令和5年度 CBT ITパスポート
過去問一覧 — AI 解説付きで効率的に学習を進められます。
100 問
AM
- 問1ストラテジ新しいビジネスモデルや製品を開発する際に、仮説に基づいて実用に向けた最小限のサービスや製品を作り、短期に顧客価値の検証を繰り返すことによって、新規事業などを成功させる可能性を高める手法を示す用語はどれか。
- 問2ストラテジ次のa~cのうち、著作権法によって定められた著作物に該当するものだけを全て挙げたものはどれか。 a 原稿なしで話した講演の録音 b 時刻表に掲載されたバスの到着時刻 c 創造性の高い技術の発明
- 問3ストラテジ観光などで訪日した外国人が国内にもたらす経済効果を示す言葉として、最も適切なものはどれか。
- 問4ストラテジASP 利用方式と自社開発の自社センター利用方式(以下“自社方式”という)の採算性を比較する。次の条件のとき, ASP 利用方式の期待利益(効果額一費用)が自社方式よりも大きくなるのは、自社方式の初期投資額が何万円を超えたときか。ここで、比較期間は5年とする。 [条件] ・両方…
- 問5ストラテジ企業でのRPAの活用方法として、最も適切なものはどれか。
- 問6ストラテジA社では、顧客の行動や天候、販売店のロケーションなどの多くの項目から成るデータを取得している。これらのデータを分析することによって販売数量の変化を説明することを考える。その際、説明に使用するパラメータをできるだけ少数に絞りたい。このときに用いる分析法として、最も適切なものはどれか…
- 問7ストラテジ経営戦略に基づいて策定される情報システム戦略の責任者として、最も適切なものはどれか。
- 問8ストラテジA社の営業部門では、成約件数を増やすことを目的として、営業担当者が企画を顧客に提案する活動を始めた。この営業活動の達成度を測るための指標として KGI (Key Goal Indicator) と KPI (Key Performance Indicator)を定めたい。本活動に…
- 問9ストラテジソーシャルメディアポリシーを制定する目的として、適切なものだけを全て挙げたものはどれか。 a 企業がソーシャルメディアを使用する際の心得やルールなどを取り決めて、社外の人々が理解できるようにするため b 企業に属する役員や従業員が、公私限らずにソーシャルメディアを使用する際のルー…
- 問10ストラテジフォーラム標準に関する記述として、最も適切なものはどれか。
- 問11ストラテジIoTやAIといったITを活用し、戦略的にビジネスモデルの刷新や新たな付加価値を生み出していくことなどを示す言葉として、最も適切なものはどれか。
- 問12ストラテジスマートフォンに内蔵された非接触型ICチップと外部のRFID リーダーによって,実現しているサービスの事例だけを全て挙げたものはどれか。 a 移動中の通話の際に基地局を自動的に切り替えて通話を保持する。 b 駅の自動改札を通過する際の定期券として利用する。 c 海外でも国内と同じ…
- 問13ストラテジある製品の今月の売上高と費用は表のとおりであった。販売単価を1,000円から800円に変更するとき、赤字にならないためには少なくとも毎月何個を販売する必要があるか。ここで、固定費及び製品1個当たりの変動費は変化しないものとする。 売上高 | 2,000,000円 ---|---…
- 問14ストラテジAI の活用領域の一つである自然言語処理が利用されている事例として、適切なものだけを全て挙げたものはどれか。 a Web サイト上で、日本語の文章を入力すると即座に他言語に翻訳される。 b 災害時に SNS に投稿された文字情報をリアルタイムで収集し、地名と災害情報などを解析して…
- 問15ストラテジパスワードに関連した不適切な行為a~dのうち、不正アクセス禁止法で規制されている行為だけを全て挙げたものはどれか。 a 業務を代行してもらうために、社内データベースアクセス用の自分の ID とパスワードを同僚に伝えた。 b 自分の PC に、社内データベースアクセス用の自分のパス…
- 問16ストラテジコールセンターにおける電話応対業務において、AIを活用し、より有効な FAQ システムを実現する事例として、最も適切なものはどれか。
- 問17ストラテジIT の進展や関連するサービスの拡大によって、様々なデータやツールを自社のビジネスや日常の業務に利用することが可能となっている。このようなデータやツールを課題解決などのために適切に活用できる能力を示す用語として、最も適切なものはどれか。
- 問18ストラテジEU の一般データ保護規則 (GDPR) に関する記述として、適切なものだけを全て挙げたものはどれか。 a EU域内に拠点がある事業者が、EU域内に対してデータやサービスを提供している場合は、適用の対象となる。 b EU 域内に拠点がある事業者が,アジアや米国など EU 域外に対…
