暗記メーカー
ログイン
ICT基礎
  • ユーザ名非公開

  • 問題数 100 • 1/16/2025

    記憶度

    完璧

    15

    覚えた

    35

    うろ覚え

    0

    苦手

    0

    未解答

    0

    アカウント登録して、解答結果を保存しよう

    問題一覧

  • 1

    意思決定に役立つ知見を得ることなどが期待されており、大量かつ多種多様な形式でリアルタイム性を有する情報などの意味で用いられる言葉として、最も適切なものはどれか。

    ビックデータ

  • 2

    ビッグデータの分析に関する記述として,最も適切なものはどれか。

    大量のデータから未知の状況を予測するためには,統計学的な分析手法に加え,機械学習を用いた分析も有効で ある。

  • 3

    LTE よりも通信速度が高速なだけではなく、より多くの端末が接続でき、通信の遅延も少ないという特徴をもつ移動通信システムはどれか。

    5G

  • 4

    インダストリー4.0 から顕著になった取組に関する記述として,最も適切なものはどれか。

    客ごとに異なる個別仕様の製品の,多様な IT によるコスト低減と短納期での提供

  • 5

    ディープラーニングに関する記述として,最も適切なものはどれか。

    大量のデータを人間の脳神経回路を模したモデルで解析することによって、コンピュータ自体がデータの特徴を抽出、学習する技術

  • 6

    AI の活用領域には音声認識,画像認識,自然言語処理などがある。音声認識と自然言語処理の両方が利用されているシステムの事例として,最も適切なものはどれか。

    人から話しかけられた天気や交通情報などの質問を解釈して,ふさわしい内容を回答する。

  • 7

    生成 AI の特徴を踏まえて,システム開発に生成 AI を活用する事例はどれか。

    対象業務や出力形式などを自然言語で指示し,その指示に基づいて E-R 図やシステムの処理フローなどの図を描画するコードを生成 AI に出力させる。

  • 8

    インターネットに接続できる機能が搭載されており,車載センサで計測した情報をサーバへ送信し,そのサーバから運転に関する情報のフィードバックを受けて運転の支援などに活用することができる自動車を表す用語として,最も適切なものはどれか。

    コネクテッドカー

  • 9

    新しい概念やアイディアの実証を目的とした,開発の前段階における検証を表す用語はどれか。

    PoC

  • 10

    店内に設置した多数のネットワークカメラから得たデータを,インターネットを介して IoT サーバに送信し、顧客の行動を分析するシステムを構築する。このとき,IoT ゲートウェイを店舗内に配置し,映像解析処理を実行して映像から人物の座標データだけを抽出することによって,データ量を減らしてから送信するシステム形態をとった。このようなシステム形態を何と呼ぶか。

    エッジコンピューティング

  • 11

    IoT 機器からのデータ収集などを行う際の通信に用いられる,数十 km までの範囲で無線通信が可能な広域性と省電力性を備えるものはどれか。

    LPWA

  • 12

    LAN に直接接続して,複数の PC から共有できるファイルサーバ専用機を何というか。

    NAS

  • 13

    CPU、主記憶、HDD などのコンピュータを構成する要素を 1 枚の基板上に実装し、複数枚の基板をラック内部に搭載するなどの形態がある、省スペース化を実現しているサーバを何と呼ぶか。

    ブレードサーバ

  • 14

    バッチ処理の説明として,適切なものはどれか。

    一定期間又は一定量のデータを集め,一括して処理する方式

  • 15

    記述 a~d のうち,クライアントサーバシステムの応答時間を短縮するための施策として,適切なものだけを全て挙げたものはどれか。 a クライアントとサーバ間の回線を高速化し,データの送受信時間を短くする。 b クライアントの台数を増やして,クライアントの利用待ち時間を短くする。 c クライアントの入力画面で,利用者がデータを入力する時間を短くする。 d サーバを高性能化して,サーバの処理時間を短くする。

    a,d

  • 16

    ネットワークに接続した複数のコンピュータで並列処理を行うことによって,仮想的に高い処理能力をもつコンピュータとして利用する方式はどれか。

    グリッドコンピューティング

  • 17

    1台のコンピュータを論理的に分割し,それぞれ独立した OS とアプリケーションソフトを実行させ,あたかも複数のコンピュータが同時に稼働しているかのように見せる技術として,最も適切なものはどれか。

