ITパスポート 令和6年度公開問題

NOカテゴリ問題解説
問1ストラテジマーケティングオートメーション(MA)に関する記述として,最も適切なものはどれか。
問2ストラテジ情報システムに不正に侵入し,サービスを停止させて社会的混乱を生じさせるような行為に対して,国全体で体系的に防御施策を講じるための基本理念を定め,国の責務などを明らかにした法律はどれか。
問3ストラテジ未来のある時点に目標を設定し,そこを起点に現在を振り返り,目標実現のために現在すべきことを考える方法を表す用語として,最も適切なものはどれか。
問4ストラテジ従来の金融情報システムは堅ろう性が高い一方,柔軟性に欠け,モバイル技術などの情報革新に追従したサービスの迅速な提供が難しかった。これを踏まえて,インターネット関連技術の取込みやそれらを活用するベンチャー企業と組むなどして,新たな価値や革新的なサービスを提供していく潮流を表す用語として,最も適切なものはどれか。
問5ストラテジベンチャーキャピタルに関する記述として,最も適切なものはどれか。
問6ストラテジ技術戦略の策定や技術開発の推進といった技術経営に直接の責任をもつ役職はどれか。
問7ストラテジシステム開発の上流工程において,業務プロセスのモデリングを行う目的として,最も適切なものはどれか。
問8ストラテジ表はA社の期末の損益計算書から抜粋した資料である。当期純利益が800百万円であるとき,販売費及び一般管理費は何百万円か。
問9ストラテジ企業の戦略立案やマーケティングなどで使用されるフェルミ推定に関する記述として,最も適切なものはどれか。
問10ストラテジ不正競争防止法で規定されている限定提供データに関する記述として,最も適切なものはどれか。
問11ストラテジ品質に関する組織やプロセスの運営管理を標準化し,マネジメントの質や効率の向上を目的とした方策として,適切なものはどれか。
問12ストラテジAIに関するガイドラインの一つである\"人間中心のAI社会原則\"に定められている七つの\"AI社会原則\"のうち,\"イノベーションの原則\"に関する記述として,最も適切なものはどれか。
問13ストラテジ金融機関では,同一の顧客で複数の口座をもつ個人や法人について,氏名又は法人名,生年月日又は設立年月日,電話番号,住所又は所在地などを手掛かりに集約し,顧客ごとの預金の総額を正確に把握する作業が行われる。このように顧客がもつ複数の口座を,顧客ごとに取りまとめて一元管理する手続を表す用語として,最も適切なものはどれか。
問14ストラテジある商品の販売量と気温の関係が一次式で近似できるとき,予測した気温から商品の販売量を推定する手法として,適切なものはどれか。
問15ストラテジ必要な時期に必要な量の原材料や部品を調達することによって,工程間の在庫をできるだけもたないようにする生産方式はどれか。
問16ストラテジRPAが適用できる業務として,最も適切なものはどれか。
問17ストラテジ技術開発戦略において作成されるロードマップを説明しているものはどれか。
問18ストラテジコーポレートガバナンスを強化した事例として,最も適切なものはどれか。
問19ストラテジある銀行では,システムの接続仕様を外部に公開し,あらかじめ契約を結んだ外部事業者のアクセスを認めることによって,利便性の高い,高度なサービスを展開しやすくしている。このような取組を表す用語として,最も適切なものはどれか。
問20ストラテジA社では,1千万円を投資して営業支援システムを再構築することを検討している。現状の営業支援システムの運用費が5百万円/年,再構築後の営業支援システムの運用費が4百万円/年,再構築による新たな利益の増加が2百万円/年であるとき,この投資の回収期間は何年か。ここで,これら以外の効果,費用などは考慮しないものとし,計算結果は小数点以下第2位を四捨五入するものとする。
問21ストラテジあるソフトウェアは,定額の料金や一定の期間での利用ができる形態で提供されている。この利用形態を表す用語として,適切なものはどれか。
問22ストラテジインターネットを介して個人や企業が保有する住宅などの遊休資産の貸出しを仲介するサービスや仕組みを表す用語として,最も適切なものはどれか。
