ITパスポート
「平成30年度 秋期」
問題一覧
ITパスポート試験 平成30年度 秋期の過去問題一覧です。
全2ページ中2ページ目です。
平成30年度 秋期の過去問題
問題文へのリンク(2/2)
-
51
(問51 (マネジメント系 問51)) メールサービスにおけるITサービスマネジメントの可用性の要件に関する事例として、適切なものはどれか。
-
52
(問52 (マネジメント系 問52)) プロジェクトマネジメントの活動には、プロジェクトタイムマネジメント、プロジェクトコストマネジメント、...
-
53
(問53 (マネジメント系 問53)) 情報システム部がシステム開発を行い、品質保証部が成果物の品質を評価する企業がある。システム開発の進捗...
-
54
(問54 (マネジメント系 問54)) プロジェクトの計画段階で行う作業で、プロジェクトで実施しなければならない全ての作業を洗い出し階層構造...
-
55
(問55 (マネジメント系 問55)) ある食品メーカでは、食品業界で示された安全基準にのっとって業務を行っている。安全基準の改定があったの...
-
56
(問56 (マネジメント系 問56)) サービスデスクの顧客満足度に関するサービスレベル管理において、PDCAサイクルのAに当たるものはどれか。
-
57
(問57 (テクノロジ系 問57)) Webメールに関する記述①〜③のうち、適切なものだけを全て挙げたものはどれか。 ① Webメールを利用し...
-
58
(問58 (テクノロジ系 問58)) 装置のライフサイクルを故障の面から見てみると、時間経過によって初期故障期、偶発故障期及び摩耗故障期に...
-
59
(問59 (テクノロジ系 問59)) マルチスレッドの説明として、適切なものはどれか。
-
60
(問60 (テクノロジ系 問60)) オンラインバンキングにおいて、マルウェアなどでブラウザを乗っ取り、正式な取引画面の間に不正な画面を介...
-
61
(問61 (テクノロジ系 問61)) PDCAモデルに基づいてISMSを運用している組織において、運用しているサーバのソフトウェアに対する最新の修...
-
62
(問62 (テクノロジ系 問62)) 電子証明書を発行するときに生成した秘密鍵と公開鍵の鍵ペアのうち、秘密鍵が漏えいした場合の対処として、...
-
63
(問63 (テクノロジ系 問63)) トランザクション処理におけるロールバックの説明として、適切なものはどれか。
-
64
(問64 (テクノロジ系 問64)) プロキシサーバの役割として、最も適切なものはどれか。
-
65
(問65 (テクノロジ系 問65)) CPUに搭載された1次と2次のキャッシュメモリに関する記述のうち、適切なものはどれか。
-
66
(問66 (テクノロジ系 問66)) NFCに関する記述として、適切なものはどれか。
-
67
(問67 (テクノロジ系 問67)) 情報資産に対するリスクは、脅威と脆(ぜい)弱性を基に評価する。脅威に該当するものはどれか。
-
68
(問68 (テクノロジ系 問68)) 情報セキュリティにおけるリスクアセスメントの説明として、適切なものはどれか。
-
69
(問69 (テクノロジ系 問69)) システムの利用者を認証するための方式に関する記述のうち、適切なものはどれか。
-
70
(問70 (テクノロジ系 問70)) ISMSにおける情報セキュリティ方針の説明として、適切なものはどれか。
- Advertisement
-
71
(問71 (テクノロジ系 問71)) HTTPSで接続したWebサーバとブラウザ間の暗号化通信に利用されるプロトコルはどれか。
-
72
(問72 (テクノロジ系 問72)) MDM(Mobile Device Management)の説明として、適切なものはどれか。
-
73
(問73 (テクノロジ系 問73)) データベースにおける外部キーに関する記述のうち、適切なものはどれか。
-
74
(問74 (テクノロジ系 問74)) オンラインストレージの説明として、適切なものはどれか。
-
75
(問75 (テクノロジ系 問75)) DBMSにおいて、一連の処理が全て成功したら処理結果を確定し、途中で失敗したら処理前の状態に戻す特性をも...
