ITパスポート 令和8年度公開問題 NOカテゴリ問題解説問1テクノロジ生成AIを用いた生成物の取扱いに関して,既存の著作物の著作権者から許諾を得ることが必要となる可能性のあるものだけを,全て挙げたものはどれか。 a:好みのアーティストの楽曲に似た音楽が得られるように生成AIを用いて楽曲を生成し,その楽曲をインターネット上にアップロードし,無料で公開した。 b:好みのアーティストの楽曲に似た音楽が得られるように生成AIを用いて楽曲を生成し,その楽曲を自分のPC上に保管し,個人で視聴した。 c:生成AIで音楽を生成したところ,偶然好みのアーティストの楽曲に似た音楽が生成できたので,自分のPC上に保管し,個人で視聴した。問2テクノロジBYODに関する記述として,適切なものはどれか。問3テクノロジ投資会社であるA社が,それぞれの投資戦略を採る場合の利益は,表のように予想される。A社がマクシミン戦略を採り,かつ,市況が好転した場合の利益はどれか。マクシミン戦略とは,戦略ごとに予想される利益の最小値が最も大きくなるように戦略を採用する理論である。問4テクノロジ特定の目的の達成や課題の解決をテーマとして,ソフトウェアの開発者や企画者などが短期集中的にアイディアを出し合い,ソフトウェアの開発などの共同作業を行い,成果を競い合うイベントはどれか。問5テクノロジインターネットを利用した企業広告に関する新たなビジネスモデルを知的財産として出願し,コンピュータシステムとして実現した。このビジネスモデルを知的財産として,保護する法律はどれか。問6テクノロジデジタルトランスフォーメーションに関する説明として,最も適切なものはどれか。問7テクノロジ製品やサービスの価値を機能とコストの関係で把握し,価値の向上をはかる"バリューエンジニアリング"という手法がある。バリューエンジニアリングにおける価値,機能,コストの関係性を示すものとして,適切なものはどれか。問8テクノロジIoTを利用したシステムの事例として,最も適切なものはどれか。問9テクノロジ製品の製造に関連して発生する次の費用のうち,間接費だけを全て挙げたものはどれか。 a:完成した製品を検査する労務費 b:工場の電気供給設備を保守する労務費 c:製品の外注加工費問10テクノロジ会議に関する記述のうち,ブレーンストーミングの進め方として,適切なものだけを全て挙げたものはどれか。 a:自由奔放なアイディアは控え,実現可能なアイディアの提出を求める。 b:ほかのメンバーのアイディアに便乗した案であっても,とがめずに進める。 c:メンバーから出されるアイディアの中で,テーマに適したものを選択しながら進める。問11テクノロジプロサッカーチームのファンの集いで,人気のある選手が背広姿でサインをしている姿を撮影し,プリントしてフリーマーケットで販売した。この行為によって侵害されるおそれがある選手が有する権利として,最も適切なものはどれか。問12テクノロジA社は,自社の業務プロセスの課題を抽出し,見直しをするために流れ図を用いて業務プロセスを可視化することにした。A社が流れ図の作成において利用する記述様式として,最も適切なものはどれか。問13テクノロジ個人情報保護法に規定された匿名加工情報の説明として,最も適切なものはどれか。問14テクノロジISO 26000とは,組織の社会的責任についての国際規格である。ISO 26000で定められている,企業が果たすべき社会的責任を表す用語として,最も適切なものはどれか。問15テクノロジマーケティングにおけるイノベーター理論では,新しい製品やサービスが普及していく過程に沿って,消費者を,イノベーター,アーリーアダプター,アーリーマジョリティ,レイトマジョリティ,ラガードという五つのグループに分ける。このとき,アーリーアダプターからアーリーマジョリティへの普及において生じる,越えることが困難な隔たりを表す用語として,最も適切なものはどれか。問16テクノロジ教師あり学習において,正解となる情報を付与する作業を表す用語として,最も適切なものはどれか。問17テクノロジAIを利活用する上で留意すべき事項として,適切なものだけを全て挙げたものはどれか。 a:AIの意図しない動作によって,人間の生命や身体などに危害を及ぼす可能性 b:AIの判断に差別的な内容が含まれる可能性 c:AIの判断にプライバシーの侵害となる内容が含まれる可能性問18テクノロジコンカレントエンジニアリングを採用する目的として,最も適切なものはどれか。問19テクノロジサーバ上にインストールされたアプリケーションソフトウェアを,インターネット経由で利用者に提供する事業者,又はそのサービス形態として,適切なものはどれか。問20テクノロジシステム開発におけるRFPの説明として,適切なものはどれか。問21テクノロジサイバーセキュリティ基本法の立法趣旨を説明したものはどれか。