問23ストラテジA社はRPAソフトウェアを初めて導入するに当たり,計画策定フェーズ,先行導入フェーズ,本格導入フェーズの3段階で進めようと考えている。次のうち,計画策定フェーズで実施する作業として,適切なものだけを全て挙げたものはどれか。 a:RPAソフトウェアの適用可能性を見極めるための概念検証を実施する。 b:RPAソフトウェアを全社展開するための導入と運用の手順書を作成する。 c:部門,業務を絞り込んでRPAソフトウェアを導入し,効果を実測する。
問24ストラテジ式は定期発注方式で原料の発注量を求める計算式である。a~cに入れる字句の適切な組合せはどれか。 発注量=(a+調達期間)×毎日の使用予定量+b-現在の在庫量-c
問25ストラテジ史跡などにスマートフォンを向けると,昔あった建物の画像や説明情報を現実の風景と重ねるように表示して,観光案内をできるようにした。ここで活用した仕組みを表す用語として,最も適切なものはどれか。
問26ストラテジデータサイエンティストの役割に関する記述として,最も適切なものはどれか。
問27ストラテジ個人情報保護法では,あらかじめ本人の同意を得ていなくても個人データの提供が許される行為を規定している。この行為に該当するものだけを,全て挙げたものはどれか。 a:事故で意識不明の人がもっていた本人の社員証を見て,搬送先の病院が本人の会社に電話してきたので,総務の担当者が本人の自宅電話番号を教えた。 b:新規加入者を勧誘したいと保険会社の従業員に頼まれたので,総務の担当者が新入社員の名前と所属部門のリストを渡した。 c:不正送金等の金融犯罪被害者に関する個人情報を,類似犯罪の防止対策を進める捜査機関からの法令に基づく要請に応じて,総務の担当者が提供した。
問28ストラテジ次の事例のうち,AIを導入することによって業務の作業効率が向上したものだけを全て挙げたものはどれか。 a:食品専門商社のA社が,取引先ごとに様式が異なる手書きの請求書に記載された文字を自動で読み取ってデータ化することによって,事務作業時間を削減した。 b:繊維製造会社のB社が,原材料を取引先に発注する定型的なPCの操作を自動化するツールを導入し,事務部門の人員を削減した。 c:損害保険会社のC社が,自社のコールセンターへの問合せに対して,オペレーターにつなげる前に音声チャットボットでヒアリングを行うことによってオペレーターの対応時間を短縮した。 d:物流会社のD社が,配送荷物に電子タグを装着して出荷時に配送先を電子タグに書き込み,配送時にそれを確認することによって,誤配送を削減した。
問29ストラテジある企業が,顧客を引き付ける優れたUX(User Experience)やビジネスモデルをデジタル技術によって創出し,業界における従来のサービスを駆逐してしまうことによって,その業界の既存の構造が破壊されるような現象を表す用語として,最も適切なものはどれか。
問30ストラテジ上司から自社の当期の損益計算書を渡され,\\\"我が社の収益性分析をしなさい\\\"と言われた。経営に関する指標のうち,この損益計算書だけから計算できるものだけを全て挙げたものはどれか。 a:売上高増加率 b:売上高利益率 c:自己資本利益率
問31ストラテジ顧客との個々のつながりを意識して情報を頻繁に更新するSNSなどのシステムとは異なり,会計システムのように高い信頼性と安定稼働が要求される社内情報を扱うシステムの概念を示す用語として,最も適切なものはどれか。
問32ストラテジ労働者派遣における派遣労働者の雇用関係に関する記述のうち,適切なものはどれか。
問33ストラテジ次の記述のうち,業務要件定義が曖昧なことが原因で起こり得る問題だけを全て挙げたものはどれか。 a:企画プロセスでシステム化構想がまとまらず,システム化の承認を得られない。 b:コーディングのミスによって,システムが意図したものと違う動作をする。 c:システムの開発中に仕様変更による手戻りが頻発する。 d:システムを受け入れるための適切な受入れテストを設計できない。
