暗記メーカー

お問い合わせ
ログイン
ITパスポートパーフェクトラーニング過去問題集令和6年度第2部
  • 有水浩太郎

  • 問題数 50 • 9/5/2024

    記憶度

    完璧

    7

    覚えた

    19

    うろ覚え

    0

    苦手

    0

    未解答

    0

    アカウント登録して、解答結果を保存しよう

    問題一覧

  • 1

    問1.  システム開発プロジェクトにおいて、テスト中に発見された不具合の再発防止のために不具合分析を行うことにした。テスト結果及び不具合の内容を表に記入し、不具合ごとに根本原因を突き止めた後に、根本原因ごとに集計を行い発生頻度の多い順に並べ、主要な根本原因の特定を行った。ここで利用した図表のうち、根本原因を集計し、発生頻度順に並べて棒グラフで示し、累積値を折れ線グラフで重ねて示したものはどれか。

    (エ)パレート図

  • 2

    問2.  システム開発プロジェクトにおいて、新機能の追加要求が変更管理委員会で認可された後にプロジェクトスコープマネジメントで実施する活動として、適切なものはどれか。

    (ア)新機能を追加で開発するためにWBSを変更し、コストの詳細な見積りをするための1情報として提供する。

  • 3

    問3.  ITガバナンスに関する次の記述中のaに入れる字句として、最も適切なものはどれか。 「経営者は、( a )の事業の目的を支援する観点で、効果的、効率的かつ受容可能な( a )のITの利用について評価する。」

    (ウ)現在と将来

  • 4

    問4.  事業活動に関わる法令の遵守などを目的の一つとして、統制環境、リスクの評価と対応、統制活動、情報と伝達、モニタリング、 ITへの対応から構成される取組はどれか。

    (ウ)内部統制

  • 5

    問5.  システム監査の目的に関する記述として、適切なものはどれか。

    (ウ)情報システムに係るリスクに適切に対応しているかどうかを評価することによって、組織体の目標達成に寄与すること

  • 6

    問6.  PCにおいて、電力供給を断つと記憶内容が失われるメモリ又は記憶媒体はどれか。

    (イ)DRAM

  • 7

    問7.  暗号化方式の特徴について記した表において、表中のa~dに入れる字句の適切な組合せはどれか。

    (ウ)

  • 8

    問8.  文書作成ソフトや表計算ソフトなどにおいて、一連の操作手順をあらかじめ定義しておき、実行する機能はどれか。

    (エ)マクロ

  • 9

    問9.  OCRの役割として、適切なものはどれか。

    (イ)印刷文字や手書き文字を認識し、テキストデータに変換する。

  • 10

    問10.  関係データベースを構成する要素の関係を表す図において、図中のa~ cに入れる字句の適切な組合せはどれか。

    (イ)a:表 b:レコード c:フィールド

  • 11

    問11.  cookieを説明したものはどれか。

    (ア)Webサイトが、Webブラウザを通じて訪問者のPCにデータを書き込んで保存する仕組み又は保存されるデータのこと

  • 12

    問12.  関数convertは、整数型の配列を一定のルールで文字列に変換するプログラムである。関数convert をconvert(arraylnput)として呼び出したときの戻り値が“AABAB”になる引数arraylnputの値はどれか。ここで、arrayInputの要素数は1以上とし、配列の要素番号は1から始まる。

    (エ){1、 1、 2、 1、 0}

  • 13

    問13.  SSDの全てのデータを消去し、復元できなくする方法として用いられているものはどれか。

    (ア)Secure Erase 

  • 14

    問14.  情報セキュリティのリスクマネジメントにおけるリスクへの対応を、リスク共有、リスク回避、リスク保有及びリスク低減の四つに分類するとき、リスク共有の例として、適切なものはどれか。

    (イ)情報漏えいによって発生する損害賠償や事故処理の損失補填のために、サイバー保険に加入する。

  • 15

    問15.  AIにおける機械学習の学習方法に関する次の記述中のa~cに入れる字句の適切な組合せはどれか。 「教師あり学習は、正解を付けた学習データを入力することによって、 ( a  )と呼ばれる手法で未知のデータを複数のクラスに分けたり、( b )と呼ばれる手法でデータの関係性を見つけたりすることができるようになる学習方法である。教師なし学習は、正解を付けない学習データを入力することによって、 ( c )と呼ばれる手法などで次第にデータを正しくグループ分けできるようになる学習方法である。」

    (ウ)a:分類 b:回帰 c:クラスタリング

  • 16

    問16.  PKIにおけるCA(Certificate Authority)の役割に関する記述として、適切なものはどれか。

    (エ)利用者の公開鍵に対する公開鍵証明書の発行や失効を行い、鍵の正当性を保証する。

  • 17

    問17.  図に示す2台のWebサーバと1台のデータベースサーバから成るWebシステムがある。 Webサーバの稼働率はともに0.8とし、データベースサーバの稼働率は0.9とすると、このシステムの小数第3位を四捨五入した稼働率は幾らか。ここで、 2台のWebサーバのうち少なくとも1台が稼働していて、かつ、データベースサーバが稼働していれば、システムとしては稼働しているとみなす。また、それぞれのサーバはランダムに故障が起こるものとする。

