暗記メーカー

カテゴリ

  • 資格(財務、金融)
  • 資格(IT)
  • 資格(医療系)
  • 資格(不動産系)
  • 資格(法務系)
  • 資格(工業系)
  • 語学

ITパスポート試験対策③

問題数100


No.1

①は、自社の製品・サービス・プロセスを定量的・定性的に測定し、それを業界で最も成功を収めている企業(ベスト企業)のものと比較し、そのギャップを把握する分析手法である。

No.2

①は、起業家や新事業の育成を支援する場である。

No.3

①(②)におけるCA(Certificate Authority)の役割は、利用者の公開鍵に対する公開鍵証明書の発行や失効を行い、鍵の正当性保証することである。

No.4

①が知識情報・所持情報・所有情報のうち2種類の要素を組み合わせるのに対し、②では必ずしも異なる情報を組み合わせるとは限らない。また、2つの要素を使用してもそれを1画面に入力させるようになっていれば、それは②に該当しない。

No.5

①(②)は、イーサネットのLANケーブルを通じて電力を供給する技術である。屋外に設置されるネットワークカメラや、天井や壁に設置される無線LANアクセスポイントのように、電源コンセントがない又は電源配線が難しい場合に利用される。利用には①に対応した機器が必要である。

No.6

①は、検査対象のコンピュータやルータの全部または一部の通信ポートに信号を送ることで、サービスの稼働が外部から調査することである。

No.7

Webサイトが、Webブラウザを通じて訪問者のPCにデータを書き込んで保存する仕組み又は保存されるデータのことを①という。

No.8

リスク基準の確立→①→リスク対応

No.9

①(②)は、至近距離(数cmから1m)での無線通信について定めた国際標準規格で、非接触型ICカードの技術に基づいて開発されたものである。おサイフケータイ機能やSuica、WAON、楽天Edy、nanacoなどの電子マネーICカードで使用されている通信規格「FeliCa(フェリカ)」も①規格の1つである。

No.10

エアコンのリモコンは、①を利用した無線通信である。

No.11

ETC車載器との無線通信は、車両の無線通信に特化した①(②)を利用している。

No.12

①とは、通信経路上のデータを何らかの方法で傍受し、データに含まれるパスワード等の秘密情報を不正に取得する行為である。

No.13

ソフトウェアやハードウェアなどの各種リソースを、インターネットなどのネットワークを経由して、オンデマンドでスケーラブルに利用することを、①という。

No.14

①(②)は、Webコンテンツを構成するテキストや画像などのデジタルコンテンツを統合的・体系的に管理し、配信など必要な処理を行うシステムの総称である。HTMLやCSSの技術的な知識がなくても、テキストや画像等のコンテンツを用意できれば、Webによる情報発信を行えるように工夫されている。

No.15

①帯は、壁や床などの障害物に強く、電波が遠くまで届きやすい特徴がある。

No.16

①帯は、無線免許不要で利用できるため、電子レンジやコードレス電話などの多くの機器で使用されている。したがって、①帯は、②帯より電波干渉を受けやすい。

No.17

①は、暗号資産(仮想通貨)を入手するために必要な膨大な計算作業(ハッシュ値の計算)を、他人のコンピュータ資源に秘密裏に行わせる行為である。コードを仕込んだマルウェアを感染させる方法、Webページのスクリプトにコードを仕込んでおき、訪れた利用者がページを閲覧している最中に計算させてしまう手法がある。

No.18

暗号資産(仮想通貨)を入手するためのマイニングと呼ばれる作業を、他人のコンピュータを使って気づかれないように行うことを①という。

No.19

①は、あらゆる情報端末や機器がコンピュータネットワークに繋がれ、「いつでも、どこでも、何でも、誰でも」サービスを利用できる状態のことをいう。

No.20

①(②)は、社会環境や情報技術の変化に素早く対応できるよう、全体最適の観点から業務とシステムを同時に改善していくためのフレームワークである。

No.21

店舗などにおいて、商品やサービスを購入者のニーズに合致するような形態で提供するために行う一連の活動のことを、①という。

No.22

①は、異なる2つのネットワークをOSI基本参照モデルのネットワーク層で接続し、通過するパケットのIPアドレスを見てパケットを最適な経路に中継する通信装置である。ルータがもつ経路選択と転送の機能を「②」という。