    仮想化

  • 18

    自社の情報システムに関して,BCP(事業継続計画)に基づいて,マネジメントの視点から行う活動 a~d のうち,適切なものだけを全て挙げたものはどれか。 a 重要データのバックアップを定期的に取得する。 b 非常時用の発電機と燃料を確保する。 c 複数の通信網を確保する。 d 復旧手順の訓練を実施する。

    a,b,c,d

  • 19

    サーバの性能向上策に関する次の記述中の a,b に入れる字句の適切な組合せはどれか。 あるシステムで,処理件数の増加に伴い,サーバの処理時間の増大が問題となっている。サーバの処理性能の向上策として,サーバの台数を増やして並行処理させて対応することを【a】という。サーバ自体を高性能のものに交換したり,CPU や主記憶などをより性能の良いものに替えたりなどして対応することを【b】という。

    a スケールアウト b スケールアップ

  • 20

    システム開発において作成される RFP に記載される情報に関する記述として,最も適切なものはどれか。

    発注側企業が IT ベンダに,導入システムの概要を示す。

  • 21

    共通フレームの定義に含まれているものとして,適切なものはどれか。

    システムの開発や保守の各工程の作業項目

  • 22

    業務パッケージを活用したシステム化を検討している。情報システムのライフサイクルを,システム化計画プロセス,要件定義プロセス,開発プロセス,保守プロセスに分けたとき,システム化計画プロセスで実施する作業として,最も適切なものはどれか。

    機能,性能,価格などの観点から業務パッケージを評価する。

  • 23

    システム要件定義で明確にするもののうち,性能に関する要件はどれか。

    照会機能の応答時間

  • 24

    システムの利用者と開発者の間で,システムの設計書の記載内容が利用者の要求を満たしていることを確認するために実施するものはどれか。

    共同レビュー

  • 25

    ソフトウェアの品質特性を,機能性,使用性,信頼性,移植性などに分類した場合,機能性に該当するものはどれか。

    仕様書どおりに操作ができ,適切な実行結果が得られる。

  • 26

    次の作業はシステム開発プロセスのどの段階で実施されるか。 実務に精通している利用者に参画してもらい,開発するシステムの具体的な利用方法について分析を行う。

    システム要件定義

  • 27

    ブラックボックステストに関する記述として,適切なものはどれか。

    プログラムの入力と出力に着目してテストする。

  • 28

    システム開発後にプログラムの修正や変更を行うことを何というか。

    ソフトウェア保守

  • 29

    新しく開発した業務システムのテストに,利用部門の立場で参画することになった。利用部門の立場で確認すべき事項として,適切なものはどれか。

    業務上の要件が満たされていること

  • 30

    A 社で新規にシステムを開発するプロジェクトにおいて,システムの開発をシステム要件定義,設計,プログラミング,結合テスト,総合テスト,運用テストの順に行う。A 社は,外部ベンダの B 社と設計,プログラミング及び結合テストを委託範囲とする請負契約を結んだ。A 社が実施する受入れ検収はどの工程とどの工程の間で実施するのが適切か。

    結合テストと総合テストの間

  • 31

    XP(エクストリームプログラミング)の説明として,最も適切なものはどれか。

    要求の変化に対応した高品質のソフトウェアを短いサイクルでリリースする,アジャイル開発のアプローチの一つである。

  • 32

    アジャイル開発を実施している事例として,最も適切なものはどれか。

    分析システムの開発において,分析の精度の向上を図るために,固定された短期間のサイクルを繰り返しながら分析プログラムの機能を順次追加する。

  • 33

    ソフトウェア開発における DevOps に関する記述として,最も適切なものはどれか。

    開発側が,設計・開発・テストの工程を順に実施して,システムに必要な全ての機能及び品質を揃えてから運用側に引き渡す。

  • 34

    リバースエンジニアリングで実施する作業として,最も適切なものはどれか。

    プログラムを解析することで,ソフトウェアの仕様を調査して設計情報を抽出する。

  • 35

    120k ステップのソフトウェアを開発した。開発の各工程における生産性の実績が表のとおりであるとき,開発全体の工数は何人月か。ここで,生産性は 1 人月当たりの k ステップとする。 --------------- 工程 | 生産性 設計 | 6.0 製造 | 4.0 --------------- (単位 k ステップ/人月)

