ITパスポート
「令和元年度 秋期」
過去問一覧
ITパスポート試験 令和元年度 秋期の過去問題一覧です。
全2ページ中2ページ目です。
令和元年度 秋期の過去問題
問題文へのリンク(2/2)
-
51
(マネジメント系 問51) プロジェクトマネジメントにおいて、プロジェクトスコープを定義したプロジェクトスコープ記述書に関する説...
-
52
(マネジメント系 問52) アジャイル開発において、短い間隔による開発工程の反復や、その開発サイクルを表す用語として、最も適切な...
-
53
(マネジメント系 問53) 企業におけるITガバナンスを構築し、推進する責任者として、適切な者は誰か。
-
54
(マネジメント系 問54) 利用者からの問合せの窓口となるサービスデスクでは、電話や電子メールに加え、自動応答技術を用いてリアル...
-
55
(マネジメント系 問55) ソフトウェア開発におけるDevOpsに関する記述として、最も適切なものはどれか。
-
56
(テクノロジ系 問56) 次の作業 a ~ d のうち、リスクマネジメントにおける、リスクアセスメントに含まれるものだけを全て挙げた...
-
57
(テクノロジ系 問57) サーバの仮想化技術において、あるハードウェアで稼働している仮想化されたサーバを停止することなく別のハ...
-
58
(テクノロジ系 問58) PCの周辺装置を利用可能にするためのデバイスドライバに関する記述のうち、適切なものはどれか。
-
59
(テクノロジ系 問59) 複数の取引記録をまとめたデータを順次作成するときに、そのデータに直前のデータのハッシュ値を埋め込むこ...
-
60
(テクノロジ系 問60) コンピュータの記憶階層におけるキャッシュメモリ、主記憶及び補助記憶と、それぞれに用いられる記憶装置の...
-
61
(テクノロジ系 問61) IPA『組織における内部不正防止ガイドライン(第4版)』にも記載されている、内部不正防止の取組として適...
-
62
(テクノロジ系 問62) 下から上へ品物を積み上げて、上にある品物から順に取り出す装置がある。この装置に対する操作は、次の二つ...
-
63
(テクノロジ系 問63) チェーンメールの特徴として、適切なものだけを全て挙げたものはどれか。 a グループ内の連絡や情報...
-
64
(テクノロジ系 問64) データベース管理システムにおける排他制御の目的として、適切なものはどれか。
-
65
(テクノロジ系 問65) NATに関する次の記述中の a、b に入れる字句の適切な組合せはどれか。 NATは、職場や家庭のLANをインタ...
-
66
(テクノロジ系 問66) 関係データベースにおいて、主キーを設定する理由はどれか。
-
67
(テクノロジ系 問67) 重要な情報を保管している部屋がある。この部屋への不正な入室及び室内での重要な情報への不正アクセスに関...
-
68
(テクノロジ系 問68) 1年前に作成した情報セキュリティポリシについて、適切に運用されていることを確認するための監査を行った...
-
69
(テクノロジ系 問69) ブログにおけるトラックバックの説明として、適切なものはどれか。
-
70
(テクノロジ系 問70) 大文字の英字から成る文字列の暗号化を考える。暗号化の手順と例は次のとおりである。この手順で暗号化した...
- Advertisement
-
71
(テクノロジ系 問71) 複数の IoTデバイスとそれらを管理する IoTサーバで構成される IoTシステムにおける、エッジコンピューティ...
-
72
(テクノロジ系 問72) 3人の候補者の中から兼任も許す方法で委員長と書記を1名ずつ選ぶ場合、3人の中から委員長1名の選び方が...
-
73
(テクノロジ系 問73) IoT機器やPCに保管されているデータを暗号化するためのセキュリティチップであり、暗号化に利用する鍵など...
