暗記メーカー
ログイン
ITパスポートパーフェクトラーニング過去問題集令和4年度第2部
  • 有水浩太郎

  • 問題数 50 • 6/14/2023

    記憶度

    完璧

    7

    覚えた

    19

    うろ覚え

    0

    苦手

    0

    未解答

    0

    アカウント登録して、解答結果を保存しよう

    問題一覧

  • 1

    問1. ITサービスマネジメントにおけるSLAに関する次の記述において、a、bに当てはまる語句の組合せとして、適切なものはどれか。 「SLAは,( a )と( b )との間で交わされる合意文書である。( a )が期待するサービスの目標値を定量化して合意した上でSLAに明記し,( b )はこれを測定・評価した上でサービスの品質を改善していく。」

    (イ)a:顧客 b:サービスの供給者

  • 2

    問2. A社がB社にシステム開発を発注し、システム開発プロジェクトを開始した。プロジェクトの関係者①~④のうち、プロジェクトのステークホルダとなるものだけを全て挙げたものはどれか。 ① A社の経営者 ② A社の利用部門 ③ B社のプロジェクトマネージャ ④ B社を技術支援する協力会社

    (イ)①、②、③、④

  • 3

    問3. a~dのうち、システム監査人が、合理的な評価・結論を得るために予備調査や本調査のときに利用する調査手段に関する記述として、適切なものだけを全て挙げたものはどれか。 a.  EA(Enterprise Architecture)の活用 b.  コンピュータを利用した監査技法の活用 c.  資料や文書の閲覧 d.  ヒアリング

    (エ)b、c、d

  • 4

    問4. 顧客からの電話による問合せに対応しているサービスデスクが、次のようなオペレータ支援システムを導入した。このシステム導入で期待できる効果a~cのうち、適切なものだけを全て挙げたものはどれか。 「顧客とオペレータの会話をシステムが認識し,瞬時に知識データベースと照合,次に確認すべき事項や最適な回答の候補をオペレータのディスプレイに表示する。」 a.  経験の浅いオペレータでも最適な回答候補を基に顧客対応することができるので,オペレータによる対応のばらつきを抑えることができる。 b.  顧客の用件を自動的に把握して回答するので,電話による問合せに24時間対応することができる。 c.  対応に必要な情報をオペレータが探す必要がなくなるので,個々の顧客対応時間を短縮することができる。

    (ウ)a、c

  • 5

    問5. 情報セキュリティにおけるPCI DSSの説明として、適切なものはどれか。

    (ア)クレジットカード情報を取り扱う事業者に求められるセキュリティ基準

  • 6

    問6. ランサムウェアによる損害を受けてしまった場合を想定して、その損害を軽減するための対策例として、適切なものはどれか。

    (ア)PC内の重要なファイルは、PCから取外し可能な外部記憶装置に定期的にバックアップしておく。

  • 7

    問7. 推論に関する次の記述中のa、bに入れる字句の適切な組合せはどれか。 「( a )は,個々の事例を基にして,事例に共通する規則を得る方法であり,得られた規則は( b )。」

    (ウ)a:帰納推論 b:成立しないことがある

  • 8

    問8. ISMSの計画、運用、パフォーマンス評価及び改善において、パフォーマンス評価で実施するものはどれか。

    (イ)内部監査

  • 9

    問9. 次のデータの平均値と中央値の組合せはどれか。 〔データ〕  10,20,20,20,40,50,100,440,2000 

    (エ)平均値:300 中央値:40

  • 10

    問10. 公開鍵暗号方式で使用する鍵に関する次の記述中のa、bに入れる字句の適切な組合せはどれか。 「それぞれ公開鍵と秘密鍵をもつA社とB社で情報を送受信するとき,他者に通信を傍受されても内容を知られないように,情報を暗号化して送信することにした。A社からB社に情報を送信する場合,A社は( a )を使って暗号化した情報をB社に送信する。B社はA社から受信した情報を( b )で復号して情報を取り出す。」