No.23

ホスト名とIPアドレスの対応情報を管理し、端末からの問い合わせに応答するのは、①(②)の機能である。

No.24

画面に表示された表の中で、自分が覚えている位置に並んでいる数字や文字などをパスワードとして入力する方式を、①という。

No.25

①は、主にインターネットマーケティングで行われる施策を判断するための手法の一つである。1つのコンテンツに対して異なる2パターンのWebページ、広告バナー、広告文等を用意して、ランダムにユーザに閲覧・利用してもらい、それぞれの効果を測定し比較することにより、どちらのパターンがクリック率(CTR)やコンバージョン率(CUR)が優れているかを検証する。

No.26

①は、ICTを用いて、再生可能エネルギーや都市基盤の効率的な管理・運営を行い、人々の生活の質を高め、継続的な経済発展を実現するという概念である。

No.27

複数の特許権者同士が、それぞれの保有する特許の実施権を相互に許諾することを、①という。

No.28

①(②)は、周波数帯の異なる複数の搬送波を束ねることで高速な無線通信を実現する仕組みである。

No.29

①(②)は、IT技術者やデザイナーなどがチームとなり、与えられた短期間内にテーマに沿ったアプリケーションやサービスを開発し、その成果を競い合うイベントのことである。

No.30

特定の目的の達成や課題の解決をテーマとして、ソフトウェアの開発者や企画者などが短期集中的にアイディアを出し合い、ソフトウェアの開発などの共同作業を行い、成果を競い合うイベントを①という。

No.31

OSやアプリケーションだけでなく、ルータやプリンター、家電製品などの①にもウイルスは感染する。

No.32

①は、コンピュータにCDやUSBメモリなどの外部媒体を接続した際に、自動的にその媒体中の指定プログラムを実行する仕組みである。DVD挿入時に行われる自動再生やインストーラが自動で立ち上がるなど有用な場面もあるが、攻撃者により悪意のあるプログラムを実行されるようになっていると、接続しただけでマルウェアに感染してしまう危険性がある。セキュリティのためにはOSの設定で無効にしておくことが推奨される。

No.33

①は、コンピュータにCDやUSBメモリなどの外部媒体を接続した際に、自動的にその媒体中の指定プログラムを実行する仕組みである。DVD挿入時に行われる自動再生やインストーラが自動で立ち上がるなど有用な場面もあるが、攻撃者により悪意のあるプログラムを実行されるようになっていると、接続しただけでマルウェアに感染してしまう危険性がある。セキュリティのためにはOSの設定で無効にしておくことが推奨される。

No.34

IoTシステムを構成する①、②、③はそれぞれ次のような構成要素である。 ・①…制御対象から測定した様々なアナログ情報を電気信号やデジタル情報に変換して、IoTサーバに送信する ・②…IoTデバイスとIoTサーバの通信を中継する ・③…IoTサーバからの指示を受け、制御対象に物理的な動作を行わせる

No.35

サーバの処理性能の向上策として、サーバの台数を増やして平行処理させて対応することを①という。サーバ自体を高性能なものに交換したり、CPUや主記憶などをより性能の良いものに替えたりなどして対応することを②という。

No.36

①は、トランザクションによるデータベースへの一連の処理が正しく終了した後に、その更新内容を確定する動作である。

No.37

公衆ネットワークなどを利用して構築された、専用ネットワークのように使える仮想的なネットワークを、①(②)という。

No.38

①では、全体の開発期間を数週間程度の短い期間に区切って、この小さな開発単位ごとに設計・開発・テストを反復する。この①における開発サイクルのことを、XP(エクストリームプログラミング)では「②」、スクラム開発では「③」という。

No.39

①は、身につけておくことで、歩数や上昇/下降階数などの活動量、心拍数、睡眠時間などを自動で記録するウェアラブル機器である。

No.40

システム・ソフトウェアの開発段階で実施される主なテストには、①、②、③がある。なお、システムの完成後には運用テストや導入テストもある。 ・①…開発したプログラム単体が正しく動作するかどうかを検証するテスト ・②…①が終了したソフトウェア同士を組み合わせて、ソフトウェア間の接続部分(インターフェース)が適切に実装されているかを検証するテスト ・③…開発したシステムが、システムとして定義された要件を備えているかどうかを検証するテスト