-
74
(テクノロジ系 問74) サーバ仮想化の特長として、適切なものはどれか。
-
75
(テクノロジ系 問75) アクティビティトラッカの説明として、適切なものはどれか。
-
76
(テクノロジ系 問76) ある商品の月別の販売数を基に売上に関する計算を行う。セル B1に商品の単価が、セル B3 〜 B7に各月の...
-
77
(テクノロジ系 問77) 無線LANに関する記述のうち、適切なものはどれか。
-
78
(テクノロジ系 問78) 部外秘とすべき電子ファイルがある。このファイルの機密性を確保するために使用するセキュリティ対策技術と...
-
79
(テクノロジ系 問79) Aさんが、Pさん、Qさん及びRさんの3人に電子メールを送信した。To の欄にはPさんのメールアドレスを、Cc...
-
80
(テクノロジ系 問80) パスワードの解読方法の一つとして、全ての文字の組合せを試みる総当たり攻撃がある。“A” から “Z” の26種...
-
81
(テクノロジ系 問81) IoTシステム向けに使われる無線ネットワークであり、一般的な電池で数年以上の運用が可能な省電力性と、最...
-
82
(テクノロジ系 問82) 次の体系をもつ電話番号において、80億個の番号を創出したい。番号の最低限必要な桁数は幾つか。ここで、桁...
-
83
(テクノロジ系 問83) ファイルの階層構造に関する次の記述中の a、b に入れる字句の適切な組合せはどれか。 階層型ファイルシ...
-
84
(テクノロジ系 問84) 内外に宣言する最上位の情報セキュリティポリシに記載することとして、最も適切なものはどれか。
-
85
(テクノロジ系 問85) 電子メールの内容が改ざんされていないことの確認に利用するものはどれか。
-
86
(テクノロジ系 問86) 情報セキュリティのリスクマネジメントにおけるリスク対応を、リスクの移転、回避、受容及び低減の四つに分...
-
87
(テクノロジ系 問87) 売上伝票のデータを関係データベースの表で管理することを考える。売上伝票の表を設計するときに、表を構成...
-
88
(テクノロジ系 問88) バイオメトリクス認証の例として、適切なものはどれか。
-
89
(テクノロジ系 問89) OSS(Open Source Software)に関する記述のうち、適切なものだけを全て挙げたものはどれか。 ① Webサ...
-
90
(テクノロジ系 問90) 交通機関、店頭、公共施設などの場所で、ネットワークに接続したディスプレイなどの電子的な表示機器を使っ...
- Advertisement
-
91
(テクノロジ系 問91) ネットワークにおけるDNSの役割として、適切なものはどれか。
-
92
(テクノロジ系 問92) 外部と通信するメールサーバをDMZに設置する理由として、適切なものはどれか。
-
93
(テクノロジ系 問93) ディジタル署名やブロックチェーンなどで利用されているハッシュ関数の特徴に関する、次の記述中の a、b に...
-
94
(テクノロジ系 問94) NTPの利用によって実現できることとして、適切なものはどれか。
-
95
(テクノロジ系 問95) プロセッサに関する次の記述中の a、b に入れる字句の適切な組合せはどれか。 ( a )は( b )処理...
-
96
(テクノロジ系 問96) 販売管理システムに関する記述のうち、TCOに含まれる費用だけを全て挙げたものはどれか。 ① 販売管理シ...
-
97
(テクノロジ系 問97) 情報セキュリティの三大要素である機密性、完全性及び可用性に関する記述のうち、最も適切なものはどれか。
-
98
(テクノロジ系 問98) 攻撃者が他人のPCにランサムウェアを感染させる狙いはどれか。
-
99
(テクノロジ系 問99) ワイルドカードに関する次の記述中の a、b に入れる字句の適切な組合せはどれか。 任意の1文字を表す “...
-
100
(テクノロジ系 問100) 脆(ぜい)弱性のある IoT機器が幾つかの企業に多数設置されていた。その機器の1台にマルウェアが感染し、...