見出し画像

ITパスポート過去問 聞き流し勉強法!すきま時間学習【令和元年】

ITパスポート試験 令和元年

情報処理技術者試験・高校情報科対策の突破口ドットコム - YouTube

資料ダウンロード

文字おこし一覧

NO 問題文

1 労働者派遣法に基づき, A社がY氏をB社へ派遣することとなった。このときに成立する関係として,適切なものは「B社とY氏との間の指揮命令関係」である。

2 【図表】あるメーカの当期損益の見込みは表のとおりであったが,その後広告宣伝費が5億円,保有株式の受取配当金が3億円増加した。このとき,最終的な営業利益は「85」億円、経常利益は「92」億円である。

3 IoTの事例として,最も適切なものは「飲み薬の容器にセンサを埋め込むことによって,薬局がインターネット経由で服用履歴を管理し,服薬指導に役立てることができる。」である。

4 情報を縦横2次元の図形パターンに保存するコードは「QRコード」である。

5 材料調達から商品販売までの流れを一括管理して,供給の最適化を目指すシステムは「SCM」である。

6 行政機関の保有する資料について,開示を請求する権利とその手続などについて定めた法律は「情報公開法」である。

7 事業環境の分析などに用いられる3C分析の説明として,適切なものは「顧客,競合,自社の三つの観点から分析する。」である。

8 人口減少や高齢化などを背景に,ICTを活用して,都市や地域の機能やサービスを効率化,高度化し,地域課題の解決や活性化を実現することが試みられている。このような街づくりのソリューションを示す言葉として,最も適切なものは「スマートシティ」である。

9 "DFDにおいて,データフローや処理(機能)以外に記述されるものだけを全て挙げたものは
「b:データの蓄積場所」
「c:データの発生源や出力先」 bとcである。
"

10 企業のアライアンス戦略のうち,ジョイントベンチャの説明として,適切なものは「2社以上の企業が共同出資して経営する企業のこと」である。

11 情報システム戦略において定義した目標の達成状況を測定するために,重要な業績評価の指標を示す用語は「KPI」である。

12 企業の経営理念を策定する意義として,最も適切なものは「企業の存在理由や価値観を明確にすることができる。」である。

13 IoTに関する記述として,最も適切なものは「センサを搭載した機器や制御装置などが直接インターネットにつながり,それらがネットワークを通じて様々な情報をやり取りする仕組み」である。

14 CADの説明として,適切なものは「建築物,工業製品などの設計にコンピュータを用いること」である。

15 自社の商品やサービスの情報を主体的に収集する見込み客の獲得を目的に,企業がSNSやブログ,検索エンジンなどを利用して商品やサービスに関連する情報を発信する。このようにして獲得した見込み客を,最終的に顧客に転換させることを目標とするマーケティング手法として,最も適切なものは「インバウンドマーケティング」である。

16 システム導入を検討している企業や官公庁などがRFIを実施する目的として,最も適切なものは「ベンダ企業から情報収集を行い,システムの技術的な課題や実現性を把握する。」である。

17 イノベーションのジレンマに関する記述として,最も適切なものは「優良な大企業が,革新的な技術の追求よりも,既存技術の向上でシェアを確保することに注力してしまい,結果的に市場でのシェアの確保に失敗する現象」である。

18 銀行などの預金者の資産を,AIが自動的に運用するサービスを提供するなど,金融業においてIT技術を活用して,これまでにない革新的なサービスを開拓する取組を示す用語は「FinTech」である。

19 特定の目的の達成や課題の解決をテーマとして,ソフトウェアの開発者や企画者などが短期集中的にアイディアを出し合い,ソフトウェアの開発などの共同作業を行い,成果を競い合うイベントは「ハッカソン」である。

20 事業活動における重要な技術情報について,営業秘密とするための要件を定めている法律は「不正競争防止法」である。

21 ディープラーニングに関する記述として,最も適切なものは「大量のデータを人間の脳神経回路を模したモデルで解析することによって,コンピュータ自体がデータの特徴を抽出,学習する技術」である。

22 人工知能の活用事例として,最も適切なものは「運転手が関与せずに,自動車の加速,操縦,制動の全てをシステムが行う。」である。

23 統計学や機械学習などの手法を用いて大量のデータを解析して,新たなサービスや価値を生み出すためのヒントやアイディアを抽出する役割が重要となっている。その役割を担う人材として,最も適切なものは「データサイエンティスト」である。

