暗記メーカー

お問い合わせ
ログイン
ITパスポート試験対策②
  • いんてぐらる抗体

  • 問題数 100 • 4/29/2024

    記憶度

    完璧

    15

    覚えた

    35

    うろ覚え

    0

    苦手

    0

    未解答

    0

    アカウント登録して、解答結果を保存しよう

    問題一覧

  • 1

    ①(②)は、省電力・広範囲を特徴とする無線通信規格の総称である。伝送速度は遅いものの、省電力でWi-fiやBluetoothが届かない数キロメートルから数十キロ間の通信をカバーする。小型デバイスを多数配置した広範囲のIoTネットワークの運用を実現する手段として期待されている。

    LPWA, Low Power Wide Area

  • 2

    ①は、経営戦略の下に策定され、経営目標の達成に寄与するものでなければならない。したがって、計画立案にあたり、経営事業目標、経営事業戦略、中長期構想などの経営戦略との整合性が求められる。 システム管理基準においても「情報システム全体の最適化目標を経営戦略に基づいて設定すること」や「情報化投資計画は、経営戦略との整合性を考慮して策定すること」などのように経営計画との整合性の重視を強調する管理項目が挙げられている。

    情報システム戦略

  • 3

    ①とは、組織の外部環境のうちコントロールできない業界外の環境のことを言う。大まかに言えば、政治経済や社会情勢などの世の中全体の動きのことである。逆に②とは、自社業界内や競合関係など一定のコントロールが可能な領域を示す。 ①を、政治、経済、社会、技術の4側面から分析する手法を③という。

    マクロ環境, ミクロ環境, PEST分析

  • 4

    新しいビジネスモデルや製品を開発する際に、仮説に基づいて実用に向けた最小限のサービスや製品を作り、短期に顧客価値の検証を繰り返すことによって、新規事業などを成功させる可能性を高める手法を①という。

    リーンスタートアップ

  • 5

    マイナンバーは、日本国内に①を持つ人に対して付与される。外国籍であっても付与されるが、海外居住者には付与されない。

    住民票

  • 6

    ①は、複数種類のポートを備え、接続可能な機器を増やすための拡張機器である。

    ポートリプリケータ

  • 7

    関係データベースの①とは、データベースを構築する際に、表を一定のルールにしたがって変形・分割する処理である。この処理により、データの重複(冗長性)や矛盾が排除されるので、データの維持管理がしやすくなる。①は、データの整合性・一貫性を確保すると同時にデータベースの保守性を高める目的で行われる。

    正規化

  • 8

    ①とは、特に日本語の文書作成において、行の最後や行の先頭にあると変な文字がそこに来た場合、自動的に次の行や前の行に移動させることである。

    禁則処理

  • 9

    ステルスマーケティング、不正レビュー、やらせレビューなど、一般消費者が事業者による宣伝のための表示であることを判別できないものは、不当表示として①違反となる。

    景品表示法

  • 10

    消費者に誤認されるようなデザインや商品パッケージは、不当表示として①違反となる。一般消費者が原産国が判別することが困難な場合において、原産国以外の国名、地名、国旗等の表示をすることは、誤認させるおそれがある表示として禁止されている。

    景品表示法

  • 11

    ①(②)は、組織全体の経営資源(人、モノ、金、情報)と業務プロセスを統合して、計画的に管理する手法や概念である。購買、生産、販売、経理、人事などの企業の基幹業務の全体を把握し、関連する情報を一元的に管理することによって、企業全体の経営資源の最適化と経営効率の向上を図るためのシステムである。

    ERP, Enterprise Resource Planning

  • 12

    複数の取引記録をまとめたデータを順次作成するときに、そのデータに直前のデータのハッシュ値を埋め込むことによって、データを相互に関連付け、取引記録を矛盾なく改竄することを困難にすることで、データの信頼性を高める技術を①という。

    ブロックチェーン

  • 13

    ①(②)とは、データ転送と経路制御の機能を論理的に分離し、ソフトウェア制御による動的で柔軟なネットワークを作り上げる技術全般を意味する。

    SDN, Software Defined Networking

  • 14

    ①は、動的にWebページを生成するアプリケーションに対して、セキュリティ上の不備をついた悪意のあるスクリプトを混入させることで、攻撃者が仕込んだ操作を実行させたり、別のサイトを介してユーザのクッキーや個人情報を盗んだりする攻撃手法である。

    クロスサイトスクリプティング

  • 15

    様々な企業のシステム間を連携させる公開されたインターフェースを通じて、データやソフトウェアを相互利用し、それらの企業との協業を促進しながら新しいサービスを創出することなどで、ビジネスを拡大していく仕組みを①という。

