ITパスポート 令和4年度公開問題 NOカテゴリ問題解説問1ストラテジ著作権及び特許権に関する記述a~cのうち,適切なものだけを全て挙げたものはどれか。 a:偶然二つの同じようなものが生み出された場合,発明に伴う特許権は両方に認められるが,著作権は一方の著作者にだけ認められる。 b:ソフトウェアの場合,特許権も著作権もソースプログラムリストに対して認められる。 c:特許権の取得には出願と登録が必要だが,著作権は出願や登録の必要はない。◯問2ストラテジ年齢,性別,家族構成などによって顧客を分類し,それぞれのグループの購買行動を分析することによって,集中すべき顧客層を絞り込むマーケティング戦略として,最も適切なものはどれか。◯問3ストラテジゲーム機,家電製品などに搭載されている,ハードウェアの基本的な制御を行うためのソフトウェアはどれか。◯問4ストラテジITの活用によって,個人の学習履歴を蓄積,解析し,学習者一人一人の学習進行度や理解度に応じて最適なコンテンツを提供することによって,学習の効率と効果を高める仕組みとして,最も適切なものはどれか。◯問5ストラテジNDAに関する記述として,最も適切なものはどれか。◯問6ストラテジ自社開発した技術の特許化に関する記述a~cのうち,直接的に得られることが期待できる効果として,適切なものだけを全て挙げたものはどれか。 a:当該技術に関連した他社とのアライアンスの際に,有利な条件を設定できる。 b:当該技術の開発費用の一部をライセンスによって回収できる。 c:当該技術を用いた商品や事業に対して,他社の参入を阻止できる。◯問7ストラテジ業務と情報システムを最適にすることを目的に,例えばビジネス,データ,アプリケーション及び技術の四つの階層において,まず現状を把握し,目標とする理想像を設定する。次に現状と理想との乖離を明確にし,目標とする理想像に向けた改善活動を移行計画として定義する。このような最適化の手法として,最も適切なものはどれか。◯問8ストラテジある業務システムの再構築に関して,複数のベンダーにその新システムの実現イメージの提出を求めるRFIを予定している。その際,同時にベンダーからの提出を求める情報として,適切なものはどれか。◯問9ストラテジ不適切な行為a~cのうち,不正アクセス禁止法において規制されている行為だけを全て挙げたものはどれか。 a:他人の電子メールの利用者IDとパスワードを,正当な理由なく本人に無断で第三者に提供する。 b:他人の電子メールの利用者IDとパスワードを本人に無断で使用して,ネットワーク経由でメールサーバ上のその人の電子メールを閲覧する。 c:メールサーバにアクセスできないよう,電子メールの利用者IDとパスワードを無効にするマルウェアを作成する。◯問10ストラテジ特許戦略を策定する上で重要な"特許ポートフォリオ"について述べたものはどれか。◯問11ストラテジ与信限度額が3,000万円に設定されている取引先の5月31日業務終了時までの全取引が表のとおりであるとき,その時点での取引先の与信の余力は何万円か。ここで,受注分も与信に含めるものとし,満期日前の手形回収は回収とはみなさないものとする。◯問12ストラテジクラウドファンディングは,資金提供の形態や対価の受領の仕方の違いによって,貸付型,寄付型,購入型,投資型などの種類に分けられる。A社は新規事業の資金調達を行うために,クラウドファンディングを通じて資金提供者と匿名組合契約を締結し,利益の一部を配当金として資金提供者に支払うことにした。A社が利用したクラウドファンディングの種類として,最も適切なものはどれか。◯問13ストラテジ情報公開法に基づいて公開請求することができる文書として,適切なものはどれか。◯問14ストラテジ市販のソフトウェアパッケージなどにおけるライセンス契約の一つであるシュリンクラップ契約に関する記述として,最も適切なものはどれか。◯問15ストラテジ業務プロセスを,例示するUMLのアクティビティ図を使ってモデリングしたとき,表現できるものはどれか。◯問16ストラテジマイナンバーに関する説明のうち,適切なものはどれか。◯問17ストラテジBYODの事例として,適切なものはどれか。◯問18ストラテジインダストリー4.0から顕著になった取組に関する記述として,最も適切なものはどれか。◯問19ストラテジ製造販売業A社は,バランススコアカードの考え方を用いて戦略テーマを設定した。業務プロセス(内部ビジネスプロセス)の視点に基づく戦略テーマとして,最も適切なものはどれか。◯問20ストラテジあるデータを表現するために,1個のJANコードか1個のQRコードのどちらかの利用を検討する。表現できる最大のデータ量の大きい方を採用する場合,検討結果として,適切なものはどれか。