問34ストラテジ顧客の特徴に応じたきめ細かい対応を行うことによって,顧客と長期的に良好な関係を築き,顧客満足度の向上や取引関係の継続につなげる仕組みを構築したい。その仕組みの構成要素の一つとして,営業活動で入手した顧客に関する属性情報や顧客との交渉履歴などを蓄積し,社内で共有できるシステムを導入することにした。この目的を達成できるシステムとして,最も適切なものはどれか。
問35ストラテジ実用新案に関する記述として,最も適切なものはどれか。
問36マネジメントプロジェクトに該当する事例として,適切なものだけを全て挙げたものはどれか。 a:会社合併に伴う新組織への移行 b:社内システムの問合せや不具合を受け付けるサービスデスクの運用 c:新規の経理システム導入に向けたプログラム開発 d:毎年度末に実施する会計処理
問37マネジメントシステム開発プロジェクトを終結する時に,プロジェクト統合マネジメントで実施する活動として,最も適切なものはどれか。
問38マネジメントあるシステムの運用において,利用者との間でSLAを交わし,利用可能日を月曜日から金曜日,1日の利用可能時間を7時から22時まで,稼働率を98%以上で合意した。1週間の運用において,障害などでシステムの停止を許容できる時間は最大何時間か。
問39マネジメントサービスデスクを評価するためには適切なKPIを定めて評価する必要がある。顧客満足度を高めるために値が小さい方が良いKPIとして,適切なものだけを全て挙げたものはどれか。 a:SLAで合意された目標時間内に対応が完了したインシデント件数の割合 b:1回の問合せで解決ができたインシデント件数の割合 c:二次担当へエスカレーションされたインシデント件数の割合 d:利用者がサービスデスクの担当者につながるまでに費やした時間
問40マネジメントアジャイル開発に関する記述として,最も適切なものはどれか。
問41マネジメントあるプロジェクトの作業間の関係と所要時間がアローダイアグラムで示されている。このアローダイアグラムのBからEの四つの結合点のうち,工程全体の完了時間に影響を与えることなく,その結合点から始まる全ての作業の開始を最も遅らせることができるものはどれか。ここで,各結合点から始まる作業はその結合点に至る作業が全て完了するまで開始できず,作業から次の作業への段取り時間は考えないものとする。
問42マネジメントシステム監査人の役割として,適切なものだけを全て挙げたものはどれか。 a:監査手続の種類,実施時期,適用範囲などについて,監査計画を立案する。 b:監査の目的に応じた監査報告書を作成し,社内に公開する。 c:監査報告書にある改善提案に基づく改善の実施を監査対象部門に指示する。 d:監査報告書にある改善提案に基づく改善の実施状況をモニタリングする。
問43マネジメント情報システムに関する施設や設備を維持保全するために行うリスク対策のうち,ファシリティマネジメントの観点から行う対策として,適切なものだけを全て挙げたものはどれか。 a:コンピュータ室への入室を,認可した者だけに限定する。 b:コンピュータの設置場所を示す標識を掲示しない。 c:利用者のPCにマルウェア対策ソフトを導入する。
問44マネジメント提供しているITシステムが事業のニーズを満たせるように,人材,プロセス,情報技術を適切に組み合わせ,継続的に改善して管理する活動として,最も適切なものはどれか。
問45マネジメント本番稼働後の業務遂行のために,業務別にサービス利用方法の手順を示した文書として,最も適切なものはどれか。
問46マネジメントITサービスマネジメントの管理プロセスに関する記述a~cと用語の適切な組合せはどれか。 a:ITサービスの変更を実装するためのプロセス b:インシデントの根本原因を突き止めて解決策を提供するためのプロセス c:組織が所有しているIT資産を把握するためのプロセス
問47マネジメントソフトウェアの開発におけるDevOpsに関する記述として,最も適切なものはどれか。
問48マネジメントシステム監査で用いる判断尺度の選定方法に関する記述として,最も適切なものはどれか。
