令和6年度 CBT ITパスポート
過去問一覧 — AI 解説付きで効率的に学習を進められます。
100 問
AM
- 問1ストラテジマーケティングオートメーション (MA) に関する記述として、最も適切なものはどれか。
- 問2ストラテジ情報システムに不正に侵入し、サービスを停止させて社会的混乱を生じさせるような行為に対して、国全体で体系的に防御施策を講じるための基本理念を定め、国の責務などを明らかにした法律はどれか。
- 問3ストラテジ未来のある時点に目標を設定し、そこを起点に現在を振り返り、目標実現のために現在すべきことを考える方法を表す用語として、最も適切なものはどれか。
- 問4ストラテジ従来の金融情報システムは堅ろう性が高い一方、柔軟性に欠け、モバイル技術などの情報革新に追従したサービスの迅速な提供が難しかった。これを踏まえて、インターネット関連技術の取込みやそれらを活用するベンチャー企業と組むなどして、新たな価値や革新的なサービスを提供していく潮流を表す用語と…
- 問5ストラテジベンチャーキャピタルに関する記述として、最も適切なものはどれか。
- 問6ストラテジ技術戦略の策定や技術開発の推進といった技術経営に直接の責任をもつ役職はどれか。
- 問7ストラテジシステム開発の上流工程において、業務プロセスのモデリングを行う目的として, 最も適切なものはどれか。
- 問8ストラテジ表はA社の期末の損益計算書から抜粋した資料である。当期純利益が800百万円であるとき、販売費及び一般管理費は何百万円か。
- 問9ストラテジ企業の戦略立案やマーケティングなどで使用されるフェルミ推定に関する記述として、最も適切なものはどれか。
- 問10ストラテジ不正競争防止法で規定されている限定提供データに関する記述として、最も適切なものはどれか。
- 問11ストラテジ品質に関する組織やプロセスの運営管理を標準化し、マネジメントの質や効率の向上を目的とした方策として、適切なものはどれか。
- 問12ストラテジAI に関するガイドラインの一つである“人間中心の AI 社会原則”に定められている七つの“AI 社会原則”のうち、“イノベーションの原則”に関する記述として、最も適切なものはどれか。
- 問13ストラテジ金融機関では、同一の顧客で複数の口座をもつ個人や法人について、氏名又は法人名,生年月日又は設立年月日,電話番号,住所又は所在地などを手掛かりに集約し、顧客ごとの預金の総額を正確に把握する作業が行われる。このように顧客がもつ複数の口座を、顧客ごとに取りまとめて一元管理する手続を表す…
- 問14ストラテジある商品の販売量と気温の関係が一次式で近似できるとき、予測した気温から商品の販売量を推定する手法として、適切なものはどれか。
- 問15ストラテジ必要な時期に必要な量の原材料や部品を調達することによって、工程間の在庫をできるだけもたないようにする生産方式はどれか。
- 問16ストラテジRPA が適用できる業務として、最も適切なものはどれか。
- 問17ストラテジ技術開発戦略において作成されるロードマップを説明しているものはどれか。
- 問18ストラテジコーポレートガバナンスを強化した事例として、最も適切なものはどれか。
- 問19ストラテジある銀行では、システムの接続仕様を外部に公開し、あらかじめ契約を結んだ外部事業者のアクセスを認めることによって、利便性の高い、高度なサービスを展開しやすくしている。このような取組を表す用語として、最も適切なものはどれか。
- 問20ストラテジA社では、1千万円を投資して営業支援システムを再構築することを検討している。現状の営業支援システムの運用費が5百万円/年,再構築後の営業支援システムの運用費が4百万円/年,再構築による新たな利益の増加が2百万円/年であるとき、この投資の回収期間は何年か。ここで、これら以外の効果、…
- 問21ストラテジあるソフトウェアは、定額の料金や一定の期間での利用ができる形態で提供されている。この利用形態を表す用語として、適切なものはどれか。
- 問22ストラテジインターネットを介して個人や企業が保有する住宅などの遊休資産の貸出しを仲介するサービスや仕組みを表す用語として、最も適切なものはどれか。
- 問23ストラテジA社はRPA ソフトウェアを初めて導入するに当たり、計画策定フェーズ,先行導入フェーズ、本格導入フェーズの3段階で進めようと考えている。次のうち、計画策定フェーズで実施する作業として、適切なものだけを全て挙げたものはどれか。 a RPA ソフトウェアの適用可能性を見極めるための概…
