デッキ詳細
仮本番シリーズ令和x年:中小企業診断士 経営情報システム
無料

中小企業診断士

仮本番シリーズ令和x年:中小企業診断士 経営情報システム

KADO公式
KADO公式
25
問題数
0
利用者
-
評価
-
完走率

カード一覧

Q1
コンピュータのハードウェア構成要素に関する記述として、最も適切なものはどれか。 あ:CPU内部にあるレジスタは、主記憶装置(メインメモリ)よりも高速にアクセス可能であるが、容量は極めて小さい。 い:キャッシュメモリは、CPUと磁気ディスク装置の速度差を解消するために、磁気ディスク装置内に設置されるメモリである。 う:GPUは、画像処理に特化した演算装置であり、逐次的な処理を得意とするため、一般的な事務処理計算においてCPUよりも汎用性が高い。 え:SSD(Solid State Drive)は、フラッシュメモリを用いた記憶装置であり、HDDと比較して衝撃に弱く、読み書き速度が遅いという特徴がある。
Q2
OS(オペレーティングシステム)の機能に関する記述として、最も適切なものはどれか。 あ:マルチタスクとは、1つのCPUで複数のプログラムを同時に実行しているように見せる技術であり、実際には極めて短い時間で処理を切り替えている。 い:スワッピング(スワップアウト)とは、主記憶装置の容量が不足した際に、使用頻度の高いデータを磁気ディスクから主記憶へ移動させることを指す。 う:デバイスドライバは、OSがハードウェアを制御するためのソフトウェアであり、新しい周辺機器を接続する際には、必ずBIOSの設定変更が必要となる。 え:仮想記憶(バーチャルメモリ)は、磁気ディスクの一部をメモリとして扱うことで、コンピュータが搭載している物理メモリの容量以上のプログラムは実行できないという制約を設けるものである。
Q3
関係データベース(RDB)の正規化に関する記述として、最も適切なものはどれか。 あ:第1正規化とは、繰り返し項目(繰り返し群)を排除し、すべての属性が単一の値(原子値)を持つようにすることである。 い:第2正規化とは、主キーの一部に従属する属性(部分関数従属)を維持したまま、データの検索効率を高める作業である。 う:第3正規化まで完了したテーブルでは、データ更新時の不整合(更新異常)が発生するリスクが最大化する。 え:非正規化(逆正規化)は、データの整合性を高めるために、細分化されたテーブルをさらに分割する工程を指す。
Q4
ネットワークプロトコルに関する記述として、最も適切なものはどれか。 あ:TCPは、IPの上位層(トランスポート層)で動作し、コネクションを確立せずにデータを送信するため、信頼性よりも速度を重視するプロトコルである。 い:DNS(Domain Name System)は、IPアドレスとドメイン名(ホスト名)を対応させる仕組みであり、UDPポート番号53番が一般的に使用される。 う:HTTP/2は、1つのTCPコネクションで複数のリクエストを並行して処理することはできず、通信効率はHTTP/1.1より低下している。 え:DHCPは、ネットワークに接続された機器にIPアドレスを手動で設定するためのプロトコルである。
Q5
システム開発手法に関する記述として、最も適切なものはどれか。 あ:ウォーターフォールモデルは、工程を「要件定義→設計→開発→テスト」と順に進める手法であり、開発途中の仕様変更に対して柔軟に対応できる。 い:アジャイル開発では、短期間(イテレーション)の開発を繰り返すことで、動作するソフトウェアを早期に提供し、顧客のフィードバックを反映させる。 う:プロトタイピングモデルは、システムの完成後に初めてユーザーに操作してもらい、最終的な評価を受ける手法である。 え:DevOps(デブオプス)とは、開発(Development)部門が開発に専念し、運用(Operations)部門から完全に独立して作業を進める組織文化を指す。
Q6
情報セキュリティ攻撃に関する記述として、最も適切なものはどれか。 あ:SQLインジェクションは、Webサイトの入力フォームなどに悪意のあるスクリプトを混入させ、他のユーザーのブラウザ上で実行させる攻撃である。 い:クロスサイトスクリプティング(XSS)は、データベースへの問い合わせ文を操作し、データの不正な閲覧や改ざんを行う攻撃である。 う:DoS攻撃(Denial of Service)は、特定のサーバーに対して大量のリクエストを送り、サービスを停止状態に追い込む攻撃である。 え:フィッシング(Phishing)は、無線LANの通信を傍受し、暗号化されていないデータを盗み取る攻撃である。
