ログイン

ICT概論小テスト3
33問 • 7ヶ月前
  • ユーザ名非公開
  • 通報

    問題一覧

  • 1

    バイオメトリクス認証に関する記述として、適切なものはどれか。

    筆跡やキーストロークなどの本人の行動的特徴を利用したものも含まれる

  • 2

    ティープラーニングを構成する技術の一つであり、人間の脳内にある神経回路を数学的なモデルで表現したものはどれか。

    ニューラルネットワーク

  • 3

    教師あり学習の事例に関する記述として、最も適切なものはどれか。

    録音された乳児の泣き声と、泣いている原因から成るデータを収集して入力することによって、乳児が 泣いている原因を泣き声から推測する。

  • 4

    画像認識システムにおける機械学習の事例として、適切なものはどれか。

    果物の写真をコンピュータに大量に入力することで、 コンピュータ自身が果物の特徴を自動的に抽出する ことができるようになった。

  • 5

    AIの活用領域には音声認識、画像認識、自然言語処理などがある。音声認識と自然言語処理の両方が利用されているシステムの事 例として、最も適切なものはどれか。

    人から話しかけられた天気や交通情報などの質問を解釈して、ふさわしい内容を回答する。

  • 6

    ビッグデータの分析に関する記述として、最も適切なものはどれか。

    大量のデータから未知の状況を予測するためには、統計学的な分析手法に加え、機械学習を用いた分析も有効である。

  • 7

    メールサーバから電子メールを受信するためのプロトコルの一つであり、次の特徴をもつものはどれか。 1メール情報をPC内のメールボックスに取り込んで管理する必要がなく、メールサーバ上に複数のフォルダで構成されたメール ボックスを作成して メール情報を管理できる。 2PCやスマートフォンなど使用する端末が違っても、同一のメールボックスのメール情報を参照、管理できる。

    IMAP

  • 8

    電子メールに関する記述のうち、適切なものはどれか。

    メール転送サービスを利用すると、自分名義の複数のメールアドレス宛に届いた電子メールを一つのメールボックスに保存することができる。

  • 9

    HyperTextの特徴を説明したものはどれか。

    文中の任意の場所にリンクを埋め込むことで関連した 情報をたどれるようにした仕組みをもっている。

  • 10

    インターネットに接続する通信ネットワークを提供する 事業者はどれか。

    ISP

  • 11

    NTPの利用によって実現できることとして、適切なものはどれか。

    PCやサーバなどの時刻合わせ

  • 12

    ソーシャルエンジニアリングに該当する行為の例はどれか。

    肩越しに盗み見して入手したパスワードを利用し、他人になりすまして システムを不正利用する。

  • 13

    攻撃対象とは別のWebサイトから盗み出すなどによって、不正に取得した大量の認証情報を流用し、標的とするWebサイトに不正 に侵入を試みるも のはどれか。

    パスワードリスト攻撃

  • 14

    インターネットにおいてドメイン名とIPアドレスの対応付けを行うサービスを提供しているサーバに保管されている管理情報を書 き換えることによって、 利用者を偽のサイトへ誘導する攻撃はどれか。

    DNSキャッシュポイズニング

  • 15

    受信した電子メールに添付されていた文書ファイルを開いたところ、PCの挙動がおかしくなった。疑われる攻撃として、適切なものはどれか。

    マクロウイルス

  • 16

    ランサムウェアによる損害を受けてしまった場合を想定して、その損害を軽減するための対策例として、適切なものはどれか。

    PC内の重要なファイル は、PCから取外し可能な 外部記憶装置に定期的に バックアップしておく。

  • 17

    外部と通信するメールサーバをDMZに設置する理由として、適切なものは どれか。

    メールサーバを踏み台にして、外部から社内ネットワークに侵入させないため。

  • 18

    業務パッケージを活用したシステム化を検討している。情報システムのライフサイクルを、システム化計画プロセス、要件定義プロセス、開発プロセス、 保守プロセスに分けたとき、システム化計画プロセスで実施する作業として、 最も適切なものはどれか。

