るものだけを,全て挙げたものは
「aのインターネットに公開されたフリーソフトウェア と
bのデータベースの操作マニュアル」で「aとb」である。"
8 画期的な製品やサービスが消費者に浸透するに当たり,イノベーションへの関心や活用の時期によって消費者をアーリーアダプタ,アーリーマジョリティ,イノベータ,ラガード,レイトマジョリティの五つのグループに分類することができる。このうち,活用の時期が2番目に早いグループとして位置付けられ,イノベーションの価値を自ら評価し,残る大半の消費者に影響を与えるグループは「アーリーアダプタ」である。
9 不適切な行為a~cのうち,不正競争防止法で規制されているものだけを全て挙げたものは「cの不正な利益を得ようとして,他社の商品名や社名に類似したドメイン名を使用する行為」だけである。
10 技術ロードマップの説明として,「対象とする分野において,実現が期待されている技術を時間軸とともに示したもの」である。
11 RPA(Robotic Process Automation)の特徴として「受注データの入力や更新など,PCで実施する定型的な作業に適している。」
12 労働者派遣に関する記述a~cのうち,適切なものだけを全て挙げたものは「bの派遣労働者であった者を,派遣元との雇用期間が終了後,派遣先が雇用してもよい。」だけである。
13 FinTechの事例として,「証券会社において,顧客がPCの画面上で株式売買を行うときに,顧客に合った投資信託を提案したり自動で資産運用を行ったりする,ロボアドバイザのサービスを提供する。」がある。
14 ソフトウェアライフサイクルを,企画プロセス,要件定義プロセス,開発プロセス,運用プロセスに分けるとき,システム化計画を踏まえて,利用者及び他の利害関係者が必要とするシステムの機能を明確にし,合意を形成するプロセスは「要件定義プロセス」である。
15 A社の情報システム部門は,B社のソフトウェアパッケージを活用して,営業部門が利用する営業支援システムを構築することにした。構築に合わせて,EUC(End User Computing)を推進するとき,業務データの抽出や加工,統計資料の作成などの運用を行う組織として,最も適切なものは「A社の営業部門」である。
16 マーチャンダイジングの説明として,「店舗などにおいて,商品やサービスを購入者のニーズに合致するような形態で提供するために行う一連の活動のこと」である。
17 プロバイダが提供したサービスにおいて発生した事例a~cのうち,プロバイダ責任制限法によって,プロバイダの対応責任の対象となり得るものだけを全て挙げたものはどれか。「aの氏名などの個人情報が電子掲示板に掲載されて,個人の権利が侵害された。」だけである。
18 戦略目標の達成状況を評価する指標には,目標達成のための手段を評価する先行指標と目標達成度を評価する結果指標の二つがある。戦略目標が"新規顧客の開拓"であるとき,先行指標として適切なものは「見込み客訪問件数」である。
19 ビッグデータの分析に関する記述として,最も適切なものは「大量のデータから未知の状況を予測するためには,統計学的な分析手法に加え,機械学習を用いた分析も有効である。」
20 画像認識システムにおける機械学習の事例として,「果物の写真をコンピュータに大量に入力することで,コンピュータ自身が果物の特徴を自動的に抽出することができるようになった。」があげられる。
21 ABC分析の事例として,「自社の商品を,売上高の高い順に三つのグループに分類して分析する。」ことがあげられる。
22 業務パッケージを活用したシステム化を検討している。情報システムのライフサイクルを,システム化計画プロセス,要件定義プロセス,開発プロセス,保守プロセスに分けたとき,システム化計画プロセスで実施する作業として,「機能,性能,価格などの観点から業務パッケージを評価する。」ことが挙げられる。
23 プロダクトポートフォリオマネジメントは,企業の経営資源を最適配分するために使用する手法であり,製品やサービスの市場成長率と市場におけるシェアから,その戦略的な位置付けを四つの領域に分類する。市場シェアは低いが急成長市場にあり,将来の成長のために多くの資金投入が必要となる領域は「問題児」である。
24 テレワークに関する記述として,適切なものは「ITを活用した,場所や時間にとらわれない柔軟な働き方のこと」である。
25 暗号資産に関する記述として,適切なものは「暗号資産の利用者は,暗号資産交換業者から契約の内容などの説明を受け,取引内容やリスク,手数料などについて把握しておくとよい。」