24 著作権法における著作権に関する記述のうち,適切なものは「著作権は,権利を取得するための申請や登録などの手続が不要である。」である。

25 経営戦略上,ITの利活用が不可欠な企業の経営者を対象として,サイバー攻撃から企業を守る観点で経営者が認識すべき原則や取り組むべき項目を記載したものは「サイバーセキュリティ経営ガイドライン」である。

26 "【図表】製品Aの生産計画量,部品Bの総所要量及び在庫量が表のとおりであるとき,第2週における部品Bの発注量aは「30」個である。

〔条件〕
製品Aの生産リードタイム(着手から完成までの期間)は無視する。
製品Aを1個生産するためには部品Bが2個必要であり,部品Bは製品Aの生産以外には使われない。
部品Bの発注は,各週の生産終了後に行い,翌週の生産開始までに入荷する。
部品Bの安全在庫は,当該週の部品Bの総所要量の25%とする。
部品Bの第1週の生産開始前の在庫量を100個とする。"

27 "取得した個人情報の管理に関する行為のうち,個人情報保護法において,本人に通知又は公表が必要となるものだけを全て挙げたものは
「b:個人情報の利用目的の合理的な範囲での変更」である。
"

28 業務の効率化を目指すために,SFAを導入するのに適した部門は「営業」部門である。

29 SEOに関する説明として,最も適切なものは「利用者が検索エンジンを使ってキーワード検索を行ったときに,自社のWebサイトを検索結果の上位に表示させるよう工夫する。」である。

30 デザイン思考の例として,最も適切なものは「アプローチの中心は常に製品やサービスの利用者であり,利用者の本質的なニーズに基づき,製品やサービスをデザインする。」である。

31 RFIDの活用によって可能となる事柄として,適切なものは「本の貸出時や返却の際に複数の本を一度にまとめて処理する。」である。

32 一般消費者向けの製品を製造しているA社では,新製品の開発に当たって,市場を取り巻くマクロ環境を政治,経済,社会,技術の観点について分析することにした。このときに収集すべき情報として,最も適切なものは「我が国の高齢化率」である。

33 RPA(Robotic Process Automation)の事例として,最も適切なものは「ルール化された定型的な操作を人間の代わりに自動で行うソフトウェアが,インターネットで受け付けた注文データを配送システムに転記する。」である。

34 【図表】売上高,変動費,固定費,営業日数が表のようなレストランで,年間400万円以上の利益を上げるためには,1営業日当たり少なくとも「40」人の来客が必要である。

35 持続可能な世界を実現するために国連が採択した,2030年までに達成されるべき開発目標を示す言葉として,最も適切なものは「SDGs」である。

36 システム監査の目的は「情報システムに係るリスクをコントロールし,情報システムを安全,有効かつ効率的に機能させる。」である。

37 内部統制におけるモニタリングの説明として,適切なものは「内部統制が有効に働いていることを継続的に評価するプロセス」である。

38 システム開発プロジェクトの開始時に,開発途中で利用者から仕様変更要求が多く出てプロジェクトの進捗に影響が出ることが予想された。品質悪化や納期遅れにならないようにする対応策として,最も適切なものは「変更要求の優先順位の決め方と対応範囲を顧客と合意しておく。」である。

39 共通フレームの定義に含まれているものとして,適切なものは「システムの開発や保守の各工程の作業項目」である。

40 アジャイル開発の方法論であるスクラムに関する記述として,適切なものは「複雑で変化の激しい問題に対応するためのシステム開発のフレームワークであり,反復的かつ漸進的な手法として定義したものである。」である。

41 プロジェクトマネジメントの進め方に関する説明として,適切なものは「目標を達成するための計画を作成し,実行中は品質,進捗,コストなどをコントロールし,目標の達成に導く。」である。

42 システム開発において使用するアローダイアグラムの説明として,適切なものは「作業の関連をネットワークで表した図である。」

43 AIを利用したチャットボットに関する事例として,最も適切なものは「商品の販売サイトで,利用者が求める商品の機能などを入力すると,その内容に応じて推奨する商品をコンピュータが会話型で紹介してくれる。」である。

44 業務処理時間の短縮を目的として,運用中の業務システムの処理能力の改善を図った。この改善が有効であることを評価するためにシステム監査を実施するとき,システム監査人が運用部門に要求する情報として,適切なものは「稼働統計資料」である。

