令和4年度 CBT ITパスポート
過去問一覧 — AI 解説付きで効率的に学習を進められます。
100 問
AM
- 問1ストラテジ著作権及び特許権に関する記述a~cのうち、適切なものだけを全て挙げたものはどれか。 a 偶然二つの同じようなものが生み出された場合、発明に伴う特許権は両方に認められるが、著作権は一方の著作者にだけ認められる。 b ソフトウェアの場合、特許権も著作権もソースプログラムリストに対して…
- 問2ストラテジ年齢,性別,家族構成などによって顧客を分類し、それぞれのグループの購買行動を分析することによって、集中すべき顧客層を絞り込むマーケティング戦略として,最も適切なものはどれか。
- 問3ストラテジゲーム機、家電製品などに搭載されている、ハードウェアの基本的な制御を行うためのソフトウェアはどれか。
- 問4ストラテジITの活用によって、個人の学習履歴を蓄積、解析し、学習者一人一人の学習進行度や理解度に応じて最適なコンテンツを提供することによって、学習の効率と効果を高める仕組みとして、最も適切なものはどれか。
- 問5ストラテジNDAに関する記述として、最も適切なものはどれか。
- 問6ストラテジ自社開発した技術の特許化に関する記述a~cのうち、直接的に得られることが期待できる効果として、適切なものだけを全て挙げたものはどれか。 a 当該技術に関連した他社とのアライアンスの際に、有利な条件を設定できる。 b 当該技術の開発費用の一部をライセンスによって回収できる。 c 当…
- 問7ストラテジ業務と情報システムを最適にすることを目的に、例えばビジネス, データ,アプリケーション及び技術の四つの階層において、まず現状を把握し、目標とする理想像を設定する。次に現状と理想との乖離を明確にし、目標とする理想像に向けた改善活動を移行計画として定義する。このような最適化の手法とし…
- 問8ストラテジある業務システムの再構築に関して、複数のベンダにその新システムの実現イメージの提出を求める RFI を予定している。その際、同時にベンダからの提出を求める情報として、適切なものはどれか。
- 問9ストラテジ不適切な行為a~cのうち、不正アクセス禁止法において規制されている行為だけを全て挙げたものはどれか。 a 他人の電子メールの利用者 IDとパスワードを、正当な理由なく本人に無断で第三者に提供する。 b 他人の電子メールの利用者IDとパスワードを本人に無断で使用して、ネットワーク経…
- 問10ストラテジ特許戦略を策定する上で重要な“特許ポートフォリオ”について述べたものはどれか。
- 問11ストラテジ与信限度額が3,000万円に設定されている取引先の5月31日業務終了時までの全取引が表のとおりであるとき、その時点での取引先の与信の余力は何万円か。ここで、受注分も与信に含めるものとし、満期日前の手形回収は回収とはみなさないものとする。 取引 | 日付 | 取引内訳 | 取引金…
- 問12ストラテジクラウドファンディングは、資金提供の形態や対価の受領の仕方の違いによって,貸付型,寄付型,購入型、投資型などの種類に分けられる。A社は新規事業の資金調達を行うために、クラウドファンディングを通じて資金提供者と匿名組合契約を締結し、利益の一部を配当金として資金提供者に支払うことにし…
- 問13ストラテジ情報公開法に基づいて公開請求することができる文書として、適切なものはどれか。
- 問14ストラテジ市販のソフトウェアパッケージなどにおけるライセンス契約の一つであるシュリンクラップ契約に関する記述として、最も適切なものはどれか。
- 問15ストラテジ業務プロセスを、例示する UML のアクティビティ図を使ってモデリングしたとき,表現できるものはどれか。
- 問16ストラテジマイナンバーに関する説明のうち、適切なものはどれか。
- 問17ストラテジBYOD の事例として、適切なものはどれか。
- 問18ストラテジインダストリー4.0から顕著になった取組に関する記述として、最も適切なものはどれか。
- 問19ストラテジ製造販売業A社は、バランススコアカードの考え方を用いて戦略テーマを設定した。業務プロセス(内部ビジネスプロセス)の視点に基づく戦略テーマとして、最も適切なものはどれか。
- 問20ストラテジあるデータを表現するために、1個のJANコードか1個のQRコードのどちらかの利用を検討する。表現できる最大のデータ量の大きい方を採用する場合、検討結果として、適切なものはどれか。
