Home > ITパスポート試験 過去問解説 > ITパスポート試験 令和6年度 問61~問70

ITパスポート試験 過去問

令和6年度 問61~問70

問61

cookieを説明したものはどれか。

ア Webサイトが、Webブラウザを通じて訪問者のPCにデータを書き込んで保存する仕組み又は保存されるデータのこと

イ Webブラウザが、アクセスしたWebページをファイルとしてPCのハードディスクに一時的に保存する仕組み又は保存されるファイルのこと

ウ Webページ上で、Webサイトの紹介などを目的に掲載されている画像のこと

エ ブログの機能の一つで、リンクを張った相手に対してその旨を通知する仕組みのこと

解説

       

正解

ア Webサイトが、Webブラウザを通じて訪問者のPCにデータを書き込んで保存する仕組み又は保存されるデータのこと

解説

ア 正しい説明です。Cookieは、Webサイトが訪問者のPCにデータを保存する仕組みやその保存されたデータを指します。

イ キャッシュの説明です。cookieとは関係ありません。

ウ バナー広告の説明です。cookieとは関係ありません。

エ トラックバックの説明です。cookieとは関係ありません。

問62

関数convertは、整数型の配列を一定のルールで文字列に変換するプログラムである。関数convertをconvert(array Input) として呼び出したときの戻り値が“AABAB”になる引数array Inputの値はどれか。ここで、array Inputの要素数は1以上とし、配列の要素番号は1から始まる。

ア {0,0,1,2,1}

イ {0,1,2,1,1}

ウ {1,0,1,2,0}

エ {1,1,2,1,0}

解説

       

正解

エ {1,1,2,1,0}

解説

関数convertの処理について、プログラムの各行に番号を付けて説明します。

まず、2行目と3行目で文字列型のstringOutput、整数型のiを設定しています。

そして、4行目と10行目のfor~end forの構文で繰り返し処理を実行しています。疑似言語の記述形式は試験中の問題の中に記載があるため、覚える必要はありません。

今回の場合、iを1からarrayInputの要素数まで1ずつ増やすと記載されています。問題文から配列arrayInputの要素数は5と分かるため、iを1から5まで変化させながら、for~end forの間の処理が繰り返されます。

for~end forの間の処理を見ると、5行目と7行目と9行目のif~else~end ifの構文で選択処理が行われています。条件式を上から評価し、最初に真になった条件式に対応する処理を実行する。または、どの条件式も真にならない場合は、elseの後の記載された処理を実行します。

今回の場合は、配列arrayInputのi番目の要素が1と等しい場合は、変数stringOutputの末尾に文字Aを追加します。それ以外の要素の場合は、変数stringOutputの末尾に文字Bを追加します。

そして、配列arrayInputのすべての要素をチェックし終えたら、11行目の通り、変数stringOutputを戻り値として返します。

この処理に基づくと、それぞれの選択肢は次のような戻り値となります。

ア B,B,A,B,A

イ B,A,B,A,A

ウ A,B,A,B,B

エ A,A,B,A,B

問63

SSDの全てのデータを消去し、復元できなくする方法として用いられているものはどれか。

ア Secure Erase

イ 磁気消去

ウ セキュアブート

エ データクレンジング

解説

       

正解

ア Secure Erase

解説

ア Secure EraseはSSDのデータを完全に消去する方法です。

イ 磁気消去はHDDに適用される技術で、SSDには適用されません。

ウ セキュアブートはシステムの起動を保護するための機能で、データ消去とは関係ありません。

エ データクレンジングはデータの品質を改善するための手法であり、データ消去とは異なります。

問64

情報セキュリティのリスクマネジメントにおけるリスクへの対応を、リスク共有、リスク回避、リスク保有及びリスク低減の四つに分類するとき、リスク共有の例として、適切なものはどれか。

ア 災害によるシステムの停止時間を短くするために、遠隔地にバックアップセンターを設置する。

イ 情報漏えいによって発生する損害賠償や事故処理の損失補填のために、サイバー保険に加入する。

ウ 電子メールによる機密ファイルの流出を防ぐために、ファイルを添付した電子メールの送信には上司の許可を必要とする仕組みにする。

エ ノートPCの紛失や盗難による情報漏えいを防ぐために、HDDを暗号化する。

解説

       

正解

イ 情報漏えいによって発生する損害賠償や事故処理の損失補填のために、サイバー保険に加入する。

解説

ア リスク低減の例です。

イ リスク共有(転嫁)の例です。リスクを保険会社と共有することになります。

ウ リスク低減の例です。

エ リスク低減の例です。

問65

AIにおける機械学習の学習方法に関する次の記述中のa~cに入れる字句の適切な組合せはどれか。

解説

       