    APIエコノミー

  • 16

    ①は、外部の企業や個人が持つデータやサービスを②(③)などの仕組みで連携・活用し、新たなサービスや価値を創出する経済の仕組みのことである。

    APIエコノミー, API, Application Programming Interface

  • 17

    電子メールのプロトコルには、受信には①(②)、送信・転送には③(④)が使われる。

    PoP, Post Office Protocol, SMTP, Simple Mail Transfer Protocol

  • 18

    ①は、電子メールを①用の特定のアドレスに送信すると、送信先リストに登録されているメンバー全員に同じ内容のメールが同時に転送される仕組みである。

    メーリングリスト

  • 19

    ソフトウェア開発における①とは、開発側と運用側が密接に連携し、自動化ツールなどを活用して機能の導入や更新などを迅速に進める手法である。

    DevOps

  • 20

    ①は、自分の管理するメールアドレス宛に送られてきたメールを、そっくりそのまま別のメールアドレス宛に送ることである。

    メール転送

  • 21

    企業などの内部ネットワークとインターネットとの間にあって、セキュリティを確保するために内部ネットワークのPCに代わって、インターネット上のWebサーバにアクセスするものを①という。

    プロキシサーバ

  • 22

    国内各地を結ぶネットワークではなく、国と国を結ぶネットワークのことを①という。

    インターネット

  • 23

    関係データベースにおいて、①は、最小のものでなくてはならない。

    主キー

  • 24

    ①は、利用者(顧客)と開発者が共同して設計者などの体系的な検査を行うことである。システムの設計者の記載内容が利用者の要求を満たしていることを確認するために実施する。

    共同レビュー

  • 25

    32ビットCPUと64ビットCPUでは、64ビットの方が取り扱えるメモリ空間の理論上の上限は(小さい ・ 大きい)。

    大きい

  • 26

    32ビットであっても、64ビットであっても、メモリの読み書き速度は大差ない。これは、CPUの動作速度と比較した場合のメモリの動作速度が著しく(速い ・ 遅い)ためである。

    遅い

  • 27

    同時期に偶然に似た著作物が創作された場合、各著作者にそれぞれが創作した著作物に対する権利が(認められる ・ 認められない)。

    認められる

  • 28

    OSS(Open Source Software)は、①(②)による配布も許可されている。ただし、ソースコードを同梱しておくか、インターネット経由等の簡単な方法でソースコードを入手できるようにしておくことが必要である。

    実行形式, コンパイル済形式

  • 29

    ①は、ファイルシステムの構造情報を初期化する機能であり、外見上はファイルが消えたように見える。しかし、実際にはハードディスク内に書き込まれたデータは残ったままであり、復元されてしまう可能性があるため不適切である。

    論理フォーマット

  • 30

    定額の料金や一定の期間での利用ができる形態で提供されることを①という。

    サブスクリプション

  • 31

    ①は、対象市場を顧客の年齢、性別、職業、地域などによって分割(セグメント化)し、それぞれのセグメントに適したマーケティングを行うことである。

    セグメントマーケティング

  • 32

    ①(②)とは、インターネットやPC、モバイル端末などのICT技術を利用して組織の営業活動を支援・効率化する仕組みである。

    SFA, Sales Force Automation

  • 33

    ①は、自社の資源を使う代わりに、インターネット上のコンピュータ資源やサービスを利用して目的のコンピュータ処理を行う形態である。

    クラウドコンピューティング

  • 34

    出所が不明なプログラミングファイルの使用を避けるためにその発行元を調べるときは、そのプログラミングファイルの①を確認すると良い。

    デジタル署名

  • 35

    ①は、索引とも呼ばれ、データベースへのアクセス効率を向上させるために、検索対象となるデータ項目に対して設定される。

    インデックス

  • 36

    検索を高速に行う目的で、必要に応じて設定し、利用する情報を①という。

    インデックス

  • 37

    ①の例としては、紙型の商品券、プリペイドカード、決済用ICカード、モバイル決済、QRコード決済、サーバ上で管理するギフトカード(Amazonギフトカードなど)などがある。

    前払式支払手段

  • 38

    ①は、結果とそれに影響を及ぼしたと思われる原因の関係を体系的に表す図で、直接的な原因と間接的な原因に分析したり、主要または根本原因を明確にしたりするために役立つ。

