暗記メーカー
ログイン
ITパスポート2024
  • 青木三義

  • 問題数 100 • 1/18/2025

    記憶度

    完璧

    15

    覚えた

    35

    うろ覚え

    0

    苦手

    0

    未解答

    0

    アカウント登録して、解答結果を保存しよう

    問題一覧

  • 1

    マーケティングオートメーション(MA)に関する記述として、最も適切なものはどれか

    見込み顧客の抽出、獲得、育成などの営業活動を効率化する

  • 2

    情報システムに不正に侵入し、サービスを停止させて社会的混乱を生じさせるような行為に対して、国全体で体系的に防御施策を講じるための基本理念を定め、国の責務などを明らかにした法律はどれか

    サイバーセキュリティ基本法

  • 3

    未来のある時点に目標を設定し、そこを起点に現在を振り返り、目標実現のために現在すべきことを考える方(ア)法を表す用語として、最も適切なものはどれか

    バックキャスティング

  • 4

    従来の金融情報システムは堅ろう性が高い一方、柔軟性に欠け、モバイル技術などの情報革新に追従したサービスの迅速な提供が難しかった。 これを踏まえてインターネット関連技術の取り込みやそれらを活用するベンチャー企業と組むなどして新たな価値や革新的なサービスを提供していく潮流を表す用語として、最も適切なものはどれか

    フィンテック

  • 5

    ベンチャーキャピタルに関する記述として、最も適切なものはどれか

    株式売却による利益獲得などを目的に、新しい製品やサービスを武器に市場に参入しようとする企業に対して出資などを行う企業

  • 6

    技術戦略の策定や技術開発の推進といった技術経営に直接の責任をもつ役職はどれか

    CTO

  • 7

    システム開発の上流工程において、業務プロセスのモデリングを行う目的として、最も適切なものはどれか

    業務プロセスを可視化することによって、適切なシステム設計のベースとなる情報を整備し、関係者間で解釈を共有できるようにするため

  • 8

    表はA社の期末の損益計算書から抜粋した資料である。 当期純利益が800百万円であるとき、販売費および一般管理費は何百万円か 単位 百万円 売上高  8,000 売上原価 6,000 販売費及び一般管理費 営業外収益  150 営業外費用 50 特別利益 60 特別損益 10 法人税等  350

    1,000

  • 9

    企業の戦略立案やマーケティングなどで使用されるフェルミ推定に関する記述として最も適切なものはどれか

    正確に選出することが極めて難しい数量に対して、把握している情報と論理的な思考プロセスによって概数を求める手法である

  • 10

    不正競争防止法で規定されている限定提供データに関する記述として、最も適切なものはどれか

    特定の第三者に提供する情報として電磁的方法によって相当量蓄積され管理されている技術上または営業上の情報(秘密として管理されているものを除く)は限定提供データである

  • 11

    品質に関する組織はプロセスの運営管理を標準化し、マネジメントの質や効率の向上を目的とした方策として、適切なものはどれか

    ISO9001の導入

  • 12

    AIに関するガイドラインの一つである“人間中心のAI社会原則”に定められている7つの“AI社会原則”のうち、“イノベーションの原則”に関する記述として、最も適切なものはどれか

    AIの発展によって人も併せて進化するように、国際化や多様化を推進し、大学研究機関、企業など、官民における連兼と、柔軟な人材の移動を促進する

  • 13

    金融機関では、同一の顧客で複数の口座を持つ個人や法人について、氏名又は法人名、青年月日又は設立年月日、電話番号、住所又は所在地などを手掛かりに集約し、顧客ごとの預金の総額を正確に把握する作業が行われる。 このように顧客が持つ複数の口座を、顧客ごとに取りまとめて一元管理する用語として、最も適切なものはどれか

    名寄せ

  • 14

    ある商品の販売量と気温の関係が一次式で近似できるとき、予測した気温から商品の販売量を推定する手法として、適切なものはどれか

    回帰分析

  • 15

    必要な時期に必要な量の原材料や部品を調達することによって、工程間の在庫をできるだけ持たないようにする生産方式はどれか

    JIT

  • 16

    RPAが運用できる業務として、最も適切なものはどれか

    従業員の交通費情報で、交通機関利用区間情報と領収書データから生産伝票を作成する業務

  • 17

    技術開発戦略において作成されるロードマップを説明しているものはどれか

    横軸に時間、縦軸に市場、商品、技術などを示し、研究開発成果の商品化、事業化の方向性をそれらの要素間の関係で表す

  • 18

    コーポレートガバナンスを強化した事例として、最も適切なものはどれか

    独立性の高い社外取締役の人数を増やした

  • 19

    ある銀行では、システムの持続仕様を外部に公開し、あらかじめ契約を結んだ外部事業者のアクセスを認めることによって、利便性の高い、高度なサービスを展開しやすくしている。 このような取り組みを表す用語として、最も適切なものはどれか