45 会計システムの開発を受託した会社が,顧客と打合せを行って,必要な決算書の種類や,会計データの確定から決算書類の出力までの処理時間の目標値を明確にした。この作業を実施するのに適切な工程は「システム要件定義」である。

46 システム開発後にプログラムの修正や変更を行うことを「ソフトウェア保守」という。

47 【図表】ソフトウェアの品質を判定する指標として,機能単位の不良件数をその開発規模で割った値を"不良密度"と定義する。不良密度の下限値と上限値を設定し,実績値がその範囲を逸脱した場合に問題ありと判定するとき,A工程では問題がなく,B工程で問題があると判定される機能は「機能4」である。

48 サービスレベル管理のPDCAサイクルのうち,C(Check)で実施する内容は「提供したサービスを監視・測定し,サービス報告書を作成する。」である。

49 アジャイル開発の特徴として,適切なものは「ドキュメントの作成よりもソフトウェアの作成を優先し,変化する顧客の要望を素早く取り入れることができる。」である。

50 ITサービスマネジメントのフレームワークは「ITIL」である。

51 プロジェクトマネジメントにおいて,プロジェクトスコープを定義したプロジェクトスコープ記述書に関する説明として,適切なものは「成果物と作業の一覧及びプロジェクトからの除外事項を記述している。」である。

52 アジャイル開発において,短い間隔による開発工程の反復や,その開発サイクルを表す用語として,最も適切なものは「イテレーション」である。

53 企業におけるITガバナンスを構築し,推進する責任者として,適切な者は「経営者」である。

54 利用者からの問合せの窓口となるサービスデスクでは,電話や電子メールに加え,自動応答技術を用いてリアルタイムで会話形式のコミュニケーションを行うツールが活用されている。このツールとして,最も適切なものは「チャットボット」である。

55 ソフトウェア開発におけるDevOpsに関する記述として,最も適切なものは「開発側と運用側が密接に連携し,自動化ツールなどを活用して機能などの導入や更新を迅速に進める。」である。

56 "次の作業のうち,リスクマネジメントにおける,リスクアセスメントに含まれるものだけを全て挙げたものは
「a:リスク特定」「b:リスク分析」「c:リスク評価」のabcである。"

57 サーバの仮想化技術において,あるハードウェアで稼働している仮想化されたサーバを停止することなく別のハードウェアに移動させ,移動前の状態から引き続きサーバの処理を継続させる技術を「ライブマイグレーション」と呼ぶ。

58 PCの周辺装置を利用可能にするためのデバイスドライバに関する記述のうち,適切なものは「HDDを初期化してOSを再インストールした場合,OSとは別にインストールしていたデバイスドライバは再インストールする必要がある。」である。

59 複数の取引記録をまとめたデータを順次作成するときに,そのデータに直前のデータのハッシュ値を埋め込むことによって,データを相互に関連付け,取引記録を矛盾なく改ざんすることを困難にすることで,データの信頼性を高める技術は「ブロックチェーン」である。

60 コンピュータの記憶階層におけるキャッシュメモリ,主記憶及び補助記憶と,それぞれに用いられる記憶装置の組合せとして,適切なものは「キャッシュメモリにSRAM、主記憶にDRAM、補助記憶にSSD」である。

61 "IPA""組織における内部不正防止ガイドライン(第4版)""にも記載されている,内部不正防止の取組として適切なものだけを全て挙げたものは
「b:重大な不正を犯した内部不正者に対しては組織としての処罰を検討するとともに,再発防止の措置を実施する。」
「c:内部不正対策は経営者の責任であり,経営者は基本となる方針を組織内外に示す""基本方針""を策定し,役職員に周知徹底する。」"

62 "下から上へ品物を積み上げて,上にある品物から順に取り出す装置がある。この装置に対する操作は,次の二つに限られる。
 PUSH x:品物xを1個積み上げる。
 POP:一番上の品物を1個取り出す。