問49マネジメントソフトウェア開発プロジェクトにおける,コストの見積手法には,積み上げ法,ファンクションポイント法,類推見積法などがある。見積りで使用した手法とその特徴に関する記述a~cの適切な組合せはどれか。 a:プロジェクトに必要な個々の作業を洗い出し,その作業ごとの工数を見積もって集計する。 b:プロジェクトの初期段階で使用する手法で,過去の事例を活用してコストを見積もる。 c:データ入出力や機能に着目して,ソフトウェア規模を見積もり,係数を乗ずるなどしてコストを見積もる。
問50マネジメントソフトウェア製品の品質特性を,移植性,機能適合性,互換性,使用性,信頼性,性能効率性,セキュリティ,保守性に分類したとき,RPAソフトウェアの使用性に関する記述として,最も適切なものはどれか。
問51マネジメントシステム開発プロジェクトにおいて,テスト中に発見された不具合の再発防止のために不具合分析を行うことにした。テスト結果及び不具合の内容を表に記入し,不具合ごとに根本原因を突き止めた後に,根本原因ごとに集計を行い発生頻度の多い順に並べ,主要な根本原因の特定を行った。ここで利用した図表のうち,根本原因を集計し,発生頻度順に並べて棒グラフで示し,累積値を折れ線グラフで重ねて示したものはどれか。
問52マネジメントシステム開発プロジェクトにおいて,新機能の追加要求が変更管理委員会で認可された後にプロジェクトスコープマネジメントで実施する活動として,適切なものはどれか。
問53マネジメントITガバナンスに関する次の記述中のaに入れる字句として,最も適切なものはどれか。 経営者は,aの事業の目的を支援する観点で,効果的,効率的かつ受容可能なaのITの利用について評価する。
問54マネジメント事業活動に関わる法令の遵守などを目的の一つとして,統制環境,リスクの評価と対応,統制活動,情報と伝達,モニタリング,ITへの対応から構成される取組はどれか。
問55マネジメントシステム監査の目的に関する記述として,適切なものはどれか。
問56テクノロジPCにおいて,電力供給を断つと記憶内容が失われるメモリ又は記憶媒体はどれか。
問57テクノロジ暗号化方式の特徴について記した表において,表中のa~dに入れる字句の適切な組合せはどれか。
問58テクノロジ文書作成ソフトや表計算ソフトなどにおいて,一連の操作手順をあらかじめ定義しておき,実行する機能はどれか。
問59テクノロジOCRの役割として,適切なものはどれか。
問60テクノロジ関係データベースを構成する要素の関係を表す図において,図中のa~cに入れる字句の適切な組合せはどれか。
問61テクノロジcookieを説明したものはどれか。
問62テクノロジ関数 convert は,整数型の配列を一定のルールで文字列に変換するプログラムである。関数 convert を convert(arrayInput) として呼び出したときの戻り値が\"AABAB\"になる引数 arrayInput の値はどれか。ここで,arrayInput の要素数は1以上とし,配列の要素番号は1から始まる。 〔プログラム〕
問63テクノロジSSDの全てのデータを消去し,復元できなくする方法として用いられているものはどれか。
問64テクノロジ情報セキュリティのリスクマネジメントにおけるリスクへの対応を,リスク共有,リスク回避,リスク保有及びリスク低減の四つに分類するとき,リスク共有の例として,適切なものはどれか。
問65テクノロジAIにおける機械学習の学習方法に関する次の記述中のa~cに入れる字句の適切な組合せはどれか。 教師あり学習は,正解を付けた学習データを入力することによって,aと呼ばれる手法で未知のデータを複数のクラスに分けたり,bと呼ばれる手法でデータの関係性を見つけたりすることができるようになる学習方法である。教師なし学習は,正解を付けない学習データを入力することによって,cと呼ばれる手法などで次第にデータを正しくグループ分けできるようになる学習方法である。
問66テクノロジPKIにおけるCA(Certificate Authority)の役割に関する記述として,適切なものはどれか。
