暗記メーカー

ITパスポート試験対策①

問題数100


No.1

①を構成する技術の一つで、脳の神経回路の仕組みを模したモデルを②という。

No.2

①の多層化によって、高精度の分析や認識を可能にした技術を②という。

No.3

①とは、製品が有する機能と製品に要する総コストの比率で製品の価値を評価する手法である。 消費者の視点では、「総コスト=購入コスト+製品維持コスト+製品廃棄コスト」である。

No.4

①(②)は、光ファイバを使って、通信事業者の基地局から家庭までを結ぶ通信サービスである。

No.5

①(②)は、機械同士が通信ネットワークを通じて情報をやり取りすることで、人間を介さずに自律的に強調して管理・制御を行う仕組みを指す。

No.6

①による暗号化通信では、暗号化鍵を公開しておき、復号鍵は受信者が秘密に管理する。

No.7

重要なデータを、長期保管に適した場所に安全に保存しておくことを①という。また、複数のファイルやフォルダを1つにまとめて圧縮するという意味でも使われる。

No.8

①では、①が受け付けた問い合わせの内容や回答、費やした時間などを記録して分析を行うことで業務を改善する。

No.9

①は、CPU内部にある高速小容量の記憶回路であり、演算や制御に関わるデータを一時的に記憶するのに用いられる。

No.10

①(②)は、ITサービスを適切に運用管理するためのベストプラクティス(成功事例)を体系的にまとめた書籍である。

No.11

①(②)は、1回限りの革命的・抜本的な改革ではなく、組織が繰り返し行う日常業務の中に継続的なビジネスプロセス発展の仕組みを取り入れる管理手法です。

No.12

①とは、ソフトウェア制御により、サーバなどのコンピュータ内におけるプロセッサ(CPU)、メモリ、ディスクなどの各リソースを、その物理的な構成にかかわらず柔軟に分割・統合する技術の総称である。サーバの①では、1台のサーバマシンで複数のOSやアプリケーションを動作させたり、複数の物理的装置を単一の論理的装置に見せかけたりすることができるようになる。仮想サーバごとに物理的なコンピュータと同じ容量のデータを記録できるようになるわけではない。

No.13

①は、トランザクションによるデータベースへの一連の処理が正しく終了した後に、その更新内容を確定する動作である。

No.14

①(②)は、バックアップファイルで一定の時点まで復元した後、更新後ログを使って、障害が発生する直前の状態に戻すことである。

No.15

①(②)は、デジタルコンテンツの不正コピーを防止するために、DVDやブルーレイなどの記憶メディアなどに対して③(一度しかダビングできないこと)の制限をかける著作権保護技術である。

No.16

①は、接続されるサーバの台数を増やすことでサーバシステム全体としての処理能力や可用性を向上させることである。

No.17

①は、サーバを構成する各処理装置をより性能の高いものに交換したり、プロセッサの数などを増やしたりすることでサーバ当たりの処理能力を向上させることである。

No.18

①は、情報セキュリティをシステムの企画・設計段階から確保するための方針である。

No.19

①は、組織内での情報の管理や共有にコンピュータネットワークを活用し、組織を効率的に運営することを目的としたソフトウェアである。

No.20

①は、電子化された申請書や通知書をあらかじめ決められた作業手順(決裁ルート)に従い、関係者に集配信し(デリバリーし)、決済処理するまでを提供するシステムである。

No.21

①は、Webサイトに悪意のあるプログラムを埋め込み、Webブラウザを通じて利用者が気づかないようにそのプログラムをダウンロードさせたり、自動的に実行させる攻撃である。

No.22

①(②)は、これまで人間が行ってきた定型的なパソコン操作を、コンピュータ上で動作するソフトウェアのロボットにより自動化するものである。

No.23

①とは、運用開始後のソフトウェアに対しての変更や機能改善への対応、プログラムの欠陥(バグ)への対応、ビジネス環境の変化に応じたプログラムの修正作業などを実施することや、それらを実施するプロセスである。