26 企業の人事機能の向上や,働き方改革を実現することなどを目的として,人事評価や人材採用などの人事関連業務に,AlやIoTといったITを活用する手法を表す用語は、「HRTech」(エイチアールテック)である。
27 BYODの事例として,「私物のスマートフォンから会社のサーバにアクセスして,電子メールやスケジューラを利用することができるようにした。」ことがあげられる。
28 次の当期末損益計算資料から求められる経常利益は「985」百万円である。
29 粗利益を求める計算式は「(売上高)-(売上原価)」である。
30 情報の取扱いに関する不適切な行為a~cのうち,不正アクセス禁止法で定められている禁止行為に該当するものだけを全て挙げたものは「aのオフィス内で拾った手帳に記載されていた他人の利用者IDとパスワードを無断で使って,自社のサーバにネットワークを介してログインし,格納されていた人事評価情報を閲覧した。」だけである。
31 APIエコノミーに関する記述として,「インターネットを通じて,様々な事業者が提供するサービスを連携させて,より付加価値の高いサービスを提供する仕組み」のことである。
32 "a~cのうち,サイバーセキュリティ基本法に規定されているものだけを全て挙げたものは
「aのサイバーセキュリティに関して,国や地方公共団体が果たすべき責務 と
bのサイバーセキュリティに関して,国民が努力すべきこと
cのサイバーセキュリティに関する施策の推進についての基本理念
abcすべてである。」"
33 コンピュータシステム開発の外部への発注において,発注金額の確定後に請負契約を締結した。契約後,支払までに発注側と受注側の間で交わされる書類の組合せのうち,適切なものは「納品書,検収書,請求書」である。
34 SCMの導入による業務改善の事例として,最も適切なものは「ネットワークを利用して売上情報を製造元に伝達するようにしたので,製造元が製品をタイムリーに生産し,供給できるようになった。」ことである。
35 ある製造業では,後工程から前工程への生産指示や,前工程から後工程への部品を引き渡す際の納品書として,部品の品番などを記録した電子式タグを用いる生産方式を採用している。サプライチェーンや内製におけるジャストインタイム生産方式の一つであるこのような生産方式として,最も適切なものは「かんばん方式」である。
36 開発期間10か月,開発の人件費予算1,000万円のプロジェクトがある。5か月経過した時点で,人件費の実績は600万円であり,成果物は全体の40%が完成していた。このままの生産性で完成まで開発を続けると,人件費の予算超過は「500万円」である。
37 システムの利用者数が当初の想定よりも増えてシステムのレスポンスが悪化したので,増強のためにサーバを1台追加することにした。動作テストが終わったサーバをシステムに組み入れて稼働させた。この作業を実施するITサービスマネジメントのプロセスとして,適切なものは「リリース及び展開管理」である。
38 システム監査の手順に関して、システム監査は、「監査計画」に基づき「予備調査、本調査、評価・結論」の手順によって実施しなければならない。
39 プロジェクトマネジメントのプロセスには,プロジェクトコストマネジメント,プロジェクトコミュニケーションマネジメント,プロジェクト資源マネジメント,プロジェクトスケジュールマネジメントなどがある。システム開発プロジェクトにおいて,テストを実施するメンバを追加するときのプロジェクトコストマネジメントの活動として,「新規に参加するメンバの人件費を見積もり,その計画を変更する。」ことがあげられる。
40 同一難易度の複数のプログラムから成るソフトウェアのテスト工程での品質管理において,各プログラムの単位ステップ数当たりのバグ数をグラフ化し,上限・下限の限界線を超えるものを異常なプログラムとして検出したい。作成する図として,「管理図」が適切である。
41 クラスや継承という概念を利用して,ソフトウェアを部品化したり再利用することで,ソフトウェア開発の生産性向上を図る手法として,「オブジェクト指向」がある。
42 システム開発プロジェクトにおいて,利用者から出た要望に対応するために,プログラムを追加で作成することになった。このプログラムを作成するために,先行するプログラムの作成を終えたプログラマを割り当てることにした。そして,結合テストの開始予定日までに全てのプログラムが作成できるようにスケジュールを変更し,新たな計画をプロジェクト内に周知した。このように,変更要求をマネジメントする活動は「プロジェクト統合マネジメント」である。
