ITパスポート「テクノロジ系」の過去問一覧
ITパスポート試験のテクノロジ系について、過去問題を一覧で表示しています。
全9ページ中1ページ目です。
テクノロジ系の過去問題 問題文へのリンク(1/9)
- 問1. インターネットなどの共用のネットワークに接続された端末同士を、暗号化や認証によってセキュリティを確保...
- 問2. ディジタルコンテンツで使用されるDRM(DigitalRightsManagement)の説明として、適切なものはどれか。
- 問3. 手書き文字を読み取り、文字コードに変換したいときに用いる装置はどれか。
- 問4. 表に示す構成のデータを、流れ図の手順で処理する場合について考える。流れ図中のx、y、zをそれぞれデータ...
- 問5. リスクマネジメントを推進するために、リスクマネジメントシステムの導入のための実行計画を最初に策定した...
- 問6. ホットプラグの説明として、適切なものはどれか。
- 問7. 情報セキュリティの対策を、技術的セキュリティ対策、人的セキュリティ対策及び物理的セキュリティ対策の三...
- 問8. 関係データベースを構築するための作業を、a〜cに分けて行うとき、作業の順序として適切なものはどれか。...
- 問9. コンピュータシステムに関する費用a〜cのうち、TCOに含まれるものだけを全て挙げたものはどれか。 a)運...
- 問10. 関係データベースの設計に関する説明において、a〜cに入れる字句の適切な組合せはどれか。 対象とする業...
- 問11. ワンタイムパスワードに関する記述中のa、bに入れる字句の適切な組合せはどれか。 利用者は、トークンと...
- 問12. 無線LANのセキュリティを向上させるための対策はどれか。
- 問13. Webサイトの更新状況を把握するために使われる情報の形式はどれか。
- 問14. 情報セキュリティの観点から、システムの可用性を高める施策の例として、最も適切なものはどれか。
- 問15. バイオメトリクス認証に関する記述として、適切なものはどれか。
- 問16. ネットワーク機器がパケットを複製して、複数の宛先に送ることを何というか。
- 問17. 文化、言語、年齢及び性別の違いや、障害の有無や能力の違いなどにかかわらず、できる限り多くの人が快適に...
- 問18. ISMSの情報セキュリティ方針に関する記述として、適切なものはどれか。
- 問19. CPUのクロック周波数に関する記述のうち、適切なものはどれか。
- 問20. 関係データベースで管理している「入館履歴」表と「建物」表から、建物名が「東館」を条件に抽出した結果を...
- 問21. OSS(OpenSourceSoftware)に関する記述のうち、適切なものはどれか。
- 問22. 図のように、ADSLモデムを介してPCからインターネット上のWebサーバを利用するため、機器の接続作業を行っ...
- 問23. NAT(NetworkAddressTranslation)がもつ機能として、適切なものはどれか。
- 問24. 通信方式に関する記述のうち、適切なものはどれか。
- 問25. PDCAモデルに基づいてISMSを運用している組織において、始業時の手順に従って業務用PCに適用されていないセ...
- 問26. 暗号方式には共通鍵暗号方式と公開鍵暗号方式がある。共通鍵暗号方式の特徴として、適切なものはどれか。
- 問27. 処理一覧に示す実行順に、トランザクション1〜4を実行する。あるトランザクションが途中で異常終了し、トラ...
- 問28. 関係データベースで管理された「売上」表、「顧客」表及び「商品」表がある。a〜cのうち、これらの表のデー...
- 問29. 情報セキュリティにおけるクラッキングの説明として、適切なものはどれか。
- 問30. スマートフォンを安全に利用するために行うこととして、適切なものはどれか。
- 問31. コンピュータウイルスに関する次の記述中のa、bに入れる字句の適切な組合せはどれか。 OSやアプリケーシ...
- 問32. 無線LANに関する記述として、適切なものだけを全て挙げたものはどれか。 a)ESSIDは、設定する値が無線L...
- 問33. 通信プロトコルに関する記述のうち、適切なものはどれか。
- 問34. 一度に複数の相手に電子メールを送信するとき、電子メールを受け取った相手が自分以外の受信者のメールアド...
- 問35. ファイルのあるレコードが変更されたときに、変更された内容を特定する方法として、適切なものはどれか。
- 問36. ISMSに関する記述のうち、適切なものはどれか。
- 問37. 不正アクセスを行う手段の一つであるIPスプーフィングの説明として、適切なものはどれか。
- 問38. 2系統の装置から成るシステム構成方式a-cに関して、片方の系に故障が発生したときのサービス停止時間が短い...
- 問39. PKIにおいて、電子証明書が正当性を証明しているものはどれか。
- 問40. 社員に対する情報セキュリティ教育の実施に関する記述a〜dのうち、適切なものだけを全て挙げたものはどれか...
- 問41. ブラウザとWebサーバ間の通信プロトコルを、HTTPからHTTPSに変更した。これによって実現できることとして、...
- 問42. 情報セキュリティにおけるPKIに必要不可欠な構成要素はどれか。
- 問43. 情報セキュリティにおけるソーシャルエンジニアリングヘの対策の例として、適切なものはどれか。
- 問44. 次のソフトウェアの組合せのうち、OSS(OpenSourceSoftware)だけの組合せはどれか。
- 問45. 同じ装置が複数接続されているシステム構成a〜cについて、稼働率が高い順に並べたものはどれか。ここで、—□...
- 問46. ランサムウェアに関する記述として、適切なものはどれか。
- 問47. 電子メールに関するプロトコルの説明のうち、適切な記述はどれか。
- 問48. フィッシングの説明として、適切なものはどれか。
- 問49. SQLインジェクションの対策などで用いられ、処理の誤動作を招かないように、利用者がWebサイトに入力した内...
- 問50. 顧客の氏名、住所などが記載された住所録の取扱いa〜dのうち、個人情報保護の観点から適切なものだけを全て...