No.24

①は、世界中で最も使用されているオープンソースの関係データベース管理システムである。オラクル社によって所有・管理されている。

No.25

①は、②とも呼ばれ、人間の身体的特徴や行動の特性など個人に固有の情報を用いて本人の認証を行う方式である。

No.26

①とは、一般的にキーボードの右側に配置され、電卓のように数字キーや演算子などがまとめられた部分を指す。

No.27

①(②)は、電気通信技術の国際標準化組織である。

No.28

①(②)は、企業のビジョンと戦略を実現するために、「財務」「顧客」「業務プロセス」「学習と成長」という4つの視点から業績を評価・分析する手法である。

No.29

システムの総コストにおいて、初期費用に比べて運用費の割合が( 増大した ・ 減少した )。

No.30

①は、IPアドレスをネットワークアドレスとホストアドレスに分割するために使用されるビット列である。

No.31

①(②)は、電子メールをクライアントコンピュータ上のメールソフトではなくメールサーバ上で管理することで、複数の端末が利用する場合のメール状態の一元管理やメールの選択受信などの機能を実現したメール受信用のプロトコルである。

No.32

①は、システムの基盤となっている(物的 ・ 技術的)な資産を最適化する活動であり、(物的 ・ 技術的)な施策はその対象外である。

No.33

①(②)サーバは、TCP/IPにおいてドメイン名/ホスト名とIPアドレスを紐付け、名前解決を行うサーバである。

No.34

①は、サービスデスクにおいて、システム利用者からの問い合わせに対して担当者が対処できない場合に、より対処能力に優れた上位の組織や担当者または管理者などに依頼して対応を引き継ぐことである。

No.35

システム構成における①は、複数のコンピュータを通信システムを介して論理的に結合し、1台のコンピュータでは得ることのできない処理能力や可用性を得ることができる。

No.36

①は、プロジェクトマネジメント活動のプロセスグループを統合的に管理・調整する目的を持つPMBOKの知識エリアの1つである。ここで作成されるものに②がある。

No.37

①(②)は、コンピュータ支援設計とも呼ばれ、コンピュータを用いて製品の形状等の設計や製図をすること、またはそのためのシステムことである。

No.38

①は、共連れなどによる不正な入退室を防止するための方法である。

No.39

オープンソースライセンスにおいては、特定の個人やグループに対して使用制限をかけることは禁止(されている ・ されていない)。

No.40

第①次産業革命は、主に製造業において、IoTやAIの利活用により飛躍的に産業構造が変革し、生産性の向上や効率化が図られることである。

No.41

①では、無駄なドキュメントを作成するよりもソフトウェアの開発を優先する。

No.42

①は、無線LANのアクセスポイントに正当な端末のMACアドレスを登録しておくことで、正当な端末以外(不正な端末)のアクセスを拒否する機能である。

No.43

①とは、不正や間違いが発生するリスクを減らし、業務が正しく行われるように各担当者の職責と権限を適切に分散することである。

No.44

①(②)は、11個の基本要素を用いて、ビジネスプロセスをワークフローとして視覚的に表現するための手法である。③(④)によって維持されており、国際規格ISO /IEC19510として標準化されている。

No.45

①は、知的財産法の中でも文化・芸術に関するものを対象として、その創作物および創作者の権利を保護するための法律である。情報産業の分野では、②や③などが著作物に該当し、これらも当然に保護対象になっている。

No.46

①は、認証ごとにランダムに生成されるマトリクス表と利用者の記憶している位置・順序情報をもとに生成されるワンタイムパスワードで認証を行う方式である。

No.47

①は、主記憶とは異なる半導体を使用した非常に高速にアクセスできるメモリで、CPUと主記憶の速度差を埋め、CPUの処理効率を向上させる目的で搭載される。現在のコンピュータシステムでは、1次、2次、3次というように複数の①を併用して実装されていることがほとんどである。このように①を階層構造にする場合、一般的にCPUに近い位置であるほど②かつ、③のものが使用される。1次①は、2次①よりもCPUに近い存在になる。