43 A社で新規にシステムを開発するプロジェクトにおいて,システムの開発をシステム要件定義,設計,プログラミング,結合テスト,総合テスト,運用テストの順に行う。A社は,外部ベンダのB社と設計,プログラミング及び結合テストを委託範囲とする請負契約を結んだ。A社が実施する受入れ検収は「結合テストと総合テストの間」で実施するのが適切である。
44 ITサービスマネジメントにおいて,サービスデスクが受け付けた難度の高いインシデントを解決するために,サービスデスクの担当者が専門技術をもつ二次サポートに解決を委ねることを「エスカレーション」という。
45 ITIL(アイティル)は「ITサービスの提供とサポートに対して,ベストプラクティスを提供している。」
46 システム要件定義で明確にするもののうち,性能に関する要件は「照会機能の応答時間」である。
47 システム開発プロジェクトにおいて,成果物として定義された画面・帳票の一覧と,実際に作成された画面・帳票の数を比較して,開発中に生じた差異とその理由を確認するプロジェクトマネジメントの活動は「プロジェクトスコープマネジメント」である。
48 既存のプログラムを,外側から見たソフトウェアの動きを変えずに内部構造を改善する活動として,最も適切なものは「リファクタリング」である。
49 ITガバナンスに関して、「経営者」は、現在及び将来のITの利用についての評価とIT利用が事業の目的に合致することを確実にする役割がある。
50 【図参照】自分のデスクにあるPCと共有スペースにあるプリンタの起動を1人で行う。PCとプリンタの起動は図の条件で行い,それぞれの作業・処理は逐次実行する必要がある。自動処理の間は,移動やもう片方の作業を並行して行うことができる。自分のデスクにいる状態でPCの起動を開始し,移動してプリンタを起動した上で自分のデスクに戻り,PCの起動を終了するまでに必要な時間は,最短で「223」秒である。
51 アジャイル開発を実施している事例として,「分析システムの開発において,分析の精度の向上を図るために,固定された短期間のサイクルを繰り返しながら分析プログラムの機能を順次追加する。」ことがあげられる。
52 "自社の情報システムに関して,BCP(事業継続計画)に基づいて,マネジメントの視点から行う活動a~d のうち,適切なものだけを全て挙げたものは「
aの重要データのバックアップを定期的に取得する。 と
bの非常時用の発電機と燃料を確保する。と
cの複数の通信網を確保する。と
dの復旧手順の訓練を実施する。
abcd全てである」

"
53 ITサービスにおけるSLMに関して、「SLMでは,SLAで合意した定量的な目標の達成状況を確認するために,サービスの提供状況のモニタリングやレビューを行う。」
54 WBSを作成するときに,作業の記述や完了基準などを記述した補助文書を作成する。この文書の目的として,「WBSで定義した作業の内容と意味を明確に定義する。」ことがあげられる。
55 有料のメールサービスを提供している企業において,メールサービスに関する開発・設備投資の費用対効果の効率性を対象にしてシステム監査を実施するとき,システム監査人が所属している組織として,「社長直轄の品質保証部門」があげられる。
56 インターネットにおいてドメイン名とIPアドレスの対応付けを行うサービスを提供しているサーバに保管されている管理情報を書き換えることによって,利用者を偽のサイトへ誘導する攻撃は「DNSキャッシュポイズニング」である。
57 CPU,主記憶,HDDなどのコンピュータを構成する要素を1枚の基板上に実装し,複数枚の基板をラック内部に搭載するなどの形態がある,省スペース化を実現しているサーバを「ブレードサーバ」と呼ぶ。
58 サーバルームへの共連れによる不正入室を防ぐ物理的セキュリティ対策の例として,「サークル型のセキュリティゲートを設置する。」ことがあげられる。
59 Aさんが,Pさん,Qさん及びRさんの3人に電子メールを送信した。Toの欄にはPさんのメールアドレスを,Ccの欄にはQさんのメールアドレスを,Bccの欄にはRさんのメールアドレスをそれぞれ指定した。電子メールを受け取った3人に関する記述として,適切なものは「Qさんは,同じ内容のメールがPさんにも送信されていることを知ることができる。」である。
60 情報システムにおける二段階認証の例として,「利用者IDとパスワードを入力して認証を行った後,秘密の質問への答えを入力することによってログインできる。」ことがあげられる。
61 クレジットカードの会員データを安全に取り扱うことを目的として策定された,クレジットカード情報の保護に関するセキュリティ基準は「PCI DSS」である。