    50

  • 36

    企業の従業員になりすまして ID やパスワードを聞き出したり,くずかごから機密情報を入手したりするなど,技術的手法を用いない攻撃はどれか。

    ソーシャルエンジニアリング

  • 37

    ランサムウェアの説明として適切なものはどれか。

    PC 内のファイルを暗号化して使用不能にし、復号するためのキーと引換えに金品を要求するソフトウェア

  • 38

    情報資産に対するリスクは,脅威と脆弱性を基に評価する。脅威に該当するものはどれか。

    落雷などによる予期しない停電

  • 39

    サーバルームへの共連れによる不正入室を防ぐ物理的セキュリティ対策の例として,適切なものはどれか。

    サークル型のセキュリティゲートを設置する。

  • 40

    企業での内部不正などの不正が発生するときには,“不正のトライアングル”と呼ばれる 3 要素の全てがそろって存在すると考えられている。“不正のトライアング ル”を構成する 3 要素として,最も適切なものはどれか。

    機会、正当化、動機

  • 41

    受信した電子メールに添付されていた文書ファイルを開いたところ,PC の挙動がおかしくなった。疑われる攻撃として,適切なものはどれか。

    マクロウイルス

  • 42

    ISMS における情報セキュリティ方針に関する記述として,適切なものはどれか。

    情報セキュリティに対する組織の意図を示し,方向付けしたもの

  • 43

    二つの拠点を専用回線で接続した WAN でパケットを送受信する場合,可用性を高める例として,適切なものはどれか。

    異なる通信事業者が提供する別回線を加え,2 回線でパケットを送受信する。

  • 44

    A 社では紙の顧客名簿を電子化して,電子データで顧客管理を行うことにした。顧客名簿の電子データからの情報漏えいを防ぐ方法として,適切なものはどれか。

    データを暗号化して保存する。

  • 45

    ISMS における情報セキュリティに関する次の記述中の a,b に入れる字句の適切な組合せはどれか。 情報セキュリティとは,情報の機密性,完全性及び【a】を維持することである。さらに,真正性,責任追跡性, 否認防止,【b】などの特性を維持することを含める場合もある。

    【a】可用性 【b】信頼性

  • 46

    情報セキュリティのリスクマネジメントにおけるリスクへの対応を,リスク共有,リスク回避,リスク保有及びリスク低減の四つに分類するとき,リスク共有の例として,適切なものはどれか

    情報漏えいによって発生する損害賠償や事故処理の損失補填のために,サイバー保険に加入する。

  • 47

    次の作業 a~d のうち,リスクマネジメントにおける,リスクアセスメントに含まれるものだけを全て挙げたものはどれか。 a リスク特定 b リスク分析 c リスク評価 d リスク対応

    a,b,c

  • 48

    PDCA モデルに基づいて ISMS を運用している組織の活動において,リスクマネジメントの活動状況の監視の結果などを受けて,是正や改善措置を決定している。この作業は,PDCA モデルのどのプロセスで実施されるか。

    A

  • 49

    情報セキュリティにおけるリスクアセスメントを,リスク特定,リスク分析,リスク評価の三つのプロセスに分けたとき,リスク分析に関する記述として,最も適切なものはどれか。

    受容基準と比較できるように,各リスクのレベルを決定する必要がある。

  • 50

    ネットワーク環境で利用される IDS の役割として、適切なものはどれか。

    ネットワークなどに対する不正アクセスやその予兆を検知し、管理者に通知する。

  • 51

    脆弱性のある IoT 機器が幾つかの企業に多数設置されていた。その機器の 1 台にマルウェアが感染し,他の多数の IoT 機器にマルウェア感染が拡大した。ある日のある時刻に,マルウェアに感染した多数の IoT 機器が特定の Web サイトへ一斉に大量のアクセスを行い,Web サイトのサービスを停止に追い込んだ。この Web サイトが受けた攻撃はどれか。