-
76
(問76 (テクノロジ系 問76)) 複数のデータが格納されているスタックからのデータの取出し方として、適切なものはどれか。
-
77
(問77 (テクノロジ系 問77)) 情報セキュリティの脅威に関する説明①〜③と、用語の適切な組合せはどれか。 ① Webページに、利用者の...
-
78
(問78 (テクノロジ系 問78)) 情報セキュリティ対策において、情報を保護レベルによって分類して管理するとき、管理方法として、適切なも...
-
79
(問79 (テクノロジ系 問79)) 8ビットの2進データXと00001111について、ビットごとの論理積をとった結果はどれか。ここでデータの左方を...
-
80
(問80 (テクノロジ系 問80)) セルD2とE2に設定した2種類の税率で、商品Aと商品Bの税込み価格を計算する。セルD4に入力する正しい計算式...
-
81
(問81 (テクノロジ系 問81)) ソフトウェア①〜④のうち、スマートフォンやタブレットなどの携帯端末に使用されるOSS(Open Source Softwar...
-
82
(問82 (テクノロジ系 問82)) 情報セキュリティにおける機密性、完全性及び可用性のうち、特に完全性の向上を目的とした取組として、最も...
-
83
(問83 (テクノロジ系 問83)) SIMカードの説明として、適切なものはどれか。
-
84
(問84 (テクノロジ系 問84)) 社内のPCでマルウェアが発見された。そのマルウェアが他のPCにも存在するかどうかを調査する方法として、最...
-
85
(問85 (テクノロジ系 問85)) 関係データベースで管理している「担当社員」表、「地区」表及び「顧客」表を結合して、A表を得た。結合に...
-
86
(問86 (テクノロジ系 問86)) イラストなどに使われている、最大表示色が256色である静止画圧縮のファイル形式はどれか。
-
87
(問87 (テクノロジ系 問87)) 無線LANのアクセス制御機能を使用して、ネットワークに接続できる端末を特定のPC、プリンタ、ゲーム機など...
-
88
(問88 (テクノロジ系 問88)) コンピュータの内部時計を、基準になる時刻情報をもつサーバとネットワークを介して同期させるときに用いら...
-
89
(問89 (テクノロジ系 問89)) 次のうち、無線LANで使用される暗号化規格はどれか。
-
90
(問90 (テクノロジ系 問90)) バイオメトリクス認証の例として、適切なものはどれか。
- Advertisement
-
91
(問91 (テクノロジ系 問91)) WANの説明として、最も適切なものはどれか。
-
92
(問92 (テクノロジ系 問92)) PCなどの仕様の表記として、SXGAやQVGAなどが用いられるものはどれか。
-
93
(問93 (テクノロジ系 問93)) 公開鍵暗号方式を利用した処理と、その処理に使用する公開鍵の組合せa〜cのうち、適切なものだけを全て挙げ...
-
94
(問94 (テクノロジ系 問94)) バッチ処理の説明として、適切なものはどれか。
-
95
(問95 (テクノロジ系 問95)) ターボブーストとも呼ばれるコンピュータの処理性能向上技術に関する説明はどれか。
-
96
(問96 (テクノロジ系 問96)) 無線LANで利用されている周波数帯の2.4GHz帯、5GHz帯に関する記述として、適切なものはどれか。
-
97
(問97 (テクノロジ系 問97)) サブネットマスクの用法に関する説明として、適切なものはどれか。
-
98
(問98 (テクノロジ系 問98)) コンピュータやネットワークに関するセキュリティ事故の対応を行うことを目的とした組織を何と呼ぶか。
-
99
(問99 (テクノロジ系 問99)) ISMSにおける情報セキュリティリスクアセスメントでは、リスクの特定、分析及び評価を行う。リスクの評価で...
-
100
(問100 (テクノロジ系 問100)) レコードの関連付けに関する説明のうち、関係データベースとして適切なものはどれか。