No.48

CPUは、まず最もCPUに近い1次①に目的のデータがあるかどうかを確認し、データが存在しなければ2次①、3次①というように1つずつ遠くの①にアクセスしていく。どの①にもデータが存在しなかったときには、②へのアクセスが行われる。

No.49

①には、そのシステムが扱うデータの種類や構造、処理内容、処理特性、ユーザインターフェース、帳票などの出力の形式などが含まれる。 ②として定義される項目には、性能や可用性および運用・保守性などの「品質要件」のほか、「技術要件」「セキュリティ」「運用・操作要件」「移行要件」「環境対策」などがある。

No.50

①方式は、工程間の中間在庫の最小化を目的として、‘①’と呼ばれる生産指示表を使う生産システム、②方式を実現するために重要な役割を果たす要素である。

No.51

前工程がムダに部品を多く造り、後工程に貯めてしまうという、それまでの非効率な生産性を改善するために、①方式では、後工程の部品数が一定数以下になった時点で後工程が前工程から必要分を引き取り、前工程は引き取られた分だけを補充するという「②方式」で生産を行う。

No.52

バランススコアカードを用いた戦略立案は次のような手順で行う。 (1)①と戦略目標の策定 (2)戦略マップの作成 (3)②の明確化 (4)業績評価指標(KPI)と数値目標(KGI)の設定 (5)③の作成 (6)管理とフォローアップ

No.53

①は、正確に算出することが極めて難しい数量に対して、把握している情報と論理的な思考プロセスによって概数を求める手法である。企業の戦略立案やマーケティングなどで使用される。

No.54

①は、利用者に対して「単一の窓口」を提供し、さまざまな問い合わせを受け付け、その解決までの記録を一元管理すると同時に問題解決を行う適切な部門、あるいはプロセスへの引き継ぎを担当する部門である。

No.55

①(②)には、GNU、LG、PL、BSDライセンス、MPL等がある。ライセンスによって二次創作物の配布条件等が異なるため、その①のライセンス従って利用しなければならない。

No.56

①(②)は、販売または無償で頒布されることを制限してはならない。再頒布に制限を課しているソフトウェアは①とは言えない。

No.57

①(②)は、③と訳され、営業秘密や個人情報などをやり取りする取引を行う場合に、その情報の開示の目的、範囲、営業方法、禁止事項などを明確にするために締結される契約を指す。

No.58

開発する機能を小さい単位に分割して、優先度の高いものから短期間で開発とリソースを繰り返す方法を①という。

No.59

①(②)は、PCやスマートフォンなどの表示画面の画像処理用のチップとして用いられているほかに、AIにおける膨大な計算処理にも利用されている。

No.60

①(②)は、PCやスマートフォンなどにおいて、画像所領を専門に担当するハードウェア部品である。動画再生や3DCGのレンダリングなどの定型的かつ大量の演算が要求される処理において、CPUの②として機能する。最近では、膨大な計算を必要とする科学シミュレーションや機械学習の分野でも①を利用することが増えている。

No.61

官公署が①に関するトラブルについて注意喚起を行うことはあっても、①取引を勧めることはない。もしそのことはない。もしそのような情報を見かけたら詐欺である。

No.62

①交換業者は顧客に対し、取引の概要、手数料や報酬、元本欠損のおそれ、法定通貨でないこと、①の特性、相手がいない場合には換金できないことなどの重要な事項を告げることになっている。利用者はこれらの説明を受け、①に関するリスク等の把握に努めるべきである。