問67テクノロジ図に示す2台のWebサーバと1台のデータベースサーバから成るWebシステムがある。Webサーバの稼働率はともに0.8とし,データベースサーバの稼働率は0.9とすると,このシステムの小数第3位を四捨五入した稼働率は幾らか。ここで,2台のWebサーバのうち少なくとも1台が稼働していて,かつ,データベースサーバが稼働していれば,システムとしては稼働しているとみなす。また,それぞれのサーバはランダムに故障が起こるものとする。
問68テクノロジ情報デザインで用いられる概念であり,部屋のドアノブの形で開閉の仕方を示唆するというような,人間の適切な行動を誘発する知覚可能な手掛かりのことを何と呼ぶか。
問69テクノロジ障害に備えるために,4台のHDDを使い,1台分の容量をパリティ情報の記録に使用するRAID5を構成する。1台のHDDの容量が1Tバイトのとき,実効データ容量はおよそ何バイトか。
問70テクノロジESSIDをステルス化することによって得られる効果として,適切なものはどれか。
問71テクノロジインターネットで使用されているドメイン名の説明として,適切なものはどれか。
問72テクノロジ次の記述のうち,バイオメトリクス認証の例だけを全て挙げたものはどれか。 a:Webページに歪んだ文字の列から成る画像を表示し,読み取った文字列を利用者に入力させることによって,認証を行う。 b:キーボードで特定文字列を入力させ,そのときの打鍵の速度やタイミングの変化によって,認証を行う。 c:タッチパネルに手書きで氏名を入力させ,そのときの筆跡,筆圧,運筆速度などによって,認証を行う。 d:タッチパネルに表示された複数の点をあらかじめ決められた順になぞらせることによって,認証を行う。
問73テクノロジIoT機器のセキュリティ対策のうち,ソーシャルエンジニアリング対策として,最も適切なものはどれか。
問74テクノロジトランザクション処理に関する記述のうち,適切なものはどれか。
問75テクノロジ情報セキュリティの3要素である機密性,完全性及び可用性と,それらを確保するための対策の例a~cの適切な組合せはどれか。 a:アクセス制御 b:デジタル署名 c:ディスクの二重化
問76テクノロジスマートフォンなどのタッチパネルで広く採用されている方式であり,指がタッチパネルの表面に近づいたときに,その位置を検出する方式はどれか。
問77テクノロジ出所が不明のプログラムファイルの使用を避けるために,その発行元を調べたい。このときに確認する情報として,適切なものはどれか。
問78テクノロジ利用者がスマートスピーカーに向けて話し掛けた内容に対して,スマートスピーカーから音声で応答するための処理手順が(1)~(4)のとおりであるとき,音声認識に該当する処理はどれか。 (1)利用者の音声をテキストデータに変換する。 (2)テキストデータを解析して,その意味を理解する。 (3)応答する内容を決定して,テキストデータを生成する。 (4)生成したテキストデータを読み上げる。
問79テクノロジ企業などの内部ネットワークとインターネットとの間にあって,セキュリティを確保するために内部ネットワークのPCに代わって,インターネット上のWebサーバにアクセスするものはどれか。
問80テクノロジOSS(Open Source Software)に関する記述として,適切なものだけを全て挙げたものはどれか。 a:OSSを利用して作成したソフトウェアを販売することができる。 b:ソースコードが公開されたソフトウェアは全てOSSである。 c:著作権が放棄されているソフトウェアである。
問81テクノロジ一つの表で管理されていた受注データを,受注に関する情報と商品に関する情報に分割して,正規化を行った上で関係データベースの表で管理する。正規化を行った結果の表の組合せとして,最も適切なものはどれか。ここで,同一商品で単価が異なるときは商品番号も異なるものとする。また,発注者名には同姓同名はいないものとする。
問82テクノロジISMSクラウドセキュリティ認証に関する記述として,適切なものはどれか。
問83テクノロジ1から6までの六つの目をもつサイコロを3回投げたとき,1回も1の目が出ない確率は幾らか。