    (エ)a:B社の公開鍵 b:B社の秘密鍵

  • 11

    問11. 大学のキャンパス案内のWebページ内に他のWebサービスが提供する地図情報を組み込んで表示するなど、公開されているWebページやWebサービスを組み合わせて一つの新しいコンテンツを作成する手法を何と呼ぶか。

    (エ)マッシュアップ

  • 12

    問12. アドホックネットワークの説明として、適切なものはどれか。

    (ア)アクセスポイントを経由せず、端末同士が相互に通信を行う無線ネットワーク

  • 13

    問13. スマートフォンやタブレットなどの携帯端末に用いられている、OSS(Open Source Software)であるOSはどれか。

    (ア)Android

  • 14

    問14. a~dのうち、ファイアウォールの設置によって実現できる事項として、適切なものだけを全て挙げたものはどれか。 a.  外部に公開するWebサーバやメールサーバを設置するためのDMZの構築 b.  外部のネットワークから組織内部のネットワークへの不正アクセスの防止 c.  サーバルームの入り口に設置することによるアクセスを承認された人だけの入室 d.  不特定多数のクライアントからの大量の要求を複数のサーバに動的に振り分けることによるサーバ負荷の分散

    (ア)a、b

  • 15

    問15. 条件①~⑤によって、関係データベースで管理する“従業員”表と“部門”表を作成した。“従業員”表の主キーとして、最も適切なものはどれか。

    (ア)“従業員番号”

  • 16

    問16. IоT機器やスマートフォンなどに内蔵されているバッテリの容量の表記において、“100mAh”の意味として、適切なものはどれか。

    (ア)100mAの電流を1時間放電できる。

  • 17

    問17. ディープラーニングに関する記述として、最も適切なものはどれか。

    (イ)コンピュータが大量のデータを分析し、ニューラルネットワークを用いて自ら規則性を見つけ出し、推論や判断を行う。

  • 18

    問18. 無線LANルータにおいて、外部から持ち込まれた端末用に設けられた、“ゲストポート”や“ゲストSSID”などと呼ばれる機能によって実現できることの説明として、適切なものはどれか。

    (ア)端末から内部ネットワークには接続をさせず、インターネットにだけ接続する。

  • 19

    問19. サイバーキルチェーンの説明として、適切なものはどれか。

    (ア)情報システムへの攻撃段階を、偵察、攻撃、目的の実行などの複数のフェーズに分けてモデル化したもの

  • 20

    問20. 電子メールにデジタル署名を付与することによって得られる効果だけを全て挙げたものはどれか。 a.  可用性が向上する。 b.  完全性が向上する。 c.  機密性が向上する。

    (ウ)b

  • 21

    問21. 文書作成ソフトがもつ機能である禁則処理が行われた例はどれか。

    (イ)行頭に置こうとした句読点や閉じ括弧が、前の行の行末に移動した。

  • 22

    問22. 情報セキュリティにおける機密性、完全性及び可用性と、①~③のインシデントによって損なわれたものとの組合せとして、適切なものはどれか。 ① DDoS攻撃によって,Webサイトがダウンした。 ② キーボードの打ち間違いによって,不正確なデータが入力された。 ③ PCがマルウェアに感染したことによって,個人情報が漏えいした。

    (ア)①:可用性 ②:完全性 ③:機密性

  • 23

    問23. 膨大な数のIоTデバイスをインターネットに接続するために大量のIPアドレスが必要となり、IPアドレスの長さが128ビットで構成されているインターネットプロトコルを使用することにした。このプロトコルはどれか。

    (ウ)IPv6

  • 24

    問24, サーバ室など、セキュリティで保護された区画への入退室管理において、1人の認証で他者も一緒に入室する共連れの防止対策として、利用されるものはどれか。

    (ア)アンチパスバック 

  • 25

    問25. バイオメトリクス認証に関する記述として、適切なものはどれか。

    (ウ)筆跡やキーストロークなどの本人の行動的特徴を利用したものも含まれる。

  • 26

    問26. 情報セキュリティのリスクマネジメントにおけるリスク対応を、リスク回避、リスク共有、リスク低減及びリスク保有の四つに分類するとき、情報漏えい発生時の損害に備えてサイバー保険に入ることはどれに分類されるか。

