ITパスポート 令和4年度 過去問
全100問 - 問題をクリックすると解説ページに移動します
ストラテジ系(経営戦略)
35問問1 著作権及び特許権に関する記述a~cのうち,適切なものだけを全て挙げたものはどれか。 a. 偶然二つの同じようなも...
問2 年齢,性別,家族構成などによって顧客を分類し,それぞれのグループの購買行動を分析することによって,集中すべき顧客層...
問3 ゲーム機,家電製品などに搭載されている,ハードウェアの基本的な制御を行うためのソフトウェアはどれか。
問4 ITの活用によって,個人の学習履歴を蓄積,解析し,学習者一人一人の学習進行度や理解度に応じて最適なコンテンツを提供...
問5 NDAに関する記述として,最も適切なものはどれか。
問6 自社開発した技術の特許化に関する記述a~cのうち,直接的に得られることが期待できる効果として,適切なものだけを全て...
問7 業務と情報システムを最適にすることを目的に,例えばビジネス,データ,アプリケーション及び技術の四つの階層において,...
問8 ある業務システムの再構築に関して,複数のベンダーにその新システムの実現イメージの提出を求めるRFIを予定している。...
問9 不適切な行為a~cのうち,不正アクセス禁止法において規制されている行為だけを全て挙げたものはどれか。 a. 他人...
問10 特許戦略を策定する上で重要な"特許ポートフォリオ"について述べたものはどれか。
問11 与信限度額が3,000万円に設定されている取引先の5月31日業務終了時までの全取引が表のとおりであるとき,その時...
問12 クラウドファンディングは,資金提供の形態や対価の受領の仕方の違いによって,貸付型,寄付型,購入型,投資型などの種...
問13 情報公開法に基づいて公開請求することができる文書として,適切なものはどれか。
問14 市販のソフトウェアパッケージなどにおけるライセンス契約の一つであるシュリンクラップ契約に関する記述として,最も適...
問15 業務プロセスを,例示するUMLのアクティビティ図を使ってモデリングしたとき,表現できるものはどれか。
問16 マイナンバーに関する説明のうち,適切なものはどれか。
問17 BYODの事例として,適切なものはどれか。
問18 インダストリー4.0から顕著になった取組に関する記述として,最も適切なものはどれか。
問19 製造販売業A社は,バランススコアカードの考え方を用いて戦略テーマを設定した。業務プロセス(内部ビジネスプロセス)...
問20 あるデータを表現するために,1個のJANコードか1個のQRコードのどちらかの利用を検討する。表現できる最大のデー...
問21 政府が定める"人間中心のAI社会原則"では,三つの価値を理念として尊重し,その実現を追求する社会を構築していくべ...
問22 SCMシステムを構築する目的はどれか。
問23 オプトアウトに関する記述として,最も適切なものはどれか。
問24 教師あり学習の事例に関する記述として,最も適切なものはどれか。
問25 a~dのうち,業務プロセスの改善に当たり,業務プロセスを表記するために用いられる図表だけを全て挙げたものはどれか...
問26 自社が保有していない技術やノウハウを,他社から短期間で補完するための手段として,適切なものはどれか。
問27 個人情報保護法で定められた,特に取扱いに配慮が必要となる"要配慮個人情報"に該当するものはどれか。
問28 A社のある期の資産,負債及び純資産が次のとおりであるとき,経営の安全性指標の一つで,短期の支払能力を示す流動比率...
問29 マネーロンダリングの対策に関する記述として,最も適切なものはどれか。
問30 営業利益を求める計算式はどれか。
問31 コールセンターの顧客サービスレベルを改善するために,顧客から寄せられたコールセンター対応に関する苦情を分類集計す...
問32 コンカレントエンジニアリングを適用した後の業務の流れを表した図として,最も適したものはどれか。ここで,図の中の矢...
問33 IT機器やソフトウェア,情報などについて,利用者の身体の特性や能力の違いなどにかかわらず,様々な人が同様に操作,...