    DDoS 攻撃

  • 52

    攻撃対象とは別の Web サイトから盗み出すなどによって,不正に取得した大量の認証情報を流用し,標的とする Web サイトに不正に侵入を試みるものはどれか。

    パスワードリスト攻撃

  • 53

    次の事例に該当する攻撃はどれか。 [事例] 広報担当の A 氏宛てに,新聞社を名乗る相手から取材依頼の電子メールが届いた。送信元がフリーメールのアドレスであり,本文には URL とその参照を促す記載がされていた。A 氏は不審に思い,セキュリティ部門に連絡した。セキュリティ部門が調査を行った結果,この URL にアクセスするとウイルスに感染し,PC 内部の情報が全てインターネットへ送信されるおそれがあることが判明した。また,同様のメールが各事業部の広報担当者にも届いていた。

    標的型攻撃

  • 54

    バイオメトリクス認証の例として,適切なものはどれか。

    タッチペンなどを用いて署名する際の筆跡や筆圧など,動作の特徴を読み取ることによって認証する。

  • 55

    パスワード管理に関する記述のうち、適切なものはどれか。

    業務システムで使用しているパスワードを、私的なインターネットサービスの利用では使用しない。

  • 56

    二要素認証の説明として、最も適切なものはどれか。二要素認証の説明として、最も適切なものはどれか。

    所有物、記憶及び生体情報の 3 種類のうちの 2 種類を使用して認証する方式

  • 57

    シングルサインオンの説明として,適切なものはどれか。

    利用者は最初に 1 回だけ認証を受ければ,許可されている複数のサービスを利用できるので,利便性が高い。

  • 58

    GPU の説明として,適切なものはどれか。

    三次元グラフィックスの画像処理などを CPU に代わって高速に実行する演算装置

  • 59

    CPU のクロックに関する説明のうち,適切なものはどれか。

    クロックは,命令実行のタイミングを調整する。

  • 60

    300×600 ドットで構成され,1 画素の情報を記録するのに 24 ビットを使用する画像データがある。これを150×300 ドットで構成され,1 画素の情報を記録するのに 8 ビットを使用する画像データに変換した。必要な記憶容量は何倍になるか。

    1/12

  • 61

    POS システムや SCM システムに JAN コードを採用するメリットとして,適切なものはどれか。

    企業間でのコードの重複がなく,コードの一意性が担保されているので,自社のシステムで多くの企業の商品を取り扱うことが容易である。

  • 62

    3D プリンタの特徴として、適切なものはどれか。

    3 次元データを用いて、立体物を造形する。

  • 63

    IoT デバイス,IoT ゲートウェイ及び IoT サーバで構成された,温度・湿度管理システムがある。IoT デバイスとその近傍に設置された IoT ゲートウェイとの間を接続するのに使用する,低消費電力の無線通信の仕様として,適切なものはどれか。

    BLE

  • 64

    PC の周辺装置を利用可能にするためのデバイスドライバに関する記述のうち,適切なものはどれか。

    HDD を初期化して OS を再インストールした場合,OS とは別にインストールしていたデバイスドライバは再インストールする必要がある。

  • 65

    キーボード入力を補助する機能の一つであり,入力中の文字から過去の入力履歴を参照して,候補となる文字列の一覧を表示することで,文字入力の手間を軽減するものはどれか。