    オープンAPI

  • 20

    A社では、1千万円を投資して営業支援システムを再構築することを検討している。 現状の営業支援システムの運用費が5百万円/年、再構築後の営業支援システムの運用費が4百万円/年、再構築による新たな利益の増加が2百万円/年であるとき、この投資の回収期間は何年か。 ここで、これら以外の効果、費用などは考慮しないものとし、計算結果は小数点以下第2位を四捨五入するものとする

    3.3

  • 21

    あるソフトウェアは、定額の料金や一定の期間での利用ができる携帯で提供されている。 この利用形態を表す用語として、適切なものはどれか

    サブスクリプション

  • 22

    インターネットを介して個人や企業が保有する住宅などの遊休資産の貸し出しを仲介するサービスや仕組みを表す用語として、最も適切なものはどれか

    シェアリングエコノミー

  • 23

    A社はRPAソフトウェアを初めて導入するにあたり、計画策定フェーズ、先行導入フェーズ、本格導入フェーズの3段階で進めようと考えている。 次のうち、計画策定フェーズで実施する作業として、適切なものだけをすべて挙げたものはどれか a RPAソフトウェアの適用   可能性を見極めるための   概念検証を実施する b RPAソフトウェアを全社   展開するための導入と   運用の手順書を作成する c 部門、業務を絞り込んで   RPAソフトウェアを導入   し、効果を実測する

    a

  • 24

    式は定期発注方式で原料の発注量を求める計算式である。a~cにいれる字句の適切な組み合わせはどれか 発注量=( a +調達期間)×毎日の使用予定量+ b -現在の在庫量- c  a   b   c

    発注間隔  安全在庫量   現在の発注残

  • 25

    史跡などにスマートフォンを向けると、昔あった建物の画像や説明情報を現実の風景に重ねるように表示して、観光案内をできるようにした。ここで活用した仕組みを表す用語として、最も適切なものはどれか

    AR

  • 26

    データサイエンティストの役割に関する記述として、最も適切なものはどれか

    機械学習や統計などの手法を用いてビッグデータを解析することによって、ビジネスに活用するための新たな知見を獲得する

  • 27

    個人情報保護法では、あらかじめ本人の同意を得ていなくても個人データの提供が許される行為を規定している。 この行為に該当するものだけを、すべて挙げたものはどれか a 事故で意識不明の人が持っていた  本人の社員証を見て、搬送先の  病院が本人の会社に電話してきた  ので、総務の担当者が本人の自宅  電話番号を教えた b 新規加入者を勧誘したいと保険  会社の従業員に頼まれたので、  総務の担当者が 新入社員の名前  と所属部門のリストを渡した c 不正送金などの金融犯罪被害者  に関する個人情報を、類似犯罪の  防止策を進める捜査機関からの  法令に基づく要請に応じて、総務  の担当者が提供した

    a、c

  • 28

    次の事例のうち、aiを導入することによって業務の作業効率が向上したものだけをすべて挙げたものはどれか a 食品専門商社のA社が、取引先ごと に様式が異なる手書きの請求書に記載  された文字を自動で読み取ってデー タ化することによって、事務作業時間 を削減した b 繊維製造会社のB社が、原材料を 取引先に発注する定型的なPCの操作を  自動化するツールを導入し、事務 部門の人員を削減した c 損害保険会社のC社が、自社のコー ルセンターへの問い合わせに対して、  オペレータにつなげる前に音声チャ ットでヒアリングを行うことによって  オペレーターの対応時間を短縮した d 物流会社のD社が、配送荷物に電子  タグを装着して出荷時に配送先を 電子タグに書き込み、配送時にそれを 確認することによって誤配送を削減 した

    a、c

  • 29

    ある企業が、顧客を引き付ける優れたUX(User Experience)やビジネスモデルをデジタル技術によって創出し、業界における従来のサービスを駆逐してしまうことによって、その業界の既存の構造が破壊されるような現象を表す用語として、最も適切なものはどれか