    (ウ)0.86 

  • 18

    問18.  情報デザインで用いられる概念であり、部屋のドアノブの形で開閉の仕方を示唆するというような、人間の適切な行動を誘発する知覚可能な手掛かりのことを何と呼ぶか。

    (ウ)シグニファイア  

  • 19

    問19.  障害に備えるために、4台のHDDを使い、1台分の容量をパリティ情報の記録に使用するRAID5を構成する。1台のHDDの容量が1Tバイトのとき、実効データ容量はおよそ何バイトか。

    (イ)3T 

  • 20

    問20.  ESSIDをステルス化することによって得られる効果として、適切なものはどれか。

    (ウ)アクセスポイントへの不正接続リスクを低減できる。

  • 21

    問21.  インターネットで使用されているドメイン名の説明として、適切なものはどれか。

    (イ)コンピュータやネットワークなどを識別するための名前

  • 22

    問22.  次の記述のうち、バイオメトリクス認証の例だけを全て挙げたものはどれか。 a  Webページに歪んだ文字の列から成る画像を表示し、読み取った文字列を利用者に入力させることによって、認証を行う。 b  キーボードで特定文字列を入力させ、そのときの打鍵の速度やタイミングの変化によって、認証を行う。 c  タッチパネルに手書きで氏名を入力させ、そのときの筆跡、筆圧、運筆速度などによって、認証を行う。 d  タッチパネルに表示された複数の点をあらかじめ決められた順になぞらせることによって、認証を行う。

    (ウ)b、 c

  • 23

    問23.  IoT機器のセキュリティ対策のうち、ソーシャルエンジニアリング対策として、最も適切なものはどれか。

    (エ)IoT機器を廃棄するときは、内蔵されている記憶装置からの情報漏えいを防止するために物理的に破壊する。

  • 24

    問24.  トランザクション処理に関する記述のうち、適切なものはどれか。

    (エ)ログとは、データベースの更新履歴を記録したファイルのことである。

  • 25

    問25.  情報セキュリティの3要素である機密性、完全性及び可用性と、それらを確保するための対策の例a~ cの適切な組合せはどれか。 a  アクセス制御 b  デジタル署名 c  ディスクの二重化

    (エ)a:機密性 b:完全性 c:可用性

  • 26

    問26.  スマートフォンなどのタッチパネルで、広く採用されている方式であり、指がタッチパネルの表面に近づいたときに、その位置を検出する方式はどれか。

    (ウ)静電容量方式  

  • 27

    問27.  出所が不明のプログラムファイルの使用を避けるために、その発行元を調べたい。このときに確認する情報として、適切なものはどれか。

    (ウ)そのプログラムファイルのデジタル署名

  • 28

    問28.  利用者がスマートスピーカーに向けて話し掛けた内容に対して、スマートスピーカーから音声で応答するための処理手順が(1)~(4)のとおりであるとき、音声認識に該当する処理はどれか。 (1)利用者の音声をテキストデータに変換する。 (2)テキストデータを解析して、その意味を理解する。 (3)応答する内容を決定して、テキストデータを生成する。 (4)生成したテキストデータを読み上げる。

    (ア)(1) 

  • 29

    問29.  企業などの内部ネットワークとインターネットとの間にあって、セキュリティを確保するために内部ネットワークのPCに代わって、インターネット上のWebサーバにアクセスするものはどれか。

    (エ)プロキシサーバ

  • 30

    問30.  OSS (Open Source Software)に関する記述として、適切なものだけを全て挙げたものはどれか。 a OSSを利用して作成したソフトウェアを販売することができる。 b ソースコードが公開されたソフトウェアは全てOSSである。 c 著作権が放棄されているソフトウェアである。

    (ア)a  

  • 31

    問31.  一つの表で管理されていた受注データを、 受注に関する情報と商品に関する情報に分割して、 正規化を行った上で関係データベースの表で管理する。正規化を行った結果の表の組合せとして、最も適切なものはどれか。ここで、同一商品で単価が異なるときは商品番号も異なるものとする。また、発注者名には同姓同名はいないものとする。

    (エ)

  • 32

    問32.  ISMSクラウドセキュリティ認証に関する記述として、適切なものはどれか。

    (イ)クラウドサービスについて、クラウドサービス固有の管理策が実施されていることを認証する制度

  • 33

    問33.  1から6までの六つの目をもつサイコロを3回投げたとき、 1回も1の目が出ない確率は幾らか。

    (エ)125/216

  • 34

    問34.  IoTエリアネットワークでも利用され、IoTデバイスからの無線通信をほかのIoTデバイスが中継することを繰り返し、リレー方式で通信をすることによって、広範囲の通信を実現する技術はどれか。