    機能、性能、価格などの観点から業務パッケージを評価する。

  • 19

    自社で使用する情報システムの開発を外部へ委託した。受入れテストに関する記述のうち、適切なものはどれか。

    委託先の支援を受けるなどし、自社が受入れテストを実施する。

  • 20

    PCの操作画面で使用されているプルダウンメニューに関する記述として、適切なものはどれか。

    タイトル部分をクリックすることで選択項目の一覧が表示され、その中から一つ選ぶ。

  • 21

    入力データの値が規定の範囲内かどうかを検査するチェック方法はどれか。

    リミットチェック

  • 22

    プロジェクトマネジメントのために作成する図のうち、進捗が進んでいたり遅れていたりする状況を視覚的に確認できる図として、最も適切なものはどれか。

    ガントチャート

  • 23

    バッチ処理の説明として、適切なものはどれか。

    一定期間又は一定量のデータを集め、一括して処理する方式

  • 24

    Webサービスなどにおいて、信頼性を高め、かつ、利用者からの多数のアクセスを処理するために、複数のコンピュータを連携させて全体として一つのコンピュータであるかのように動作させる技法はどれか。

    クラスタリング

  • 25

    ベンチマークテストに関する記述として、適切なものはどれか。

    標準的な処理を設定して実際にコンピュータ上で動作させて、処理に掛かった時間などの情報を取得して性能を評価する。

  • 26

    デュアルシステムの説明はどれか。

    二つのシステムで全く同じ処理を行い、結果をクロスチェックすることによって結果の信頼性を保証するシ ステム

  • 27

    ホットスタンバイ方式の説明として、適切なものはどれか。

    予備機をいつでも動作可能な状態で待機させておき障害発生時に直ちに切り替える方式

  • 28

    受発注や決済などの業務で、ネットワークを利用して企業間でデータをやり取りするものはどれか。

    EDI

  • 29

    電子商取引に関するモデルのうち、 BtoCモデルの例はどれか。

    インターネットを利用して、個人が株式を売買するオンライントレードシステム

  • 30

    IoTデバイスにおけるセキュリティ対策のうち、耐タンパ性をもたせる対策として、適切なものはどれか。

    内蔵ソフトウェアを難読化し、解読に要する時間を増大させる。

  • 31

    横軸に相対マーケットシェア、縦軸に市場成長率を用いて自社の製品や事業の戦略的位置付けを分析する手法はどれか。

    PPM分析

  • 32

    IoT、AIといったITを活用し、戦略的にビジネスモデルの刷新や新たな付加価値を生み出していくことなどを示す言葉として、最も適切なものはどれか。

    デジタルトランスフォーメーション

  • 33

    ブレーンストーミングの進め方のうち、適切なものはどれか。

    他のメンバーの案に便乗した改善案が出ても、とがめずに進める

  • 韓国語 日本語→韓国語

    韓国語 日本語→韓国語

    ユーザ名非公開 · 30問 · 1年前

    韓国語 日本語→韓国語

    韓国語 日本語→韓国語

    30問 • 1年前
    ユーザ名非公開

    韓国語 韓国語→日本語

    韓国語 韓国語→日本語

    ユーザ名非公開 · 30問 · 1年前

    韓国語 韓国語→日本語

    韓国語 韓国語→日本語

    30問 • 1年前
    ユーザ名非公開

    韓国語② 韓国語→日本語

    韓国語② 韓国語→日本語

    ユーザ名非公開 · 24問 · 1年前

    韓国語② 韓国語→日本語

    韓国語② 韓国語→日本語

    24問 • 1年前
    ユーザ名非公開

    韓国語② 日本語→韓国語

    韓国語② 日本語→韓国語

    ユーザ名非公開 · 24問 · 1年前

    韓国語② 日本語→韓国語

    韓国語② 日本語→韓国語

    24問 • 1年前
    ユーザ名非公開

    ICT概論

    ICT概論

    ユーザ名非公開 · 33問 · 7ヶ月前

    ICT概論