◯問21ストラテジ政府が定める"人間中心のAI社会原則"では,三つの価値を理念として尊重し,その実現を追求する社会を構築していくべきとしている。実現を追求していくべき社会の姿だけを全て挙げたものはどれか。 a:持続性ある社会 b:多様な背景を持つ人々が多様な幸せを追求できる社会 c:人間があらゆる労働から解放される社会 d:人間の尊厳が尊重される社会◯問22ストラテジSCMシステムを構築する目的はどれか。◯問23ストラテジオプトアウトに関する記述として,最も適切なものはどれか。◯問24ストラテジ教師あり学習の事例に関する記述として,最も適切なものはどれか。◯問25ストラテジa~dのうち,業務プロセスの改善に当たり,業務プロセスを表記するために用いられる図表だけを全て挙げたものはどれか。 a:DFD b:アクティビティ図 c:パレート図 d:レーダーチャート◯問26ストラテジ自社が保有していない技術やノウハウを,他社から短期間で補完するための手段として,適切なものはどれか。◯問27ストラテジ個人情報保護法で定められた,特に取扱いに配慮が必要となる"要配慮個人情報"に該当するものはどれか。◯問28ストラテジA社のある期の資産,負債及び純資産が次のとおりであるとき,経営の安全性指標の一つで,短期の支払能力を示す流動比率は何%か。◯問29ストラテジマネーロンダリングの対策に関する記述として,最も適切なものはどれか。◯問30ストラテジ営業利益を求める計算式はどれか。◯問31ストラテジコールセンターの顧客サービスレベルを改善するために,顧客から寄せられたコールセンター対応に関する苦情を分類集計する。苦情の多い順に,件数を棒グラフ,累積百分率を折れ線グラフで表し,対応の優先度を判断するのに適した図はどれか。◯問32ストラテジコンカレントエンジニアリングを適用した後の業務の流れを表した図として,最も適したものはどれか。ここで,図の中の矢印は業務の流れを示し,その上に各作業名を記述する。◯問33ストラテジIT機器やソフトウェア,情報などについて,利用者の身体の特性や能力の違いなどにかかわらず,様々な人が同様に操作,入手,利用できる状態又は度合いを表す用語として,最も適切なものはどれか。◯問34ストラテジあるオンラインサービスでは,新たに作成したデザインと従来のデザインのWebサイトを実験的に並行稼働し,どちらのWebサイトの利用者がより有料サービスの申込みに至りやすいかを比較,検証した。このとき用いた手法として,最も適切なものはどれか。◯問35ストラテジあるコールセンターでは,AIを活用した業務改革の検討を進めて,導入するシステムを絞り込んだ。しかし,想定している効果が得られるかなど不明点が多いので,試行して実現性の検証を行うことにした。このような検証を何というか。◯問36マネジメントプロジェクトで作成するWBSに関する記述のうち,適切なものはどれか。◯問37マネジメントシステムによる内部統制を目的として,幾つかの機能を実装した。次の処理は,どの機能の実現例として適切か。ログイン画面を表示して利用者IDとパスワードを入力する。利用者IDとパスワードの組合せがあらかじめ登録されている内容と一致する場合は業務メニュー画面に遷移する。一致しない場合は遷移せずにエラーメッセージを表示する。◯問38マネジメントXP(エクストリームプログラミング)の説明として,最も適切なものはどれか。◯問39マネジメント提供するITサービスの価値を高めるためには,サービスの提供価格,どのようなことができるかというサービスの機能,及び可用性などを維持するサービスの保証の三つのバランスを考慮する必要がある。インスタントメッセンジャのサービスに関する記述のうち,サービスの保証に当たるものはどれか。◯問40マネジメントITガバナンスに関する記述として,最も適切なものはどれか。◯問41マネジメントテレワークを推進しているある会社では,サテライトオフィスを構築している。サテライトオフィスで使用するネットワーク機器やPCを対象に,落雷による過電流を防止するための対策を検討した。有効な対策として,最も適切なものはどれか。◯問42マネジメントシステムの開発側と運用側がお互いに連携し合い,運用や本番移行を自動化する仕組みなどを積極的に取り入れ,新機能をリリースしてサービスの改善を行う取組を表す用語として,最も適切なものはどれか。◯問43マネジメント図のアローダイアグラムにおいて,作業Bが2日遅れて完了した。そこで,予定どおりの期間で全ての作業を完了させるために,作業Dに要員を追加することにした。作業Dに当初20名が割り当てられているとき,作業Dに追加する要員は最少で何名必要か。ここで,要員の作業効率は一律である。◯問44マネジメントITサービスマネジメントにおけるインシデント管理の目的として,適切なものはどれか。