問22テクノロジ伝票入力処理などの定型的な事務作業を,ソフトウェアロボットに代替させることによって,自動化や効率化を図る手段として,最も適切なものはどれか。問23テクノロジインターネット広告の手法の一つである,リスティング広告に関する記述として,最も適切なものはどれか。問24テクノロジコーポレートガバナンスの説明として,適切なものはどれか。問25テクノロジ大容量,頻繁な更新,多種多様という三つの要素をもつ情報資産を"ビッグデータ"と定義する考え方がある。このビッグデータを特徴づける三つの要素を総称して何というか。問26テクノロジ表はA社の貸借対照表である。A社の自己資本比率は何%か。問27テクノロジAIを,様々な課題に対して判断できる"強いAI"と,特定の課題だけを判断できる"弱いAI"に分類した場合,"弱いAI"の記述として,最も適切なものはどれか。問28テクノロジインターネット上の商取引に関連したリスクのうち,エスクローサービスを利用することによって低減できるリスクとして,適切なものはどれか。問29テクノロジプログラム開発業務の委託に当たり,請負契約における注文者及び請負業者の権利や義務について特段の取決めがない場合の説明として,適切なものはどれか。問30テクノロジ事業部制組織の事例はどれか。問31テクノロジリーン生産方式による業務改善の観点であるムリ,ムラ,ムダのうち,ムダに当たるものとして,最も適切なものはどれか。問32テクノロジニッチ戦略の事例として,最も適切なものはどれか。問33テクノロジ購買,製造,販売という供給者から消費者までを結ぶ一連の業務のつながりを総合的に管理し,資材の調達から顧客への販売に至る在庫などの無駄をなくして,プロセス全体の最適化を図るものはどれか。問34テクノロジIT基本計画の策定の際,明確にすべき事項だけを全て挙げたものはどれか。 a:ITシステムの利活用に関わるステークホルダ b:組織体の現在及び将来的なニーズへの対応 c:発生したインシデントに関する管理手順 d:利用者及び関係者との合意に基づいた業務要件とその優先順位問35マネジメント情報システムの企画,開発,運用,保守に関わるマネジメントとプロセスに対して,ITガバナンスにおける経営陣の活動として,評価,指示,モニターを実施する必要がある。ITガバナンスにおける経営陣の活動に関する記述として,適切なものだけを全て挙げたものはどれか。 a:外部のコンサルタントに責任と権限を委譲し,戦略立案からモニタリングまで全面的に任せる。 b:情報システム戦略で想定した効果が,どの程度達成されているか確認するための情報を収集する。 c:情報システム戦略を実現するために,必要な責任と要員を組織に割り当てる。 d:情報システムの複数の将来像を想定し,外部の情報システムの専門家に比較分析を依頼して評価する。問36マネジメントクライアントPCへのソフトウェアの導入作業が契約に含まれるシステム開発プロジェクトがある。導入作業の行動に関する記述のうち,適切なものだけを全て挙げたものはどれか。 a:導入作業中に契約外のPCが見つかった。そのPCを導入対象外とした。 b:導入作業中に契約外のPCへの導入を依頼された。依頼に基づいて,その対応を無償で行った。 c:導入作業の続行が困難な状態となった。発注者と合意し,導入前の状態に復旧した。問37マネジメントAさんは新規プロジェクトの計画段階の作業をしており,開発コストの見積りに着手した。この段階で短期的に概算費用を見積もる方法として,最も適切なものはどれか。問38マネジメント要求事項が明確であり仕様変更が少ないことが見込まれるソフトウェアの開発に用いる開発モデル・手法として,最も適切なものはどれか。問39マネジメントシステム開発のプロジェクトマネジメントにおけるWBSの説明として,最も適切なものはどれか。問40マネジメント企業の活動に関する記述のうち,内部統制の活動内容として,最も適切なものはどれか。問41マネジメントITガバナンスの活動において,取締役会等のリーダーシップに関するリスクの記述として,最も適切なものはどれか。問42マネジメントサービスデスクに関する記述として,最も適切なものはどれか。問43マネジメントある企業でスマートフォン向けのアプリケーションソフトウェアの開発を計画しており,2週間ごとに新機能や不具合の修正を含めた新しいバージョンを繰り返しリリースすることにした。新機能の候補や不具合は一覧表で管理し,優先順位をつけて開発し,逐次リリースする方針にした。この開発に採用するソフトウェア開発モデルとして,最も適切なものはどれか。問44マネジメントあるサービスデスクでは,電子メールによる問合せに対応しており,受付担当者がメールの内容を確認し,回答担当者の割当てをしていた。