ITパスポート
「平成29年度 秋期」
問題一覧
ITパスポート試験 平成29年度 秋期の過去問題一覧です。
全2ページ中2ページ目です。
平成29年度 秋期の過去問題
問題文へのリンク(2/2)
-
51
(問51 (マネジメント系 問51)) 情報システムに関するファシリティマネジメントの施策として、適切なものはどれか。
-
52
(問52 (マネジメント系 問52)) 顧客のニーズに合致したサービスを提供するために、組織が情報システムの運用の維持管理及び継続的な改善を...
-
53
(問53 (マネジメント系 問53)) システム開発プロジェクトにおいて、次のような決定を行うプロジェクトマネジメントの活動として、最も適切...
-
54
(問54 (マネジメント系 問54)) 内部統制を機能させるための方策として、適切なものはどれか。
-
55
(問55 (マネジメント系 問55)) システム開発のプロセスには、システム要件定義、システム方式設計、システム結合テスト、ソフトウェア受入...
-
56
(問56 (テクノロジ系 問56)) PC内のファイルを暗号化して使用不能にし、復号するためのキーと引換えに金品を要求するソフトウェアを何と...
-
57
(問57 (テクノロジ系 問57)) ISMSにおける情報セキュリティリスクの取扱いに関する「 リスク及び機会に対処する活動 」には、リスク対応...
-
58
(問58 (テクノロジ系 問58)) キーボード入力を補助する機能の一つであり、入力中の文字から過去の入力履歴を参照して、候補となる文字列...
-
59
(問59 (テクノロジ系 問59)) コンピュータなどのアカウントに設定するパスワードに関し、使用する文字種や長さなどの条件を定めたものは...
-
60
(問60 (テクノロジ系 問60)) 関係データベースで管理している「 販売明細 」表と「 商品 」表がある。ノートの売上数量の合計は幾らか。
-
61
(問61 (テクノロジ系 問61)) ブレードサーバに関する説明として、適切なものはどれか。
-
62
(問62 (テクノロジ系 問62)) 関係データベースのデータを正規化することによって得られる効果として、適切なものはどれか。
-
63
(問63 (テクノロジ系 問63)) NATの説明として、適切なものはどれか。
-
64
(問64 (テクノロジ系 問64)) OSS( Open Source Software )を利用することのメリットはどれか。
-
65
(問65 (テクノロジ系 問65)) 人の心理的な隙や不注意に付け込んで機密情報などを不正に入手する手法はどれか。
-
66
(問66 (テクノロジ系 問66)) 公開鍵暗号方式と共通鍵暗号方式において、共通鍵暗号方式だけがもつ特徴として、適切なものはどれか。
-
67
(問67 (テクノロジ系 問67)) フラッシュメモリの説明として、適切なものはどれか。
-
68
(問68 (テクノロジ系 問68)) 全社を適用範囲としてISMSを導入する場合の情報セキュリティ方針に関する記述のうち、適切なものはどれか。
-
69
(問69 (テクノロジ系 問69)) 無線LANの暗号化方式であるWEPは、暗号が容易に解読されてしまうという問題が指摘されている。WEPの弱点を...
-
70
(問70 (テクノロジ系 問70)) ゼロデイ攻撃のような未知の脅威からシステムを守るための、振る舞い検知の技術に関する記述として、適切な...
- Advertisement
-
71
(問71 (テクノロジ系 問71)) バイオメトリクス認証の例として、適切なものはどれか。
-
72
(問72 (テクノロジ系 問72)) アプリケーションプログラムやデバイスドライバなどを安全に配布したり、それらが不正に改ざんされていない...
-
73
(問73 (テクノロジ系 問73)) 月曜日から金曜日までの業務で、ハードディスクに格納された複数のファイルを使用する。ハードディスクの障...
-
74
(問74 (テクノロジ系 問74)) 停電や落雷などによる電源の電圧の異常を感知したときに、それをコンピュータに知らせると同時に電力の供給...