    (エ)マルチホップ

  • 35

    問35.  関数binaryToInteger は、1桁以上の符号なし2進数を文字列で表した値を引数binaryStrで受け取り、その値を整数に変換した結果を戻り値とする。例えば、引数として“100”を受け取ると、4を返す。プログラム中のa、bに入れる字句の適切な組合せはどれか。 プログラムが切れて表示される場合、横にスクロールすると表示されます。 〔プログラム〕 〇整数型:binaryTointeger(文字列型: binaryStr)  整数型:integerNum, digitNum, exponent, i  integerNum ← 0  for ( i を 1 から binaryStr の文字数 まで 1 ずつ増やす) digitNum ← binaryStr の末尾から i番目の文字を整数型に変換した値 // 例:文字 “1” であれば整数値 1 に変換 exponent ← ( a ) integerNum ← ( b )  endfor  return integerNum

    (エ)a:2の(i-1)乗 b:integerNum + digitNum × exponent

  • 36

    問36.  PDCAモデルに基づいてISMSを運用している組織において、 C(Check)で実施することの例として、適切なものはどれか。

    (ウ)サーバ管理者の業務内容を第三者が客観的に評価する。

  • 37

    問37.  通常の検索エンジンでは検索されず匿名性が高いので、サイバー攻撃や違法商品の取引などにも利用されることがあり、アクセスするには特殊なソフトウェアが必要になることもあるインターネット上のコンテンツの総称を何と呼ぶか。

    (エ)ダークウェブ

  • 38

    問38.  JavaScriptに関する記述として、適切なものはどれか。

    (ア)Webブラウザ上に、動的な振る舞いなどを組み込むことができる。

  • 39

    問39.  システムの利用者認証に関する記述のうち、適切なものはどれか。

    (ウ)情報システムが利用者の本人確認のために用いる、数字列から成る暗証番号のことを、 PINという。

  • 40

    問40.  セキュリティ対策として使用されるWAFの説明として、適切なものはどれか。

    (ア)ECなどのWebサイトにおいて、Webアプリケーションソフトウェアの脆弱性を突いた攻撃からの防御や、不審なアクセスのパターンを検知する仕組み

  • 41

    問41.  職場で不要になったPCを廃棄する場合の情報漏えい対策として、最も適切なものはどれか。

    (エ)専用ソフトなどを使って、PCに内蔵されている全ての記憶装置の内容を消去するために、ランダムなデータを規定回数だけ上書きする。

  • 42

    問42.  インターネットに接続されているサーバが、1台でメール送受信機能とWebアクセス機能の両方を提供しているとき、端末のアプリケーションプログラムがそのどちらの機能を利用するかをサーバに指定するために用いるものはどれか。

    (ウ)ポート番号

  • 43

    問43.  関係データベースで管理している“従業員”表から、氏名が”%葉_”に該当する従業員を抽出した。抽出された従業員は何名か。ここで、“_”は任意の1文字を表し、“%”は0文字以上の任意の文字列を表すものとする。

    (イ)2 

  • 44

    問44.  企業において情報セキュリティポリシー策定で行う作業のうち、次の作業の実施順序として、適切なものはどれか。 a  策定する責任者や担当者を決定する。 b  情報セキュリティ対策の基本方針を策定する。 c  保有する情報資産を洗い出し、分類する。 d  リスクを分析する。

    (ア)a→ b→ c→ d  

  • 45

    問45.  AI の関連技術であるディープラーニングに用いられる技術として、最も適切なものはどれか。

    (イ)ニューラルネットワーク

  • 46

    問46.  Aさんは次のように宛先を指定して電子メールを送信した。この電子メールの受信者に関する記述のうち、適切なものだけを全て挙げたものはどれか。 〔宛先〕 To:Bさんのメールアドレス Cc:Cさんのメールアドレス Bcc:Dさんのメールアドレス、 Eさんのメールアドレス (1) CさんはDさんのメールアドレスを知ることができる。 (2) DさんはCさんのメールアドレスを知ることができる。 (3) EさんはDさんのメールアドレスを知ることができる。

    (ウ)(2) 

  • 47

    問47.  次のOSのうち、 OSS (Open Source Software)として提供されるものだけを全て挙げたものはどれか。 a Android b FreeBSD c iOS d Linux

    (イ)a、 b、 d 

  • 48

    問48.  ランサムウェアに関する記述として、最も適切なものはどれか。

    (イ)PC のファイルを勝手に暗号化し、復号のためのキーを提供することなどを条件に金銭を要求する。

  • 49

    問49.  GPSの電波を捕捉しにくいビルの谷間や狭い路地などでも位置を計測することができるように、特定の地域の上空に比較的長く留まる軌道をとり、GPS と併用することによって、より高い測位精度を実現するものはどれか。

    (ウ)準天頂衛星 

  • 50

    問50.  正しいURLを指定してインターネット上のWebサイトへアクセスしようとした利用者が、偽装されたWebサイトに接続されてしまうようになった。原因を調べたところ、 ドメイン名とIPアドレスの対応付けを管理するサーバに脆弱性があり、攻撃者によって、 ドメイン名とIPアドレスを対応付ける情報が書き換えられていた。このサーバが受けた攻撃はどれか。

    (イ)DNSキャッシュポイズニング