ログイン

ITパスポート

ITパスポート
40問 • 1年前
  • ユーザ名非公開
  • 通報

    問題一覧

  • 1

    情報セキュリティのリスクマネジメントにおけるリスクへの対応を、リスク共有、リスク回避、リスク保有及びリスク低減の四つに分類するとき、リスク共有の例として、適切なものはどれか。

    情報漏えいによって発生する損害賠償や自己処理の損失補填のために、サイバー保険に加入する

  • 2

    教師あり学習は、正解を付けた学習データを入力することによって、aと呼ばれる手法で未知のデータを複数のクラスに分けたり、bと呼ばれる手法でデータの関係性を見つけたりすることができるようになる学習手法である。教師なし学習は、正解を付けない学習データを入力することによって、cと呼ばれる手法などで次第にデータを正しくグループ分けできるようになる学習方法である。

    a.分類 b.回帰 c.クラスタリング

  • 3

    関数convertは、整数型の配列を一定のルールで文字列に変換するプログラムである。関数convertをconvert(arrayInput)として呼び出したときの戻り値が"AABAB"になる引数arrayInputの値はどれか。ここで、arrayInputの要素数は1以上とし、配列の要素番号は1から始まる。 〔プログラム〕 文字列型:convert(整数型の配列:arrayInput) 文字列型:stringOutput←"" //空文字列を格納 整数型:i for(iを1からarrayInputの要素数まで1ずつ増やす) if(arrayInput[i] が1と等しい)  stringOutputの末尾に"A"を追加する else  stringOutputの末尾に"B"を追加する endif endfor return stringOutput

    {1,1,2,1,0}

  • 4

    A社では、1千万円を投資して営業支援システムを再構築することを検討している。現状の営業支援システムの運用費が5百万円/年、再構築後の営業支援システムの運用費が4百万円/年、再構築による新たな利益の増加が2百万円/年であるとき、この投資の回収期間は何年か。ここで、これら以外の効果、費用などは考慮しないものとし、計算結果は小数点以下第2位を四捨五入するものとする。

    3.3

  • 5

    式は定期発注方式で原料の発注量を求める計算式である。a〜cに入れる字句の適切な組合せはどれか。 発注量=(a+調達期間)×毎日の使用予定量+b-現在の在庫量-c

    a.発注間隔 b.安全在庫量 c.現在の発注残

  • 6

    1から6までの六つの目をもつサイコロを3回投げたとき、1回も1の目が出ない確率は幾らか。

    125/216

  • 7

    IoTエリアネットワークでも利用され、IoTデバイスからの無線通信をほかのIoTデバイスが中継することを繰り返し、リレー方式で通信をすることによって広範囲の通信を実現する技術はどれか。

    マルチホップ

  • 8

    品質に関する組織やプロセスの運営管理を標準化し、マネジメントの質や効率の向上を目的とした方策として、適切なものはどれか。

    ISO 9001の導入

  • 9

    実用新案に関する記述として、最も適切なものはどれか。

    複数の物品を組み合わせて考案した新たな製品は、実用新案の対象となる

  • 10

    ISMSクラウドセキュリティ認証に関する記述として、適切なものはどれか。

    クラウドサービスについて、クラウドサービス固有の管理策が実施されていることを認証する制度

  • 11

    JavaScriptに関する記述として、適切なものはどれか。

    Webブラウザ上に、動的な振る舞いなどを組み込むことができる

  • 12

    システム監査の目的に関する記述として、適切なものはどれか。

    情報システムに係るリスクに適切に対応しているかどうかを評価することによって、組織体の目標達成に寄与すること

  • 13

    ITガバナンスに関する次の技術中のaに入れる字句として、最も適切なものはどれか。 経営者は、aの事業の目的を支援する観点で、効果的、効率的かつ受容可能なaの ITの利用について評価する。