No.63

プロジェクトマネジメントにおける①(②)は、トップダウン的に、成果物を作成するために必要な作業に分解することを繰り返して作成する。

No.64

企業が保有や出願している特許を、事業への貢献や特許間のシナジー、今後適用が想定される分野などを分析するためにまとめたものを、①という。

No.65

①(②)は、情報システムの調達を予定している企業・組織が発注先候補のITベンダーに対して具体的なシステム提案をするように求めること、または、委託するシステムの要件や調達要件を取りまとめた文書である。

No.66

①の設置により、外部に公開するWebサーバやメールサーバを設置するための②(③)の構築を実現できる。

No.67

①は、スパムメールの一種であるので、ネットワークやサーバに無駄な負荷をかけることになる。

No.68

LPWAは、伝送速度は①ものの、Wi-fiやBluetoothが届かない数キロメートルから数十キロメートル間の通信をカバーする。

No.69

①(②)は、電源供給が無くなると記憶情報失われる③である。コンピュータの④のメモリとして使用される。

No.70

①は、公開鍵暗号技術を応用して①の正当性を保証する技術で、この技術を利用すると、「送信元が正当であるか」と「改ざんの有無」の2点が確認できる。

No.71

送信側で電子メールに①を付与し、受信側で①を検証することで内容が改竄されていないことを確認できる。

No.72

①は、法令改正などの外部環境の変化を契機として実施されることもある。

No.73

施設周辺の地域社会を大切にし、関係性を深め、自ら貢献しようとする活動は、①(②)活動に該当する。

No.74

自社の商品やサービスの情報を主体的に収集する見込み客の獲得を目的に、企業がSNSやブログ、検索エンジンなどを利用して商品やサービスに関連する情報を発信する。このようにして獲得した見込み客を、最終的に顧客に転換させることを目標とするマーケティング手法を①という。

No.75

①(②)は、電子データ交換と訳され、標準化された規約に基づき、電子商取引のためのメッセージを通信回線を介して異なる組織間で交換する仕組みのことである。

No.76

①(②)は、特定のサイトやサーバに対し、日時を決めて、インターネット上の多数のコンピュータから同時に大量のパケットを送りつけることで標的のサーバやネットワークを過負荷状態にする分散型のサービス停止攻撃である。支配下のボットネットを操って一斉攻撃したり、インターネット上のルータやサーバに反射させて増幅した大量の応答パケットを1箇所に送りつけたりする手口がある。

No.77

①は、インターネットでのWebページや電子掲示板などへの投稿のように不特定多数の者が閲覧する通信について、プロバイダ等の「損害賠償責任の制限」および、それらの通信で損害を被った者に与えられる「発信者情報の開示請求権」を定めた法律である。

No.78

①(②)は、原材料の調達から生産、物流、物販に関する一連の情報を、企業内や企業間で共有・管理することで、ビジネスプロセスの全体最適を目指す経営手法である。

No.79

①は、電子メールを盗聴や改ざんなどから守るために、公開鍵暗号技術を利用した暗号化、改ざん防止、認証をメールソフト上でできるようにする仕組みである。

No.80

ISMS(Information Security Management System)おける①は、企業の経営者(トップマネジメント)が最終的な責任者となり、「組織が情報セキュリティに本格的に取り組む」という姿勢を示し、情報セキュリティの目標と、その目標を達成するために企業・組織がとるべき行動を社内外に宣言する文書である。

No.81

①は、複数のハードディスクに同じ内容を書き込むことで信頼性を向上させる方法である。同じ内容を2台に書き込むので実行データは半分になるが、片方が故障しても運用を続けられる。

No.82

・①…障害が発生しても安定したサービスを提供でき、ユーザが必要な時に必要なだけシステムを利用できる性質 ・②…許可された正規のユーザだけが情報や資産にアクセスできる特性 ・③…情報が完全で、改ざん、破壊されていない特性