◯問45マネジメントブラックボックステストに関する記述として,適切なものはどれか。◯問46マネジメントa~dのうち,ファシリティマネジメントに関する実施事項として,適切なものだけを全て挙げたものはどれか。 a:コンピュータを設置した建物への入退館の管理 b:社内のPCへのマルウェア対策ソフトの導入と更新管理 c:情報システムを構成するソフトウェアのライセンス管理 d:停電時のデータ消失防止のための無停電電源装置の設置◯問47マネジメントソフトウェア保守に関する記述のうち,適切なものはどれか。◯問48マネジメントシステム開発プロジェクトの品質マネジメントにおいて,品質上の問題と原因との関連付けを行って根本原因を追究する方法の説明として,適切なものはどれか。◯問49マネジメントITサービスの利用者からの問合せに自動応答で対応するために,チャットボットを導入することにした。このようにチャットボットによる自動化が有効な管理プロセスとして,最も適切なものはどれか。◯問50マネジメント120kステップのソフトウェアを開発した。開発の各工程における生産性の実績が表のとおりであるとき,開発全体の工数は何人月か。ここで,生産性は1人月当たりのkステップとする。◯問51マネジメントITサービスマネジメントにおけるSLAに関する次の記述において,a,bに当てはまる語句の組合せとして,適切なものはどれか。 SLAは,aとbとの間で交わされる合意文書である。aが期待するサービスの目標値を定量化して合意した上でSLAに明記し,bはこれを測定・評価した上でサービスの品質を改善していく。◯問52マネジメントA社がB社にシステム開発を発注し,システム開発プロジェクトを開始した。プロジェクトの関係者①~④のうち,プロジェクトのステークホルダとなるものだけを全て挙げたものはどれか。 ①A社の経営者 ②A社の利用部門 ③B社のプロジェクトマネージャ ④B社を技術支援する協力会社◯問53マネジメントa~dのうち,システム監査人が,合理的な評価・結論を得るために予備調査や本調査のときに利用する調査手段に関する記述として,適切なものだけを全て挙げたものはどれか。 a:EA(Enterprise Architecture)の活用 b:コンピュータを利用した監査技法の活用 c:資料や文書の閲覧 d:ヒアリング◯問54マネジメント顧客からの電話による問合せに対応しているサービスデスクが,次のようなオペレーター支援システムを導入した。このシステム導入で期待できる効果a~cのうち,適切なものだけを全て挙げたものはどれか。 顧客とオペレーターの会話をシステムが認識し,瞬時に知識データベースと照合,次に確認すべき事項や最適な回答の候補をオペレーターのディスプレイに表示する。 a:経験の浅いオペレーターでも最適な回答候補を基に顧客対応することができるので,オペレーターによる対応のばらつきを抑えることができる。 b:顧客の用件を自動的に把握して回答するので,電話による問合せに24時間対応することができる。 c:対応に必要な情報をオペレーターが探す必要がなくなるので,個々の顧客対応時間を短縮することができる。◯問55テクノロジ情報セキュリティにおけるPCI DSSの説明として,適切なものはどれか。◯問56テクノロジランサムウェアによる損害を受けてしまった場合を想定して,その損害を軽減するための対策例として,適切なものはどれか。◯問57テクノロジ推論に関する次の記述中のa,bに入れる字句の適切な組合せはどれか。 aは,個々の事例を基にして,事例に共通する規則を得る方法であり,得られた規則はb。◯問58テクノロジISMSの計画,運用,パフォーマンス評価及び改善において,パフォーマンス評価で実施するものはどれか。◯問59テクノロジ次のデータの平均値と中央値の組合せはどれか。 〔データ〕 10,20,20,20,40,50,100,440,2000◯問60テクノロジ公開鍵暗号方式で使用する鍵に関する次の記述中のa,bに入れる字句の適切な組合せはどれか。 それぞれ公開鍵と秘密鍵をもつA社とB社で情報を送受信するとき,他者に通信を傍受されても内容を知られないように,情報を暗号化して送信することにした。A社からB社に情報を送信する場合,A社はaを使って暗号化した情報をB社に送信する。B社はA社から受信した情報をbで復号して情報を取り出す。◯問61テクノロジ大学のキャンパス案内のWebページ内に他のWebサービスが提供する地図情報を組み込んで表示するなど,公開されているWebページやWebサービスを組み合わせて一つの新しいコンテンツを作成する手法を何と呼ぶか。◯問62テクノロジアドホックネットワークの説明として,適切なものはどれか。