問34 あるオンラインサービスでは,新たに作成したデザインと従来のデザインのWebサイトを実験的に並行稼働し,どちらのW...
問35 あるコールセンターでは,AIを活用した業務改革の検討を進めて,導入するシステムを絞り込んだ。しかし,想定している...
マネジメント系(開発・運用)
19問問36 プロジェクトで作成するWBSに関する記述のうち,適切なものはどれか。
問37 システムによる内部統制を目的として,幾つかの機能を実装した。次の処理は,どの機能の実現例として適切か。 ログイ...
問38 XP(エクストリームプログラミング)の説明として,最も適切なものはどれか。
問39 提供するITサービスの価値を高めるためには,サービスの提供価格,どのようなことができるかというサービスの機能,及...
問40 ITガバナンスに関する記述として,最も適切なものはどれか。
問41 テレワークを推進しているある会社では,サテライトオフィスを構築している。サテライトオフィスで使用するネットワーク...
問42 システムの開発側と運用側がお互いに連携し合い,運用や本番移行を自動化する仕組みなどを積極的に取り入れ,新機能をリ...
問43 図のアローダイアグラムにおいて,作業Bが2日遅れて完了した。そこで,予定どおりの期間で全ての作業を完了させるため...
問44 ITサービスマネジメントにおけるインシデント管理の目的として,適切なものはどれか。
問45 ブラックボックステストに関する記述として,適切なものはどれか。
問46 a~dのうち,ファシリティマネジメントに関する実施事項として,適切なものだけを全て挙げたものはどれか。 a. ...
問47 ソフトウェア保守に関する記述のうち,適切なものはどれか。
問48 システム開発プロジェクトの品質マネジメントにおいて,品質上の問題と原因との関連付けを行って根本原因を追究する方法...
問49 ITサービスの利用者からの問合せに自動応答で対応するために,チャットボットを導入することにした。このようにチャッ...
問50 120kステップのソフトウェアを開発した。開発の各工程における生産性の実績が表のとおりであるとき,開発全体の工数...
問51 ITサービスマネジメントにおけるSLAに関する次の記述において,a,bに当てはまる語句の組合せとして,適切なもの...
問52 A社がB社にシステム開発を発注し,システム開発プロジェクトを開始した。プロジェクトの関係者①~④のうち,プロジェ...
問53 a~dのうち,システム監査人が,合理的な評価・結論を得るために予備調査や本調査のときに利用する調査手段に関する記...
問54 顧客からの電話による問合せに対応しているサービスデスクが,次のようなオペレーター支援システムを導入した。このシス...
テクノロジ系(技術)
46問問55 情報セキュリティにおけるPCI DSSの説明として,適切なものはどれか。
問56 ランサムウェアによる損害を受けてしまった場合を想定して,その損害を軽減するための対策例として,適切なものはどれか...
問57 推論に関する次の記述中のa,bに入れる字句の適切な組合せはどれか。 <span class="highligh...
問58 ISMSの計画,運用,パフォーマンス評価及び改善において,パフォーマンス評価で実施するものはどれか。
問59 次のデータの平均値と中央値の組合せはどれか。 〔データ〕 10,20,20,20,40,50,100,440,...
問60 公開鍵暗号方式で使用する鍵に関する次の記述中のa,bに入れる字句の適切な組合せはどれか。 それぞれ公開鍵と秘密...
問61 大学のキャンパス案内のWebページ内に他のWebサービスが提供する地図情報を組み込んで表示するなど,公開されてい...
問62 アドホックネットワークの説明として,適切なものはどれか。
問63 スマートフォンやタブレットなどの携帯端末に用いられている,OSS(Open Source Software)であ...
問64 a~dのうち,ファイアウォールの設置によって実現できる事項として,適切なものだけを全て挙げたものはどれか。 a...
問65 条件①~⑤によって,関係データベースで管理する"従業員"表と"部門"表を作成した。"従業員"表の主キーとして,最...
問66 IoT機器やスマートフォンなどに内蔵されているバッテリの容量の表記において,"100mAh"の意味として,適切な...