    現在と将来

  • 14

    本番稼働後の業務遂行のために、業務別にサービス利用方法の手順を示した文書として、最も適切なものはどれか。

    利用者マニュアル

  • 15

    表はA社の期末の損益計算書から抜粋した資料である。当期純利益が800百万円であるとき、販売費及び一般管理費は何百万円か。

    1000

  • 16

    Aさんは次のように宛先を指定して電子メールを送信した。この電子メールの受信者に関する記述のうち、適切なものだけを全て挙げたものはどれか。 〔宛先〕 To:Bさんのメールアドレス Cc:Cさんのメールアドレス Bcc:Dさんのメールアドレス、Eさんのメールアドレス (1)CさんはDさんのメールアドレスを知ることができる。 (2)DさんはCさんのメールアドレスを知ることができる。 (3)EさんはDさんのメールアドレスを知ることができる。

    (2)

  • 17

    プロジェクトに該当する事例として、適切なものだけを全て挙げたものはどれか。 a.会社合併に伴う新組織への移行 b.社内システムの問合せや不具合を受け付けるサービスデスクの運用 c.新規の経理システム導入に向けたプログラム開発 d.毎年度末に実施する会計処理

    a,c

  • 18

    ESSIDをステルス化することによって得られる効果として、適切なものはどれか。

    アクセスポイントへの不正接続リスクを低減できる

  • 19

    提供している ITシステムが事前のニーズを満たせるように、人材、プロセス、譲歩技術を適切に組み合わせ、持続的に改善して管理する活動として、最も適切なものはどれか。

    ITサービスマネジメント

  • 20

    史跡などにスマートフォンを向けると、昔あった建物の画像や説明情報を現実の風景と重ねるように表示して、観光案内をできるようにした。ここで活用した仕組みを表す用語として、最も適切なものはどれか。

    AR

  • 21

    インターネットを介して個人や企業が保有する在宅などの遊休資産の貸出しを仲介するサービスや仕組みを表す用語として、最も適切なものはどれか。

    シェアリングエコノミー

  • 22

    OCRの役割として、適切なものはどれか。

    印刷文字や手書きや文字を認識し、テキストデータに変換する

  • 23

    IoT機器のセキュリティ対策のうち、ソーシャルエンジニアリング対策として、最も適切なものはどれか。

    IoT機器を廃棄するときは、内蔵されている記憶装置からの情報漏えいを防止するために物理的に破壊する

  • 24

    ある商品の販売量と気温の関係が一次式で近似できるとき、予測した気温から商品の販売量を推定する手法として、適切なものはもれか。

    回帰分析

  • 25

    顧客との個々のつながりを意識して情報を頻繁に更新するSNSなどのシステムとは異なり、会計システムのように高い信頼性と安定稼動が要求される社内情報を扱うシステムの概念を示す用語として、最も適切なものはどれか。

    SOR(Systems of Record)

  • 26

    次の記述のうち、バイオメトリクス認証の例だけを全て挙げたものはどれか。 a.Webページに歪んだ文字の列から成る画像を表示し、読み取った文字列を利用者に入力させることによって、認証を行う。 b.キーボードで特定文字列を入力させ、そのときの打鍵の速度やタイミングの変化によって、認証を行う。 c.タッチパネルに手書きで氏名を入力させ、そのときの筆跡、筆圧、運筆速度などによって、認証を行う。 d.タッチパネルに表示された複数の点をあらかじめ決められた順になぞられることによって、認証を行う。

    b,c

  • 27

    ソフトウェア製品の品質特性を、移植性、機能適合性、互換性、使用性、信頼性、性能効率性、セキュリティ、保守性に分類したとき、RPAソフトウェアの使用性に関する記述として、最も適切なものはどれか。

    RPAを利用したことがない人でも、簡単な教育だけで利用可能になる

  • 28

    ある銀行では、システムの接続仕様を外部に公開し、あらかじめ契約を結んだ外部事業者のアクセスを認めることによって、利便性の高い、高度なサービスを展開しやすくしている。このような取組を表す用語として、最も適切なものはどれか。