    特性要因図

  • 39

    ①(②)は、256色以下の比較的色数の少ない静止画像(イラストなど)を中心に扱う③形式の画像ファイルフォーマットである。

    GIF, Graphics Interchange Format, 可逆圧縮形式

  • 40

    アプリケーションやOSごとに特定の機能を割り当てられたパソコンのキーボード上のキーを、①という。

    ファンクションキー

  • 41

    ①に該当する場合を除き、派遣先が派遣労働者を選ぶことはできない。

    紹介雇用派遣

  • 42

    ①には、組織の内外、直接的・間接的を問わず、そのプロジェクトが利益になる、損害になる者の両方が含まれる。

    ステークホルダ

  • 43

    ①の身近な例では、モバイル決済やロボアドバイザ(AIによる投資助言)、ソーシャルレンディング、ブロックチェーン、アカウントアグリゲーションなどがある。

    FinTech

  • 44

    情報を、連続する可変的な物質量(長さ、角度、電圧など)で表したものを①データといい、離散的な数値で表したものを②データという。音楽や楽曲などの配布に利用されるCDは、情報を②データとして格納する光ディスク媒体の一つである。

    アナログ, デジタル

  • 45

    音楽や楽曲などの配布に利用される媒体のうち、レコードやカセットテープは①データ、CDやMP3は②データである。

    アナログ, デジタル

  • 46

    ①とは、組織の公式な手続きを経ずに、業務に使用されているIT機器や情報システムのことである。許可を得ずに業務に利用されている従業員所有のPC、スマートフォン、タブレットや、承認を経ずに利用されている外部サービスなどがこれに該当する。

    シャドーIT

  • 47

    ①(②)は、複数台のディスク装置を組み合わせ、1つの仮想的なディスクとして扱うことで信頼性や性能を向上させる技術である。

    Raid, Redundant Arrays of Inexpensive Disks

  • 48

    ①(②、③)は、デジタル技術を活用して平面ディスプレイやプロジェクタなどに映像や情報を表示する広告媒体のことである。

    デジタルサイネージ, Digital Signage, 電子看板

  • 49

    ①は、「リスク特定」「リスク分析」「リスク評価」までの一連の活動を含む

    リスクアセスメント

  • 50

    ①(②)は、電子メールをクライアントコンピュータ上のメールソフトではなくメールサーバ上で管理することで、複数の端末が利用する場合のメール状態の一元管理やメール選択受信などの機能を実現したメール受信用プロトコルである。③(④)とは異なり、メールをPCに取り込んでもメールサーバ上にメールが残るという特徴がある。

    IMAP, Internet Message Access Protocol, PoP, Post Office Protocol

  • 51

    ネットワークにおける①(②)は、ドメイン名・ホスト名とIPアドレスを結びつけて相互交換する(名前解決する)仕組みである。

    DNS, Domain Name System

  • 52

    ①(②)は、落雷などによる突発的な停電が発生したときに自家発電装置が電源を提供し始めるまでの間、サーバに電源を供給する役目を持つ装置である。装置内部に電源を蓄えていて、電源の瞬断時にシステムを安全に終了する時間を与えたり、自家発電装置による電源供給までの間、つなぎの役目を担った利する。

    UPS, Uninterruptible Power Supply

  • 53

    ①(star)…成長率:高、占有率:高 ②(cash cow)…成長率:低、占有率:高 ③(problem child)…成長率:高、占有率:低 ④(dog)…成長率:低、占有率:低

    花形, 金のなる木, 問題児, 負け犬

  • 54

    ①(②)は、システムまたはITサービスに障害が発生した時点から、次に障害が発生した時点までの平均時間ことである。

    MTBSI, Mean Time Between Service Incidents

  • 55

    コピープロテクトを無効化するプログラムの販売をする場合のように、技術的制限手段により制限されているコンテンツの視聴や記録、プログラムの実行、情報の処理を可能とする装置やプログラム等を提供する行為は、‘6、技術的制限手段の無効化装置などの提供行為’として、①により禁止されている。

    不正競争防止法

  • 56

    ①(②)は、ソフトウェアを中心としたシステムの開発および取引のプロセスを明確化しており、必要に応じて修整して利用する。

    共通フレーム, Software Life Cycle Process

  • 57

    ・①形式…文字装飾のない文字だけで記述されるもの ・②形式…②(③)で記述され、Webページと同じように文字の装飾やレイアウト、画像の挿入などを自由自在に行うことができるもの。

    テキスト, HTML, Hyper Text Markup Language

  • 58

    電子メールの本文内の任意の文字列にハイパーリンクを設定できるのは、①(②)形式のみである。

    HTML, Hyper Text Markup Language

  • 59

    ①(②)は、電子メールの管理をクライアントPC上のメールソフトではなくメールサーバ上で行うことで、複数の端末から利用する場合のメール状態の一元管理やメールの選択受信などの機能を実現したメール受信を実現したメール受信用プロトコルである。