    オートコンプリート

  • 66

    UX(User Experience)の説明として,最も適切なものはどれか。

    製品,システム,サービスなどの利用場面を想定したり,実際に利用したりすることによって得られる人の感じ方や反応

  • 67

    容量が 500G バイトの HDD を 2 台使用して,RAID0,RAID1 を構成したとき,実際に利用可能な記憶容量の組合せとして,適切なものはどれか。

    【RAID0】1T バイト 【RAID1】500G バイト

  • 68

    次の記憶装置のうち,アクセス時間が最も短いものはどれか。

    キャッシュメモリ

  • 69

    CPU 内部にある高速小容量の記憶回路であり、演算や制御に関わるデータを一時的に記憶するのに用いられるものはどれか。

    レジスタ

  • 70

    次の(1)~(4)のうち,電源供給が途絶えると記憶内容が消える揮発性のメモリだけを全て挙げたものはどれか。

    1.3

  • 71

    メモリに関する説明のうち,適切なものはどれか。

    DRAM は,定期的に再書込みを行う必要があり,主に主記憶に使われる。

  • 72

    コンピュータの記憶階層におけるキャッシュメモリ,主記憶及び補助記憶と,それぞれに用いられる記憶装置の組合せとして,適切なものはどれか。

    【キャッシュメモリ】SRAM 【主記憶】DRAM 【補助記憶】SSD

  • 73

    フラッシュメモリの説明として、適切なものはどれか。

    電気的に書換え可能な、不揮発性のメモリである。

  • 74

    ソフトウェア(1)~(4)のうち,スマートフォンやタブレットなどの携帯端末に使用される OSS(Open Source Software)の OS だけを全て挙げたものはどれか。 (1)Android (2)iOS (3)Thunderbird (4)Windows Phone

    1

  • 75

    OSS(Open Source Software)に関する記述 a~c のうち,適切なものだけを全て挙げたものはどれか。 a ソースコードに手を加えて再配布することができる。 b ソースコードの入手は無償だが,有償の保守サポートを受けなければならない。 c 著作権が放棄されており,無断で利用することができる。

    c

  • 76

    ファイルの階層構造に関する次の記述中の a,b に入れる字句の適切な組合せはどれか。 階層型ファイルシステムにおいて,最上位の階層のディレク卜リを(a)ディレク卜リという。ファイルの指定方法として,カレントディレクトリを基点として目的のファイルまでのすべてのパスを記述する方法と,ルートディレクトリを基点として目的のファイルまでの全てのパスを記述する方法がある。ルートディレクトリを基点としたファイルの指定方法を(b)パス指定という。

    a.ルート b.絶対

  • 77

    図に示すような階層構造をもつファイルシステムにおいて,*印のディレクトリ(カレントディレクトリ)から"..¥..¥DIRB¥Fn.txt" で指定したときに参照されるファイルはどれか。ここで,図中の□(四角)はディレクトリ名を表し,ファイルの指定方法は次のとおりである。 〔指定方法〕 ファイルは "ディレクトリ名¥…¥ディレクトリ名¥ファイル名" のように,経路上のディレクトリを順に "¥" で区切って並べた後に "¥" とファイル名を指定する。 カレントディレクトリは "." で表す。 1 階層上のディレクトリは ".." で表す。 始まりが "¥" のときは,左端のルートディレクトリが省略されているものとする。

    (4)の Fn.txt

  • 78

    毎週日曜日の業務終了後にフルバックアップファイルを取得し,月曜日~土曜日の業務終了後には増分バックアップファイルを取得しているシステムがある。水曜日の業務中に故障が発生したので,バックアップファイル を使って火曜日の業務終了時点の状態にデータを復元することにした。データ復元に必要なバックアップファイルを全て挙げたものはどれか。ここで,増分バックアップファイルとは,前回のバックアップファイル(フルバックアップファイル又は増分バックアップファイル)の取得以降に変更されたデータだけのバックアップファイルを意味する。