このたび,割当て業務の効率化を目的に,自動割当てツールを導入した。自動割当てツールは,メールの内容を基に自動で回答担当者の割当てを行うが,割当てができないことや割当てミスをすることがあり,それらについては,人手で対応している。導入前及び導入半年後の状況が次のとき,割当ての時間はサービスデスク全体で何%削減できたか。ここで,割当ての時間の削減率(%)は小数第1位を四捨五入するものとする。問45マネジメントプロジェクトにおいて,新規プロジェクトを正式に認可する文書として,適切なものはどれか。問46マネジメントITサービスマネジメントのプロセスである問題管理の説明として,適切なものはどれか。問47マネジメント監査を会計監査,業務監査,情報セキュリティ監査,システム監査に分けたとき,システム監査に関する記述として,最も適切なものはどれか。問48マネジメントある組織では,IT資産を管理しているグループが,共有ディスクの使用量を月次でチェックし,容量が不足しそうなときは,不要なファイルを消すよう呼び掛けたり,すぐに使わないファイルを別のメディアに退避したりして,容量が不足することを回避する対応を行っている。共有ディスクの増設の対応は,年単位で計画して実施している。ある日,共有ディスクの使用量が上限に達し,組織の業務に支障が出る事象が発生した。この事象への対応を,インシデント管理,問題管理,サービスマネジメントシステムの改善に分けて考えるとき,サービスマネジメントシステムの改善として,適切なものだけを全て挙げたものはどれか。 a:共有ディスクの使用量が大きいファイルを調べ,当面の業務に使用しないものを一時的に別のストレージに移動する。 b:共有ディスクの使用量が上限に達した原因を特定し,再発防止策を検討する。 c:共有ディスクの使用量をタイムリーに把握し,容量不足の兆候を早期に検知できるようにする。 d:すぐに共有ディスクの増設の手続を進める。問49マネジメントシステム開発プロジェクトで開催するプロジェクト会議に関する記述のうち,最も適切なものはどれか。問50マネジメント次の表の作業を3名で実施するとき,全ての作業を終わらせるのに必要な最短の日数は何日か。ここで,複数要員が必要な作業は全員がそろわないと着手できず,指定された要員数以上の要員を充ても所要日数は短縮できない。また,着手した作業は作業が完了するまで中断できないものとする。問51マネジメントシステム監査において,各部署の外部媒体の管理状況について調査することにした。システム監査を,監査計画,予備調査,本調査,評価・結論のプロセスに分けて実施するとき,収集した結果に基づき,外部媒体の管理状況についての監査意見を検討するプロセスはどれか。問52マネジメント業務システムの開発において,開発者がシステム要件定義を実施する場合,利用者の関わり方として,最も適切なものはどれか。問53マネジメントSLAの計画立案,サービス内容の交渉,草案作成,合意,導入,測定などの活動を行うものはどれか。問54マネジメントある組織では過去には全員出社して業務を遂行していたが,現在は出社とテレワークの両方を使い分けて業務を遂行している。この組織において,ファシリティマネジメントの観点で改善を図っている事例として,適切なものだけを全て挙げたものはどれか。 a:従業員のPCにインストールされたWeb会議用のソフトウェアを常に最新にし,Web会議における利便性及びセキュリティを向上させる。 b:執務室のレイアウト変更や大画面のTV会議室の設置を行い,従業員間のコミュニケーションを取りやすくする。 c:出社率を踏まえてフリーアドレスエリアの割合を増加し,オフィスを縮小させる。 d:短時間勤務や自宅外での業務を可能とする制度を導入し,様々な従業員が業務に参画しやすくする。問55ストラテジIoTのセキュリティに関する次の記述中のa,bに入れる字句の適切な組合せはどれか。 ネットワークカメラの画像を盗み見される脅威のうち,ネットワークカメラへの a 対策として,第三者がカメラにアクセスして映像を閲覧できないようにするためには, b で利用しない。問56ストラテジDBMSにおけるチェックポイントの説明として,適切なものはどれか。問57ストラテジ関係データベースで管理している"学生"表,"科目"表,"成績"表がある。1人の学生は複数の科目を履修するものとし,"学生"表に登録されていない学生や,"科目"表に登録されていない科目は"成績"表に登録できないものとするとき,外部キーとして設定するのが適切なものはどれか。ここで,表中の下線は主キーを表す。問58ストラテジUXデザインで用いられることがある構造化シナリオ法における,三つのシナリオはどれか。問59ストラテジ無線LANで使用するWPA2の機能として,適切なものはどれか。