- 問21ストラテジ政府が定める“人間中心の AI 社会原則”では、三つの価値を理念として尊重し、その実現を追求する社会を構築していくべきとしている。実現を追求していくべき社会の姿だけを全て挙げたものはどれか。 a 持続性ある社会 b 多様な背景を持つ人々が多様な幸せを追求できる社会 c 人間があら…
- 問22ストラテジSCM システムを構築する目的はどれか。
- 問23ストラテジオプトアウトに関する記述として、最も適切なものはどれか。
- 問24ストラテジ教師あり学習の事例に関する記述として、最も適切なものはどれか。
- 問25ストラテジa~d のうち、業務プロセスの改善に当たり、業務プロセスを表記するために用いられる図表だけを全て挙げたものはどれか。 a DFD b アクティビティ図 c パレート図 d レーダチャート
- 問26ストラテジ自社が保有していない技術やノウハウを、他社から短期間で補完するための手段として、適切なものはどれか。
- 問27ストラテジ個人情報保護法で定められた、特に取扱いに配慮が必要となる“要配慮個人情報”に該当するものはどれか。
- 問28ストラテジA 社のある期の資産、負債及び純資産が次のとおりであるとき、経営の安全性指標の一つで、短期の支払能力を示す流動比率は何%か。 単位 百万円 資産の部 | 負債の部 ---|--- 流動資産 3,000 | 流動負債 1,500 固定資産 4,500 | 固定負債 4,000 |…
- 問29ストラテジマネーロンダリングの対策に関する記述として、最も適切なものはどれか。
- 問30ストラテジ営業利益を求める計算式はどれか。
- 問31ストラテジコールセンタの顧客サービスレベルを改善するために、顧客から寄せられたコールセンタ対応に関する苦情を分類集計する。苦情の多い順に、件数を棒グラフ,累積百分率を折れ線グラフで表し、対応の優先度を判断するのに適した図はどれか。
- 問32ストラテジコンカレントエンジニアリングを適用した後の業務の流れを表した図として、最も適したものはどれか。ここで,図の中の矢印は業務の流れを示し、その上に各作業名を記述する。
- 問33ストラテジIT 機器やソフトウェア,情報などについて、利用者の身体の特性や能力の違いなどにかかわらず、様々な人が同様に操作,入手,利用できる状態又は度合いを表す用語として、最も適切なものはどれか。
- 問34ストラテジあるオンラインサービスでは、新たに作成したデザインと従来のデザインの Web サイトを実験的に並行稼働し、どちらのWebサイトの利用者がより有料サービスの申込みに至りやすいかを比較、検証した。このとき用いた手法として、最も適切なものはどれか。
- 問35ストラテジあるコールセンタでは、AIを活用した業務改革の検討を進めて、導入するシステムを絞り込んだ。しかし、想定している効果が得られるかなど不明点が多いので、試行して実現性の検証を行うことにした。このような検証を何というか。
- 問36マネジメントプロジェクトで作成する WBS に関する記述のうち、適切なものはどれか。
- 問37マネジメントシステムによる内部統制を目的として、幾つかの機能を実装した。次の処理は、どの機能の実現例として適切か。 ログイン画面を表示して利用者 IDとパスワードを入力する。利用者 IDとパスワードの組合せがあらかじめ登録されている内容と一致する場合は業務メニュー画面に遷移する。一致しない場…
- 問38マネジメントXP (エクストリームプログラミング)の説明として、最も適切なものはどれか。
- 問39マネジメント提供する IT サービスの価値を高めるためには、サービスの提供価格、どのようなことができるかというサービスの機能,及び可用性などを維持するサービスの保証の三つのバランスを考慮する必要がある。インスタントメッセンジャのサービスに関する記述のうち、サービスの保証に当たるものはどれか。
- 問40マネジメントIT ガバナンスに関する記述として、最も適切なものはどれか。
- 問41マネジメントテレワークを推進しているある会社では、サテライトオフィスを構築している。サテライトオフィスで使用するネットワーク機器や PC を対象に、落雷による過電流を防止するための対策を検討した。有効な対策として、最も適切なものはどれか。
- 問42マネジメントシステムの開発側と運用側がお互いに連携し合い、運用や本番移行を自動化する仕組みなどを積極的に取り入れ、新機能をリリースしてサービスの改善を行う取組を表す用語として、最も適切なものはどれか。