    デジタルディスラプション

  • 30

    上司から自社の当期の損益計算書を渡され、“わが社の収益分析をしなさい”と言われた。 経営に関する指標のうち、この損益計算書だけから計算できるものだけをすべて挙げたものはどれか a 売上高増加率 b 売上高利益率 c 自己資本利益率

  • 31

    顧客との個々のつながりを意識して情報を頻繁に更新するSNSなどのシステムとは異なり、会計システムのように高い信頼性と安定稼働が要求される社内情報を扱うシステムの概念を示す用語として、最も適切なものはどれか

    SoR(Systems of Record)

  • 32

    労働者派遣における派遣労働者の雇用関係に関する記述のうち、適切なものはどれか

    派遣元との間に雇用関係があり、派遣先との間には存在しない

  • 33

    次の記述のうち、業務要件定義があいまいなことが原因で起こりうる問題だけをすべて挙げたものはどれか a 企画プロセスでシステム化構想が  まとまらず、システム化の承認を  得られない b コーティングのミスによって、  システムが意図したものと違う動作  をする c システムの開発中に仕様変更に  よる手戻りが頻発する d システムを受け入れるための  適切な受入テストを設計できない

    c、d

  • 34

    顧客の特徴に応じたきめ細かい対応を行うことによって、顧客と長期的に良好な関係を築き、顧客満足度の向上や取引関係の継続につなげる仕組みを構築したい。 その仕組みの構成要素の一つとして、営業活動で入手した顧客に関する属性情報や顧客との交渉履歴などを蓄積し、社内で共有できるシステムを導入することにした。 この目的を達成できるシステムとして、最も適切なものはどれか

    SFAシステム

  • 35

    実用新案に関する記述として、最も適切なものはどれか

    複数の物品を組み合わせて考慮した新たな製品は、実用新案の対象となる

  • 36

    プロジェクトに該当する事例として、適切なものだけをすべて挙げたものはどれか a 会社合併に伴う新組織への移行 b 社内システムの問合せや不具合  を受けつけるサービスデスクの  運用 c 新規の経理システム導入に向け  たプログラム開発 d 毎年度末に実施する会計処理

    a、c

  • 37

    システム開発プロジェクトを終結する時に、プロジェクト統合マネジメントで実施する活動として、最も適切なものはどれか

    知識や教訓を組織の資産として登録する

  • 38

    あるシステムの運用において、利用者との間でSLAを交わし、利用可能日を月曜日から金曜日、1日の利用可能時間を7時から22時まで、稼働率を98%以上で合意した。 1週間の運用において、障害などでシステムの停止を許容できる時間は最大何時間か

    1.5

  • 39

    サービスデスクを評価するためには適切なKPIを定めて評価する必要がある。 顧客満足度を高めるために値が小さいほうが良いKPIとして、適切なものだけをすべて挙げたものはどれか a SLAで合意された目標時間内に  対応が完了したインシデント件数  の割合 b 1回の問合せで解決ができた  インシデント件数の割合 c 二次担当へエスカレーション  されたインシデント件数の割合 d 利用者がサービスデスクの  担当者につながるまでに費や  した時間

    c、d

  • 40

    アジャイル開発に関する記述として、最も適切なものはどれか

    開発する機能を小さい単位に分割して、優先度の高いものから短期間で開発とリリースを繰り返す

  • 41

    あるプロジェクトの作業間の関係と所要時間がアローダイヤグラムで示されている。 このアローダイヤグラムのBからEの4つの結合点のうち、工程全体の完了時間に影響を与えることなく、その結合点から始まるすべての作業の開始を最も遅らせることができるものはどれか。 ここで各結合点から始まる作業はその結合点に至る作業がすべて完了するまで開始できず、作業から次の作業への段取り時間は考えないものとする       10    B  →  D   ↗15     ↘20  A    ↘  ↓10  F   ↘10  25    ↗15     C →  E       15

