ITパスポート
「平成28年度 秋期」
問題一覧
ITパスポート試験 平成28年度 秋期の過去問題一覧です。
全2ページ中2ページ目です。
平成28年度 秋期の過去問題
問題文へのリンク(2/2)
-
51
(問51 (マネジメント系 問51)) ITガバナンスの説明として、最も適切なものはどれか。
-
52
(問52 (マネジメント系 問52)) プロジェクトが発足したときに、プロジェクトマネージャがプロジェクト運営を行うために作成するものはどれ...
-
53
(問53 (マネジメント系 問53)) 新システム導入に際して、ハードウェア、ソフトウェアで実現する範囲と手作業で実施する範囲を明確にする必...
-
54
(問54 (マネジメント系 問54)) システム監査人の行動規範を定めたシステム監査基準に関する説明として、適切なものはどれか。
-
55
(問55 (テクノロジ系 問55)) PKIにおいて、ディジタル署名をした電子メールに関する記述として、適切なものだけを全て挙げたものはどれ...
-
56
(問56 (テクノロジ系 問56)) 次の記憶媒体のうち、記録容量が最も大きいものはどれか。ここで、記憶媒体の直径は12cmとする。
-
57
(問57 (テクノロジ系 問57)) 通信事業者が構築したネットワークを利用し、インターネットで用いられているのと同じネットワークプロトコ...
-
58
(問58 (テクノロジ系 問58)) GPUの説明として、適切なものはどれか。
-
59
(問59 (テクノロジ系 問59)) 会社で業務に使用しているPCにおいて、OS、ミドルウェアやアプリケーションなどに適用するセキュリティパッ...
-
60
(問60 (テクノロジ系 問60)) PCの製品カタログに表のような項目の記載がある。これらの項目に関する記述のうち、適切なものはどれか。
-
61
(問61 (テクノロジ系 問61)) パスワードの長さが8文字で、各文字に使用できる文字の種類がM種類のとき、設定できるパスワードの総数を表...
-
62
(問62 (テクノロジ系 問62)) セキュリティリスクヘの対応には、リスク移転、リスク回避、リスク受容及びリスク低減がある。リスク低減に...
-
63
(問63 (テクノロジ系 問63)) イントラネットの説明として、適切なものはどれか。
-
64
(問64 (テクノロジ系 問64)) オフィスや家庭内のネットワークからインターネットなどの他のネットワークへアクセスするときに、他のネッ...
-
65
(問65 (テクノロジ系 問65)) 通信プロトコルの説明として、最も適切なものはどれか。
-
66
(問66 (テクノロジ系 問66)) 個人の身体的、行動的特徴を用いた認証であり、認証のために個人が情報を記憶したり、物を所持したりする必...
-
67
(問67 (テクノロジ系 問67)) システムの一部に障害が発生した場合でも、正常に処理を実行することができる施策として、適切なものだけを...
-
68
(問68 (テクノロジ系 問68)) 無線LANのネットワークを識別するために使われるものはどれか。
-
69
(問69 (テクノロジ系 問69)) 地球規模の環境シミュレーションや遺伝子解析などに使われており、大量の計算を超高速で処理する目的で開発...
-
70
(問70 (テクノロジ系 問70)) テザリング機能をもつスマートフォンを利用した、PCのインターネット接続に関する記述のうち、適切なものは...
- Advertisement
-
71
(問71 (テクノロジ系 問71)) 企業におけるISMSの活動において、自社で取り扱う情報資産の保護に関する基本的な考え方や取組み方を示した...
-
72
(問72 (テクノロジ系 問72)) プライベートIPアドレスに関する記述として、適切なものはどれか。
-
73
(問73 (テクノロジ系 問73)) インターネット経由で行うペネトレーションテストで見つけられる脆弱性の例として、適切なものはどれか。
-
74
(問74 (テクノロジ系 問74)) 「気温」表の2011年の7月1日から8月31日までの間で、最高気温が35度以上のレコードを全て抽出したい。抽出...