    ICT概論

    33問 • 7ヶ月前
    ユーザ名非公開

    ICT概論小テスト2

    ICT概論小テスト2

    ユーザ名非公開 · 33問 · 7ヶ月前

    ICT概論小テスト2

    ICT概論小テスト2

    33問 • 7ヶ月前
    ユーザ名非公開

    対人コミュニケーション

    対人コミュニケーション

    ユーザ名非公開 · 38問 · 5ヶ月前

    対人コミュニケーション

    対人コミュニケーション

    38問 • 5ヶ月前
    ユーザ名非公開

    食生活

    食生活

    ユーザ名非公開 · 9問 · 5ヶ月前

    食生活

    食生活

    9問 • 5ヶ月前
    ユーザ名非公開

    食生活学

    食生活学

    ユーザ名非公開 · 7問 · 5ヶ月前

    食生活学

    食生活学

    7問 • 5ヶ月前
    ユーザ名非公開

    問題一覧

  • 1

    バイオメトリクス認証に関する記述として、適切なものはどれか。

    筆跡やキーストロークなどの本人の行動的特徴を利用したものも含まれる

  • 2

    ティープラーニングを構成する技術の一つであり、人間の脳内にある神経回路を数学的なモデルで表現したものはどれか。

    ニューラルネットワーク

  • 3

    教師あり学習の事例に関する記述として、最も適切なものはどれか。

    録音された乳児の泣き声と、泣いている原因から成るデータを収集して入力することによって、乳児が 泣いている原因を泣き声から推測する。

  • 4

    画像認識システムにおける機械学習の事例として、適切なものはどれか。

    果物の写真をコンピュータに大量に入力することで、 コンピュータ自身が果物の特徴を自動的に抽出する ことができるようになった。

  • 5

    AIの活用領域には音声認識、画像認識、自然言語処理などがある。音声認識と自然言語処理の両方が利用されているシステムの事 例として、最も適切なものはどれか。

    人から話しかけられた天気や交通情報などの質問を解釈して、ふさわしい内容を回答する。

  • 6

    ビッグデータの分析に関する記述として、最も適切なものはどれか。

    大量のデータから未知の状況を予測するためには、統計学的な分析手法に加え、機械学習を用いた分析も有効である。

  • 7

    メールサーバから電子メールを受信するためのプロトコルの一つであり、次の特徴をもつものはどれか。 1メール情報をPC内のメールボックスに取り込んで管理する必要がなく、メールサーバ上に複数のフォルダで構成されたメール ボックスを作成して メール情報を管理できる。 2PCやスマートフォンなど使用する端末が違っても、同一のメールボックスのメール情報を参照、管理できる。

    IMAP

  • 8

    電子メールに関する記述のうち、適切なものはどれか。

    メール転送サービスを利用すると、自分名義の複数のメールアドレス宛に届いた電子メールを一つのメールボックスに保存することができる。

  • 9

    HyperTextの特徴を説明したものはどれか。

    文中の任意の場所にリンクを埋め込むことで関連した 情報をたどれるようにした仕組みをもっている。

  • 10

    インターネットに接続する通信ネットワークを提供する 事業者はどれか。

    ISP

  • 11

    NTPの利用によって実現できることとして、適切なものはどれか。

    PCやサーバなどの時刻合わせ

  • 12

    ソーシャルエンジニアリングに該当する行為の例はどれか。

    肩越しに盗み見して入手したパスワードを利用し、他人になりすまして システムを不正利用する。

  • 13

    攻撃対象とは別のWebサイトから盗み出すなどによって、不正に取得した大量の認証情報を流用し、標的とするWebサイトに不正 に侵入を試みるも のはどれか。

    パスワードリスト攻撃

  • 14

    インターネットにおいてドメイン名とIPアドレスの対応付けを行うサービスを提供しているサーバに保管されている管理情報を書 き換えることによって、 利用者を偽のサイトへ誘導する攻撃はどれか。