Q7
暗号化技術に関する記述として、最も適切なものはどれか。 あ:共通鍵暗号方式は、暗号化と復号に同じ鍵を用いる方式であり、公開鍵暗号方式に比べて処理速度が遅いという欠点がある。 い:公開鍵暗号方式では、暗号化には受信者の公開鍵を用い、復号には受信者自身の秘密鍵を用いる。秘密鍵は他人に知られてはならない。 う:デジタル署名は、メッセージのハッシュ値を送信者の公開鍵で暗号化したものであり、受信者はそれを送信者の秘密鍵で復号して検証する。 え:SSL/TLS通信では、データの秘匿性を確保するために、通信の最初から最後まで公開鍵暗号方式のみを用いてデータの送受信を行う。
Q8
クラウドコンピューティングのサービス形態に関する記述として、最も適切なものはどれか。 あ:SaaS(Software as a Service)は、ネットワーク経由でOSやデータベース、開発環境などのプラットフォームを提供するサービスである。 い:PaaS(Platform as a Service)は、サーバーやネットワーク、ストレージなどのインフラ資源そのものを貸し出すサービスである。 う:IaaS(Infrastructure as a Service)は、メール、CRM、ERPなどの完成されたアプリケーション機能を直接利用させるサービスである。 え:サーバーレスアーキテクチャ(FaaS等)では、開発者はサーバーの管理やスケーリングを意識することなく、コードを実行するだけで機能を実現できる。
Q9
オープンソースソフトウェア(OSS)とそのライセンスに関する記述として、最も適切なものはどれか。 あ:GPL(GNU General Public License)は、改変したプログラムを配布する場合、そのソースコードも公開することを義務付ける「コピーレフト」の性質を持つ。 い:MITライセンスは、著作権表示とライセンス表示さえあれば、改変後のソースコードの公開や商用利用を一切禁じている制限の厳しいライセンスである。 う:OSSはソースコードが公開されているため、商用ソフトウェアに比べてセキュリティ脆弱性が発見されにくく、安全性が低いことが証明されている。 え:OSSを自社システムの一部として利用した場合、いかなるライセンスであっても、自社開発部分のソースコードをすべて無償で公開しなければならない。
Q10
統計解析における基本統計量に関する記述として、最も適切なものはどれか。 あ:中央値(メジアン)は、データを大きさの順に並べたときの中央に位置する値であり、極端な外れ値の影響を受けにくいという特徴がある。 い:平均値は、すべてのデータの合計を個数で割ったものであり、常に中央値と一致する。 う:標準偏差は、データのばらつき度合いを示す指標であり、値が小さいほどデータが広く分散していることを示す。 え:最頻値(モード)は、データセットの中で出現回数が最も多い値のことであり、1つのデータセットに対して必ず1つだけ存在する。
Q11
システム運用・管理におけるITIL(IT Infrastructure Library)に関する記述として、最も適切なものはどれか。 あ:インシデント管理の目的は、サービスに対する中長期的な根本原因を究明し、将来の障害発生を未然に防ぐことにある。 い:問題管理の目的は、発生したサービスの中断から、可能な限り迅速に通常サービスを復旧させることにある。 う:サービスデスクは、ユーザーからの問い合わせに対して単一の接触窓口(SPOC)として機能し、技術的なサポートだけでなく情報の提供も行う。 え:SLA(Service Level Agreement)は、ITサービス提供者が一方的に決定する目標値であり、顧客との合意は不要である。
Q12
ビジネスインテリジェンス(BI)とデータ分析に関する用語の記述として、最も適切なものはどれか。 あ:データウェアハウス(DWH)は、基幹系システムなどの様々なソースから収集したデータを、分析しやすいように整理・蓄積した時系列データベースである。 い:データマートは、全社的なデータを一元管理する巨大なデータベースであり、特定の部門や目的に特化したデータの抽出は行わない。 う:ETL(Extract, Transform, Load)とは、データを分析ツールに読み込んだ後に、その結果を基幹系システムへ書き戻す一連の処理を指す。 え:データマイニングは、あらかじめ立てた仮説が正しいかどうかを検証するために、統計的手法を用いてデータを集計するプロセスである。