    C

  • 42

    システム監査人の役割として、適切なものだけをすべて挙げたものはどれか a 監査手続の種類、実施時期、  適用範囲などについて、監査  計画を立案する b 監査の目的に応じた監査報告  書を作成し、社内に公開する c 監査報告書にある改善提案に  基づく改善の実施を監査対象  部門に指示する d 監査報告書にある改善提案  に基づく改善の実施状況を  モニタリングする

    a、d

  • 43

    情報システムに関する施設や設備を維持・保全するために行うリスク対策のうち、ファシリティマネジメントの観点から行う対策として、適切なものだけをすべて挙げたものはどれか a コンピュータ室への  入室を、許可した者  だけに限定する b コンピュータの設置  場所を示す標識を掲示  しない c 利用者のPCにマル  ウェア対策ソフトを  導入する

    a、b

  • 44

    提供しているITシステムが事業のニーズを満たせるように、人材、プロセス、情報技術を適切に組み合わせ、継続的に改善して管理する活動として、最も適切なものはどれか

    ITサービスマネジメント

  • 45

    本番稼働後の業務遂行のために、業務別にサービス利用方法の手順を示した文書として、最も適切なものはどれか

    利用者マニュアル

  • 46

    ITサービスマネジメントの管理プロセスに関する記述a~cと用語の適切な組み合わせはどれか a ITサービスの変更を実装  するためのプロセス b インシデントの根本原因  を突き止めて解決策を提供  するためのプロセス c 組織が所有しているIT資産  を把握するためのプロセス a/b/ c

    リソース及び展開管理/ 問題管理/構成管理

  • 47

    ソフトウェアの開発におけるDevOpsに関する記述として、最も適切なものはどれか

    開発側と運用側が密接に連携し、自動化ツールなどを利用して機能の導入や更新などを迅速に進める

  • 48

    システム監査で用いる判断尺度の選定方法に関する記述として、最も適切なものはどれか

    システム監査のテーマに応じて、システム管理基準以外の基準を使用してもよい

  • 49

    ソフトウェア開発プロジェクトにおける、コストの見積手法には、積み上げ法、ファンクションポイント法、類推見積法などがある。 見積りで使用した手法とその特徴に関する記述a~cの適切な組み合わせはどれか a プロジェクトに必要な個々  の作業を洗い出し、その  作業ごとの工数を見積もっ  て集計する b プロジェクトの初期段階で  使用する手法で、過去の事  例を活用してコストを見積  もる c データ入出力や機能に着目  して、ソフトウェア規模を  見積もり、係数を乗ずる  などしてコストを見積もる 積み上げ法 ファンクションポイント法 類推見積法

    a   c   b

  • 50

    ソフトウェア製品の品質特性を、移植性、機能医的合成、互換せ、使用性、信頼性、性能効率性、セキュリティ、保守性に分類したとき、RPAソフトウェアの使用性に関する記述として、最も適切なものはどれか

    RPAを利用したことがない人でも、簡単な教育だけで利用可能になる

  • 51

    システム開発プロジェクトにおいて、テスト中に発見された不具合の再発防止のために不具合分析を行うことにした。 テスト結果及び不具合の内容を表に記入し、不具合ごとに根本原因を突き止めた後に、根本原因ごとに集計を行い発生頻度の多い順に並べ、主要な根本原因の特定を行った。 ここで利用した図表のうち、根本原因を集計し、発生頻度順に並べて棒グラフで示し、累積値を折れ線グラフで示したものはどれか

    パレート図

  • 52

    システム開発プロジェクトにおいて、新機能の追加要求が変更管理委員会で認可された後に、プロジェクトスコープマネジメントで実施する活動として、適切なものはどれか

    新機能を追加で開発するためにWBSを変更し、コストの詳細な見積をするための情報として提供する

  • 53

    ITガバナンスに関する次の記述中のaに入れる字句として、最も適切なものはどれか 経営者は、a の事業の目的を支援する観点で、効果的、効率的かつ受容可能な a のITの利用について評価する

    現在と将来

  • 54

    事業活動に関わる法令の順守などを目的の一つとして、統制環境、リスクの評価と対応、統制活動、情報と伝達、モニタリング、ITへの対応から構成される取り組みはどれか

    内部統制

  • 55

    システム監査の目的に関する記述として、適切なものはどれか

    情報システムにかかるリスクに適切に対応しているかどうかを評価することによって、組織体の目標達成に寄与すること

  • 56

    PCにおいて、電力供給を断つと記憶内容が失われるメモリまたは記憶媒体はどれか

    DRAM

  • 57

    暗号化方式の特徴ついて記した表において、表中のa~dに入れる字句の適切な組み合わせはどれか 暗号方式   鍵の特徴       鍵の安全な配布 暗号化/複合の相対的な処理速度  a    暗号化鍵と複合鍵が異なる  容易       c  b    暗号化鍵と複合鍵が同一   難しい      d a b c d