    日曜日のフルバックアップファイル,月曜日と火曜日の増分バックアップファル

  • 79

    CPU のクロック周波数や通信速度などを表すときに用いられる国際単位系(SI)接頭語に関する記述のうち,適切なものはどれか。

    M の 10 の 3 乗倍は,G である。

  • 80

    A~Z の 26 種類の文字を表現する文字コードに最小限必要なビット数は幾つか。

    5

  • 81

    ストリーミングを利用した動画配信の特徴に関する記述のうち,適切なものはどれか。

    動画のデータが全てダウンロードされるのを待たず,一部を読み込んだ段階で再生が始まる。

  • 82

    拡張現実(AR)に関する記述として,適切なものはどれか。

    実際の環境を捉えているカメラ映像などに,コンピュータが作り出す情報を重ね合わせて表示する技術

  • 83

    建物や物体などの立体物に,コンピュータグラフィックスを用いた映像などを投影し,様々な視覚効果を出す技術を何と呼ぶか。

    プロジェクションマッピング

  • 84

    同じ装置が複数接続されているシステム構成 a~c について,稼働率が高い順に並べたものはどれか。ここで, ーローは装置を表し,並列に接続されている場合はいずれか一つの装置が動作していればよく,直列に接続されている場合は全ての装置が動作していなければならない。

    c,b,a

  • 85

    稼働率 0.9 の装置を 2 台直列に接続したシステムに,同じ装置をもう 1 台追加して 3 台直列のシステムにしたとき,システム全体の稼働率は 2 台直列のときを基準にすると,どのようになるか。

    10%下がる

  • 86

    あるコンピュータシステムの故障を修復してから 60,000 時間運用した。その間に 100 回故障し、最後の修復が完了した時点が 60,000 時間目であった。MTTR を 60 時間とすると、この期間でのシステムの MTBF は何時間となるか。

    540

  • 87

    サービス提供者が行う活動のうち,稼働率の向上に有効なものはどれか。

    プログラムの修正履歴の記録

  • 88

    システムの経済性の評価において,TCO の概念が重要視されるようになった理由として,最も適切なものはどれか。

    システムの総コストにおいて,初期費用に比べて運用費の割合が増大した。

  • 89

    フールプルーフの考え方を適用した例として,適切なものはどれか。

    利用者がファイルの削除操作をしたときに,“削除してよいか”の確認メッセージを表示する。

  • 90

    ベンチマークテストに関する記述として,適切なものはどれか。

    標準的な処理を設定して実際にコンピュータ上で動作させて,処理に掛かった時間などの情報を取得して性能を評価する。

  • 91

    ネットワークの構成のうち,WAN に該当するものはどれか。

    通信事業者の通信回線を使用して,本社と他県の支社を結ぶネットワーク

  • 92

    MAC アドレスに関する記述のうち,適切なものはどれか。

    同じアドレスをもつ機器は世界中で一つしか存在しないように割り当てられる。

  • 93

    IP 電話で使用されている技術に関する記述のうち,適切なものはどれか。

    インターネットだけでなく,企業内 LAN のような閉じたネットワーク上にも構築することができる。

  • 94

    無線 LAN に関する記述のうち,適切なものはどれか。

    アクセスポイントの不正利用対策が必要である。

  • 95

    無線 LAN のセキュリティにおいて,アクセスポイントが PC などの端末からの接続要求を受け取ったときに,接続を要求してきた端末固有の情報を基に接続制限を行う仕組みはどれか。

    MAC アドレスフィルタリング

  • 96

    検索エンジンの検索結果が上位に表示されるよう,Web ページ内に適切なキーワードを盛り込んだり,HTMLやリンクの内容を工夫したりする手法はどれか。

    SEO

  • 97

    インターネットで URL が "http://srv01.ipa.go.jp/abc.html" の Web ページにアクセスするとき,この URL 中の "srv01" は何を表しているか。

    ドメイン名 "ipa.go.jp" に属するコンピュータなどのホスト名

  • 98

    Web サイトによっては,ブラウザで閲覧したときの情報を,ブラウザを介して閲覧者の PC に保存することがある。以後この Web サイトにアクセスした際は保存された情報を使い,閲覧の利便性を高めることができる。 このような目的で利用される仕組みはどれか。

    Cookie

  • 99

    全文検索型検索エンジンの検索データベースを作成する際に用いられ,Web ページを自動的に巡回・収集するソフトウェアはどれか。

    クローラ

  • 100

    メーリングリストの説明として,適切なものはどれか。

    電子メールを特定のアドレスに送信すると,登録されたメンバ全員のメールアドレスに転送される仕組み