ITパスポート
「平成30年度 春期」
問題一覧
ITパスポート試験 平成30年度 春期の過去問題一覧です。
全2ページ中2ページ目です。
平成30年度 春期の過去問題
問題文へのリンク(2/2)
-
51
(問51 (マネジメント系 問51)) 新しく開発した業務システムのテストに、利用部門の立場で参画することになった。利用部門の立場で確認すべ...
-
52
(問52 (マネジメント系 問52)) 内部統制における相互けん制を働かせるための職務分掌の例として、適切なものはどれか。
-
53
(問53 (マネジメント系 問53)) 情報システムの施設や設備を維持・保全するファシリティマネジメントの施策として、適切なものはどれか。
-
54
(問54 (マネジメント系 問54)) 一般的なウォータフォールモデルで開発を行うプロジェクトにおいて、プロジェクトの経過とともに必要となる...
-
55
(問55 (マネジメント系 問55)) 1,800万円の予算でプログラムを60本作成するプロジェクトにおいて、開始後20日経った現在の状況を確認した...
-
56
(問56 (テクノロジ系 問56)) PCのファンクションキーに関する記述として、適切なものはどれか。
-
57
(問57 (テクノロジ系 問57)) SSL/TLSによる通信内容の暗号化を実現させるために用いるものはどれか。
-
58
(問58 (テクノロジ系 問58)) ハブと呼ばれる集線装置を中心として、放射状に複数の通信機器を接続するLANの物理的な接続形態はどれか。
-
59
(問59 (テクノロジ系 問59)) 電子メールに関する記述として、適切なものだけをすべて挙げたものはどれか。 a 電子メールのプロト...
-
60
(問60 (テクノロジ系 問60)) 支店ごとの月別の売り上げデータを評価する。各月の各支店の「評価」欄に、該当支店の売上額がA~C支店の該...
-
61
(問61 (テクノロジ系 問61)) 情報セキュリティリスクヘの対応には、リスク移転、リスク回避、リスク受容及びリスク低減がある。リスク受...
-
62
(問62 (テクノロジ系 問62)) 1台のコンピュータを論理的に分割し、それぞれで独立したOSとアプリケーションソフトを実行させ、あたかも...
-
63
(問63 (テクノロジ系 問63)) パスワード管理に関する記述のうち、適切なものはどれか。
-
64
(問64 (テクノロジ系 問64)) インターネットでURLが「http://srv01.ipa.go.jp/abc.html」のWebページにアクセスするとき、このURL中の「...
-
65
(問65 (テクノロジ系 問65)) 関係データベースの操作a~cと、関係演算の適切な組合せはどれか。 a 指定したフィールド(列)を抽...
-
66
(問66 (テクノロジ系 問66)) PCで電子メールの本文に記載されていたURLにアクセスしたところ、画面に図のメッセージが表示され、PCがロ...
-
67
(問67 (テクノロジ系 問67)) サイバー攻撃の例ではないものはどれか。
-
68
(問68 (テクノロジ系 問68)) 企業のネットワークにおいて、DMZ(非武装地帯)ではなく、企業内LANに設置すべきサーバはどれか。
-
69
(問69 (テクノロジ系 問69)) 電子メールで使用されるS/MIMEの説明として、適切なものはどれか。
-
70
(問70 (テクノロジ系 問70)) ISMSにおけるリスク分析に関する記述として、適切なものはどれか。
- Advertisement
-
71
(問71 (テクノロジ系 問71)) ノートPCやタブレット端末などに接続して利用する機能拡張用の機器であり、シリアルポートやパラレルポート...
-
72
(問72 (テクノロジ系 問72)) IPネットワークを構成する機器①~④のうち、受信したパケットの宛先I Pアドレスを見て送信先を決定するもの...
-
73
(問73 (テクノロジ系 問73)) ブログの機能の一つで、ある記事から別の記事に対してリンクを設定すると、リンク先となった別の記事からリ...
-
74
(問74 (テクノロジ系 問74)) 32ビットCPU及び64ビットCPUに関する記述のうち、適切なものだけを全て挙げたものはどれか。 a 32ビ...