-
75
(問75 (テクノロジ系 問75)) 図に示すような階層構造をもつファイルシステムにおいて、*印のディレクトリ(カレントディレクトリ)から...
-
76
(問76 (テクノロジ系 問76)) OSS(OpenSourceSoftware)に関する記述のうち、適切なものはどれか。
-
77
(問77 (テクノロジ系 問77)) 次のa〜dのうち、DBMSに備わる機能として、適切なものだけを全て挙げたものはどれか。 a)ウイルスチェ...
-
78
(問78 (テクノロジ系 問78)) 300 X 600ドットで構成され、1画素の情報を記録するのに24ビットを使用する画像データがある。これを150 X...
-
79
(問79 (テクノロジ系 問79)) WPA2による暗号化を設定したアクセスポイントがある。このアクセスポイントを経由して、図のようにPCをイン...
-
80
(問80 (テクノロジ系 問80)) キーロガーやワームのような悪意のあるソフトウェアの総称はどれか。
-
81
(問81 (テクノロジ系 問81)) 複数の利用者がデータベースの同じレコードを更新するときに、データの整合性を保つために行う制御として、...
-
82
(問82 (テクノロジ系 問82)) セルB2〜C8に学生の成績が科目ごとに入力されている。セルD2に計算式「IF(B2≧50、’合格’、IF(C2≧50、’合...
-
83
(問83 (テクノロジ系 問83)) 情報システムに対する攻撃のうち、あるIDに対して所定の回数を超えてパスワードの入力を間違えたとき、当該...
-
84
(問84 (テクノロジ系 問84)) メモリモジュールを装着するための、PC基板上の差込み口はどれか。
-
85
(問85 (テクノロジ系 問85)) 電子メールに関する説明のうち、適切なものはどれか。
-
86
(問86 (テクノロジ系 問86)) 全文検索型検索エンジンの検索データベースを作成する際に用いられ、Webページを自動的に巡回・収集するソ...
-
87
(問87 (テクノロジ系 問87)) 情報セキュリティにおける機密性·完全性・可用性に関する記述のうち、完全性が保たれなかった例はどれか。
-
88
(問88 (テクノロジ系 問88)) 関係データベースにおいて、正規化を行う目的はどれか。
-
89
(問89 (テクノロジ系 問89)) A社では、自社の情報資産に関するリスク分析を実施した結果、近くの川が氾濫することで会社の1階にあるサー...
-
90
(問90 (テクノロジ系 問90)) 次のうち、通信可能な最大距離が最も短いものはどれか。
- Advertisement
-
91
(問91 (テクノロジ系 問91)) 2進数1011と2進数101を乗算した結果の2進数はどれか。
-
92
(問92 (テクノロジ系 問92)) 後に入れたデータが先に取り出されるデータ構造(以下、スタックという)がある。これを用いて、図に示すよ...
-
93
(問93 (テクノロジ系 問93)) PCと周辺機器の接続に関する次の記述中のa、bに入れる字句の適切な組合せはどれか。 PCに新しい周辺機器...
-
94
(問94 (テクノロジ系 問94)) 並列処理の説明として、適切なものはどれか。
-
95
(問95 (テクノロジ系 問95)) 関係データベースにおける主キーに関する記述のうち、適切なものはどれか。
-
96
(問96 (テクノロジ系 問96)) 情報セキュリティにおけるリスクマネジメントに関して、次の記述中のa〜cに入れる字句の適切な組合せはどれ...
-
97
(問97 (テクノロジ系 問97)) 公開鍵暗号方式と比べた場合の、共通鍵暗号方式の特徴として適切なものはどれか。
-
98
(問98 (テクノロジ系 問98)) アンチパスバック方式はIDの状態を記録し、入室済みのIDでの再入室、退室済みのIDでの再退室を規制するもの...
-
99
(問99 (テクノロジ系 問99)) 所属するグループ又はメンバに設定した属性情報によって、人事ファイルヘのアクセス権を管理するシステムが...
-
100
(問100 (テクノロジ系 問100)) 限られた人にしか閲覧を許可していない紙の名簿を電子化して、名簿ファイルとして管理することにした。次の...