No.41

①は、一度不正侵入に成功したコンピュータやネットワークにいつでも再侵入できるように、攻撃者によって設けられた仕掛けのことを指す。外部からの問い合わせに呼応するプログラムを潜り込ませたり、OSの設定ファイルを書き換えたりすることによって仕掛けられる。

No.42

①(②)は、クレジットカードに関連するデータを安全に取り扱うことを目的として策定された、クレジットカード情報保護のためのグローバルなセキュリティ基準である。クレジットカード関連サービスを提供する企業は、カード会員データを保護するために①に規定された技術面および運用面の要件をセキュリティ基準のベースラインとして利用することになる。

No.43

①は、不特定多数の人が操作するシステムに、入力データのチェックやエラーメッセージの表示などの機能を加えることで、人為的ミスによるシステムの誤動作を防ぐように設計する考え方である。

No.44

①は、システムの一部に障害が発生しても全体としては停止することなく稼働を続け、その間に復旧を図るようにシステムを設計する考え方である。

No.45

①は、プロジェクトの遂行に必要な作業を過不足なく定義し、その詳細を記述し、定めた実施範囲をプロジェクト終了まで管理することを目的とするプロセスである。

No.46

移動体通信サービスのインフラを他社から借りて、自社ブランドのスマートフォンやSIMカードによる移動体通信サービスを提供する事業者を、①(②)という。

No.47

①(②)は、自身では無線通信回線設備を保有せず、ドコモやau、ソフトバンクといった電気通信事業者の回線を間借りして、移動通信サービスを提供する事業者である。UQ mobile、OCNモバイル、mineoなどの事業者が①に該当する。①によって提供されるサービスは、サポートや性能が不十分な反面、利用料金が安く設定されていることから、利用者数を右肩上がりに伸ばしている。

No.48

ソフトウェアの難読化・暗号化により、デバイスの動作解析をしにくくすることは、①を高める対策にあたる。

No.49

①は、ハードウェアやソフトウェアのセキュリティレベルを表す指標で、外部からの物理的接触により機器内部の構造を不当に解析・改変したり、重要データを取り出そうとしたりする行為に対してどの程度の耐性を有するかを表す。

No.50

IoTデバイスの①は、機密データの守秘性を高める、内部動作の解析を困難にする、分解すると壊れるようにするなど、デバイスの内部を保護することにより、向上する。

No.51

①は、不正アクセスや情報漏洩などのセキュリティインシデントの発生時に、原因究明や法的根拠に必要となる電子的記録を収集・解析することをいう。②には、「科学捜査」や「法医学の」という意味があるため、直訳すれば「電子科学捜査」となる。②のプロセスは、収集→検査→分析→報告の基本的なフェーズで構成される。

No.52

①は実施するシステム監査の目的を効果的かつ効率的に達成するために、監査手続きの種類、実施時期、適用範囲等について、適切な監査計画を立案しなければならない。監査計画は、中長期計画、年度計画、個別監査計画に分けて策定される。

No.53

①は、監査報告書に改善提案を記載した場合、監査対象部門によって適切な措置が講じられているかどうかを確認するために、改善計画とその実施状況に関する情報を入手し、改善状況をモニタリングしなければならない。

No.54

①は、コンピュータに対する命令を、プログラム言語の文法に従い記述したテキストである。実行可能なプログラムの元となる。

No.55

①は、コンピュータに対する命令を、コンピュータが解釈できる2進数で表したもので、機械語(マシン語)とも呼ばれる。プログラム言語で記述した②は、最終的に①い翻訳されてからコンピュータに読み込まれる。

No.56

①は、プロジェクト憲章や要求事項文書の内容を受けて、プロジェクトの実施範囲、主要な成果物、前提条件や内外の制約条件などを記述した文書である。

No.57

①は、磁気ディスク装置などの補助記憶装置を使用して、主記憶の見かけ上の容量を増加させる仕組みである。現在実行中のプログラムで使う部分を主記憶に、優先度の低い部分を補助記憶装置に退避させ、プログラムの実行に合わせて主記憶と補助記憶の間でデータの入れ替えを行うことで、主記憶の実用量で扱えるよりも大きな(または多くの)プログラムを同時に展開出来るとようにしている。