    オープンAPI

  • 29

    スマートフォンなどのタッチパネルで広く採用されている方式であり、指がタッチパネルの表面に近づいたときに、その位置を検出する方式はどれか。

    静電容量方式

  • 30

    企業において情報セキュリティポリシー策定で行う作業のうち、次の作業の実施順序として、適切なものはどれか。 a.策定する責任者や担当者を決定する。 b.情報セキュリティ対策の基本方針を策定する。 c.保有する情報資産を洗い出し、分類する。 d.リスクを分析する。

    a→b→c→d

  • 31

    A社はRPAソフトウェアを初めて導入するに当たり、計画策定フェーズ、先行導入フェーズ、本格導入フェーズの3段階で進めようと考えている。次のうち、計画策定フェーズで実施する作業として、適切なものだけを全て挙げたものはどれか。 a.RPAソフトウェアの適用可能性を見極めるための概念検証を実施する。 b.RPAソフトウェアを全社展開するための導入と運用の手順書を作成する。 c.部門、業務を絞り込んでRPAソフトウェアを導入し、効果を実測する。

    a

  • 32

    情報システムに関する施設や設備を維持保全するために行うリスク対策のうち、ファシリティマネジメントの観点から行う対策として、適切なものだけを全て挙げたものはどれか。 a.コンピュータ室への入室を、認可した者だけに限定する。 b.コンピュータの設置場所を示す標識を掲示しない。 c.利用者のPCにマルウェア対策ソフトを導入する。

    a,b

  • 33

    職場で不要になったPCを廃棄する場合の情報漏えい対策として、最も適切なものはどれか。

    専用ソフトなどを使って、PCに内蔵されている全ての記憶装置の内容を消去するために、ランダムなデータを規定回数だけ上書きする。

  • 34

    企業の戦略立案やマーケティングなどで使用されるフェルミ推定に関する記述として、最も適切なものはどれか。

    正確に算出することで極めて難しい数量に対して、把握している情報と論理的な思考プロセスによって概数を求める手法である。

  • 35

    ランサムウェアに関する記述として、最も適切なものはどれか。

    PCのファイルを勝手に暗号化し、復号のためのキーを提供することなどを条件に金銭を要求する

  • 36

    利用者がスマートスピーカーに向けて話し掛けた内容に対して、スマートスピーカーから音声で応答するための処理手順が(1)〜(4)のとおりであるとき、音声認識に該当する処理はどれか。 (1)利用者の音声をテキストデータに変換する。 (2)テキストデータを解析して、その意味を理解する。 (3)応答する内容を決定して、テキストデータを生成する。 (4)生成したテキストデータを読み上げる。

    (1)

  • 37

    障害に備えるために、4台のHDDを使い、1台分の容量をパリティ情報の記録に使用するR6AID5を構成する。1台のHDDの容量が1Tバイトのとき、実効データ容量はおよそなんバイトか。

    3T

  • 38

    労働者派遣における派遣労働者の雇用関係に関する記述のうち、適切なものはどれか。

    派遣元との間に雇用関係があり、派遣先との間には存在しない

  • 39

    PDCAモデルに基づいてISMSを運用している組織において、C(Check)で実施することの例として、適切なものはどれか。

    サーバ管理者の業務内容を第三者が客観的に評価する

  • 40

    ITサービスマネジメントの管理プロセスに関する記述a〜cと用語の適切な組合せはどれか。 a. ITサービスの変更を実装するためのプロセス b.インシデントの根本原因を突き止めて解決策を提供するためのプロセス c.組織が所有している IT資産を把握するためのプロセス

    a.リリース及び展開管理 b.問題管理 c.構成管理

  • 化学

    化学

    ユーザ名非公開 · 72問 · 1年前

    化学

    化学

    72問 • 1年前
    ユーザ名非公開

    画素処理

    画素処理

    ユーザ名非公開 · 78問 · 1年前

    画素処理

    画素処理

    78問 • 1年前
    ユーザ名非公開

    問題一覧

  • 1

    情報セキュリティのリスクマネジメントにおけるリスクへの対応を、リスク共有、リスク回避、リスク保有及びリスク低減の四つに分類するとき、リスク共有の例として、適切なものはどれか。