- 問24ストラテジ式は定期発注方式で原料の発注量を求める計算式である。a~c に入れる字句の適切な組合せはどれか。
- 問25ストラテジ史跡などにスマートフォンを向けると、昔あった建物の画像や説明情報を現実の風景と重ねるように表示して、観光案内をできるようにした。ここで活用した仕組みを表す用語として、最も適切なものはどれか。
- 問26ストラテジデータサイエンティストの役割に関する記述として、最も適切なものはどれか。
- 問27ストラテジ個人情報保護法では、あらかじめ本人の同意を得ていなくても個人データの提供が許される行為を規定している。この行為に該当するものだけを、全て挙げたものはどれか。 a 事故で意識不明の人がもっていた本人の社員証を見て、搬送先の病院が本人の会社に電話してきたので、総務の担当者が本人の自宅…
- 問28ストラテジ次の事例のうち、AIを導入することによって業務の作業効率が向上したものだけを全て挙げたものはどれか。 a 食品専門商社のA社が、取引先ごとに様式が異なる手書きの請求書に記載された文字を自動で読み取ってデータ化することによって、事務作業時間を削減した。 b 繊維製造会社のB社が、原…
- 問29ストラテジある企業が、顧客を引き付ける優れた UX (User Experience) やビジネスモデルをデジタル技術によって創出し、業界における従来のサービスを駆逐してしまうことによって、その業界の既存の構造が破壊されるような現象を表す用語として、最も適切なものはどれか。
- 問30ストラテジ上司から自社の当期の損益計算書を渡され、“我が社の収益性分析をしなさい”と言われた。経営に関する指標のうち、この損益計算書だけから計算できるものだけを全て挙げたものはどれか。 a 売上高増加率 b 売上高利益率 c 自己資本利益率
- 問31ストラテジ顧客との個々のつながりを意識して情報を頻繁に更新する SNSなどのシステムとは異なり、会計システムのように高い信頼性と安定稼働が要求される社内情報を扱うシステムの概念を示す用語として、最も適切なものはどれか。
- 問32ストラテジ労働者派遣における派遣労働者の雇用関係に関する記述のうち、適切なものはどれか。
- 問33ストラテジ次の記述のうち、業務要件定義が曖昧なことが原因で起こり得る問題だけを全て挙げたものはどれか。 a 企画プロセスでシステム化構想がまとまらず、システム化の承認を得られない。 b コーディングのミスによって、システムが意図したものと違う動作をする。 c システムの開発中に仕様変更によ…
- 問34ストラテジ顧客の特徴に応じたきめ細かい対応を行うことによって、顧客と長期的に良好な関係を築き、顧客満足度の向上や取引関係の継続につなげる仕組みを構築したい。その仕組みの構成要素の一つとして、営業活動で入手した顧客に関する属性情報や顧客との交渉履歴などを蓄積し、社内で共有できるシステムを導入…
- 問35ストラテジ実用新案に関する記述として、最も適切なものはどれか。
- 問36マネジメントプロジェクトに該当する事例として、適切なものだけを全て挙げたものはどれか。 a 会社合併に伴う新組織への移行 b 社内システムの問合せや不具合を受け付けるサービスデスクの運用 c 新規の経理システム導入に向けたプログラム開発 d 毎年度末に実施する会計処理
- 問37マネジメントシステム開発プロジェクトを終結する時に、プロジェクト統合マネジメントで実施する活動として、最も適切なものはどれか。
- 問38マネジメントあるシステムの運用において、利用者との間でSLAを交わし、利用可能日を月曜日から金曜日,1日の利用可能時間を7時から22時まで、稼働率を98%以上で合意した。1週間の運用において、障害などでシステムの停止を許容できる時間は最大何時間か。
- 問39マネジメントサービスデスクを評価するためには適切な KPI を定めて評価する必要がある。顧客満足度を高めるために値が小さい方が良い KPIとして、適切なものだけを全て挙げたものはどれか。 a SLA で合意された目標時間内に対応が完了したインシデント件数の割合 b 1回の問合せで解決ができた…
- 問40マネジメントアジャイル開発に関する記述として、最も適切なものはどれか。