    (イ)リスク共有 

  • 27

    問27. トランザクション処理のACID特性に関する記述として、適切なものはどれか。

    (イ)データの更新時に、一連の処理が全て実行されるか、全く実行されないように制御することによって、原子性を保証することができる。

  • 28

    問28.  関数checkDigitは、10進9桁の整数の各桁の数字が上位の桁から順に格納された整数型の配列originalDigitを引数として、次の手順で計算したチェックデジットを戻り値とする。プログラム中の a に入れる字句として、適切なものはどれか。ここで、配列の要素番号は1から始まる。 〔手順〕 (1) 配列originalDigitの要素番号1〜9の要素の値を合計する。 (2) 合計した値が9より大きい場合は、合計した値を10進の整数で表現したときの各桁の数字を合計する。この操作を、合計した値が9以下になるまで繰り返す。 (3) (2)で得られた値をチェックデジットとする。 〔プログラム〕 〇整数型:checkDigit(整数型の配列:originalDigit)  整数型:i, j, k  j ← 0  for(iを1からoriginalDigitの要素数まで1ずつ増やす)   j ← j + originalDigit[i]  endfor  while(jが9より大きい)   k ← j ÷ 10 の商 /*10進9桁の数の場合、jが2桁を超えることはない*/   [ a ]  endwhile  return j

    (イ)j ← k +(j − 10 × k)

  • 29

    問29. 流れ図で示す処理を終了したとき、xの値はどれか。

    (イ)14 

  • 30

    問30. 自動車などの移動体に搭載されたセンサや表示機器を通信システムや情報システムと連動させて、運転者へ様々な情報をリアルタイムに提供することを可能にするものはどれか。

    (エ)テレマティクス

  • 31

    問31. CPUの性能に関する記述のうち、適切なものはどれか。

    (ア)32ビットCPUと64ビットCPUでは、64ビットCPUの方が一度に処理するデータ長を大きくできる。

  • 32

    問32.  A社では、従業員の利用者IDとパスワードを用いて社内システムの利用者認証を行っている。セキュリティを強化するために、このシステムに新たな認証機能を一つ追加することにした。認証機能a〜cのうち、このシステムに追加することによって、二要素認証になる機能だけを全て挙げたものはどれか。 a  A社の従業員証として本人に支給しているICカードを読み取る認証 b  あらかじめシステムに登録しておいた本人しか知らない秘密の質問に対する答えを入力させる認証 c  あらかじめシステムに登録しておいた本人の顔の特徴と、認証時にカメラで読み取った顔の特徴を照合する認証

    (ウ)a、c

  • 33

    問33.  データを行と列から成る表形式で表すデータベースのモデルはどれか。

    (ウ)関係モデル 

  • 34

    問34.  IoT機器の記録装置としても用いられ、記録媒体が半導体でできており物理的な駆動機構をもたないので、HDDと比較して低消費電力で耐衝撃性も高いものはどれか。

    (エ)SSD

  • 35

    問35.  情報セキュリティポリシーを、基本方針、対策基準、実施手順の三つの文書で構成したとき、これらに関する説明のうち、適切なものはどれか。

    (ア)基本方針は、対策基準や実施手順を定めるためのトップマネジメントの意思を示したものである。

  • 36

    問36.  情報セキュリティにおけるリスクアセスメントを、リスク特定、リスク分析、リスク評価の三つのプロセスに分けたとき、リスク分析に関する記述として、最も適切なものはどれか。

    (ア)受容基準と比較できるように、各リスクのレベルを決定する必要がある。

  • 37

    問37. メールサーバから電子メールを受信するためのプロトコルの一つであり,次の特徴をもつものはどれか。 ① メール情報をPC内のメールボックスに取り込んで管理する必要がなく,メールサーバ上に複数のフォルダで構成されたメールボックスを作成してメール情報を管理できる。 ② PCやスマートフォンなど使用する端末が違っても,同一のメールボックスのメール情報を参照,管理できる。