Q13
IoT(Internet of Things)技術に関する記述として、最も適切なものはどれか。 あ:エッジコンピューティングとは、すべてのデータを一度クラウドサーバーへ送信し、強力な計算資源を用いて集中処理を行うアーキテクチャである。 い:LPWA(Low Power Wide Area)は、消費電力が大きく通信速度が極めて速いため、高解像度の動画配信などに適した無線通信技術である。 う:デジタルツインとは、物理空間にある実体の情報をリアルタイムで収集し、サイバー空間上にそっくりな双子(モデル)を再現する技術である。 え:RFID(電磁誘導等による個体識別)は、バーコードと比較して、1枚あたりのコストが極めて安く、リーダーをかざさなくても数km先から読み取りが可能である。
Q14
人工知能(AI)と機械学習に関する記述として、最も適切なものはどれか。 あ:教師あり学習とは、正解データ(ラベル)を与えずに、データの特徴からグループ分け(クラスタリング)などを行う手法である。 い:教師なし学習とは、入力データに対して期待される正解を与え、その誤差を最小化するように学習を進める手法である。 う:ディープラーニング(深層学習)は、多層のニューラルネットワークを用いることで、データから自動的に特徴量を抽出することが可能となった技術である。 え:強化学習とは、あらかじめ決められた大量のルール(If-Then形式)をAIに覚えさせ、論理的な推論を行わせる手法を指す。
Q15
ネットワーク機器とその役割に関する記述として、最も適切なものはどれか。 あ:リピータハブは、受信したデータを特定の宛先ポートのみに転送する機能を持っており、通信効率が高い。 い:L2スイッチ(ブリッジ)は、MACアドレスに基づいて、データリンク層でのパケット転送を制御する機器である。 う:ルータは、IPアドレスに基づいて、ネットワーク層で異なるネットワーク同士を接続し、経路選択(ルーティング)を行う。 え:ゲートウェイは、物理層からアプリケーション層まで同じプロトコルを使用しているネットワーク同士を接続するための簡易的な中継機である。
Q16
システムの性能評価指標に関する記述として、最も適切なものはどれか。 あ:レスポンスタイムとは、ユーザーがシステムに指示を出してから、その処理結果が完全に画面に表示され終わるまでの時間を指す。 い:スループットとは、単位時間あたりにシステムが処理できる仕事量(データ量やトランザクション数)を指す。 う:ターンアラウンドタイムとは、オンラインシステムにおいて、1つの要求に対してサーバーが応答を返すまでの時間のことである。 え:RASISにおける「可用性(Availability)」とは、障害が発生した際、いかに短時間で修理・復旧できるかを示す指標である。
Q17
電子商取引(EC)に関する用語の記述として、最も適切なものはどれか。 あ:EDI(電子データ交換)とは、企業間で商取引に関する情報を、標準的な規約に基づいて電子的にやり取りする仕組みである。 い:オムニチャネルとは、実店舗、Webサイト、アプリなどの各販売チャネルを完全に独立させて運営し、チャネル間の競争を促す戦略である。 う:ロングテールとは、売れ筋の上位20%の商品だけで売上全体の80%を占めるという、パレートの法則そのものを指すマーケティング用語である。 え:SEO(検索エンジン最適化)とは、特定のキーワードで検索された際に、有料の広告枠に自社サイトを表示させるための広告手法である。
Q18
認証技術に関する記述として、最も適切なものはどれか。 あ:多要素認証(MFA)とは、同じパスワードを複数のWebサービスで使い回すことで、ユーザーの記憶負担を軽減させるセキュリティ手法である。 い:バイオメトリクス認証(生体認証)において、本人の拒否率を下げようとすると、他人の受入率が高まってしまうというトレードオフの関係がある。 う:ワンタイムパスワードは、一度使用したパスワードを一定期間(例えば1ヶ月)使い回すことで、利便性を高める仕組みである。 え:シングルサインオン(SSO)とは、1つのIDとパスワードをすべてのデバイスに物理的に貼り付けておき、誰でもログインできるようにする管理手法である。
Q19