62 金融システムの口座振替では,振替元の口座からの出金処理と振替先の口座への入金処理について,両方の処理が実行されるか,両方とも実行されないかのどちらかであることを保証することによってデータベースの整合性を保っている。データベースに対するこのような一連の処理をトランザクションとして扱い,矛盾なく処理が完了したときに,データベースの更新内容を確定することを「コミット」という。
63 PCやスマートフォンのブラウザから無線LANのアクセスポイントを経由して,インターネット上のWebサーバにアクセスする。このときの通信の暗号化に利用するSSL/TLSとWPA2に関する記述のうち,適切なものは「WPA2の利用の有無にかかわらず,SSL/TLSを利用することによって,ブラウザとWebサーバ間の通信を暗号化できる。」である。
64 CPU内部にある高速小容量の記憶回路であり,演算や制御に関わるデータを一時的に記憶するのに用いられるものは「レジスタ」である。
65 シャドーITの例として,「データ量が多く電子メールで送れない業務で使うファイルを,会社が許可していないオンラインストレージサービスを利用して取引先に送付した。」があげられる。
66 RGBの各色の階調を,それぞれ3桁の2進数で表す場合,混色によって表すことができる色は「512」通りである。
67 ISMSにおける情報セキュリティに関して、情報セキュリティとは,情報の機密性,完全性及び「可用性」を維持することである。さらに,真正性,責任追跡性,否認防止,「信頼性」などの特性を維持することを含める場合もある。
68 全ての通信区間で盗聴されるおそれがある通信環境において,受信者以外に内容を知られたくないファイルを電子メールに添付して送る方法として,「S/MIMEを利用して電子メールを暗号化する。」ことがあげられる。
69 "バイオメトリクス認証において,誤って本人を拒否する確率を本人拒否率といい,誤って他人を受け入れる確率を他人受入率という。また,認証の装置又はアルゴリズムが生体情報を認識できない割合を未対応率という。
認証精度の設定において,「本人拒否率」が低くなるように設定すると利便性が高まり,「他人受入率」が低くなるように設定すると安全性が高まる。"
70 "出版社は,複数の著者と契約している。
著者は,一つの出版社とだけ契約している。
著者は,複数の本を書いている。
1冊の本は,1人の著者が書いている。
という条件をすべて満たすときのE-R図"
71 移動体通信サービスのインフラを他社から借りて,自社ブランドのスマートフォンやSIMカードによる移動体通信サービスを提供する事業者を「MVNO」という。
72 IoTデバイスとIoTサーバで構成され,IoTデバイスが計測した外気温をIoTサーバへ送り,IoTサーバからの指示で窓を開閉するシステムがある。このシステムのIoTデバイスに搭載されて,窓を開閉する役割をもつものは「アクチュエータ」である。
73 IoTデバイスに関わるリスク対策のうち,IoTデバイスが盗まれた場合の耐タンパ性を高めることができるものは「IoTデバイス内のデータを,暗号鍵を内蔵するセキュリティチップを使って暗号化する。」ことである。
74 "流れ図Xで示す処理では,変数 i の値が,1→3→7→13と変化し,流れ図Yで示す処理では,変数 i の値が,1→5→13→25と変化した。
このときaには「i+2k」が入り、 bには「k:2,2,6」が入る。"
75 "情報システムに関する機能a~dのうち,DBMSに備わるものを全て挙げたものは
「aのアクセス権管理
bの障害回復
cの同時実行制御 
abcである」"
76 IoTデバイス群とそれを管理するIoTサーバで構成されるIoTシステムがある。全てのIoTデバイスは同一の鍵を用いて通信の暗号化を行い,IoTサーバではIoTデバイスがもつ鍵とは異なる鍵で通信の復号を行うとき,この暗号技術は「公開鍵暗号方式」である。
77 PDCAモデルに基づいてISMSを運用している組織の活動において,リスクマネジメントの活動状況の監視の結果などを受けて,是正や改善措置を決定している。この作業は,PDCAモデルの「A」のプロセスで実施される。
78 OSS(Open Source Software)に関する記述は、「利用に当たり,有償サポートが提供される製品がある。」である。
79 中小企業の情報セキュリティ対策普及の加速化に向けて,IPAが創設した制度である"SECURITY ACTION"に関する記述のうち,適切なものは「情報セキュリティ対策に取り組むことを自己宣言する制度」である。
80 IoTデバイス,IoTゲートウェイ及びIoTサーバで構成された,温度・湿度管理システムがある。IoTデバイスとその近傍に設置されたIoTゲートウェイとの間を接続するのに使用する,低消費電力の無線通信の仕様として,適切なものは「BLE」である。