    IMAP, Internet Message Access Protocol

  • 60

    アプローチの中心は常に製品やサービスの利用者出あり、利用者の本質的なニーズに基づき、製品やサービスをデザインする考え方を、①という。

    デザイン思考

  • 61

    ①(②)は、コンマなどの区切り文字で、データの区切りを示すデータ形式であり、③(④)は、ユーザが独自に定義したタグを用いて文書構造を記述するマークアップ言語である。

    CSV, Comma Separated Value, XML, Extensible Markup Language

  • 62

    ①をステルス化することによって、アクセスポイントへの不正接続リスクを低減できる。

    ESSID

  • 63

    ①(②、③)は、無線LANにアクセスするときに入力する8〜63文字のパスフレーズである。アクセスポイントはSSIDとPSKの組み合わせにより接続してくる端末を認証する。

    PSK, Pre-Shared Key, 事前共有鍵

  • 64

    ①(②)は、販売した情報を単品ごとにリアルタイムで情報システムに取り込む販売店の管理方法である。

    POS, Point Of Sale

  • 65

    ①は、IPA(情報処理推進機構)が推進する制度で、中小企業自らが情報セキュリティ対策に取り組むことを自己宣言することである。

    SECURITY ACTION

  • 66

    ①(②)は、外部から見た時の振る舞いを変えずに、既存ソフトウェアの内部構造を変えることをいう。完成済みのプログラムを改善し、高効率化や保守性の向上を図ることを目的として行われる。

    リファクタリング, Refactoring

  • 67

    ①(②、③)は、自己資本(純資産)に対する当期純利益の割合に示す指標で、ある企業が、一会計期間の企業活動を通じて「株主の投資額に比してどれだけの効率的に利益を獲得したか」を判断するのに用いられる。

    ROE, Return On Equity, 自己資本利益率

  • 68

    横軸に相対マーケットシェア、横軸に市場成功率を用いて自社の製品や事業の戦略的位置付けを分析する手法を①という。

    PPM分析

  • 69

    ①は、暗号資産(仮想通貨)を入手するために必要な膨大な計算作業(ハッシュ値の計算)を、他人のコンピュータ資源に秘密裏に行わせる行為である。

    クリプトジャッキング

  • 70

    DBMS(データベースマネジメントシステム)において、一連の処理が全て成功したら処理結果を確定し、途中で失敗したら処理前の状態に戻す特性を持つものを①という。

    トランザクション

  • 71

    ①とは、工程の状態や品質を時系列に表した図のことで、工程が安定した状態にあるかどうかを判断するために用いる。

    管理図

  • 72

    ①(②)は、IoT機器の記録装置として用いられ、記録媒体が半導体でできており物理的な駆動機構を持たないので、③と比較して低消費電力で耐衝撃性も高い。

    SSD, Solid State Drive, HDD

  • 73

    システム開発プロジェクトにおいて、成果物として定義された画面・帳票の一覧と、実際に作成された画面・帳票の数を比較して、開発中に生じた差異とその理由を確認するプロジェクトマネジメントの活動を、①という。

    プロジェクトスコープマネジメント

  • 74

    ①は、通信機能を有し、電力の使用量を定期的に電力会社へ遠隔報告することができる電力メーター(電力量計)である。

    スマートメーター

  • 75

    ①は、データの重複や不整合が発生しないように、一定の規則に基づいて表を分離していく作業である。

    正規化

  • 76

    ①においては、受容基準と比較できるように、各リスクのレベルを決定する必要がある。

    リスク分析

  • 77

    ①は、関係データベースを操作するためのデータベース言語である。

    SQL

  • 78

    固定された短期間のサイクルを繰り返しながらプログラムの機能を順次追加するような手法を①という。

    アジャイル開発

  • 79

    ①(②、③)は、企業が調達や業務委託をする準備段階において、提案依頼書に先立ち、ベンダー企業に対して情報の提供を公式に依頼することをいう。

    RFI, Request For Information, 情報提供依頼

  • 80

    ①とは、ソフトウェアの購入者が包装を開封することで使用許諾契約に同意したとみなす契約方式で、量販店で販売されるソフトウェアパッケージに使われている。

    シュリンクラプ契約

  • 81

    ①(②)は、トヨタ自動車の生産方式の代表的な要素で、必要なモノを、必要なときに、必要な量だけ生産することで無駄のない効率的な生産を目指す方式である。

    JIT, Just In Time

  • 82

    DVD-RやSDカードなどに採用されデジタルコンテンツを記録メディアに一度だけ複製することを許容する著作権保護技術を①(②)という。

    CPRM, Content Protection For Recordable Media

  • 83

    本番稼働後の業務遂行のために、業務別にサービス利用方法の手順を示した文書を①という。

    利用者マニュアル

  • 84

    ①は、市販商品に付いていることでお馴染みの黒の縦棒を白のスペースで数字を表現するバーコード規格である。最大13桁の数字で製造業者と商品を識別できるようになっている。