Webアプリケーション技術に関する記述として、最も適切なものはどれか。 あ:HTML5は、Webページの構造を記述するための言語であり、動画や音声の再生には必ず外部プラグイン(Flashなど)が必要となる。 い:CSSは、Webページの「見た目(スタイル)」を定義するためのものであり、HTMLファイルの中に直接書き込むことは一切認められていない。 う:JSON(JavaScript Object Notation)は、軽量なデータ交換フォーマットであり、人間にとっても読み書きが容易であるため、Web APIなどで広く利用されている。 え:REST APIは、特定のプログラム言語(Java等)からのみ呼び出し可能な、厳格な状態保持(ステートフル)を前提とした通信規約である。
Q20
ソフトウェアテストの手法に関する記述として、最も適切なものはどれか。 あ:ブラックボックステストは、プログラムの内部構造や論理(ソースコード)を分析し、すべての分岐やループが正しく動作するかを確認するテストである。 い:ホワイトボックステストは、システムの内部構造を意識せず、入力に対して期待される出力が得られるかを確認するテストである。 う:レグレッションテスト(回帰テスト)は、プログラムを修正・追加した際に、それ以外の既存機能に悪影響が出ていないかを確認するテストである。 え:単体テスト(ユニットテスト)は、複数のモジュールを結合させた状態で、システム全体の業務フローが正しく動作するかを確認するテストである。
Q21
データのモデリング(E-R図)に関する記述として、最も適切なものはどれか。 あ:E-R図において、「エンティティ」とはデータの関連性(線)を示し、「リレーションシップ」とはデータの主体(箱)を示す。 い:1対多の関連を持つ2つのテーブルにおいて、通常は「1」側の主キーを、「多」側のテーブルに「外部キー」として持たせる。 う:多対多の関連は、RDBのテーブル設計においてそのまま実装することが推奨されており、関連エンティティへの分解は不要である。 え:E-R図は物理データベースの設計図であり、特定のデータベース製品(OracleやMySQLなど)の仕様に依存して作成される。
Q22
コンピュータの処理速度を低下させる要因に関する用語の記述として、最も適切なものはどれか。 あ:ボトルネックとは、システム全体の中で処理能力が最も低い部分を指し、そこがシステム全体の性能を制約する原因となる。 い:スラッシングとは、ネットワークの帯域が不足し、パケットの再送が繰り返されることで通信が遮断される現象である。 う:断片化(フラグメンテーション)とは、CPU内部のレジスタが細かく分断され、演算処理の並列化ができなくなる状態を指す。 え:デッドロックとは、複数のプログラムが同時に同じファイルにアクセスした際、OSが自動的に優先順位をつけて順番に処理を進める正常な動作のことである。
Q23
企業全体の情報システムを体系化する「EA(Enterprise Architecture)」の4つの階層に含まれないものはどれか。 あ:ビジネス・アーキテクチャ(BA) い:データ・アーキテクチャ(DA) う:アプリケーション・アーキテクチャ(AA) え:セキュリティ・アーキテクチャ(SA)
Q24
最新の通信技術やITトレンドに関する記述として、最も適切なものはどれか。 あ:ブロックチェーンは、中央管理者が存在し、すべての取引記録を一元管理することでデータの改ざんを不可能にする技術である。 い:5G(第5世代移動通信システム)は、超高速・大容量、超低遅延、多数同時接続という3つの大きな特徴を持つ。 う:メタバースとは、現実世界の風景にデジタル情報を重ね合わせて表示する(ポケモンGOのような)技術の総称である。 え:量子コンピュータは、従来のビット(0または1)の代わりに「量子ビット」を用いるが、計算速度は現在のスーパーコンピュータと原理的に変わらない。
Q25
2つの変数間の関係の強さを表す「相関係数」に関する記述として、最も適切なものはどれか。 あ:相関係数は、-1から1の範囲の値をとり、0に近いほど2つの変数間に強い直線的な相関があることを示す。 い:相関係数が1に近い場合、一方の数値が増えると、もう一方の数値も増える傾向(正の相関)がある。 う:相関係数が負の値(例:-0.8)である場合、2つの変数間には全く関係がないことを示している。 え:相関係数が高い(例:0.95)とき、必ずそこには「原因と結果(因果関係)」が認められる。
価格無料