問84テクノロジIoTエリアネットワークでも利用され,IoTデバイスからの無線通信をほかのIoTデバイスが中継することを繰り返し,リレー方式で通信をすることによって広範囲の通信を実現する技術はどれか。
問85テクノロジ関数 binaryToInteger は,1桁以上の符号なし2進数を文字列で表した値を引数 binaryStr で受け取り,その値を整数に変換した結果を戻り値とする。例えば,引数として\"100\"を受け取ると,4を返す。プログラム中のa,bに入れる字句の適切な組合せはどれか。 〔プログラム〕
問86テクノロジPDCAモデルに基づいてISMSを運用している組織において,C(Check)で実施することの例として,適切なものはどれか。
問87テクノロジ通常の検索エンジンでは検索されず匿名性が高いので,サイバー攻撃や違法商品の取引などにも利用されることがあり,アクセスするには特殊なソフトウェアが必要になることもあるインターネット上のコンテンツの総称を何と呼ぶか。
問88テクノロジJavaScriptに関する記述として,適切なものはどれか。
問89テクノロジシステムの利用者認証に関する記述のうち,適切なものはどれか。
問90テクノロジセキュリティ対策として使用されるWAFの説明として適切なものはどれか。
問91テクノロジ職場で不要になったPCを廃棄する場合の情報漏えい対策として,最も適切なものはどれか。
問92テクノロジインターネットに接続されているサーバが,1台でメール送受信機能とWebアクセス機能の両方を提供しているとき,端末のアプリケーションプログラムがそのどちらの機能を利用するかをサーバに指定するために用いるものはどれか。
問93テクノロジ関係データベースで管理している\"従業員\"表から,氏名が\'%葉_\'に該当する従業員を抽出した。抽出された従業員は何名か。ここで,\"_\"は任意の1文字を表し,“%”は0文字以上の任意の文字列を表すものとする。
問94テクノロジ企業において情報セキュリティポリシー策定で行う作業のうち,次の作業の実施順序として,適切なものはどれか。 a:策定する責任者や担当者を決定する。 b:情報セキュリティ対策の基本方針を策定する。 c:保有する情報資産を洗い出し,分類する。 d:リスクを分析する。
問95テクノロジAIの関連技術であるディープラーニングに用いられる技術として,最も適切なものはどれか。
問96テクノロジAさんは次のように宛先を指定して電子メールを送信した。この電子メールの受信者に関する記述のうち,適切なものだけを全て挙げたものはどれか。 〔宛先〕 To:Bさんのメールアドレス Cc:Cさんのメールアドレス Bcc:Dさんのメールアドレス,Eさんのメールアドレス (1)CさんはDさんのメールアドレスを知ることができる。 (2)DさんはCさんのメールアドレスを知ることができる。 (3)EさんはDさんのメールアドレスを知ることができる。
問97テクノロジ次のOSのうち,OSS(Open Source Software)として提供されるものだけを全て挙げたものはどれか。 a:Android b:Free BSD c:iOS d:Linux
問98テクノロジランサムウェアに関する記述として,最も適切なものはどれか。
問99テクノロジGPSの電波を捕捉しにくいビルの谷間や狭い路地などでも位置を計測することができるように,特定の地域の上空に比較的長く留まる軌道をとり,GPSと併用することによって,より高い測位精度を実現するものはどれか。
問100テクノロジ正しいURLを指定してインターネット上のWebサイトへアクセスしようとした利用者が,偽装されたWebサイトに接続されてしまうようになった。原因を調べたところ,ドメイン名とIPアドレスの対応付けを管理するサーバに脆弱性があり,攻撃者によって,ドメイン名とIPアドレスを対応付ける情報が書き換えられていた。このサーバが受けた攻撃はどれか。
スポンサーリンク







シェアする

  • このエントリーをはてなブックマークに追加

フォローする