正解

ウ a分類、b回帰、cクラスタリング

解説

教師あり学習には、分類や回帰などの手法があります。分類は与えられたデータを複数のクラスに分けて予測することで、空欄aに当てはまります。

一方、回帰は複数の変数の間の関係性を分析して数値を予測することで、空欄bに当てはまります。

教師なし学習には、クラスタリングと呼ばれる手法があります。クラスタリングは、類似するデータをグループに分ける手法で、空欄cに当てはまります。

問66

技PKIにおけるCA(Certificate Authority)の役割に関する記述として適切なものはどれか。

ア インターネットと内部ネットワークの間にあって、内部ネットワーク上のコンピュータに代わってインターネットにアクセスする。

イ インターネットと内部ネットワークの間にあって、パケットフィルタリング機能などを用いてインターネットから内部ネットワークへの不正アクセスを防ぐ。

ウ 利用者に指定されたドメイン名を基にIPアドレスとドメイン名の対応付けを行い、利用者を目的のサーバにアクセスさせる。

エ 利用者の公開鍵に対する公開鍵証明書の発行や失効を行い、鍵の正当性を保証する。

解説

       

正解

エ 利用者の公開鍵に対する公開鍵証明書の発行や失効を行い、鍵の正当性を保証する。

解説

ア プロキシサーバの役割です。

イ ファイアウォールの役割です。

ウ DNSサーバの役割です。

エ CAの役割です。

問67

図に示す2台のWebサーバと1台のデータベースサーバから成るWebシステムがある。Webサーバの稼働率はともに0.8とし、データベースサーバの稼働率は0.9とすると、このシステムの小数第3位を四捨五入した稼働率は幾らか。ここで、2台のWebサーバのうち少なくとも1台が稼働していて、かつ、データベースサーバが稼働していれば、システムとしては稼働しているとみなす。また、それぞれのサーバはランダムに故障が起こるものとする。

ア 0.04

イ 0.58

ウ 0.86

エ 0.96

解説

       

正解

ウ 0.86

解説

システムA(稼働率A)とシステムB(稼働率B)について、この二つのシステムの接続が直列の場合は稼働率A×稼働率B、並列の場合は1-(1-稼働率A)×(1-稼働率B)で稼働率を算出できます。

まず、この問題の2台のWeサーバの稼働率は共に0.8になり、並列接続になります。そのため、以下の通り稼働率を算出できます。

算出式:1-(1-0.8)×(1-0.8)=0.96

また、稼働率0.96の2台のWebサーバと稼働率0.9のデータベースサーバは直列接続になります。そのため、以下の通り稼働率を算出できます。

算出式:0.96×0.9=0.864

よって、0.864(小数第三位を四捨五入した場合は0.86)がこのWebシステムの稼働率になります。

問68

情報デザインで用いられる概念であり、部屋のドアノブの形で開閉の仕方を示唆するというような、人間の適切な行動を誘発する知覚可能な手掛かりのことを何と呼ぶか。

ア NUI (Natural User Interface)

イ ウィザード

ウ シグニファイア

エ マルチタッチ

解説

       

正解

ウ シグニファイア

解説

ア NUIはユーザが直感的に操作できるインターフェースのことを指します。

イ ウィザードは特定のタスクを順を追ってガイドするための対話型のヘルプ機能です。

ウ シグニファイアはデザイン要素や機能の使い方を示唆する手掛かりのことを指します。

エ マルチタッチは複数の指で同時に操作できるタッチインターフェース技術です。

問69

障害に備えるために、4台のHDDを使い、1台分の容量をパリティ情報の記録に使用するRAID5を構成する。1台のHDDの容量が1Tバイトのとき、実効データ容量はおよそ何バイトか。

ア 2T

イ 3T

ウ 4T

エ 5T

解説

       

正解

イ 3T

解説

RAID5では、N台のHDDのうち、1台分がパリティに使用されるため、実効データ容量はN-1台分となります。そのため、4台の場合は、実行データ量は3台分の3Tバイトとなります。

問70

ESSIDをステルス化することによって得られる効果として、適切なものはどれか。

ア アクセスポイントと端末間の通信を暗号化できる。

イ アクセスポイントに接続してくる端末を認証できる。

ウ アクセスポイントへの不正接続リスクを低減できる。

エ アクセスポイントを介さず、端末同士で直接通信できる。

解説

       

正解

ウ アクセスポイントへの不正接続リスクを低減できる。

解説

ア ステルス化には暗号化の機能はありません。

イ ステルス化には認証の機能はありません。

ウ ステルス化によりESSIDが非表示になり、見つけにくくなるため、不正接続リスクが低減されます。

エ 無線LANのアドホックモードに関する説明です。