-
75
(問75 (テクノロジ系 問75)) A~Zの26種類の文字を表現する文字コードに最小限必要なビット数は幾つか。
-
76
(問76 (テクノロジ系 問76)) メモリに関する説明のうち、適切なものはどれか。
-
77
(問77 (テクノロジ系 問77)) 4台のHDDを使い、障害に備えるために、1台分の容量をパリティ情報の記録に使用するRAID5を構成する。1台のH...
-
78
(問78 (テクノロジ系 問78)) OSS(Open Source Software)であるWebブラウザはどれか。
-
79
(問79 (テクノロジ系 問79)) 認証に用いられる情報a~dのうち、バイオメトリクス認証に利用されるものだけを全て挙げたものはどれか。...
-
80
(問80 (テクノロジ系 問80)) 稼働率0.9の装置を2台直列に接続したシステムに、同じ装置をもう1台追加して3台直列のシステムにしたとき、...
-
81
(問81 (テクノロジ系 問81)) 顧客と住所、商品名と単価、顧客が注文した商品の個数と注文した日付を関係データベースで管理したい。正規...
-
82
(問82 (テクノロジ系 問82)) JPCERTコーディネーションセンターと情報処理推進機構(IPA)が共同運営するJVN(Japan Vulnerability Note...
-
83
(問83 (テクノロジ系 問83)) デバイスドライバの説明として、適切なものはどれか。
-
84
(問84 (テクノロジ系 問84)) DVD-RやSDカードなどに採用され、ディジタルコンテンツを記録メディアに一度だけ複製することを許容する著...
-
85
(問85 (テクノロジ系 問85)) ワイルドカードを使って「*A*.te??」の表現で文字列を検索するとき、①~④の文字列のうち、検索条件に一致す...
-
86
(問86 (テクノロジ系 問86)) DBMSにおけるインデックスに関する記述として、適切なものはどれか。
-
87
(問87 (テクノロジ系 問87)) 情報セキュリティ上の脅威であるゼロデイ攻撃の手口を説明したものはどれか。
-
88
(問88 (テクノロジ系 問88)) IEEE802.11伝送規格を使用した異なるメーカの無線LAN製品同士で相互接続性が保証されていることを示すブラ...
-
89
(問89 (テクノロジ系 問89)) 無線通信におけるLTEの説明として、適切なものはどれか。
-
90
(問90 (テクノロジ系 問90)) 情報セキュリティマネジメントがPDCAサイクルに基づくとき、Cに相当するものはどれか。
- Advertisement
-
91
(問91 (テクノロジ系 問91)) シングルサインオンの特徴として、適切なものはどれか。
-
92
(問92 (テクノロジ系 問92)) a~cのうち、PCがウイルスに感染しないようにするための対策として、適切なものだけを全て挙げたものはどれ...
-
93
(問93 (テクノロジ系 問93)) ISMSにおける情報セキュリティ方針に関する記述として、適切なものはどれか。
-
94
(問94 (テクノロジ系 問94)) サーバに2台のHDDを接続しているとき、HDDの故障がどちらか片方だけであれば運用が続けられるようにしたい...
-
95
(問95 (テクノロジ系 問95)) 情報セキュリティの物理的及び環境的セキュリティ管理策において、サーバヘの電源供給が停止するリスクを低...
-
96
(問96 (テクノロジ系 問96)) 先入れ先出し(First-In First-Out, FIFO)処理を行うのに適したキューと呼ばれるデータ構造に対して「8」...
-
97
(問97 (テクノロジ系 問97)) ディジタルフォレンジックスの目的として、適切なものはどれか。
-
98
(問98 (テクノロジ系 問98)) A社では紙の顧客名簿を電子化して、電子データで顧客管理を行うことにした。顧客名簿の電子データからの情...
-
99
(問99 (テクノロジ系 問99)) 複数の異なる周波数帯の電波を束ねることによって、無線通信の高速化や安定化を図る手法はどれか。
-
100
(問100 (テクノロジ系 問100)) 仮想的に二つのESS IDをもつ無線LANアクセスポイントを使用して、PC、タブレット、ゲーム機などの機器をイ...