    公開鍵暗号方式 共通鍵暗号方式 遅い 速い

  • 58

    文書作成ソフトや表計算ソフトなどにおいて、一連の操作手順をあらかじめ定義しておき、事項する機能はどれか

    マクロ

  • 59

    OCRの役割として、適切なものはどれか

    印刷文字や手書き文字を認識し、テキストデータに変換する

  • 60

    関係データベースを構成する要素の関係を表す図において、図中のa~cに入る字句の 適切な組み合わせはどれか   関係データベース  a     □        b    項目1  項目2 … の集まり □       の集まり   〇〇   〇〇 …       □             〇〇   〇〇 … → 〇〇  〇〇…                               c の集まり a   b   c

    表 レコード フィールド

  • 61

    cookieを説明したものはどれか

    Webサイトが、Webブラウザを通じて訪問者のPCにデータを書き込んで保存する仕組みまたは保存されるデータのこと

  • 62

    関数convartは、整数系の配列を一定のルールで文字列に変換するプログラムである。 関数convertをconvert(arrayInput)として呼び出した時の戻り値が “AABAB”になる引数 arrayInpuut の値はどれか。 ここで、arrayInputの要素数は1以上とし、配列の要素番号は1から始まる <プログラム> 〇文字列型:convert(整数型の配列:arrayInput) 文字列型:stringOutput ← “”// 空文字列を格納 整数方:i for(i を 1から arrayInputの要素数まで1ずつ増やす) if(arrayInput[i] が 1と等しい) stringOutput の末尾に “A”を追加する else stringOutputの末尾に“B” を追加する endif endfor return stringOutput

    {1,1,2,1,0}

  • 63

    SSDのすべてのデータを消去し、復元できなくする方法として用いられているものはどれか

    Secure Erase

  • 64

    情報セキュリティのリスクマネジメントにおけるリスクへの対応を、リスク共有、リスク回避、リスク保有及びリスク低減の4つに分類するとき、リスク共有の例として適切なものはどれか

    情報漏えいによって発生する損害賠償や事故処理の損失補填のために、サイバー保険に加入する

  • 65

    AIにおける機械学習の学習方法に関する次の記述中のa~cに入れる字句の適切な組み合わせはどれか 教師あり学習は、正解を付けた学習データを入力することによって、( a )と 呼ばれる手法で道のデータを複数のクラスに分けたり、( b )と呼ばれる手法で データの関係性を見つけたりすることができるようになる学習方法である。 教師なし学習は、正解を付けない学習データを入力することによって、( c )と 呼ばれる手法などで次第にデータを正しくグループ分けできるようになる学習方法である a   b  c

    分類 回帰 クラスタリング

  • 66

    PKIにおけるCA(Certificate Authority)の分類に関する記述として、適切なものはどれか

    利用者の公開鍵に対する公開鍵証明書の発行や失効を行い、鍵の正当性を保証する

  • 67

    図に示す2台のWebサーバと1台のデータベースサーバからなるWebシステムがある。 Webサーバの稼働率はともに0.8とし、データベースサーバの稼働率は0.9とすると、このシステムの少数第3位を四捨五入した稼働率はいくらか。 ここで2台のWebサーバのうち少なくとも1台が稼働していて、かつ、データベースサーバが稼働していれば、システムとしては稼働しているものとみなす。 また、それぞれのサーバはランダムに故障が起こるものとする     -Webサーバ- --<          >データベースサーバ     -Webサーバ-

    0.86

  • 68

    情報デザインで用いられる概念であり、部屋のドアノブの形で開閉の仕方を示唆するというような、人間の適切な行動を誘発する近く可能な手掛かりのことを何と呼ぶか

    シグニファイア

  • 69

    障害に備えるために、4台のHDDを使い、1台分の容量をパリティ情報の記録に使用するRAID5を構築する。1台のHDDの容量が1Tバイトのとき、実効データ容量はおよそ何バイトか