81 J-CRAT(ジェイ・クラート)に関する記述として,適切なものは「相談を受けた組織に対して,標的型サイバ一攻撃の被害低減と攻撃の連鎖の遮断を支援する活動を行う。」である。
82 ネットワークに接続した複数のコンピュータで並列処理を行うことによって,仮想的に高い処理能力をもつコンピュータとして利用する方式は「グリッドコンピューティング」である。
83 多くのファイルの保存や保管のために,複数のファイルを一つにまとめることを「アーカイブ」と呼ぶ。
84 PCにメールソフトを新規にインストールした。その際に設定が必要となるプロトコルに該当するものは「POP3」である。
85 無線LANのセキュリティにおいて,アクセスポイントがPCなどの端末からの接続要求を受け取ったときに,接続を要求してきた端末固有の情報を基に接続制限を行う仕組みは「MACアドレスフィルタリング」である。
86 店内に設置した多数のネットワークカメラから得たデータを,インターネットを介してIoTサーバに送信し,顧客の行動を分析するシステムを構築する。このとき,IoTゲートウェイを店舗内に配置し,映像解析処理を実行して映像から人物の座標データだけを抽出することによって,データ量を減らしてから送信するシステム形態をとった。このようなシステム形態を「エッジコンピューティング」と呼ぶ。
87 単語を読みやすくするために,表示したり印刷したりするときの文字幅が,文字ごとに異なるフォントを「プロポーショナルフォント」と呼ぶ。
88 ISMSのリスクアセスメントにおいて,最初に行うものは「リスク特定」である。
89 情報を,連続する可変な物理量(長さ,角度,電圧など)で表したものを「アナログ」データといい,離散的な数値で表したものを「ディジタル」データという。音楽や楽曲などの配布に利用されるCDは,情報を「ディジタル」データとして格納する光ディスク媒体の一つである。
90 CPUのクロックに関する説明のうち,適切なものは「クロックは,命令実行のタイミングを調整する。」である。
91 "次の作業a~dのうち,リスクマネジメントにおける,リスクアセスメントに含まれるものだけを全て挙げたものは「
aの脅威や脆弱性などを使ってリスクレベルを決定する。 と
bのリスクとなる要因を特定する。と
dのリスクについて対応する優先順位を決定する。 のabdとなる」"
92 IoT機器からのデータ収集などを行う際の通信に用いられる,数十kmまでの範囲で無線通信が可能な広域性と省電力性を備えるものは「LPWA」である。
93 ブログのサービスで使用されるRSSリーダが表示する内容として,最も適切なものは「ブログから収集した記事の情報」である。
94 特定のPCから重要情報を不正に入手するといった標的型攻撃に利用され,攻撃対象のPCに対して遠隔から操作を行って,ファイルの送受信やコマンドなどを実行させるものは「RAT」(ラット)である。
95 【図参照】関係データベースで管理された"商品"表,"売上"表から売上日が5月中で,かつ,商品ごとの合計額が20,000円以上になっている商品だけを全て挙げたものはどれか。「商品B,商品C」である。
96 情報セキュリティ方針に関する記述として,適切なものは「自社の事業内容,組織の特性及び所有する情報資産の特徴を考慮して策定する。」である。
97 複数のコンピュータが同じ内容のデータを保持し,各コンピュータがデータの正当性を検証して担保することによって,矛盾なくデータを改ざんすることが困難となる,暗号資産の基盤技術として利用されている分散型台帳を実現したものは「ブロックチェーン」である。
98 インターネットで用いるドメイン名に関する記述のうち,適切なものは「ドメイン名は,接続先を人が識別しやすい文字列で表したものであり,IPアドレスの代わりに用いる。」である。
99 情報セキュリティのリスクマネジメントにおいて,リスク移転,リスク回避,リスク低減,リスク保有などが分類に用いられることがある。これらに関する記述として,適切なものは「リスク対応において,リスクへの対応策を分類したものであり,リスクの顕在化に備えて保険を掛けることは,リスク移転に分類される。」である。
100 システムの経済性の評価において,TCOの概念が重要視されるようになった理由として,最も適切なものは「システムの総コストにおいて,初期費用に比べて運用費の割合が増大した。」である。

【高校情報Ⅰ】動画教科書・参考書・問題集・プログラミング・共通テスト対策 (toppakou.com)


この記事が気に入ったらサポートをしてみませんか?