    (ア)IMAP 

  • 38

    問38.  IoTデバイスで収集した情報をIoTサーバに送信するときに利用されるデータ形式に関する次の記述中のa,bに入れる字句の適切な組合せはどれか。 「(a)形式は,コンマなどの区切り文字で,データの区切りを示すデータ形式であり, (b)形式は,マークアップ言語であり,データの論理構造を,タグを用いて記述できるデータ形式である。」

    (イ)a:CSV b:XML

  • 39

    問39. 電子メールを作成するときに指定する送信メッセージに用いられるテキスト形式とHTML形式に関する記述のうち,適切なものはどれか。

    (ウ)電子メールの本文の任意の文字列にハイパリンクを設定できるのは,テキスト形式ではなく,HTML形式である。

  • 40

    問40.  ディレクトリ又はファイルがノードに対応する木構造で表現できるファイルシステムがある。ルートディレクトリを根として図のように表現したとき,中間ノードである節及び末端ノードである葉に対応するものの組合せとして,最も適切なものはどれか。ここで,空のディレクトリを許すものとする。

    (ア)節:ディレクトリ 葉:ディレクトリ又はファイル

  • 41

    問41.  ソーシャルエンジニアリングに該当する行為の例はどれか。

    (イ)肩越しに盗み見して入手したパスワードを利用し,他人になりすましてシステムを不正利用する。

  • 42

    問42.  IoTエリアネットワークの通信などに利用されるBLEは,Bluetooth4.0で追加された仕様である。BLEに関する記述のうち,適切なものはどれか。

    (イ)一般的なボタン電池で,半年から数年間の連続動作が可能なほどに低消費電力である。

  • 43

    問43.  A3判の紙の長辺を半分に折ると,A4判の大きさになり,短辺:長辺の比率は変わらない。A3判の長辺はA4判の長辺のおよそ何倍か。

    (ア)1.41

  • 44

    問44.  インクジェットプリンタの印字方式を説明したものはどれか。

    (ア)インクの微細な粒子を用紙に直接吹き付けて印字する。

  • 45

    問45.  攻撃対象とは別のWebサイトから盗み出すなどによって,不正に取得した大量の認証情報を流用し,標的とするWebサイトに不正に侵入を試みるものはどれか。

    (ウ)パスワードリスト攻撃

  • 46

    問46.  関数 calcX と関数 calcY は,引数 inData を用いて計算を行い,その結果を戻り値とする。関数 calcX を calcX(1) として呼び出すと,関数 calcX の変数 num の値が,1→3→7→13と変化し,戻り値は13となった。関数 calcY を calcY(1) として呼び出すと,関数 calcY の変数 num の値が,1→5→13→25と変化し,戻り値は25となった。プログラム中のa,bに入れる字句の適切な組合せはどれか。

    (エ)a:num+2×i b:iを2から6まで2ずつ増やす

  • 47

    問47.  水田の水位を計測することによって,水田の水門を自動的に開閉するIoTシステムがある。図中のa,bに入れる字句の適切な組合せはどれか。

    (エ)a:センサ     b:アクチュエータ

  • 48

    問48.  関係データベースで管理している"従業員"表から,氏名の列だけを取り出す操作を何というか。

    (イ)射影 

  • 49

    問49.  1台の物理的なコンピュータ上で,複数の仮想サーバを同時に動作させることによって得られる効果に関する記述a~cのうち,適切なものだけを全て挙げたものはどれか。 a. 仮想サーバ上で,それぞれ異なるバージョンのOSを動作させることができ,物理的なコンピュータのリソースを有効活用できる。 b. 仮想サーバの数だけ,物理的なコンピュータを増やしたときと同じ処理能力を得られる。 c. 物理的なコンピュータがもつHDDの容量と同じ容量のデータを,全ての仮想サーバで同時に記録できる。

    (ア)a 

  • 50

    問50.  社内に設置された無線LANネットワークに接続している業務用のPCで,インターネット上のあるWebサイトを閲覧した直後,Webブラウザが突然終了したり,見知らぬファイルが作成されたりするなど,マルウェアに感染した可能性が考えられる事象が発生した。このPCの利用者が最初に取るべき行動として適切なものはどれか。

    (ウ)無線LANとの通信を切断し,PCをネットワークから隔離する。