    DNSキャッシュポイズニング

  • 15

    受信した電子メールに添付されていた文書ファイルを開いたところ、PCの挙動がおかしくなった。疑われる攻撃として、適切なものはどれか。

    マクロウイルス

  • 16

    ランサムウェアによる損害を受けてしまった場合を想定して、その損害を軽減するための対策例として、適切なものはどれか。

    PC内の重要なファイル は、PCから取外し可能な 外部記憶装置に定期的に バックアップしておく。

  • 17

    外部と通信するメールサーバをDMZに設置する理由として、適切なものは どれか。

    メールサーバを踏み台にして、外部から社内ネットワークに侵入させないため。

  • 18

    業務パッケージを活用したシステム化を検討している。情報システムのライフサイクルを、システム化計画プロセス、要件定義プロセス、開発プロセス、 保守プロセスに分けたとき、システム化計画プロセスで実施する作業として、 最も適切なものはどれか。

    機能、性能、価格などの観点から業務パッケージを評価する。

  • 19

    自社で使用する情報システムの開発を外部へ委託した。受入れテストに関する記述のうち、適切なものはどれか。

    委託先の支援を受けるなどし、自社が受入れテストを実施する。

  • 20

    PCの操作画面で使用されているプルダウンメニューに関する記述として、適切なものはどれか。

    タイトル部分をクリックすることで選択項目の一覧が表示され、その中から一つ選ぶ。

  • 21

    入力データの値が規定の範囲内かどうかを検査するチェック方法はどれか。

    リミットチェック

  • 22

    プロジェクトマネジメントのために作成する図のうち、進捗が進んでいたり遅れていたりする状況を視覚的に確認できる図として、最も適切なものはどれか。

    ガントチャート

  • 23

    バッチ処理の説明として、適切なものはどれか。

    一定期間又は一定量のデータを集め、一括して処理する方式

  • 24

    Webサービスなどにおいて、信頼性を高め、かつ、利用者からの多数のアクセスを処理するために、複数のコンピュータを連携させて全体として一つのコンピュータであるかのように動作させる技法はどれか。

    クラスタリング

  • 25

    ベンチマークテストに関する記述として、適切なものはどれか。

    標準的な処理を設定して実際にコンピュータ上で動作させて、処理に掛かった時間などの情報を取得して性能を評価する。

  • 26

    デュアルシステムの説明はどれか。

    二つのシステムで全く同じ処理を行い、結果をクロスチェックすることによって結果の信頼性を保証するシ ステム

  • 27

    ホットスタンバイ方式の説明として、適切なものはどれか。

    予備機をいつでも動作可能な状態で待機させておき障害発生時に直ちに切り替える方式

  • 28

    受発注や決済などの業務で、ネットワークを利用して企業間でデータをやり取りするものはどれか。

    EDI

  • 29

    電子商取引に関するモデルのうち、 BtoCモデルの例はどれか。

    インターネットを利用して、個人が株式を売買するオンライントレードシステム

  • 30

    IoTデバイスにおけるセキュリティ対策のうち、耐タンパ性をもたせる対策として、適切なものはどれか。

    内蔵ソフトウェアを難読化し、解読に要する時間を増大させる。

  • 31

    横軸に相対マーケットシェア、縦軸に市場成長率を用いて自社の製品や事業の戦略的位置付けを分析する手法はどれか。

    PPM分析

  • 32

    IoT、AIといったITを活用し、戦略的にビジネスモデルの刷新や新たな付加価値を生み出していくことなどを示す言葉として、最も適切なものはどれか。

    デジタルトランスフォーメーション

  • 33

    ブレーンストーミングの進め方のうち、適切なものはどれか。

    他のメンバーの案に便乗した改善案が出ても、とがめずに進める