- 問41マネジメントあるプロジェクトの作業間の関係と所要時間がアローダイアグラムで示されている。このアローダイアグラムのBからEの四つの結合点のうち、工程全体の完了時間に影響を与えることなく、その結合点から始まる全ての作業の開始を最も遅らせることができるものはどれか。ここで、各結合点から始まる作業は…
- 問42マネジメントシステム監査人の役割として、適切なものだけを全て挙げたものはどれか。 a 監査手続の種類、実施時期,適用範囲などについて、監査計画を立案する。 b 監査の目的に応じた監査報告書を作成し、社内に公開する。 c 監査報告書にある改善提案に基づく改善の実施を監査対象部門に指示する。 d…
- 問43マネジメント情報システムに関する施設や設備を維持・保全するために行うリスク対策のうち、ファシリティマネジメントの観点から行う対策として、適切なものだけを全て挙げたものはどれか。 a コンピュータ室への入室を、認可した者だけに限定する。 b コンピュータの設置場所を示す標識を掲示しない。 c …
- 問44マネジメント提供している IT システムが事業のニーズを満たせるように、人材、プロセス,情報技術を適切に組み合わせ、継続的に改善して管理する活動として、最も適切なものはどれか。
- 問45マネジメント本番稼働後の業務遂行のために、業務別にサービス利用方法の手順を示した文書として、最も適切なものはどれか。
- 問46マネジメントITサービスマネジメントの管理プロセスに関する記述 a~c と用語の適切な組合せはどれか。 a IT サービスの変更を実装するためのプロセス b インシデントの根本原因を突き止めて解決策を提供するためのプロセス c 組織が所有している IT資産を把握するためのプロセス
- 問47マネジメントソフトウェアの開発における DevOps に関する記述として、最も適切なものはどれか。
- 問48マネジメントシステム監査で用いる判断尺度の選定方法に関する記述として、最も適切なものはどれか。
- 問49マネジメントソフトウェア開発プロジェクトにおける、コストの見積手法には、積み上げ法、ファンクションポイント法,類推見積法などがある。見積りで使用した手法とその特徴に関する記述a~cの適切な組合せはどれか。 a プロジェクトに必要な個々の作業を洗い出し、その作業ごとの工数を見積もって集計する。…
- 問50マネジメントソフトウェア製品の品質特性を、移植性,機能適合性,互換性,使用性,信頼性,性能効率性,セキュリティ,保守性に分類したとき、RPA ソフトウェアの使用性に関する記述として、最も適切なものはどれか。
- 問51マネジメントシステム開発プロジェクトにおいて、テスト中に発見された不具合の再発防止のために不具合分析を行うことにした。テスト結果及び不具合の内容を表に記入し合ごとに根本原因を突き止めた後に、根本原因ごとに集計を行い発生頻度の多い順に並べ、主要な根本原因の特定を行った。ここで利用した図表のうち…
- 問52マネジメントシステム開発プロジェクトにおいて、新機能の追加要求が変更管理委員会で認可された後にプロジェクトスコープマネジメントで実施する活動として、適切なものはどれか。
- 問53マネジメントIT ガバナンスに関する次の記述中の a に入れる字句として、最も適切なものはどれか。 経営者は, a の事業の目的を支援する観点で、効果的,効率的かつ受容可能な a のITの利用について評価する。
- 問54マネジメント事業活動に関わる法令の遵守などを目的の一つとして、統制環境、リスクの評価と対応,統制活動,情報と伝達、モニタリング, IT への対応から構成される取組はどれか。
- 問55マネジメントシステム監査の目的に関する記述として、適切なものはどれか。
- 問56コンピュータシステムPC において、電力供給を断つと記憶内容が失われるメモリ又は記憶媒体はどれか。
- 問57セキュリティ暗号化方式の特徴について記した表において、表中のa~dに入れる字句の適切な組合せはどれか。
- 問58コンピュータシステム文書作成ソフトや表計算ソフトなどにおいて、一連の操作手順をあらかじめ定義しておき、実行する機能はどれか。
- 問59コンピュータシステムOCR の役割として、適切なものはどれか。
- 問60データベース関係データベースを構成する要素の関係を表す図において、図中のa~cに入れる字句の適切な組合せはどれか。
- 問61ネットワークcookie を説明したものはどれか。