    3T

  • 70

    ESSIDをステルス化することによって得られる効果として、適切なものはどれか

    アクセスポイントへの不正接続リスクを低減できる

  • 71

    インターネットで使用されているドメイン名の説明として、適切なものはどれか

    コンピュータやネットワークなどを識別するための名前

  • 72

    次の記述のうち、バイオメトリクス認証の例だけをすべて挙げたものはどれか a Webページに浮かんだ文字の  列からなる画像を表示し、読み  取った文字列を利用者に入力  させることによって、認証を  行う b キーボードで特定文字列を  入力させ、そのときの打鍵の  速度やタイミングの 変化に  よって認証を行う c タッチパネルに手書きで  氏名を入力させ、その時の  筆跡、筆圧、運筆速度など  によって認証を行う d タッチパネルに表示された  複数の点をあらかじめ決め  られた順になぞらえること  によって、認証を行う

    b、c

  • 73

    IoT機器のセキュリティ対策のうち、ソーシャルエンジニアリング対策として、最も適切なものはどれか

    IoT機器を廃棄するときは、内蔵されている記憶装置からの情報漏えいを防止するために物理的に破壊する

  • 74

    トランザクション処理に関する記述のうち、適切なものはどれか

    ログとは、データベースの更新履歴を記録したファイルのことである

  • 75

    情報セキュリティの3要素である機密性、完全性及び可用性と、それらを確保するための対策の列 a ~ c の適切な組み合わせはどれか a アクセス制御 b デジタル署名 c ディスクの二重化 a    b    c

    機密性 完全性 可用性

  • 76

    スマートフォンなどのタッチパネルで広く採用されている方式であり、指がタッチパネルの表面に近づいたときに、その位置を検出する方式はどれか

    静電容量方式

  • 77

    出所が不明のプログラムファイルの使用を避けるために、その発行元を調べたいこのときに確認する情報として、適切なものはどれか

    そのプログラムファイルのデジタル署名

  • 78

    利用者がスマートスピーカーに向けて話しかけた内容に対して、スマートスピーカーから音声で応答するための処理手順で音声認識に該当する処理はどれか

    利用者の音声をテキストデータに変換する

  • 79

    企業などの内部ネットワークとインターネットとの間にあって、セキュリティを確保するために内部ネットワークのPCに代わって、インターネット上のWebサーバにアクセスするものはどれか

    プロキシサーバ

  • 80

    OSS(Open Source Software)に関する記述として、適切なものだけをすべて挙げたものはどれか a OSSを利用して作成した  ソフトウェアを販売する  ことができる b ソースコードが公開された  ソフトウェアはすべてOSS  である c 著作権が放棄されている  ソフトウェアである

    a

  • 81

    一つの表で管理されていた受注データを、受注に関する情報と商品に関する情報に分割して、正規化を行ったうえで関係データベースの表で管理する。 正規化を行った結果の表の組み合わせとして、最も適切なものはどれか。 ここで同一商品で単価が異なるときは商品番号も異なるものとする。 また、発注者名には同姓同名はいないものとする。 受注データ 受注番号 発注者名 商品番号 商品名 個数 単価 T0001  試験花子 M0001  商品1  5  3,000 T0002  情報太郎 M0002  商品2  3  4,000 T0003  高度秋子 M0001  商品1  2  3,000

    受注番号 発注者名 商品番号 個数 商品番号 商品名 単価

  • 82

    ISMSクラウドセキュリティ認証に関する記述として、適切なものはどれか

    クラウドサービスについて、クラウドサービス固有の管理策が実施されていることを認証する制度

  • 83

    1から6までの6つの目をもつサイコロを3回投げたとき、1回も1の目が出ない確率はいくらか

    125/216

  • 84

    IoTエリアネットワークでも利用され、IoTデバイスからの無線通信をほかのIoTデバイスが中継することを繰り返し、リレー方式で通信をすることによって、広範囲の通信を実現する技術はどれか

    マルチポップ

  • 85

    関数BinaryToIntegerは、一桁以上の符号なし2進数を文字列で表した値を引数BibaryStrで受け取り、その値を返還した結果を戻り値とする。例えば、引数として“100”を受け取ると、4を返す。 プログラム中のa、bに入れる字句の適切な組み合わせはどれか <プログラム> 〇整数型:BinaryToInteger(文字列型:BinaryStr)  整数型:IntegerNum,dijitNum,exponent,i  integerNum ← 0  for(iを1からBinaryStrの文字数まで1ずつ増やす)   digitNum ← binaryStrの末尾からi番目の文字を整数型に変換した値                 //例:文字“1”であれば整数値1に変換   exponent ← ( a )   intergerNum ← ( b )  endfor   return integerNum   a    b