- 問19ストラテジ住宅地に設置してある飲料の自動販売機に組み込まれた通信機器と、遠隔で自動販売機を監視しているコンピュータが、ネットワークを介してデータを送受信することによって在庫管理を実現するような仕組みがある。このように、機械同士がネットワークを介して互いに情報をやり取りすることによって、自律…
- 問20ストラテジ資本活用の効率性を示す指標はどれか。
- 問21ストラテジフリーミアムの事例として、適切なものはどれか。
- 問22ストラテジ資金決済法における前払式支払手段に該当するものはどれか。
- 問23ストラテジOMG (Object Management Group) によって維持されており、国際規格 ISO/IEC 19510として標準化されているビジネスプロセスのモデリング手法及び表記法はどれか。
- 問24ストラテジ需要量が年間を通じて安定している場合において、定量発注方式に関する記述として、最も適切なものはどれか。
- 問25ストラテジ企業の行為に関する記述a~cのうち、コンプライアンスにおいて問題となるおそれのある行為だけを全て挙げたものはどれか。 a 新商品の名称を消費者に浸透させるために、誰でも応募ができて、商品名の一部を答えさせるだけの簡単なクイズを新聞や自社ホームページ、雑誌などに広く掲載し、応募者の…
- 問26ストラテジ組立製造販売業A社では経営効率化の戦略として、部品在庫を極限まで削減するためにかんばん方式を導入することにした。この戦略実現のために、A社が在庫管理システムとオンラインで連携させる情報システムとして、最も適切なものはどれか。 なお、A社では在庫管理システムで部品在庫も管理している…
- 問27ストラテジファミリーレストランチェーンAでは、店舗の運営戦略を検討するために、店舗ごとの座席数,客単価及び売上高の三つの要素の関係を分析することにした。各店舗の三つの要素を、一つの図表で全店舗分可視化するときに用いる図表として、最も適切なものはどれか。
- 問28ストラテジAI を開発するベンチャー企業のA社が、資金調達を目的に、金融商品取引所に初めて上場することになった。このように、企業の未公開の株式を、新たに公開することを表す用語として、最も適切なものはどれか。
- 問29ストラテジ不正な販売行為を防ぐために、正当な理由なく映像ソフトのコピープロテクトを無効化するプログラムの販売行為を規制している法律はどれか。
- 問30ストラテジ犯罪によって得た資金を正当な手段で得たように見せかける行為を防ぐために、金融機関などが実施する取組を表す用語として、最も適切なものはどれか。
- 問31ストラテジ様々な企業のシステム間を連携させる公開されたインタフェースを通じて、データやソフトウェアを相互利用し,それらの企業との協業を促進しながら新しいサービスを創出することなどで、ビジネスを拡大していく仕組みを表す用語として、最も適切なものはどれか。
- 問32ストラテジ新システムの導入を予定している企業や官公庁などが作成する RFP の説明として、最も適切なものはどれか。
- 問33ストラテジ製品を1個生産するのに部品aが2個、部品bが1個必要である。部品 aは1回の発注数量150個,調達期間1週間,部品 b は1回の発注数量100個,調達期間2週間の購買部品である。製品Aの6週間の生産計画と、部品a, 部品bの1週目の手持在庫が表のとおりであるとき、遅くとも何週目に…
- 問34ストラテジ記述 a~cのうち、“人間中心の AI 社会原則”において、AIが社会に受け入れられ、適正に利用されるために、社会が留意すべき事項として記されているものだけを全て挙げたものはどれか。 a AIの利用に当たっては、人が利用方法を判断し決定するのではなく, AI が自律的に判断し決定…
- 問35ストラテジ第4次産業革命に関する記述として、最も適切なものはどれか。
- 問36マネジメントサービスデスクの業務改善に関する記述のうち、最も適切なものはどれか。
- 問37マネジメントシステム監査人の行動規範に関して、次の記述中の a, b に入れる字句の適切な組合せはどれか。 システム監査人は、監査対象となる組織と同一の指揮命令系統に属していないなど、[a] 上の独立性が確保されている必要がある。また、システム監査人は [b] 立場で公正な判断を行うという精…
- 問38マネジメントシステム開発プロジェクトの品質目標を検討するために、複数の類似プロジェクトのプログラムステップ数と不良件数の関係性を示す図として、適切なものはどれか。