- 問62アルゴリズムとプログラミング関数 convert は、整数型の配列を一定のルールで文字列に変換するプログラムである。関数 convert を convert (arrayInput)として呼び出したときの戻り値が“AABAB”になる引数 arrayInput の値はどれか。ここで、array Input の…
- 問63コンピュータシステムSSD の全てのデータを消去し、復元できなくする方法として用いられているものはどれか。
- 問64セキュリティ情報セキュリティのリスクマネジメントにおけるリスクへの対応を、リスク共有,リスク回避、リスク保有及びリスク低減の四つに分類するとき、リスク共有の例として、適切なものはどれか。
- 問65基礎理論AI における機械学習の学習方法に関する次の記述中のa~cに入れる字句の適切な組合せはどれか。 教師あり学習は、正解を付けた学習データを入力することによって、 a と呼ばれる手法で未知のデータを複数のクラスに分けたり、 b と呼ばれる手法でデータの関係性を見つけたりすることができ…
- 問66セキュリティPKI における CA (Certificate Authority) の役割に関する記述として、適切なものはどれか。
- 問67コンピュータシステム図に示す2台の Web サーバと1台のデータベースサーバから成る Web システムがある。Web サーバの稼働率はともに0.8とし、データベースサーバの稼働率は0.9とすると、このシステムの小数第3位を四捨五入した稼働率は幾らか。ここで、2台の Web サーバのうち少なくとも1台…
- 問68基礎理論情報デザインで用いられる概念であり、部屋のドアノブの形で開閉の仕方を示唆するような、人間の適切な行動を誘発する知覚可能な手掛かりのことを何と呼ぶか。
- 問69コンピュータシステム障害に備えるために、4台のHDDを使い、1台分の容量をパリティ情報の記録に使用する RAID5を構成する。1台のHDDの容量が1Tバイトのとき、実効データ容量はおよそ何バイトか。
- 問70ネットワークESSIDをステルス化することによって得られる効果として、適切なものはどれか。
- 問71ネットワークインターネットで使用されているドメイン名の説明として、適切なものはどれか。
- 問72セキュリティ次の記述のうち、バイオメトリクス認証の例だけを全て挙げたものはどれか。 a Web ページに歪んだ文字の列から成る画像を表示し、読み取った文字列を利用者に入力させることによって、認証を行う。 b キーボードで特定文字列を入力させ、そのときの打鍵の速度やタイミングの変化によって、認…
- 問73セキュリティIoT 機器のセキュリティ対策のうち、ソーシャルエンジニアリング対策として、最も適切なものはどれか。
- 問74データベーストランザクション処理に関する記述のうち、適切なものはどれか。
- 問75セキュリティ情報セキュリティの3要素である機密性,完全性及び可用性と、それらを確保するための対策の例a~cの適切な組合せはどれか。 a アクセス制御 b デジタル署名 c ディスクの二重化
- 問76コンピュータシステムスマートフォンなどのタッチパネルで広く採用されている方式であり、指がタッチパネルの表面に近づいたときに、その位置を検出する方式はどれか。
- 問77セキュリティ出所が不明のプログラムファイルの使用を避けるために、その発行元を調べたい。このときに確認する情報として、適切なものはどれか。
- 問78コンピュータシステム利用者がスマートスピーカーに向けて話し掛けた内容に対して、スマートスピーカーから音声で応答するための処理手順が (1) ~ (4) のとおりであるとき、音声認識に該当する処理はどれか。 (1) 利用者の音声をテキストデータに変換する。 (2) テキストデータを解析して、その意味を…
- 問79ネットワーク企業などの内部ネットワークとインターネットとの間にあって、セキュリティを確保するために内部ネットワークのPCに代わって、インターネット上の Web サーバにアクセスするものはどれか。
- 問80開発技術OSS (Open Source Software) に関する記述として、適切なものだけを全て挙げたものはどれか。 a OSS を利用して作成したソフトウェアを販売することができる。 b ソースコードが公開されたソフトウェアは全てOSS である。 c 著作権が放棄されているソフト…
