ITパスポート
「平成29年度 春期」
問題一覧
ITパスポート試験 平成29年度 春期の過去問題一覧です。
全2ページ中2ページ目です。
平成29年度 春期の過去問題
問題文へのリンク(2/2)
-
51
(問51 (マネジメント系 問51)) システム監査における被監査部門の役割として、適切なものはどれか。
-
52
(問52 (マネジメント系 問52)) サービスデスクが行うこととして、最も適切なものはどれか。
-
53
(問53 (マネジメント系 問53)) プロジェクトにおけるスコープとは、プロジェクトの成果物及び成果物を作成するために行わなければならない...
-
54
(問54 (マネジメント系 問54)) システムの開発プロセスで用いられる技法であるユースケースの特徴を説明したものとして、最も適切なものは...
-
55
(問55 (テクノロジ系 問55)) USBメモリなどにファイルを保存する代わりに、インターネットを介して、自由に読み書きできるインターネッ...
-
56
(問56 (テクノロジ系 問56)) PCのキーボードのテンキーの説明として、適切なものはどれか。
-
57
(問57 (テクノロジ系 問57)) デュアルコアプロセッサに関する記述として、適切なものはどれか。
-
58
(問58 (テクノロジ系 問58)) スパイウェアの説明はどれか。
-
59
(問59 (テクノロジ系 問59)) タッチパネルの複数のポイントに同時に触れて操作する入力方式はどれか。
-
60
(問60 (テクノロジ系 問60)) 情報セキュリティにおける脅威と脆弱性のうち、脆弱性に該当するものはどれか。
-
61
(問61 (テクノロジ系 問61)) 情報セキュリティにおけるディジタルフォレンジックスの説明として、適切なものはどれか。
-
62
(問62 (テクノロジ系 問62)) ISMSに関するトップマネジメントの考え方や基本原理を示す公式な文書はどれか。
-
63
(問63 (テクノロジ系 問63)) 情報セキュリティのリスクマネジメントをリスク特定、リスク分析、リスク評価、リスク対応に分けたときに、...
-
64
(問64 (テクノロジ系 問64)) プラグアンドプレイ機能によって行われるものとして、適切なものはどれか。
-
65
(問65 (テクノロジ系 問65)) 認証局( CA:Certificate Authority )は、公開鍵の持ち主が間違いなく本人であることを確認する手段を提...
-
66
(問66 (テクノロジ系 問66)) 情報処理技術者試験の日程を確認するために、Webブラウザのアドレスバーに情報処理技術者試験センターのURL...
-
67
(問67 (テクノロジ系 問67)) 情報の漏えいなどのセキュリティ事故が発生したときに、被害の拡大を防止する活動を行う組織はどれか。
-
68
(問68 (テクノロジ系 問68)) FTTHの説明として、適切なものはどれか。
-
69
(問69 (テクノロジ系 問69)) ある会社の社員の情報処理技術者試験の受験状況の一部を次に示す。この表を関係データベースで管理するため...
-
70
(問70 (テクノロジ系 問70)) 機械語に関する記述のうち、適切なものはどれか。
- Advertisement
-
71
(問71 (テクノロジ系 問71)) Aさんは電子メールの宛先を次のように設定して送信した。この電子メールを受信したYさんは、電子メールに記...
-
72
(問72 (テクノロジ系 問72)) 二つの2進数 01011010 と 01101011 を加算して得られる2進数はどれか。ここで、2進数は値が正の8ビットで表...
-
73
(問73 (テクノロジ系 問73)) Webサイトからファイルをダウンロードしながら、その間に表計算ソフトでデータ処理を行うというように、1台...
-
74
(問74 (テクノロジ系 問74)) 通信プロトコルであるPOPの説明として、適切なものはどれか。
-
75
(問75 (テクノロジ系 問75)) ISMSの「 計画 」、「 運用 」、「 パフォーマンス評価 」及び「 改善 」において、「 パフォーマンス評価...