- 問39マネジメント運用中のソフトウェアの仕様書がないので、ソースコードを解析してプログラムの仕様書を作成した。この手法を何というか。
- 問40マネジメントソフトウェア開発における DevOps に関する記述として、最も適切なものはどれか。
- 問41マネジメント次のアローダイアグラムに基づき作業を行った結果、作業Dが2日遅延し、作業Fが3日前倒しで完了した。作業全体の所要日数は予定と比べてどれくらい変化したか。
- 問42マネジメントソフトウェア開発における、テストに関する記述a~cとテスト工程の適切な組合せはどれか。 a 運用予定時間内に処理が終了することを確認する。 b ソフトウェア間のインタフェースを確認する。 c プログラムの内部パスを網羅的に確認する。 | 単体テスト | 結合テスト | システム…
- 問43マネジメントソフトウェア導入作業に関する記述 a~d のうち、適切なものだけを全て挙げたものはどれか。 a 新規開発の場合,導入計画書の作成はせず、期日までに速やかに導入する。 b ソフトウェア導入作業を実施した後、速やかに導入計画書と導入報告書を作成し、合意を得る必要がある。 c ソフトウ…
- 問44マネジメントA 社のIT部門では、ヘルプデスクのサービス可用性の向上を図るために、対応時間を24時間に拡大することを検討している。ヘルプデスク業務をA社から受託しているB社は、これを実現するためにチャットボットをB社に導入して活用することによって、深夜時間帯は自動応答で対応する旨を提案したと…
- 問45マネジメントプロジェクトマネジメントでは、スケジュール,コスト、品質といった競合する制約条件のバランスをとることが求められる。計画していた開発スケジュールを短縮することになった場合の対応として、適切なものはどれか。
- 問46マネジメントIT サービスに関する指標には, IT サービスが利用できなくなるインシデントの発生間隔の平均時間である MTBSI (Mean Time Between Service Incidents) があり、サービスの中断の発生しにくさを表す。ITサービスにおいて MTBSI の改善を…
- 問47マネジメントあるホスティングサービスのSLAの内容にa~cがある。これらと関連する IT サービスマネジメントの管理との適切な組合せはどれか。 a サーバが稼働している時間 b ディスクの使用量が設定したしきい値に達したことを検出した後に、指定された担当者に通知するまでの時間 c 不正アクセ…
- 問48マネジメントシステム環境整備に関する次の記述中の a, b に入れる字句の適切な組合せはどれか。 企業などがシステム環境である建物や設備などの資源を最善の状態に保つ考え方として [a] がある。その考え方を踏まえたシステム環境整備の施策として、突発的な停電が発生したときにサーバに一定時間電力…
- 問49マネジメントリファクタリングの説明として、適切なものはどれか。
- 問50マネジメント内部統制において,不正防止を目的とした職務分掌に関する事例として、最も適切なものはどれか。
- 問51マネジメントIT サービスマネジメントにおいて、過去のインシデントの内容を FAQ としてデータベース化した。それによって改善が期待できる項目に関する記述 a~c のうち、適切なものだけを全て挙げたものはどれか。 a ITサービスに関連する構成要素の情報を必要な場合にいつでも確認できる。 b…
- 問52マネジメント会計監査の目的として、最も適切なものはどれか。
- 問53マネジメントIT が適切に活用されるために企業が実施している活動を、ルールを決める活動と、ルールに従って行動する活動に分けたとき、ルールを決める活動に該当するものはどれか。
- 問54マネジメントシステム開発のプロジェクトマネジメントに関する記述 a~d のうち、スコープのマネジメントの失敗事例だけを全て挙げたものはどれか。 a 開発に必要な人件費を過少に見積もったので、予算を超過した。 b 開発の作業に必要な期間を短く設定したので、予定期間で開発を完了させることができな…
- 問55マネジメントソフトウェア開発の仕事に対し、10名が15日間で完了する計画を立てた。しかし、仕事開始日から5日間は、8名しか要員を確保できないことが分かった。計画どおり15日間で仕事を完了させるためには、6日目以降は何名の要員が必要か。ここで、各要員の生産性は同じものとする。
- 問56セキュリティISMS クラウドセキュリティ認証に関する記述として、適切なものはどれか。
- 問57セキュリティIoT デバイスにおけるセキュリティ対策のうち、耐タンパ性をもたせる対策として、適切なものはどれか。