- 問43マネジメント図のアローダイアグラムにおいて、作業 B が2日遅れて完了した。そこで、予定どおりの期間で全ての作業を完了させるために、作業 Dに要員を追加することにした。作業 D に当初20名が割り当てられているとき、作業Dに追加する要員は最少で何名必要か。ここで、要員の作業効率は一律である。
- 問44マネジメントIT サービスマネジメントにおけるインシデント管理の目的として、適切なものはどれか。
- 問45マネジメントブラックボックステストに関する記述として、適切なものはどれか。
- 問46マネジメントa~dのうち、ファシリティマネジメントに関する実施事項として、適切なものだけを全て挙げたものはどれか。 a コンピュータを設置した建物への入退館の管理 b 社内のPCへのマルウェア対策ソフトの導入と更新管理 c 情報システムを構成するソフトウェアのライセンス管理 d 停電時のデー…
- 問47マネジメントソフトウェア保守に関する記述のうち、適切なものはどれか。
- 問48マネジメントシステム開発プロジェクトの品質マネジメントにおいて、品質上の問題と原因との関連付けを行って根本原因を追究する方法の説明として、適切なものはどれか。
- 問49マネジメントIT サービスの利用者からの問合せに自動応答で対応するために、チャットボットを導入することにした。このようにチャットボットによる自動化が有効な管理プロセスとして、最も適切なものはどれか。
- 問50マネジメント120k ステップのソフトウェアを開発した。開発の各工程における生産性の実績が表のとおりであるとき、開発全体の工数は何人月か。ここで、生産性は1人月当たりのkステップとする。 単位 kステップ/人月 工程 | 生産性 ---|--- 設計 | 6.0 製造 | 4.0
- 問51マネジメントITサービスマネジメントにおける SLA に関する次の記述において, a, b に当てはまる語句の組合せとして、適切なものはどれか。 SLAは, a と b との間で交わされる合意文書である。 a が期待するサービスの目標値を定量化して合意した上で SLAに明記し、 b はこれを…
- 問52マネジメントA社がB社にシステム開発を発注し、システム開発プロジェクトを開始した。プロジェクトの関係者①~④のうち、プロジェクトのステークホルダとなるものだけを全て挙げたものはどれか。 ① A社の経営者 ② A社の利用部門 ③ B社のプロジェクトマネージャ ④ B社を技術支援する協力会社
- 問53マネジメントa~d のうち、システム監査人が、合理的な評価・結論を得るために予備調査や本調査のときに利用する調査手段に関する記述として、適切なものだけを全て挙げたものはどれか。 a EA (Enterprise Architecture)の活用 b コンピュータを利用した監査技法の活用 c …
- 問54マネジメント顧客からの電話による問合せに対応しているサービスデスクが、次のようなオペレータ支援システムを導入した。このシステム導入で期待できる効果 a~c のうち、適切なものだけを全て挙げたものはどれか。 顧客とオペレータの会話をシステムが認識し、瞬時に知識データベースと照合,次に確認すべき…
- 問55セキュリティ情報セキュリティにおける PCI DSS の説明として、適切なものはどれか。
- 問56セキュリティランサムウェアによる損害を受けてしまった場合を想定して、その損害を軽減するための対策例として、適切なものはどれか。
- 問57基礎理論推論に関する次の記述中のa, bに入れる字句の適切な組合せはどれか。 a は、個々の事例を基にして、事例に共通する規則を得る方法であり、得られた規則は b 。
- 問58セキュリティISMS の計画、運用、パフォーマンス評価及び改善において、パフォーマンス評価で実施するものはどれか。
- 問59基礎理論次のデータの平均値と中央値の組合せはどれか。 [データ] 10, 20, 20, 20, 40, 50, 100, 440, 2000
- 問60セキュリティ公開鍵暗号方式で使用する鍵に関する次の記述中の a, b に入れる字句の適切な組合せはどれか。 それぞれ公開鍵と秘密鍵をもつ A社とB社で情報を送受信するとき、他者に通信を傍受されても内容を知られないように、情報を暗号化して送信することにした。 A社からB社に情報を送信する場合、…