No.58

①の容量が十分でないコンピュータで多数のプログラムを同時に実行すると、①と②の間でページ入れ替え処理が多発することになる。この状態に陥ると、入れ替え処理にCPU能力の多くを取られてしまい、実行中のプログラムの処理速度が極端に低下してしまう。この状態への一番の対処法は①の容量を増加させることである。①の空き領域に余裕があれば入れ替え処理の頻度が下がるからである。

No.59

インターネットに接続されているサーバが、1台でメール送受信機能とWebアクセス機能の両方を提供しているとき、端末のアプリケーションプログラムがそのどちらの機能を利用するかをサーバに指定するために用いるものは①である。

No.60

①は、IoTデバイスの近くに中間処理を行うIoTゲートウェイを配置することで、IoTサーバに送るデータ量を減らしたり、ネットワーク遅延を低減したりするシステム形態である。

No.61

①戦略は、②戦略の実現に寄与するものでなければならないので、②戦略に基づいて策定することが求められる。

No.62

①の目的は、情報システムに係るリスクをコントロールし、情報システムを安全、有効かつ効率的に機能させることである。

No.63

①は、コンピュータで記録された記録や資料などのデータをひとまとまりにして保存すること、またはそのように保管された書庫形式ファイルのことである。よく使われるのはzip形式である。

No.64

①は、プログラムやデータの優先度に応じて、主記憶の内容と補助記憶の内容を入れ替えながら処理を行う主記憶の管理方式である。主記憶上にあるプログラムが長時間待ち状態になっている場合に、そのプログラムを実行中のまま補助記憶上の「②」と呼ばれる場所に退避して主記憶に空きを作る。その空きに他のプログラムをロードすることで主記憶を効率的に使える。

No.65

①は、データを複数のディスクに分散して書き込むことで、アクセス性能を向上させる方式である。

No.66

①(②)は、ID情報を埋め込んだRFタグ(ICタグ)と電磁界や電波を用いることで、数cm〜数mの範囲で情報のやり取りを行う技術である。電子マネーやSuica/PASMOなどの乗車カードでの利用が普及しているが、その他にも様々な事例に展開可能である。

No.67

セキュリティ対策として使用される①(②)は、EC(Electronic Commerce)などのWebサイトにおいて、Webアプリケーションソフトウェアの脆弱性を突いた攻撃からの防御や、不審なアクセスのパターンを検知する仕組みである。

No.68

①(②)カードは、端末に割り当てられた電話番号を特定するためのID番号(IMSI)が記憶された、携帯やスマートフォンが通信するために必要なICカードである。①カードを差し替えることで、電話番号を他の端末に移したり、別の通信キャリアのサービスを利用したりすることができる。

No.69

①(②)は、顧客に関するあらゆる情報を統合管理し、顧客との長期的な関係を企業活動に役立てる経営手法である。

No.70

①(②)は、商品・販売店・販売時間などの情報をリアルタイムで情報システムに取り込み、販売傾向の把握や在庫管理に役立てる管理手法である。

No.71

ITサービスについて利用者からの問い合わせを一元的に受け付ける機能や部署のことを①という。①は様々な管理プロセスを支える機能であるが、特に関連の深い業務の一つとして②がある。①では、利用者からの問い合わせのうち、サービスの中断やサービス品質の低下につながる事象をインシデントとして扱い、記録し、解決までをフォローする。これらが②の活動だからである。

No.72

①とは、主に店頭に置いて、消費者の求める商品を、適切な数値、適切な価格、適切なタイミング等で提供するための一連の活動を表す言葉である。具体的な活動として、商品の調達、値付け、陳列、販促などがある。