    JANコード

  • 85

    ①は、情報を縦横の2次元で表すコード企画である。格納できるデータ量が多く、またバーコードのように数字だけでなく英字、漢字、ひらがな、カタカナなどの多言語データも格納できることができるので、携帯電話でのURLの読み取りや、スマホ決済、販売店や工場における在庫管理など多方面で利用されている。隅の四角い位置検出パターンによって360度読み取り可能、汚れなどがあっても正確に読み取れるように誤り訂正語を含むなどの特徴もある。

    QRコード

  • 86

    ①は、数字のみで最大13字なのに対して、②は数字だけであれば7089字を格納できるほど表現できる最大データ量には差がある。

    JANコード, QRコード

  • 87

    ①は、自然の法則や仕組みを利用した価値ある発明を独占的・排他的に利用できる権利で、特許庁に出願申請をして認められれば権利として登録される。①の権利期間は出願日から②年である。

    特許権, 20

  • 88

    ①は、売上高に対する総資本の割合を示す指標で、企業が持つ固定資産や流動資産などの資本をどれだけ効率的に活用しているかを表す。①が高いほど、企業は少ない資本で大きな売上高を達成していることになり、資本の活用効率が高いことを示す。

    総資本回転率

  • 89

    ①は、総資本に対する自己資本の割合を示す指標で、財務の安定性・健全性を示す。

    自己資本比率

  • 90

    バッテリの容量の表記の単位である`①`は、1時間でバッテリの容量全部を放電した場合にどれだけの電流を流せるかを表している。値が大きいほどバッテリの容量も多いということになる。

    mAh

  • 91

    ①(②)は、データベース化の対象となる実体と、実体の持つ属性、および実体間の関連を表現する図である。

    ER図, Entity Relationship Diagram

  • 92

    プロジェクトのゴールなどを検討するにあたり、集団でアイデアを出し合った結果をグループ分けして体系的に整理する手法を①という。

    親和図法

  • 93

    ①によると、国民は、基本理念に則り、サイバーセキュリティの重要性に関する関心と理解を深め、サイバーセキュリティの確保に必要な注意を払うよう努めるものとする(9条)としており、サイバーセキュリティの確保についての②が規定されている。

    サイバーセキュリティ基本法, 努力義務

  • 94

    ①は、第三者が知っていることも多いので、認証には適さない。

    個人情報

  • 95

    ①プロセスは、利害関係者ニーズの識別と制約事項の定義を行い、新たに構築する業務、システムの仕様、およびIT化の範囲と機能を明確にし、それらをシステム取得側の利害関係者間で合意するプロセスである。

    要件定義

  • 96

    ①とは、ITの活用によって、個人の学習履歴を蓄積、解析し、学習者一人一人の学習進行度や理解度に応じて最適なコンテンツを提供することによって、学習の効率と効果を高める教育方法である。

    アダプティブラーニング

  • 97

    特定のPCから重要情報を不正に入手するといった標的型攻撃に利用され、攻撃対象のPCに対して遠隔から操作を行なって、ファイルの送受信やコマンドなどを実行させるものを、①(②)という。

    RAT, Remote Access Tool

  • 98

    ①は、他人のコンピュータのデータを勝手に暗号化してデータにアクセスできないようにし、元に戻すための復号プログラムを買うように迫るマルウェアである。

    ランサムウェア

  • 99

    ①では、受託側は仕事の完成だけに責任を負うのであって、どのような方法で仕事を完成させるかについては原則として問われない。もし、再委託を制限したいのであれば、契約書にその旨を定めておかなければならない。

    請負契約

  • 100

    不正競争防止法は、事業者間の公正な競争等を確保するため、①侵害、原産地偽装、コピー商品の販売などの不正競争を規制する法律である。この法律上、「①」とされるには、次の3つの要件すべてを満たすことが求められる。 (1)生産方法、販売方法その他の事業活動に有用な技術上または営業上の情報であること(②性) (2)公然と知られていないこと(③性) (3)組織内で秘密として管理されていること(④性)

    営業秘密, 有用, 非公知, 秘密管理