最初は何も積まれていない状態から開始して,a,b,cの順で三つの品物が到着する。一つの装置だけを使った場合,POP操作で取り出される品物の順番としてあり得ないものは「c,a,b」である。"

63 "チェーンメールの特徴として,適切なものだけを全て挙げたものは
「b:ネットワークやサーバに,無駄な負荷をかける。」
「d:本文中に,多数への転送を煽(あお)る文言が記されている。」bとdである。"

64 データベース管理システムにおける排他制御の目的として,適切なものは「複数のプログラムが同一のデータを同時にアクセスしたときに,データの不整合が生じないようにする。」である。

65 NATは,職場や家庭のLANをインターネットヘ接続するときによく利用され,「プライベートIPアドレス」と「グローバルIPアドレス」を相互に変換する。

66 関係データベースにおいて,主キーを設定する理由は「表中のレコードを一意に識別できるようになる。」である。

67 重要な情報を保管している部屋がある。この部屋への不正な入室及び室内での重要な情報への不正アクセスに関する対策として,最も適切なものは「警備員や監視力メラによって,入退室確認と室内での作業監視を行う。」である。

68 1年前に作成した情報セキュリティポリシについて,適切に運用されていることを確認するための監査を行った。この活動はPDCAサイクルの「C」に該当する。

69 ブログにおけるトラックバックの説明として,適切なものは「別の利用者のブログ記事へのリンクを張ると,リンクが張られた相手に対してその旨を通知する仕組み」である。

70 【図表】大文字の英字から成る文字列の暗号化を考える。暗号化の手順と例は次のとおりである。この手順で暗号化した結果が"EGE"であるとき,元の文字列は「DEB」である。

71 複数のIoTデバイスとそれらを管理するIoTサーバで構成されるIoTシステムにおける,エッジコンピューティングに関する記述として,適切なものは「IoTデバイス群の近くにコンピュータを配置して,IoTサーバの負荷低減とIoTシステムのリアルタイム性向上に有効な処理を行わせる。」である。

72 3人の候補者の中から兼任も許す方法で委員長と書記を1名ずつ選ぶ場合,3人の中から委員長1名の選び方が3通りで,3人の中から書記1名の選び方が3通りであるので,委員長と書記の選び方は全部で9通りある。5人の候補者の中から兼任も許す方法で委員長と書記を1名ずつ選ぶ場合,選び方は「25」通りある。

73 IoT機器やPCに保管されているデータを暗号化するためのセキュリティチップであり,暗号化に利用する鍵などの情報をチップの内部に記憶しており,外部から内部の情報の取出しが困難な構造をもつものは「TPM」である。

74 サーバ仮想化の特長として,適切なものは「1台のコンピュータを複数台のサーバであるかのように動作させることができるので,物理的資源を需要に応じて柔軟に配分することができる。」である。

75 アクティビティトラッカの説明として,適切なものは「歩数や運動時間,睡眠時間などを,搭載された各種センサによって計測するウェアラブル機器」である。

76 【図表】ある商品の月別の販売数を基に売上に関する計算を行う。セルB1に商品の単価が,セルB3~B7に各月の商品の販売数が入力されている。セルC3に計算式"B$1*合計(B$3:B3)/個数(B$3:B3)"を入力して,セルC4~C7に複写したとき,セルC5に表示される値は「6,000」である。

77 無線LANに関する記述のうち,適切なものは「アクセスポイントの不正利用対策が必要である。」である。

78 部外秘とすべき電子ファイルがある。このファイルの機密性を確保するために使用するセキュリティ対策技術として,適切なものは「アクセス制御」である。

79 Aさんが,Pさん,Qさん及びRさんの3人に電子メールを送信した。Toの欄にはPさんのメールアドレスを,Ccの欄にはQさんのメールアドレスを,Bccの欄にはRさんのメールアドレスをそれぞれ指定した。電子メールを受け取ったPさん,Qさん及びRさんのうち,同じ内容の電子メールがPさん,Qさん及びRさんの3人に送られていることを知ることができる人だけを全て挙げたものは「Rさん」である。

80 パスワードの解読方法の一つとして,全ての文字の組合せを試みる総当たり攻撃がある。"A"から"Z"の26種類の文字を使用できるパスワードにおいて,文字数を4文字から6文字に増やすと,総当たり攻撃でパスワードを解読するための最大の試行回数は「676」回である。