    情報漏えいによって発生する損害賠償や自己処理の損失補填のために、サイバー保険に加入する

  • 2

    教師あり学習は、正解を付けた学習データを入力することによって、aと呼ばれる手法で未知のデータを複数のクラスに分けたり、bと呼ばれる手法でデータの関係性を見つけたりすることができるようになる学習手法である。教師なし学習は、正解を付けない学習データを入力することによって、cと呼ばれる手法などで次第にデータを正しくグループ分けできるようになる学習方法である。

    a.分類 b.回帰 c.クラスタリング

  • 3

    関数convertは、整数型の配列を一定のルールで文字列に変換するプログラムである。関数convertをconvert(arrayInput)として呼び出したときの戻り値が"AABAB"になる引数arrayInputの値はどれか。ここで、arrayInputの要素数は1以上とし、配列の要素番号は1から始まる。 〔プログラム〕 文字列型:convert(整数型の配列:arrayInput) 文字列型:stringOutput←"" //空文字列を格納 整数型:i for(iを1からarrayInputの要素数まで1ずつ増やす) if(arrayInput[i] が1と等しい)  stringOutputの末尾に"A"を追加する else  stringOutputの末尾に"B"を追加する endif endfor return stringOutput

    {1,1,2,1,0}

  • 4

    A社では、1千万円を投資して営業支援システムを再構築することを検討している。現状の営業支援システムの運用費が5百万円/年、再構築後の営業支援システムの運用費が4百万円/年、再構築による新たな利益の増加が2百万円/年であるとき、この投資の回収期間は何年か。ここで、これら以外の効果、費用などは考慮しないものとし、計算結果は小数点以下第2位を四捨五入するものとする。

    3.3

  • 5

    式は定期発注方式で原料の発注量を求める計算式である。a〜cに入れる字句の適切な組合せはどれか。 発注量=(a+調達期間)×毎日の使用予定量+b-現在の在庫量-c

    a.発注間隔 b.安全在庫量 c.現在の発注残

  • 6

    1から6までの六つの目をもつサイコロを3回投げたとき、1回も1の目が出ない確率は幾らか。

    125/216

  • 7

    IoTエリアネットワークでも利用され、IoTデバイスからの無線通信をほかのIoTデバイスが中継することを繰り返し、リレー方式で通信をすることによって広範囲の通信を実現する技術はどれか。

    マルチホップ

  • 8

    品質に関する組織やプロセスの運営管理を標準化し、マネジメントの質や効率の向上を目的とした方策として、適切なものはどれか。

    ISO 9001の導入

  • 9

    実用新案に関する記述として、最も適切なものはどれか。

    複数の物品を組み合わせて考案した新たな製品は、実用新案の対象となる

  • 10

    ISMSクラウドセキュリティ認証に関する記述として、適切なものはどれか。

    クラウドサービスについて、クラウドサービス固有の管理策が実施されていることを認証する制度

  • 11

    JavaScriptに関する記述として、適切なものはどれか。

    Webブラウザ上に、動的な振る舞いなどを組み込むことができる

  • 12

    システム監査の目的に関する記述として、適切なものはどれか。

    情報システムに係るリスクに適切に対応しているかどうかを評価することによって、組織体の目標達成に寄与すること

  • 13

    ITガバナンスに関する次の技術中のaに入れる字句として、最も適切なものはどれか。 経営者は、aの事業の目的を支援する観点で、効果的、効率的かつ受容可能なaの ITの利用について評価する。