-
76
(問76 (テクノロジ系 問76)) バイオメトリクス認証に関する記述a〜cのうち、適切なものだけを全て挙げたものはどれか。 a 認証装置...
-
77
(問77 (テクノロジ系 問77)) ベンチマークテストに関する記述として、適切なものはどれか。
-
78
(問78 (テクノロジ系 問78)) DBMSにおいて、あるサーバのデータを他のサーバに複製し、同期をとることで、可用性や性能の向上を図る手法...
-
79
(問79 (テクノロジ系 問79)) 情報セキュリティにおける完全性を維持する対策の例として、最も適切なものはどれか。
-
80
(問80 (テクノロジ系 問80)) 情報セキュリティを脅かすもののうち、ソフトウェアの脆弱性を修正するパッチを適用することが最も有効な対...
-
81
(問81 (テクノロジ系 問81)) Webサーバの認証において、同じ利用者IDに対してパスワードの誤りがあらかじめ定められた回数連続して発生...
-
82
(問82 (テクノロジ系 問82)) 企業内において、不審な相手から届いた電子メールの添付ファイルを誤って開いてしまったところ、使用してい...
-
83
(問83 (テクノロジ系 問83)) ISMSにおける情報セキュリティリスクの特定に関する記述において、a、bに入れる字句の適切な組合せはどれか...
-
84
(問84 (テクノロジ系 問84)) ネットワークの構成のうち、WANに該当するものはどれか。
-
85
(問85 (テクノロジ系 問85)) 無線LANで使用するESSIDの説明として、適切なものはどれか。
-
86
(問86 (テクノロジ系 問86)) AさんはBさんの公開鍵をもっている。Bさんの公開鍵を使ってAさんができることはどれか。
-
87
(問87 (テクノロジ系 問87)) E-R図に関する記述として、適切なものはどれか。
-
88
(問88 (テクノロジ系 問88)) 外出先でPCをインターネットに直接接続するとき、インターネットからの不正アクセスを防ぐために使用するも...
-
89
(問89 (テクノロジ系 問89)) 情報処理に関する用語 a ~ d のうち、関係データベースの関係演算だけをすべて挙げたものはどれか。 a...
-
90
(問90 (テクノロジ系 問90)) 関係データベースで管理している「 商品 」表に対して次の三つの操作 a ~ c を行ったとき、得られる値が大...
- Advertisement
-
91
(問91 (テクノロジ系 問91)) 表計算ソフトを用いて、天気に応じた売行きを予測する。表は、予測する日の天気( 晴れ、曇り、雨 )の確率...
-
92
(問92 (テクノロジ系 問92)) CPUのキャッシュメモリに関する説明のうち、適切なものはどれか。
-
93
(問93 (テクノロジ系 問93)) OSS( Open Source Software )を利用した自社の社内システムの開発に関する行為として、適切でないものは...
-
94
(問94 (テクノロジ系 問94)) 利用者が、トークンと呼ばれる装置などで生成した毎回異なる情報を用いて、認証を受ける認証方式を何という...
-
95
(問95 (テクノロジ系 問95)) あるWebサイトからIDとパスワードが漏えいし、そのWebサイトの利用者が別のWebサイトで、パスワードリスト...
-
96
(問96 (テクノロジ系 問96)) ネットワークにおける輻輳に関する記述として、適切なものはどれか。
-
97
(問97 (テクノロジ系 問97)) 携帯電話会社が発行する、契約情報を記録したICカードであり、携帯電話機などに差し込んで使用するものを何...
-
98
(問98 (テクノロジ系 問98)) 社外秘の情報が記録されている媒体などを情報漏えいが起こらないように廃棄する方法として、適切なものはど...
-
99
(問99 (テクノロジ系 問99)) 文書をAさんからBさんに送るとき、公開鍵暗号方式を用いた暗号化とディジタル署名によって、セキュリティを...
-
100
(問100 (テクノロジ系 問100)) 無線LANにおいて、あらかじめアクセスポイントヘ登録された機器だけに接続を許可するセキュリティ対策はど...