問67 ディープラーニングに関する記述として,最も適切なものはどれか。
問68 無線LANルータにおいて,外部から持ち込まれた端末用に設けられた,"ゲストポート"や"ゲストSSID"などと呼ば...
問69 サイバーキルチェーンの説明として,適切なものはどれか。
問70 電子メールにデジタル署名を付与することによって得られる効果だけを全て挙げたものはどれか。 a 可用性が向上する...
問71 文書作成ソフトがもつ機能である禁則処理が行われた例はどれか。
問72 情報セキュリティにおける機密性,完全性及び可用性と,①~③のインシデントによって損なわれたものとの組合せとして,...
問73 膨大な数のIoTデバイスをインターネットに接続するために大量のIPアドレスが必要となり,IPアドレスの長さが12...
問74 サーバ室など,セキュリティで保護された区画への入退室管理において,一人の認証で他者も一緒に入室する共連れの防止対...
問75 バイオメトリクス認証に関する記述として,適切なものはどれか。
問76 情報セキュリティのリスクマネジメントにおけるリスク対応を,リスク回避,リスク共有,リスク低減及びリスク保有の四つ...
問77 トランザクション処理のACID特性に関する記述として,適切なものはどれか。
問78 関数 checkDigit は,10進9桁の整数の各桁の数字が上位の桁から順に格納された整数型の配列 origi...
問79 流れ図で示す処理を終了したとき,xの値はどれか。
問80 自動車などの移動体に搭載されたセンサーや表示機器を通信システムや情報システムと連動させて,運転者へ様々な情報をリ...
問81 CPUの性能に関する記述のうち,適切なものはどれか。
問82 A社では,従業員の利用者IDとパスワードを用いて社内システムの利用者認証を行っている。セキュリティを強化するため...
問83 データを行と列から成る表形式で表すデータベースのモデルはどれか。
問84 IoT機器の記録装置としても用いられ,記録媒体が半導体でできており物理的な駆動機構をもたないので,HDDと比較し...
問85 情報セキュリティポリシーを,基本方針,対策基準,実施手順の三つの文書で構成したとき,これらに関する説明のうち,適...
問86 情報セキュリティにおけるリスクアセスメントを,リスク特定,リスク分析,リスク評価の三つのプロセスに分けたとき,リ...
問87 メールサーバから電子メールを受信するためのプロトコルの一つであり,次の特徴をもつものはどれか。 ① メール情報...
問88 IoTデバイスで収集した情報をIoTサーバに送信するときに利用されるデータ形式に関する次の記述中のa,bに入れる...
問89 電子メールを作成するときに指定する送信メッセージに用いられるテキスト形式とHTML形式に関する記述のうち,適切な...
問90 ディレクトリ又はファイルがノードに対応する木構造で表現できるファイルシステムがある。ルートディレクトリを根として...
問91 ソーシャルエンジニアリングに該当する行為の例はどれか。
問92 IoTエリアネットワークの通信などに利用されるBLEは,Bluetooth4.0で追加された仕様である。BLEに...
問93 A3判の紙の長辺を半分に折ると,A4判の大きさになり,短辺:長辺の比率は変わらない。A3判の長辺はA4判の長辺の...
問94 インクジェットプリンターの印字方式を説明したものはどれか。
問95 攻撃対象とは別のWebサイトから盗み出すなどによって,不正に取得した大量の認証情報を流用し,標的とするWebサイ...
問96 関数 calcX と関数 calcY は,引数 inData を用いて計算を行い,その結果を戻り値とする。関数 ...
問97 水田の水位を計測することによって,水田の水門を自動的に開閉するIoTシステムがある。図中のa,bに入れる字句の適...
問98 関係データベースで管理している"従業員"表から,氏名の列だけを取り出す操作を何というか。
問99 1台の物理的なコンピュータ上で,複数の仮想サーバを同時に動作させることによって得られる効果に関する記述a~cのう...
問100 社内に設置された無線LANネットワークに接続している業務用のPCで,インターネット上のあるWebサイトを閲覧し...