    現在と将来

  • 14

    本番稼働後の業務遂行のために、業務別にサービス利用方法の手順を示した文書として、最も適切なものはどれか。

    利用者マニュアル

  • 15

    表はA社の期末の損益計算書から抜粋した資料である。当期純利益が800百万円であるとき、販売費及び一般管理費は何百万円か。

    1000

  • 16

    Aさんは次のように宛先を指定して電子メールを送信した。この電子メールの受信者に関する記述のうち、適切なものだけを全て挙げたものはどれか。 〔宛先〕 To:Bさんのメールアドレス Cc:Cさんのメールアドレス Bcc:Dさんのメールアドレス、Eさんのメールアドレス (1)CさんはDさんのメールアドレスを知ることができる。 (2)DさんはCさんのメールアドレスを知ることができる。 (3)EさんはDさんのメールアドレスを知ることができる。

    (2)

  • 17

    プロジェクトに該当する事例として、適切なものだけを全て挙げたものはどれか。 a.会社合併に伴う新組織への移行 b.社内システムの問合せや不具合を受け付けるサービスデスクの運用 c.新規の経理システム導入に向けたプログラム開発 d.毎年度末に実施する会計処理

    a,c

  • 18

    ESSIDをステルス化することによって得られる効果として、適切なものはどれか。

    アクセスポイントへの不正接続リスクを低減できる

  • 19

    提供している ITシステムが事前のニーズを満たせるように、人材、プロセス、譲歩技術を適切に組み合わせ、持続的に改善して管理する活動として、最も適切なものはどれか。

    ITサービスマネジメント

  • 20

    史跡などにスマートフォンを向けると、昔あった建物の画像や説明情報を現実の風景と重ねるように表示して、観光案内をできるようにした。ここで活用した仕組みを表す用語として、最も適切なものはどれか。

    AR

  • 21

    インターネットを介して個人や企業が保有する在宅などの遊休資産の貸出しを仲介するサービスや仕組みを表す用語として、最も適切なものはどれか。

    シェアリングエコノミー

  • 22

    OCRの役割として、適切なものはどれか。

    印刷文字や手書きや文字を認識し、テキストデータに変換する

  • 23

    IoT機器のセキュリティ対策のうち、ソーシャルエンジニアリング対策として、最も適切なものはどれか。

    IoT機器を廃棄するときは、内蔵されている記憶装置からの情報漏えいを防止するために物理的に破壊する

  • 24

    ある商品の販売量と気温の関係が一次式で近似できるとき、予測した気温から商品の販売量を推定する手法として、適切なものはもれか。

    回帰分析

  • 25

    顧客との個々のつながりを意識して情報を頻繁に更新するSNSなどのシステムとは異なり、会計システムのように高い信頼性と安定稼動が要求される社内情報を扱うシステムの概念を示す用語として、最も適切なものはどれか。

    SOR(Systems of Record)

  • 26

    次の記述のうち、バイオメトリクス認証の例だけを全て挙げたものはどれか。 a.Webページに歪んだ文字の列から成る画像を表示し、読み取った文字列を利用者に入力させることによって、認証を行う。 b.キーボードで特定文字列を入力させ、そのときの打鍵の速度やタイミングの変化によって、認証を行う。 c.タッチパネルに手書きで氏名を入力させ、そのときの筆跡、筆圧、運筆速度などによって、認証を行う。 d.タッチパネルに表示された複数の点をあらかじめ決められた順になぞられることによって、認証を行う。

    b,c

  • 27

    ソフトウェア製品の品質特性を、移植性、機能適合性、互換性、使用性、信頼性、性能効率性、セキュリティ、保守性に分類したとき、RPAソフトウェアの使用性に関する記述として、最も適切なものはどれか。