No.83

①(②)は、組織内外のあらゆる情報を蓄積し、それらを迅速に分類・加工・分析することで、経営における意思決定に役立てようとする手法や技術の総称である。

No.84

・①(②)…他者とリスクを共有すること Ex)保険に加入する、リスクのある業務をアウトソーシングする ・③…リスク源を除去して、リスクが現実化する確率をゼロにすること Ex)リスクを生じさせる活動を、開始または継続しないと決定する ・④…リスクの起こりやすさ、またはリスクが現実化した時の損失を低下させること Ex)機器を二重化する、入退室管理を厳重にする ・⑤(⑥)…リスクを許容し、あえて何の対策も講じないこと Ex)対策費用が損害額を上回るので対策をとらない

No.85

①(②)における位置の特定は、③という仕組みで行われている。これは、衛星の電波発信時刻と受信端末の受信時刻の差および電波の速度から、衛星と受信端末の距離を算出し、それを3つの衛星に対して行うことで、その距離の交点を一意に決める方法である。

No.86

①では、あらかじめ本人の同意を得ていなくても個人データの提供が許される行為を規定している。

No.87

プログラム関係の著作物のうち、以下の3つについては著作権法による保護の対象外とされている。 (1)① (2)規約(②や③) (3)解法(④や論理手順)

No.88

①(②)は、情報システムを自社が保有する施設に設置し、自社で管理・運用する形態をいう。端的に言えば③ことである。

No.89

①は、インターネットなどのネットワーク上にある計算資源(CPUなどの計算能力や、ハードディスクなどの情報格納領域)を結びつけ、一つに複合したコンピュータシステムとして大規模な処理を行う方式である。

No.90

①は、周りの環境からの微弱なエネルギーを収穫して電力に変換する技術の総称である。日本語では「②」と呼ばれ、長時間放置状態で稼働するIoTデバイスの電源問題を解決する技術として注目されている。

No.91

プロジェクトリスクマネジメントのリスク特定では発見・認識したリスクをリスク一覧表(リスク登録簿)として文書化するが、この際、多くのリスクを見つけるための情報収集技法として、①が使用されることがある。

No.92

①では、テーマに応じてシステム管理基準以外の基準を使用してもよい。

No.93

コンピュータで使われる主な記憶装置を高速に動作するものから順番に並べると、 ①→②→③→④→⑤→⑥ になる。動作が高速な記憶装置ほど搭載される容量が少なく、また容量当たりの価格も高価であるという関係が成り立つ。

No.94

①は、CPUの②の速度差を埋めるために搭載される装置なので、②よりも高速である。 また、③と④はどちらも補助記憶装置として使用されるが、③の方が高速にアクセスできる。

No.95

①(②)は、サービス提供事業者が運用するソフトウェアをインターネット経由で利用するクラウドサービス形態である。ソフトウェアのデータやユーザ情報も含めてインターネット上で管理される。自社でシステムを構築・保守する場合と比べて、時間と費用を大幅に節約することができる利点がある。 ①の例としては、インターネット経由で利用するメールサービスグループウェア、会計システムなどがある。

No.96

ある企業が、顧客を引きつける優れたUX(User Experience)やビジネスモデルをデジタル技術によって創出し、業界における従来のサービスを駆逐してしまうことによって、その業界の既存の構造が破壊されるような現象を、①という。

No.97

①は、国の行政機関が保有する情報を公開・開示するための請求手続きを定めた法律である。

No.98

①は、組織の経営者(トップマネジメント)が最終的な責任者となり、「組織が情報セキュリティに本格的に取り組む」という姿勢を示し、情報セキュリティの目標と、その目標を達成するために企業・組織がとるべき行動を社内外に宣言する文書である。

No.99

①(②)への要求事項を定めたJIS Q27001:2014では「情報セキュリティ方針はトップマネジメントが確立しなければならない」と規定している。

No.100

①で使用されている技術は、インターネットだけでなく企業内LANのような閉じたネットワーク上にも構築することができる。

About

よくある質問

お問い合わせ

運営会社

Copyright @2021 ke-ta