問60ストラテジレスポンシブWebデザインに関する記述として,適切なものはどれか。問61ストラテジPCの画面表示に必要なデータを保持するのに使われる,画面表示専用メモリはどれか。問62ストラテジシステムの性能評価におけるベンチマークテストに関する記述として,適切なものはどれか。問63ストラテジPCに保存されたファイルを使用できなくするランサムウェアによる被害を低減させるための対策として,適切なものはどれか。問64ストラテジキャリアアグリゲーションの説明として,適切なものはどれか。問65ストラテジDNSサーバの役割に関する記述として,適切なものはどれか。問66ストラテジアプリケーションソフトウェアの操作を行うとき,質問に答えていく対話形式によって,煩雑な操作を簡単に行えるようにする機能はどれか。問67ストラテジ手続 sort は,要素数が2以上の整数型の配列を引数 numberArray で受け取り,その要素を昇順に並べ替えた結果を出力する。手続 sort の動作確認のために,処理の途中でjの値と workArray の全ての要素を出力する。配列 numberArray を{3,5,1,2,4}とし,手続 sort を sort(numberArray) として呼び出したとき,jの値が3と出力された直後の workArray の全ての要素の出力はどれか。ここで,配列の要素番号は1から始まる。 〔プログラム〕問68ストラテジメールソフトが電子メールの送受信に用いるプロトコルの組合せとして,適切なものはどれか。問69ストラテジ関係データベースにおけるデータの正規化に関する次の記述中のa,bに入れる字句の適切な組合せはどれか。 正規化の主な目的として,データの重複を排除し, a ことが挙げられる。正規化には複数の段階があり,これを進めていくと, b 。問70ストラテジISMSにおける情報セキュリティインシデントの管理に関する記述のうち,適切なものはどれか。問71ストラテジインターネットバンキングなどのWebサイトで利用されているリスクベース認証の例として,適切なものはどれか。問72ストラテジ関係データベースで管理している"口座"表,"顧客"表及び"取引明細"表がある。新たな顧客が口座の開設と同時に1万円を入金するとき,表にデータを追加する順序として,適切なものはどれか。ここで,下線のうち実線は主キーを,破線は外部キーを表す。問73ストラテジOSS(Open Source Software)のライセンスにおけるコピーレフトに関する記述として,適切なものはどれか。問74ストラテジ表計算ソフトを用いて,二つの2進数α,βの和を求める。α,βの桁数は2桁に限定し,2の位,1の位の順に各桁の値がセルB3,セルC3とセルB4,セルC4に入力されている。ワークシートは2進数α=10,β=11の例である。結果は,4の位,2の位,1の位の順にセルA5,セルB5,セルC5に表示したい。セルB2は1の位からの繰り上がりの情報を格納するために用いられ,式 IF(C3+C4=2,1,0) が入力されている。セルB5に入力する式はどれか。問75ストラテジ電子メールの宛先入力におけるBcc欄に関する記述のうち,適切なものはどれか。問76ストラテジIoTデバイスで用いられるLPWAに関する次の記述中のa,bに入れる字句の適切な組合せはどれか。 LPWAに分類される無線通信方式の特徴は,通信可能な範囲が無線LANに比べて a ,消費する電力が第4世代移動通信規格(4G)に比べて b 。問77ストラテジある企業では,サーバ室への入室管理を暗証番号で行っていたが,虹彩認証装置による本人確認を加えることによって,無許可の者の入室をより確実に防止する対策とした。これは,サーバ室における情報セキュリティ要素のうち,どれを高める対策に該当するか。問78ストラテジIoTデバイスとIoTサーバで構成され,IoTデバイスが計測した外気温をIoTサーバへ送り,IoTサーバからの指示でIoTデバイスが窓を開閉するシステムがある。このシステムのIoTデバイスに搭載された,外気温を電気信号に変換する役割をもつものはどれか。問79ストラテジ企業のリスクマネジメントの一環として行われるサイバーセキュリティリスク対策の推進において,経営者に求められる役割として,最も適切なものはどれか。問80ストラテジバイオメトリクス認証に関する次の記述中のa,bに入れる字句の適切な組合せはどれか。 バイオメトリクス認証を利用したシステムの設計を始めるときには,システムの目的と認証の用途を明らかにし,認証精度の設定方針を策定することが必要である。他人受入率が a なるように設定した場合は,安全性を重視した認証になり,本人拒否率が b なるように設定した場合は,本人の利便性を重視した認証になるといえる。問81ストラテジBluetoothの規格に含まれ,デバイス間の省電力通信を実現させるものはどれか。