-
75
(問75 (テクノロジ系 問75)) CPUの性能に関する記述のうち、適切なものはどれか。
-
76
(問76 (テクノロジ系 問76)) データベースの処理に関する次の記述中のa、bに入れる字句の適切な組合せはどれか。 データベースに対す...
-
77
(問77 (テクノロジ系 問77)) PDCAモデルに基づいてISMSを運用している組織において、サーバ運用管理手順書に従って定期的に、「 ウイル...
-
78
(問78 (テクノロジ系 問78)) ネットワークを構成する機器であるルータがもつルーティング機能の説明として、適切なものはどれか。
-
79
(問79 (テクノロジ系 問79)) Aさんは次の送信先を指定して電子メールを送信した。この電子メールの受信者が知ることのできる情報の説明...
-
80
(問80 (テクノロジ系 問80)) ISMS適合性評価制度において、組織がI SMS認証を取得していることから判断できることだけを全て挙げたもの...
-
81
(問81 (テクノロジ系 問81)) コンピュータに対する命令を、プログラム言語を用いて記述したものを何と呼ぶか。
-
82
(問82 (テクノロジ系 問82)) USBに関する記述のうち、適切なものはどれか。
-
83
(問83 (テクノロジ系 問83)) 電子メールの受信プロトコルであり、電子メールをメールサーバに残したままで、メールサーバ上にフォルダを...
-
84
(問84 (テクノロジ系 問84)) インターネットにサーバを接続するときに設定するI Pアドレスに関する記述のうち、適切なものはどれか。こ...
-
85
(問85 (テクノロジ系 問85)) VPNの説明として、適切なものはどれか。
-
86
(問86 (テクノロジ系 問86)) システムにおいて、ある一部の処理速度が遅いことによって、システム全体の処理速度が低く抑えられていると...
-
87
(問87 (テクノロジ系 問87)) 通常使用される主系と、その主系の故障に備えて待機しつつ他の処理を実行している従系の二つから構成される...
-
88
(問88 (テクノロジ系 問88)) 関係データベースにおける外部キーに関する記述のうち、適切なものはどれか。
-
89
(問89 (テクノロジ系 問89)) ソフトウェアの不正利用防止などを目的として、プロダクトIDや利用者のハードウェア情報を使って、ソフトウ...
-
90
(問90 (テクノロジ系 問90)) 次の情報セキュリティに係る事象において、機密性、完全性及び可用性のうち、損なわれたものだけを全て挙げ...
- Advertisement
-
91
(問91 (テクノロジ系 問91)) クロスサイトスクリプティングなどの攻撃で、Cookieが漏えいすることによって受ける被害の例はどれか。
-
92
(問92 (テクノロジ系 問92)) 次のアクセス制御方式をもつファイルシステムにおいて、ファイルAへのアクセス権の設定のうち、アクセス制...
-
93
(問93 (テクノロジ系 問93)) 仮想移動体通信業者( MVNO )が行うものとして、適切なものはどれか。
-
94
(問94 (テクノロジ系 問94)) 職場のPCを使用していたところ、ウイルス対策ソフトでウイルスを検出した旨のメッセージが表示された。この...
-
95
(問95 (テクノロジ系 問95)) バイオメトリクス認証の例として、適切なものはどれか。
-
96
(問96 (テクノロジ系 問96)) 次の事例に該当する攻撃はどれか。 [ 事例 ] 広報担当のA氏宛てに、新聞社を名乗る相手から取材依頼...
-
97
(問97 (テクノロジ系 問97)) 次のような認証方式の特徴に関する記述として、適切なものはどれか。 ・利用者は認証用のマトリクス表に...
-
98
(問98 (テクノロジ系 問98)) 次のベン図の網掛けした部分の検索条件はどれか。
-
99
(問99 (テクノロジ系 問99)) PCやサーバ、通信機器、プリンタなどの間で通信を行う事例のうち、WANを使う必要があるものだけを全て挙げ...
-
100
(問100 (テクノロジ系 問100)) OSS( Open Source Software )に関する記述のうち、適切なものはどれか。