    RPAを利用したことがない人でも、簡単な教育だけで利用可能になる

  • 28

    ある銀行では、システムの接続仕様を外部に公開し、あらかじめ契約を結んだ外部事業者のアクセスを認めることによって、利便性の高い、高度なサービスを展開しやすくしている。このような取組を表す用語として、最も適切なものはどれか。

    オープンAPI

  • 29

    スマートフォンなどのタッチパネルで広く採用されている方式であり、指がタッチパネルの表面に近づいたときに、その位置を検出する方式はどれか。

    静電容量方式

  • 30

    企業において情報セキュリティポリシー策定で行う作業のうち、次の作業の実施順序として、適切なものはどれか。 a.策定する責任者や担当者を決定する。 b.情報セキュリティ対策の基本方針を策定する。 c.保有する情報資産を洗い出し、分類する。 d.リスクを分析する。

    a→b→c→d

  • 31

    A社はRPAソフトウェアを初めて導入するに当たり、計画策定フェーズ、先行導入フェーズ、本格導入フェーズの3段階で進めようと考えている。次のうち、計画策定フェーズで実施する作業として、適切なものだけを全て挙げたものはどれか。 a.RPAソフトウェアの適用可能性を見極めるための概念検証を実施する。 b.RPAソフトウェアを全社展開するための導入と運用の手順書を作成する。 c.部門、業務を絞り込んでRPAソフトウェアを導入し、効果を実測する。

    a

  • 32

    情報システムに関する施設や設備を維持保全するために行うリスク対策のうち、ファシリティマネジメントの観点から行う対策として、適切なものだけを全て挙げたものはどれか。 a.コンピュータ室への入室を、認可した者だけに限定する。 b.コンピュータの設置場所を示す標識を掲示しない。 c.利用者のPCにマルウェア対策ソフトを導入する。

    a,b

  • 33

    職場で不要になったPCを廃棄する場合の情報漏えい対策として、最も適切なものはどれか。

    専用ソフトなどを使って、PCに内蔵されている全ての記憶装置の内容を消去するために、ランダムなデータを規定回数だけ上書きする。

  • 34

    企業の戦略立案やマーケティングなどで使用されるフェルミ推定に関する記述として、最も適切なものはどれか。

    正確に算出することで極めて難しい数量に対して、把握している情報と論理的な思考プロセスによって概数を求める手法である。

  • 35

    ランサムウェアに関する記述として、最も適切なものはどれか。

    PCのファイルを勝手に暗号化し、復号のためのキーを提供することなどを条件に金銭を要求する

  • 36

    利用者がスマートスピーカーに向けて話し掛けた内容に対して、スマートスピーカーから音声で応答するための処理手順が(1)〜(4)のとおりであるとき、音声認識に該当する処理はどれか。 (1)利用者の音声をテキストデータに変換する。 (2)テキストデータを解析して、その意味を理解する。 (3)応答する内容を決定して、テキストデータを生成する。 (4)生成したテキストデータを読み上げる。

    (1)

  • 37

    障害に備えるために、4台のHDDを使い、1台分の容量をパリティ情報の記録に使用するR6AID5を構成する。1台のHDDの容量が1Tバイトのとき、実効データ容量はおよそなんバイトか。

    3T

  • 38

    労働者派遣における派遣労働者の雇用関係に関する記述のうち、適切なものはどれか。

    派遣元との間に雇用関係があり、派遣先との間には存在しない

  • 39

    PDCAモデルに基づいてISMSを運用している組織において、C(Check)で実施することの例として、適切なものはどれか。

    サーバ管理者の業務内容を第三者が客観的に評価する

  • 40

    ITサービスマネジメントの管理プロセスに関する記述a〜cと用語の適切な組合せはどれか。 a. ITサービスの変更を実装するためのプロセス b.インシデントの根本原因を突き止めて解決策を提供するためのプロセス c.組織が所有している IT資産を把握するためのプロセス

    a.リリース及び展開管理 b.問題管理 c.構成管理