    2の(i-1)乗  integerNum + digitNum × exponent

  • 86

    PDCAモデルに基づいてISMSを運用している組織において、C(check)で実施することの例として、適切なものはどれか

    サーバ管理者の業務内容を第三者が客観的に評価する

  • 87

    通常の検索エンジンでは検索されず匿名性が高いので、サイバー攻撃や違法商品の取引にも利用されることがあり、アクセスするには特殊なソフトウェアが必要になることもあるインターネット上のコンテンツの総称を何と呼ぶか

    ダークウェブ

  • 88

    JavaScriptに関する記述として、適切なものはどれか

    Webブラウザ上に、動的なふるまいなどを組み込むことができる

  • 89

    システムの利用者認証に関する記述のうち、適切なものはどれか

    情報システムが利用者の本人確認のために用いる、数字列からなる暗証番号のことを、PINという

  • 90

    セキュリティ対策として使用されるWAFの説明として、適切なものはどれか

    ECなどのWebサイトにおいて、Webアプリケーションソフトウェアの脆弱性を突いた攻撃からの防御や、不審なアクセスのパターンを検知する仕組み

  • 91

    職場で不要になったPCを廃棄する場合の情報漏えい対策として、最も適切なものはどれか

    専用ソフトなどを使って、PCに内蔵されているすべての記憶装置の内容を消去するために、ランダムなデータを規定回数だけ上書きする

  • 92

    インターネットに接続されているサーバが、1台でメール送受信機能とWebアクセス機能の両方を提供しているとき、端末のアプリケーションプログラムがそのどちらの機能を利用するかをサーバに指定するために用いるものはどれか

    ポート番号

  • 93

    関係データベースで管理している“従業員”表から、氏名が“%葉_”に該当する従業員を抽出した。 抽出された従業員は何名か。 ここで“_”は任意の1文字を表し、“%”は0文字以上の任意の文字列を表すものとする 従業員 従業員番号  氏名 S001    千葉翔 S002    葉山花子 S003    鈴木葉子 S004    佐藤乙葉 S005    秋葉綾葉 S006    稲葉小春

  • 94

    企業において情報セキュリティポリシー策定で行う作業のうち、次の作業の実施順序として適切なものはどれか a 策定する責任者や  担当者を決定する b 情報セキュリティ  対策の基本指針を  策定する c 保有する情報資産を  洗い出し、分類する d リスクを分類する

    a → b → c → d

  • 95

    AIの関連技術であるディープラーニングに用いられる技術として、最も適切なものはどれか

    ニューラルネットワーク

  • 96

    Aさんは次のように宛先を指定して電子メールを送信した。 この電子メールの受信者に関する記述のうち、適切なものだけを すべて挙げたものはどれか 【宛先】 To:Bさんのメールアドレス Cc:Cさんのメールアドレス Bcc:Dさんのメールアドレス、Eさんのメールアドレス (1)CさんはDさんのメール    アドレスを知ることが    できる (2)DさんはCさんのメール    アドレスを知ることが    できる (3)EさんはDさんのメール    アドレスを知ることが    できる

    (2)

  • 97

    次のOSのうち、OSS(Open Source Software)として提供されるものだけを すべて挙げたものはどれか a Android b FreeBSD c iOS d Linux

    a、b、d

  • 98

    ランサムウェアに関する記述として、最も適切なものはどれか

    PCのファイルを勝手に暗号化し、複合のためのキーを提供することなどを条件に金銭を要求する

  • 99

    CPSの電波を捕捉しにくいビルの谷間や狭い路地などでも位置を計測することができるように、特定の地域の上空に比較的長くとどまる軌道をとり、CPSと併用することによって、より高い測位精度を実現するものはどれか

    順天頂衛星

  • 100

    正しいURLを指定してインターネット上のWebサイトへアクセスしようとした利用者が、偽装されたWebサイトに接続されてしまうようになった。 原因を調べたところ、ドメイン名とIPアドレスの対応付けを管理するサーバに脆弱性があり、攻撃者によって、ドメイン名とIPアドレスを対応付ける情報が書き換えられていた。 このサーバが受けた攻撃はどれか

    DNSキャッシュポイズニング