- 問81データベース一つの表で管理されていた受注データを、受注に関する情報と商品に関する情報に分割して、正規化を行った上で関係データベースの表で管理する。正規化を行った結果の表の組合せとして、最も適切なものはどれか。ここで,同一商品で単価が異なるときは商品番号も異なるものとする。また、発注者名には同…
- 問82セキュリティISMS クラウドセキュリティ認証に関する記述として、適切なものはどれか。
- 問83基礎理論1から6までの六つの目をもつサイコロを3回投げたとき、1回も1の目が出ない確率は幾らか。
- 問84ネットワークIoT エリアネットワークでも利用され, IoT デバイスからの無線通信をほかの IoT デバイスが中継することを繰り返し、リレー方式で通信をすることによって、広範囲の通信を実現する技術はどれか。
- 問85アルゴリズムとプログラミング関数 binaryToInteger は、1桁以上の符号なし2進数を文字列で表した値を引数binaryStr で受け取り、その値を整数に変換した結果を戻り値とする。例えば、引数として“100”を受け取ると、4を返す。プログラム中の a, b に入れる字句の適切な組合せはどれか。
- 問86マネジメントPDCA モデルに基づいて ISMS を運用している組織において, C (Check) で実施することの例として、適切なものはどれか。
- 問87ネットワーク通常の検索エンジンでは検索されず匿名性が高いので、サイバー攻撃や違法商品の取引などにも利用されることがあり、アクセスするには特殊なソフトウェアが必要になることもあるインターネット上のコンテンツの総称を何と呼ぶか。
- 問88開発技術JavaScript に関する記述として、適切なものはどれか。
- 問89セキュリティシステムの利用者認証に関する記述のうち、適切なものはどれか。
- 問90セキュリティセキュリティ対策として使用される WAF の説明として、適切なものはどれか。
- 問91セキュリティ職場で不要になった PC を廃棄する場合の情報漏えい対策として、最も適切なものはどれか。
- 問92ネットワークインターネットに接続されているサーバが、1台でメール送受信機能と Web アクセス機能の両方を提供しているとき、端末のアプリケーションプログラムがそのどちらの機能を利用するかをサーバに指定するために用いるものはどれか。
- 問93データベース関係データベースで管理している“従業員”表から、氏名が'%葉」に該当する従業員を抽出した。抽出された従業員は何名か。ここで、“”は任意の1文字を表し,“%”は0文字以上の任意の文字列を表すものとする。
- 問94マネジメント企業において情報セキュリティポリシー策定で行う作業のうち、次の作業の実施順序として、適切なものはどれか。 a 策定する責任者や担当者を決定する。 b 情報セキュリティ対策の基本方針を策定する。 c 保有する情報資産を洗い出し、分類する。 d リスクを分析する。
- 問95基礎理論AI の関連技術であるディープラーニングに用いられる技術として、最も適切なものはどれか。
- 問96ネットワークA さんは次のように宛先を指定して電子メールを送信した。この電子メールの受信者に関する記述のうち、適切なものだけを全て挙げたものはどれか。 〔宛先] To: Bさんのメールアドレス Cc: Cさんのメールアドレス Bcc: Dさんのメールアドレス、Eさんのメールアドレス (1) …
- 問97コンピュータシステム次のOSのうち, OSS (Open Source Software) として提供されるものだけを全て挙げたものはどれか。 a Android b FreeBSD c iOS d Linux
- 問98セキュリティランサムウェアに関する記述として、最も適切なものはどれか。
- 問99基礎理論GPS の電波を捕捉しにくいビルの谷間や狭い路地などでも位置を計測することができるように、特定の地域の上空に比較的長く留まる軌道をとり、GPS と併用することによって、より高い測位精度を実現するものはどれか。
- 問100セキュリティ正しい URL を指定してインターネット上の Web サイトへアクセスしようとした利用者が、偽装された Web サイトに接続されてしまうようになった。原因を調べたところ、ドメイン名と IP アドレスの対応付けを管理するサーバに脆弱性があり、攻撃者によって、ドメイン名と IP アド…