No.73

①は、日本語では②と呼ばれ、複数の企業が出資しあって組織され、相互の利益のために共同で経営を行う会社のことである。

No.74

①は、吸収合併や買収により他社を子会社化し、自社の経営資源とすることで競争力を強化する経営手法である。

No.75

経営戦略上の①(②)は、ある事業目的のため既存の会社の一部を分割し、元の会社のとの関係を保ったまま別の会社として独立させることを意味する。

No.76

①(②)は、無線LANやBluetooth3.0以前とは通信方式が異なるため互換性はない。

No.77

①は、原材料の調達から、生産・販売に至るまでの物の流れを計画的に管理し、統制することで物流の最適化を図る考え方である。

No.78

①は、対象とする物品(とその部品や原材料)の生産から販売に至るまでの流通履歴を確認できる状態のことを言う。

No.79

①(②)は、プロジェクトにおける作業を金銭の価値に置き換えて、コストとスケジュール双方を定量的に管理する手法である。

No.80

①(②)は、買収のための自己資金がない場合などに、買収対象企業の資産または将来キャッチフローを担保に資金を調達して買収をすることである。

No.81

①(②、③)は、株式会社が事業に必要な資金の調達を目的として、自己の株式を株式市場に新規公開することである。

No.82

①(②、③)は、特定企業の支配権の取得や拡大を目的として、一定期間内に一定の価格で買い取ることを公示して、不特定多数の株主から大量の株主を買い集めることである。不特定多数の株主から株主市場外で株式等を買い集める制度のことである。

No.83

①(②)は、大きな成長の見込みがある未上場のスタートアップ企業やベンチャー企業に対し、出資を行う投資会社(ファンド)のことである。

No.84

①(②)システムの導入により、納期短縮や在庫管理といった効果が期待できる。

No.85

フレックスタイム制において、①は、一日のうちで必ず勤務しなければならない時間帯である。

No.86

①において、実際の労働時間が契約時間を超えた場合には、使用者は残業代を支払わなければならない。

No.87

①では、労働者ごとに勤務時間が異なる勤怠管理が複雑になりがちである。上司や組織は、個々の労働者の総労働時間が適当量になるように管理する必要がある。

No.88

①とは、相手からのメッセージに対してテキストや音声でリアルタイムに応答するようにプログラムされたソフトウェアである。

No.89

無線LANルータに用意されている“①”や“②”は、来訪者などの外部の人が、無線LANルータを使って一時的にインターネットに接続したいという場面で使う機能である。“①”は、接続先がインターネットのみに限定されていて、無線LANネットワーク上の他の機器や設定画面へのアクセスが禁止されている。このため、内部ネットワークのセキュリティを保ったまま、インターネット接続機能を提供することができる。

No.90

①(②)とは、利用者に対して、アプリケーションソフトウェアの必要な機能だけを必要なときに、ネットワーク経由で提供することである。

No.91

①(②)とは、ハードウェア機能に加えて、OSやデータベースソフトウェアなど、アプリケーションソフトウェアの稼働に必要な基盤をネットワーク経由で提供することである。

No.92

①は、自動車や輸送車両などの移動体で通信システムを利用し、様々なサービスを提供することの総称である。カーナビと連動してリアルタイムな情報を提供する、緊急時などにコールセンターと繋がる、リモート操作などのサービスが実用化されている。

No.93

①は、自動車などの移動体に搭載されたセンサーや表示機器を通信システムや情報システムと連動させて、運転者へ様々な情報をリアルタイムに提供することを可能にする。

No.94

・①推論…普遍的な事実を“大前提”、個別の事実を“小前提”とし、これらを踏まえて理論的に結論を導く方法  Ex)人間は必ず死ぬ(大前提)→ソクラテスは人間である(小前提)→ソクラテスは死ぬだろう(結論) ・②推論…複数の既成事実から共通規則や類似点を見つけ、結論を導く方法  Ex)ヤギはメーと鳴く(事例)、牛はモーと鳴く(事例)、カラスはカーと鳴く(事例)→動物はそれぞれ異なる声で鳴く(結論)

No.95

①推論の結果は、その事例内で認められる結果であり、全体を代表しているとは限らない。反証が見つかるなどして成立しないことがある。

No.96

インターネットで使用されている①は、コンピュータやネットワークなどを識別するための名前である。

No.97

①(②)は、システムやネットワークを監視し、不正または異常な通信を検知して、管理者に警告メールなどで通知するとともに、その通信をブロックするシステムのことである。

No.98

①(②)は、Bluetooth4.0で追加された仕様で、低消費電力に特化した通信モードである。ボタン電池1個で数ヶ月から数年間の連続稼働ができるほど省電力性に優れ、低コストであることから、IoTネットワークでの活用が期待されている。最大通信距離は選択する速度によって異なるが、10mから400m程度である。

No.99

①(②)の通信には、従来からのBluetoothと同じく2.4GHz帯の電波を使用するため、③は使用できない。

No.100

メールサーバを①(②)に設置すると、メールサーバを踏み台にした攻撃からネットワークを守ることができる。

About

よくある質問

お問い合わせ

運営会社

Copyright @2021 ke-ta