◯問63テクノロジスマートフォンやタブレットなどの携帯端末に用いられている,OSS(Open Source Software)であるOSはどれか。◯問64テクノロジa~dのうち,ファイアウォールの設置によって実現できる事項として,適切なものだけを全て挙げたものはどれか。 a:外部に公開するWebサーバやメールサーバを設置するためのDMZの構築 b:外部のネットワークから組織内部のネットワークへの不正アクセスの防止 c:サーバルームの入り口に設置することによるアクセスを承認された人だけの入室 d:不特定多数のクライアントからの大量の要求を複数のサーバに動的に振り分けることによるサーバ負荷の分散◯問65テクノロジ条件①~⑤によって,関係データベースで管理する"従業員"表と"部門"表を作成した。"従業員"表の主キーとして,最も適切なものはどれか。 〔条件〕 ①各従業員は重複のない従業員番号を一つもつ。 ②同姓同名の従業員がいてもよい。 ③各部門は重複のない部門コードを一つもつ。 ④一つの部門には複数名の従業員が所属する。 ⑤1人の従業員が所属する部門は一つだけである。◯問66テクノロジIoT機器やスマートフォンなどに内蔵されているバッテリの容量の表記において,"100mAh"の意味として,適切なものはどれか。◯問67テクノロジディープラーニングに関する記述として,最も適切なものはどれか。◯問68テクノロジ無線LANルータにおいて,外部から持ち込まれた端末用に設けられた,\"ゲストポート\"や\"ゲストSSID\"などと呼ばれる機能によって実現できることの説明として,適切なものはどれか。◯問69テクノロジサイバーキルチェーンの説明として,適切なものはどれか。◯問70テクノロジ電子メールにデジタル署名を付与することによって得られる効果だけを全て挙げたものはどれか。 a:可用性が向上する。 b:完全性が向上する。 c:機密性が向上する。◯問71テクノロジ文書作成ソフトがもつ機能である禁則処理が行われた例はどれか。◯問72テクノロジ情報セキュリティにおける機密性,完全性及び可用性と,①~③のインシデントによって損なわれたものとの組合せとして,適切なものはどれか。 ①DDoS攻撃によって,Webサイトがダウンした。 ②キーボードの打ち間違いによって,不正確なデータが入力された。 ③PCがマルウェアに感染したことによって,個人情報が漏えいした。◯問73テクノロジ膨大な数のIoTデバイスをインターネットに接続するために大量のIPアドレスが必要となり,IPアドレスの長さが128ビットで構成されているインターネットプロトコルを使用することにした。このプロトコルはどれか。◯問74テクノロジサーバ室など,セキュリティで保護された区画への入退室管理において,一人の認証で他者も一緒に入室する共連れの防止対策として,利用されるものはどれか。◯問75テクノロジバイオメトリクス認証に関する記述として,適切なものはどれか。◯問76テクノロジ情報セキュリティのリスクマネジメントにおけるリスク対応を,リスク回避,リスク共有,リスク低減及びリスク保有の四つに分類するとき,情報漏えい発生時の損害に備えてサイバー保険に入ることはどれに分類されるか。◯問77テクノロジトランザクション処理のACID特性に関する記述として,適切なものはどれか。◯問78テクノロジ関数 checkDigit は,10進9桁の整数の各桁の数字が上位の桁から順に格納された整数型の配列 originalDigit を引数として,次の手順で計算したチェックデジットを戻り値とする。プログラム中のaに入れる字句として,適切なものはどれか。ここで,配列の要素番号は1から始まる。 〔手順〕 (1)配列 originalDigit の要素番号1~9の要素の値を合計する。 (2)合計した値が9より大きい場合は,合計した値を10進の整数で表現したときの各桁の数字を合計する。この操作を,合計した値が9以下になるまで繰り返す。 (3)(2)で得られた値をチェックデジットとする。 〔プログラム〕◯問79テクノロジ流れ図で示す処理を終了したとき,xの値はどれか。◯問80テクノロジ自動車などの移動体に搭載されたセンサーや表示機器を通信システムや情報システムと連動させて,運転者へ様々な情報をリアルタイムに提供することを可能にするものはどれか。◯問81テクノロジCPUの性能に関する記述のうち,適切なものはどれか。◯問82テクノロジA社では,従業員の利用者IDとパスワードを用いて社内システムの利用者認証を行っている。セキュリティを強化するために,このシステムに新たな認証機能を一つ追加することにした。認証機能a~cのうち,このシステムに追加することによって,二要素認証になる機能だけを全て挙げたものはどれか。 