- 問61ネットワーク大学のキャンパス案内の Web ページ内に他の Web サービスが提供する地図情報を組み込んで表示するなど、公開されている Web ページや Web サービスを組み合わせて一つの新しいコンテンツを作成する手法を何と呼ぶか。
- 問62ネットワークアドホックネットワークの説明として、適切なものはどれか。
- 問63コンピュータシステムスマートフォンやタブレットなどの携帯端末に用いられている, OSS (Open Source Software) であるOSはどれか。
- 問64セキュリティa~d のうち、ファイアウォールの設置によって実現できる事項として、適切なものだけを全て挙げたものはどれか。 a 外部に公開する Web サーバやメールサーバを設置するためのDMZ の構築 b 外部のネットワークから組織内部のネットワークへの不正アクセスの防止 c サーバルームの…
- 問65データベース条件①~⑤によって、関係データベースで管理する“従業員”表と“部門”表を作成した。“従業員”表の主キーとして、最も適切なものはどれか。 [条件] ① 各従業員は重複のない従業員番号を一つもつ。 ② 同姓同名の従業員がいてもよい。 ③ 各部門は重複のない部門コードを一つもつ。 ④ …
- 問66コンピュータシステムIoT 機器やスマートフォンなどに内蔵されているバッテリの容量の表記において,“100mAh”の意味として、適切なものはどれか。
- 問67基礎理論ディープラーニングに関する記述として、最も適切なものはどれか。
- 問68ネットワーク無線LAN ルータにおいて、外部から持ち込まれた端末用に設けられた、“ゲストポート”や“ゲスト SSID”などと呼ばれる機能によって実現できることの説明として,適切なものはどれか。
- 問69セキュリティサイバーキルチェーンの説明として、適切なものはどれか。
- 問70セキュリティ電子メールにデジタル署名を付与することによって得られる効果だけを全て挙げたものはどれか。 a 可用性が向上する。 b 完全性が向上する。 c 機密性が向上する。
- 問71コンピュータシステム文書作成ソフトがもつ機能である禁則処理が行われた例はどれか。
- 問72セキュリティ情報セキュリティにおける機密性,完全性及び可用性と、①~③のインシデントによって損なわれたものとの組合せとして、適切なものはどれか。 ① DDoS 攻撃によって, Webサイトがダウンした。 ② キーボードの打ち間違いによって、不正確なデータが入力された。 ③ PCがマルウェアに…
- 問73ネットワーク膨大な数の IoT デバイスをインターネットに接続するために大量の IP アドレスが必要となり、IP アドレスの長さが128ビットで構成されているインターネットプロトコルを使用することにした。このプロトコルはどれか。
- 問74セキュリティサーバ室など、セキュリティで保護された区画への入退室管理において、一人の認証で他者も一緒に入室する共連れの防止対策として、利用されるものはどれか。
- 問75セキュリティバイオメトリクス認証に関する記述として、適切なものはどれか。
- 問76セキュリティ情報セキュリティのリスクマネジメントにおけるリスク対応を、リスク回避、リスク共有、リスク低減及びリスク保有の四つに分類するとき、情報漏えい発生時の損害に備えてサイバー保険に入ることはどれに分類されるか。
- 問77データベーストランザクション処理のACID 特性に関する記述として、適切なものはどれか。
- 問78アルゴリズムとプログラミング関数 checkDigitは、10進9桁の整数の各桁の数字が上位の桁から順に格納された整数型の配列 originalDigit を引数として、次の手順で計算したチェックデジットを戻り値とする。プログラム中の a に入れる字句として、適切なものはどれか。ここで、配列の要素番号は1か…
- 問79アルゴリズムとプログラミング流れ図で示す処理を終了したとき、xの値はどれか。
- 問80コンピュータシステム自動車などの移動体に搭載されたセンサや表示機器を通信システムや情報システムと連動させて、運転者へ様々な情報をリアルタイムに提供することを可能にするものはどれか。
- 問81コンピュータシステムCPUの性能に関する記述のうち、適切なものはどれか。
- 問82セキュリティA 社では、従業員の利用者 ID とパスワードを用いて社内システムの利用者認証を行っている。セキュリティを強化するために、このシステムに新たな認証機能を一つ追加することにした。認証機能a~cのうち、このシステムに追加することによって、二要素認証になる機能だけを全て挙げたものはどれ…