81 IoTシステム向けに使われる無線ネットワークであり,一般的な電池で数年以上の運用が可能な省電力性と,最大で数十kmの通信が可能な広域性を有するものは「LPWA」である。

82 【図表】次の体系をもつ電話番号において,80億個の番号を創出したい。番号の最低限必要な桁数は「13」桁である。

83 階層型ファイルシステムにおいて,最上位の階層のディレク卜リを「ルート」ディレク卜リという。ファイルの指定方法として,カレントディレクトリを基点として目的のファイルまでのすべてのパスを記述する方法と,ルートディレクトリを基点として目的のファイルまでの全てのパスを記述する方法がある。ルートディレクトリを基点としたファイルの指定方法を「絶対」パス指定という。

84 内外に宣言する最上位の情報セキュリティポリシに記載することとして,最も適切なものは「経営陣が情報セキュリティに取り組む姿勢」である。

85 電子メールの内容が改ざんされていないことの確認に利用するものは「ディジタル署名」である。

86 情報セキュリティのリスクマネジメントにおけるリスク対応を,リスクの移転,回避,受容及び低減の四つに分類するとき,リスクの低減の例として,適切なものは「ノートPCの紛失,盗難による情報漏えいに備えて,ノートPCのHDDに保存する情報を暗号化する。」である。

87 売上伝票のデータを関係データベースの表で管理することを考える。売上伝票の表を設計するときに,表を構成するフィールドの関連性を分析し,データの重複及び不整合が発生しないように,複数の表に分ける作業は「正規化」である。

88 バイオメトリクス認証の例として,適切なものは「本人の手の指の静脈の形で認証する。」である。

89 "OSS(Open Source Software)に関する記述のうち,適切なものだけを全て挙げたものはどれか。
「①Webサーバとして広く用いられているApache HTTP ServerはOSSである。」の①だけである。"

90 交通機関,店頭,公共施設などの場所で,ネットワークに接続したディスプレイなどの電子的な表示機器を使って情報を発信するシステムは「ディジタルサイネージ」である。

91 ネットワークにおけるDNSの役割として,適切なものは「ドメイン名とIPアドレスの対応付けを行う。」である。

92 外部と通信するメールサーバをDMZに設置する理由として,適切なものは「メールサーバを踏み台にして,外部から社内ネットワークに侵入させないため」である。

93 ハッシュ関数によって,同じデータは,「常に同じ」ハッシュ値に変換され,変換後のハッシュ値から元のデータを復元することが「できない」

94 NTPの利用によって実現できることとして,適切なものは「PCやサーバなどの時刻合わせ」である。

95 「GPU」は「画像」処理用に開発されたプロセッサである。CPUに内蔵されている場合も多いが,より高度な「画像」処理を行う場合には,高性能な「GPU」を搭載した拡張ボードを用いることもある。

96 "販売管理システムに関する記述のうち,TCOに含まれる費用だけを全て挙げたものは
「③販売管理システムのソフトウェア保守費」
「④販売管理システムのハードウェア保守費」 ③と④である。"

97 情報セキュリティの三大要素である機密性,完全性及び可用性に関する記述のうち,最も適切なものは「機密性と可用性は互いに反する側面をもっているので,実際の運用では両者をバランスよく確保することが求められる。」である。

98 攻撃者が他人のPCにランサムウェアを感染させる狙いは「PC内のファイルを使用不能にし,解除と引換えに金銭を得る。」である。

99 任意の1文字を表す"?"と,長さゼロ以上の任意の文字列を表す"*"を使った文字列の検索について考える。「データ」では,"データ"を含む全ての文字列が該当する。また,「*データ」では,"データ"で終わる全ての文字列が該当する。

100 脆弱性のあるIoT機器が幾つかの企業に多数設置されていた。その機器の1台にマルウェアが感染し,他の多数のIoT機器にマルウェア感染が拡大した。ある日のある時刻に,マルウェアに感染した多数のIoT機器が特定のWebサイトへ一斉に大量のアクセスを行い,Webサイトのサービスを停止に追い込んだ。このWebサイトが受けた攻撃は「DDoS攻撃」である。

この記事が気に入ったらサポートをしてみませんか?