a:A社の従業員証として本人に支給しているICカードを読み取る認証 b:あらかじめシステムに登録しておいた本人しか知らない秘密の質問に対する答えを入力させる認証 c:あらかじめシステムに登録しておいた本人の顔の特徴と,認証時にカメラで読み取った顔の特徴を照合する認証◯問83テクノロジデータを行と列から成る表形式で表すデータベースのモデルはどれか。◯問84テクノロジIoT機器の記録装置としても用いられ,記録媒体が半導体でできており物理的な駆動機構をもたないので,HDDと比較して低消費電力で耐衝撃性も高いものはどれか。◯問85テクノロジ情報セキュリティポリシーを,基本方針,対策基準,実施手順の三つの文書で構成したとき,これらに関する説明のうち,適切なものはどれか。◯問86テクノロジ情報セキュリティにおけるリスクアセスメントを,リスク特定,リスク分析,リスク評価の三つのプロセスに分けたとき,リスク分析に関する記述として,最も適切なものはどれか。◯問87テクノロジメールサーバから電子メールを受信するためのプロトコルの一つであり,次の特徴をもつものはどれか。 ①メール情報をPC内のメールボックスに取り込んで管理する必要がなく,メールサーバ上に複数のフォルダで構成されたメールボックスを作成してメール情報を管理できる。 ②PCやスマートフォンなど使用する端末が違っても,同一のメールボックスのメール情報を参照,管理できる。◯問88テクノロジIoTデバイスで収集した情報をIoTサーバに送信するときに利用されるデータ形式に関する次の記述中のa,bに入れる字句の適切な組合せはどれか。 a形式は,コンマなどの区切り文字で,データの区切りを示すデータ形式であり,b形式は,マークアップ言語であり,データの論理構造を,タグを用いて記述できるデータ形式である。◯問89テクノロジ電子メールを作成するときに指定する送信メッセージに用いられるテキスト形式とHTML形式に関する記述のうち,適切なものはどれか。◯問90テクノロジディレクトリ又はファイルがノードに対応する木構造で表現できるファイルシステムがある。ルートディレクトリを根として図のように表現したとき,中間ノードである節及び末端ノードである葉に対応するものの組合せとして,最も適切なものはどれか。ここで,空のディレクトリを許すものとする。◯問91テクノロジソーシャルエンジニアリングに該当する行為の例はどれか。◯問92テクノロジIoTエリアネットワークの通信などに利用されるBLEは,Bluetooth4.0で追加された仕様である。BLEに関する記述のうち,適切なものはどれか。◯問93テクノロジA3判の紙の長辺を半分に折ると,A4判の大きさになり,短辺:長辺の比率は変わらない。A3判の長辺はA4判の長辺のおよそ何倍か。◯問94テクノロジインクジェットプリンターの印字方式を説明したものはどれか。◯問95テクノロジ攻撃対象とは別のWebサイトから盗み出すなどによって,不正に取得した大量の認証情報を流用し,標的とするWebサイトに不正に侵入を試みるものはどれか。◯問96テクノロジ関数 calcX と関数 calcY は,引数 inData を用いて計算を行い,その結果を戻り値とする。関数 calcX を calcX(1) として呼び出すと,関数 calcX の変数 num の値が,1→3→7→13と変化し,戻り値は13となった。関数 calcY を calcY(1) として呼び出すと,関数 calcY の変数 num の値が,1→5→13→25と変化し,戻り値は25となった。プログラム中のa,bに入れる字句の適切な組合せはどれか。◯問97テクノロジ水田の水位を計測することによって,水田の水門を自動的に開閉するIoTシステムがある。図中のa,bに入れる字句の適切な組合せはどれか。◯問98テクノロジ関係データベースで管理している"従業員"表から,氏名の列だけを取り出す操作を何というか。◯問99テクノロジ1台の物理的なコンピュータ上で,複数の仮想サーバを同時に動作させることによって得られる効果に関する記述a~cのうち,適切なものだけを全て挙げたものはどれか。 a:仮想サーバ上で,それぞれ異なるバージョンのOSを動作させることができ,物理的なコンピュータのリソースを有効活用できる。 b:仮想サーバの数だけ,物理的なコンピュータを増やしたときと同じ処理能力を得られる。 c:物理的なコンピュータがもつHDDの容量と同じ容量のデータを,全ての仮想サーバで同時に記録できる。◯問100テクノロジ社内に設置された無線LANネットワークに接続している業務用のPCで,インターネット上のあるWebサイトを閲覧した直後,Webブラウザが突然終了したり,見知らぬファイルが作成されたりするなど,マルウェアに感染した可能性が考えられる事象が発生した。このPCの利用者が最初に取るべき行動として適切なものはどれか。◯