- 問83データベースデータを行と列から成る表形式で表すデータベースのモデルはどれか。
- 問84コンピュータシステムIoT 機器の記録装置としても用いられ、記録媒体が半導体でできており物理的な駆動機構をもたないので、HDDと比較して低消費電力で耐衝撃性も高いものはどれか。
- 問85セキュリティ情報セキュリティポリシを、基本方針、対策基準,実施手順の三つの文書で構成したとき、これらに関する説明のうち、適切なものはどれか。
- 問86セキュリティ情報セキュリティにおけるリスクアセスメントを、リスク特定、リスク分析, リスク評価の三つのプロセスに分けたとき、リスク分析に関する記述として、最も適切なものはどれか。
- 問87ネットワークメールサーバから電子メールを受信するためのプロトコルの一つであり、次の特徴をもつものはどれか。 ① メール情報を PC内のメールボックスに取り込んで管理する必要がなく、メールサーバ上に複数のフォルダで構成されたメールボックスを作成してメール情報を管理できる。 ② PC やスマート…
- 問88ネットワークIoT デバイスで収集した情報を IoT サーバに送信するときに利用されるデータ形式に関する次の記述中のa, bに入れる字句の適切な組合せはどれか。 a 形式は、コンマなどの区切り文字で、データの区切りを示すデータ形式であり、 b 形式は、マークアップ言語であり、データの論理構造…
- 問89ネットワーク電子メールを作成するときに指定する送信メッセージに用いられるテキスト形式とHTML 形式に関する記述のうち、適切なものはどれか。
- 問90コンピュータシステムディレクトリ又はファイルがノードに対応する木構造で表現できるファイルシステムがある。ルートディレクトリを根として図のように表現したとき、中間ノードである節及び末端ノードである葉に対応するものの組合せとして、最も適切なものはどれか。ここで、空のディレクトリを許すものとする。
- 問91セキュリティソーシャルエンジニアリングに該当する行為の例はどれか。
- 問92ネットワークIoT エリアネットワークの通信などに利用される BLE は, Bluetooth4.0で追加された仕様である。BLEに関する記述のうち、適切なものはどれか。
- 問93基礎理論A3判の紙の長辺を半分に折ると、A4判の大きさになり、短辺:長辺の比率は変わらない。A3判の長辺はA4判の長辺のおよそ何倍か。
- 問94コンピュータシステムインクジェットプリンタの印字方式を説明したものはどれか。
- 問95セキュリティ攻撃対象とは別の Web サイトから盗み出すなどによって、不正に取得した大量の認証情報を流用し、標的とする Web サイトに不正に侵入を試みるものはどれか。
- 問96アルゴリズムとプログラミング関数 calcX と関数calcYは、引数 inData を用いて計算を行い、その結果を戻り値とする。関数 calcXをcalcX (1)として呼び出すと、関数calcXの変数 num の値が、1→3→7→13と変化し、戻り値は13となった。関数calcYをcalcY (1)とし…
- 問97コンピュータシステム水田の水位を計測することによって、水田の水門を自動的に開閉する IoT システムがある。図中のa, bに入れる字句の適切な組合せはどれか。
- 問98データベース関係データベースで管理している“従業員”表から、氏名の列だけを取り出す操作を何というか。 従業員 従業員番号 | 氏名 | 所属コード ---|---|--- H001 | 試験花子 | G02 H002 | 情報太郎 | G01 H003 | 高度次郎 | G03 H004 …
- 問99コンピュータシステム1台の物理的なコンピュータ上で、複数の仮想サーバを同時に動作させることによって得られる効果に関する記述a~cのうち、適切なものだけを全て挙げたものはどれか。 a 仮想サーバ上で、それぞれ異なるバージョンのOSを動作させることができ、物理的なコンピュータのリソースを有効活用できる。…
- 問100セキュリティ社内に設置された無線 LAN ネットワークに接続している業務用のPCで、インターネット上のある Web サイトを閲覧した直後, Web ブラウザが突然終了したり、見知らぬファイルが作成されたりするなど、マルウェアに感染した可能性が考えられる事象が発生した。このPCの利用者が最初に…