- 問58セキュリティWeb サイトなどに不正なソフトウェアを潜ませておき、PCやスマートフォンなどのWeb ブラウザからこのサイトにアクセスしたとき、利用者が気付かないうちに Web ブラウザなどの脆弱性を突いてマルウェアを送り込む攻撃はどれか。
- 問59データベース関係データベースで管理された“会員管理”表を正規化して,“店舗”表,“会員種別”表及び“会員”表に分割した。“会員”表として、適切なものはどれか。ここで、表中の下線は主キーを表し、一人の会員が複数の店舗に登録した場合は、会員番号を店舗ごとに付与するものとする。 会員管理 店舗コ…
- 問60アルゴリズムとプログラミング手続 printArray は、配列 integerArray の要素を並べ替えて出力する。手続 printArray を呼び出したときの出力はどれか。ここで、配列の要素番号は1から始まる。 [プログラム] ○printArray() 整数型:n, m 整数型の配列: …
- 問61セキュリティIoT システムなどの設計、構築及び運用に際しての基本原則とされ、システムの企画,設計段階から情報セキュリティを確保するための方策を何と呼ぶか。
- 問62セキュリティ情報セキュリティにおける認証要素は3種類に分類できる。認証要素の3種類として、適切なものはどれか。
- 問63コンピュータシステム容量が500G バイトのHDDを2台使用して、RAID0, RAID1を構成したとき、実際に利用可能な記憶容量の組合せとして、適切なものはどれか。 | RAID0 | RAID1 ---|---|--- ア | 1Tバイト | 1Tバイト イ | 1Tバイト | 500Gバイト…
- 問64アルゴリズムとプログラミング関数 sigma は、正の整数を引数 max で受け取り、1から max までの整数の総和を戻り値とする。プログラム中のaに入れる字句として、適切なものはどれか。 [プログラム] ○整数型: sigma(整数型: max) 整数型:calcX ← 0 整数型:n f…
- 問65ネットワークWi-Fi のセキュリティ規格である WPA2を用いて、PCを無線LANルータと接続するときに設定する PSK の説明として、適切なものはどれか。
- 問66データベーストランザクション処理におけるコミットの説明として、適切なものはどれか。
- 問67ネットワークネットワーク環境で利用される IDS の役割として、適切なものはどれか。
- 問68ネットワークインターネット上のコンピュータでは, Web や電子メールなど様々なアプリケーションプログラムが動作し、それぞれに対応したアプリケーション層の通信プロトコルが使われている。これらの通信プロトコルの下位にあり、基本的な通信機能を実現するものとして共通に使われる通信プロトコルはどれか…
- 問69アルゴリズムとプログラミング配列に格納されているデータを探索するときの、探索アルゴリズムに関する記述のうち、適切なものはどれか。
- 問70コンピュータシステムWeb サービスなどにおいて、信頼性を高め、かつ、利用者からの多量のアクセスを処理するために、複数のコンピュータを連携させて全体として一つのコンピュータであるかのように動作させる技法はどれか。
- 問71コンピュータシステムIoT システムにおけるエッジコンピューティングに関する記述として、最も適切なものはどれか。
- 問72セキュリティ情報セキュリティのリスクマネジメントにおけるリスク対応を、リスク回避,リスク共有、リスク低減及びリスク保有の四つに分類したとき、リスク共有の説明として、適切なものはどれか。
- 問73セキュリティ攻撃者がコンピュータに不正侵入したとき、再侵入を容易にするためにプログラムや設定の変更を行うことがある。この手口を表す用語として、最も適切なものはどれか。
- 問74基礎理論ニューラルネットワークに関する記述として、最も適切なものはどれか。
- 問75基礎理論表計算ソフトを用いて、二つの科目 X, Y の点数を評価して合否を判定する。それぞれの点数はワークシートのセル A2, B2に入力する。合格判定条件 (1) 又は (2)に該当するときはセル C2に“合格”,それ以外のときは“不合格”を表示する。セル C2に入力する式はどれか。 …
- 問76基礎理論品質管理担当者が行っている検査を自動化することを考えた。10,000枚の製品画像と、それに対する品質管理担当者による不良品かどうかの判定結果を学習データとして与えることによって、製品が不良品かどうかを判定する機械学習モデルを構築した。100枚の製品画像に対してテストを行った結果は…