問82ストラテジニューラルネットワークの学習に用いられるバックプロパゲーションで行われていることはどれか。問83ストラテジ職場のPCに適用する情報セキュリティ対策a~cのうち,マルウェア対策ソフトの導入のほかに,マルウェア感染を防止するための対策として,適切なものだけを全て挙げたものはどれか。 OSのセキュリティパッチ(修正モジュール)の適用 起動ドライブとなっているハードディスクに対するパスワード設定 複雑かつ十分な長さをもつログインパスワードの導入問84ストラテジある推論システムは,演繹推論,帰納推論,仮説形成などの推論が実行できる。この推論システムへの入力と得られた出力に関する記述のうち,演繹推論を実行した例として,適切なものはどれか。問85ストラテジ関数 isPrime は,引数として与えられた正の整数が,素数であればtrueを,素数でなければfalseを戻り値とする。例えば,関数 isPrime を isPrime(2) として呼び出したときの戻り値はtrueである。プログラム中のa,bに入れる字句の適切な組合せはどれか。 〔プログラム〕問86ストラテジデータベースの障害に備えて,毎日業務終了後にバックアップファイルを取得している。毎週土曜日にはフルバックアップファイルを取得し,日曜日から金曜日は差分バックアップファイルを取得する。差分バックアップファイルとは,最後のフルバックアップファイルから,差分バックアップファイルを取得する当日までの,全ての差分データのバックアップファイルである。水曜日にデータベースが破損したので,前日の火曜日の業務終了時点のデータベースに復旧することにした。このとき,データベースを復旧させるために最低限必要なバックアップファイルはどれか。問87ストラテジNASの説明として,適切なものはどれか。問88ストラテジプログラミングすることによって,ペンの上げ下げ,直進及び右回りの方向転換が可能なロボットがある。このロボットに1辺が1mの正六角形を描画させるプログラムを作成した。次の正六角形描画プログラムのa,bに入れる字句の適切な組合せはどれか。 〔正六角形描画プログラム〕 ペンを下ろす。 処理回数のカウンタに a を設定する。 次の処理を順に実行する。 1m直進する。 右回りに b 度方向転換する。 処理回数のカウンタに1を加える。 処理回数のカウンタが6未満の場合は,(3)に戻る。 ペンを上げる。問89ストラテジ情報セキュリティに関する次の記述中のa,bに入れる字句の適切な組合せはどれか。 守るべき情報資産に対して望ましくない影響を及ぼす可能性のある原因のことを a といい,情報資産自身の価値を損なう可能性をもつ弱点のことを b という。問90ストラテジPKI(公開鍵基盤)の特徴として,適切なものはどれか。問91ストラテジデジタル署名やブロックチェーンで用いられるハッシュ関数には,SHA-256,SHA-512などがある。このようなハッシュ関数に関する記述として,適切なものはどれか。問92ストラテジゼロトラストセキュリティの考え方に基づいた情報セキュリティ対策の例として,適切なものはどれか。問93ストラテジ次のISMSにおける実施項目のうち,最初に行うものはどれか。問94ストラテジ情報セキュリティ対策を,"技術的セキュリティ対策","人的セキュリティ対策"及び"物理的セキュリティ対策"に分類したとき,"物理的セキュリティ対策"の例として,適切なものはどれか。問95ストラテジSQLインジェクションの対策などで用いられ,処理の誤動作を招かないように,利用者がWebサイトに入力した内容に含まれる有害な文字列を無害な文字列に置き換えることを何と呼ぶか。問96ストラテジ機密情報の取得などを目的として,特定の組織や個人に対して,複数の攻撃手法を使うなどして長期間にわたり継続的に攻撃を行うという特徴をもつ,サイバー攻撃はどれか。問97ストラテジOSS(Open Source Software)の取扱いに関する記述のうち,適切なものだけを全て挙げたものはどれか。 OSSを集めた記録媒体を,顧客に有償で提供する。 改変したOSSを,特定の利用分野に制限してOSSとして提供する。 不具合を発見して修正したOSSのソースコードを,自分のWebサイトで提供する。問98ストラテジAIにおけるプロンプトエンジニアリングの説明として,適切なものはどれか。問99ストラテジ入力装置に関する次の記述中のa,bに入れる字句の適切な組合せはどれか。 a は,紙などに光を当て,反射光を読み取り,文字や図形をデジタルデータに変換してPCに取り込む。 a が文字や図形をどの程度細かく読み取れるかの性能を示す単位として b が使われる。問100ストラテジISMSの活動に関する記述として,最も適切なものはどれか。