- 問77基礎理論受験者10,000人の4教科の試験結果は表のとおりであり、いずれの教科の得点分布も正規分布に従っていたとする。ある受験者の4教科の得点が全て71点であったとき,この受験者が最も高い偏差値を得た教科はどれか。 単位点 | 平均点 | 標準偏差 ---|---|--- 国語 | 6…
- 問78データベース関係データベースの主キーの設定に関する記述として、適切なものだけを全て挙げたものはどれか。 a 値が他のレコードと重複するものは主キーとして使用できない。 b インデックスとの重複設定はできない。 c 主キーの値は数値でなければならない。 d 複数のフィールドを使って主キーを構成…
- 問79セキュリティPDCA モデルに基づいて ISMS を運用している組織の活動において、次のような調査報告があった。この調査はPDCA モデルのどのプロセスで実施されるか。 社外からの電子メールの受信に対しては、情報セキュリティポリシーに従ってマルウェア検知システムを導入し、維持運用されており、…
- 問80セキュリティUSB メモリなどの外部記憶媒体をPCに接続したときに、その媒体中のプログラムや動画などを自動的に実行したり再生したりする OS の機能であり、マルウェア感染の要因ともなるものはどれか。
- 問81セキュリティHDD を廃棄するときに、HDD からの情報漏えい防止策として、適切なものだけを全て挙げたものはどれか。 a データ消去用ソフトウェアを利用し、ランダムなデータを HDD の全ての領域に複数回書き込む。 b ドリルやメディアシュレッダーなどを用いてHDDを物理的に破壊する。 c …
- 問82基礎理論OSS (Open Source Software) に関する記述 a~c のうち、適切なものだけを全て挙げたものはどれか。 a ソースコードに手を加えて再配布することができる。 b ソースコードの入手は無償だが、有償の保守サポートを受けなければならない。 c 著作権が放棄されて…
- 問83ネットワークスマートフォンなどで、相互に同じアプリケーションを用いて,インターネットを介した音声通話を行うときに利用される技術はどれか。
- 問84セキュリティメッセージダイジェストを利用した送信者のデジタル署名が付与された電子メールに関する記述のうち、適切なものはどれか。
- 問85セキュリティIoT 機器におけるソフトウェアの改ざん対策にも用いられ、OSやファームウェアなどの起動時に、それらのデジタル署名を検証し、正当であるとみなされた場合にだけそのソフトウェアを実行する技術はどれか。
- 問86セキュリティハイブリッド暗号方式を用いてメッセージを送信したい。メッセージと復号用の鍵の暗号化手順を表した図において、メッセージの暗号化に使用する鍵を (1)とし、(1)の暗号化に使用する鍵を (2) としたとき、図のa, bに入れる字句の適切な組合せはどれか。
- 問87ネットワークIoT エリアネットワークでも用いられ、電気を供給する電力線に高周波の通信用信号を乗せて伝送させることによって、電力線を伝送路としても使用する技術はどれか。
- 問88コンピュータシステム読出し専用のDVDはどれか。
- 問89セキュリティ企業の従業員になりすまして IDやパスワードを聞き出したり、くずかごから機密情報を入手したりするなど、技術的手法を用いない攻撃はどれか。
- 問90セキュリティ情報セキュリティにおける物理的及び環境的セキュリティ管理策であるクリアデスクを職場で実施する例として、適切なものはどれか。
- 問91基礎理論AI に利用されるニューラルネットワークにおける活性化関数に関する記述として、適切なものはどれか。
- 問92ネットワーク電子メールに関する記述のうち、適切なものはどれか。
- 問93開発技術フールプルーフの考え方を適用した例として、適切なものはどれか。
- 問94セキュリティISMSにおける情報セキュリティ方針に関する記述として、適切なものはどれか。
- 問95セキュリティ情報セキュリティにおける機密性,完全性及び可用性に関する記述のうち、完全性が確保されなかった例だけを全て挙げたものはどれか。 a オペレーターが誤ったデータを入力し、顧客名簿に矛盾が生じた。 b ショッピングサイトがシステム障害で一時的に利用できなかった。 c データベースで管理…
- 問96基礎理論CPUのクロック周波数や通信速度などを表すときに用いられる国際単位系(SI)接頭語に関する記述のうち、適切なものはどれか。
- 問97ネットワークサブネットマスクの役割として、適切なものはどれか。
- 問98コンピュータシステムIoT 機器であるスマートメーターに関する記述として、適切なものはどれか。
- 問99セキュリティバイオメトリクス認証の例として、適切なものはどれか。
- 問100データベース関係データベースにおける結合操作はどれか。