ITパスポート
「令和5年度」
過去問一覧
ITパスポート試験 令和5年度の過去問題一覧です。
全2ページ中2ページ目です。
令和5年度の過去問題
問題文へのリンク(2/2)
-
51
(マネジメント系 問16) ITサービスマネジメントにおいて、過去のインシデントの内容をFAQとしてデータベース化した。それによって...
-
52
(マネジメント系 問17) 会計監査の目的として、最も適切なものはどれか。
-
53
(マネジメント系 問18) ITが適切に活用されるために企業が実施している活動を、ルールを決める活動と、ルールに従って行動する活動...
-
54
(マネジメント系 問19) システム開発のプロジェクトマネジメントに関する記述a〜dのうち、スコープのマネジメントの失敗事例だけを...
-
55
(マネジメント系 問20) ソフトウェア開発の仕事に対し、10名が15日間で完了する計画を立てた。しかし、仕事開始日から5日間は、8名...
-
56
(テクノロジ系 問1) ISMSクラウドセキュリティ認証に関する記述として、適切なものはどれか。
-
57
(テクノロジ系 問2) IoTデバイスにおけるセキュリティ対策のうち、耐タンパ性をもたせる対策として、適切なものはどれか。
-
58
(テクノロジ系 問3) Webサイトなどに不正なソフトウェアを潜ませておき、PCやスマートフォンなどのWebブラウザからこのサイトに...
-
59
(テクノロジ系 問4) 関係データベースで管理された「会員管理」表を正規化して、「店舗」表、「会員種別」表及び「会員」表に分...
-
60
(テクノロジ系 問5) 手続printArrayは、配列integerArrayの要素を並べ替えて出力する。手続printArrayを呼び出したときの出力は...
-
61
(テクノロジ系 問6) IoTシステムなどの設計、構築及び運用に際しての基本原則とされ、システムの企画、設計段階から情報セキュ...
-
62
(テクノロジ系 問7) 情報セキュリティにおける認証要素は3種類に分類できる。認証要素の3種類として、適切なものはどれか。
-
63
(テクノロジ系 問8) 容量が500GバイトのHDDを2台使用して、RAID0、RAID1を構成したとき、実際に利用可能な記憶容量の組合せとし...
-
64
(テクノロジ系 問9) 関数sigmaは、正の整数を引数maxで受け取り、1からmaxまでの整数の総和を戻り値とする。プログラム中の( ...
-
65
(テクノロジ系 問10) Wi−Fiのセキュリティ規格であるWPA2を用いて、PCを無線LANルータと接続するときに設定するPSKの説明として...
-
66
(テクノロジ系 問11) トランザクション処理におけるコミットの説明として、適切なものはどれか。
-
67
(テクノロジ系 問12) ネットワーク環境で利用されるIDSの役割として、適切なものはどれか。
-
68
(テクノロジ系 問13) インターネット上のコンピュータでは、Webや電子メールなど様々なアプリケーションプログラムが動作し、そ...
-
69
(テクノロジ系 問14) 配列に格納されているデータを探索するときの、探索アルゴリズムに関する記述のうち、適切なものはどれか。
-
70
(テクノロジ系 問15) Webサービスなどにおいて、信頼性を高め、かつ、利用者からの多量のアクセスを処理するために、複数のコン...
- Advertisement
-
71
(テクノロジ系 問16) IoTシステムにおけるエッジコンピューティングに関する記述として、最も適切なものはどれか。
-
72
(テクノロジ系 問17) 情報セキュリティのリスクマネジメントにおけるリスク対応を、リスク回避、リスク共有、リスク低減及びリス...
-
73
(テクノロジ系 問18) 攻撃者がコンピュータに不正侵入したとき、再侵入を容易にするためにプログラムや設定の変更を行うことがあ...
-
74
(テクノロジ系 問19) ニューラルネットワークに関する記述として、最も適切なものはどれか。
-
75
(テクノロジ系 問20) 表計算ソフトを用いて、二つの科目X、Yの点数を評価して合否を判定する。それぞれの点数はワークシートのセ...
-
76
(テクノロジ系 問21) 品質管理担当者が行っている検査を自動化することを考えた。10,000枚の製品画像と、それに対する品質管理担...
-
77
(テクノロジ系 問22) 受験者10,000人の4教科の試験結果は表のとおりであり、いずれの教科の得点分布も正規分布に従っていたとす...
-
78
(テクノロジ系 問23) 関係データベースの主キーの設定に関する記述として、適切なものだけを全て挙げたものはどれか。 a ...
-
79
(テクノロジ系 問24) PDCAモデルに基づいてISMSを運用している組織の活動において、次のような調査報告があった。この調査はPDCA...
-
80
(テクノロジ系 問25) USBメモリなどの外部記憶媒体をPCに接続したときに、その媒体中のプログラムや動画などを自動的に実行した...
-
81
(テクノロジ系 問26) HDDを廃棄するときに、HDDからの情報漏えい防止策として、適切なものだけを全て挙げたものはどれか。 a...
-
82
(テクノロジ系 問27) OSS(Open Source Software)に関する記述a〜cのうち、適切なものだけを全て挙げたものはどれか。 a ...
-
83
(テクノロジ系 問28) スマートフォンなどで、相互に同じアプリケーションを用いて、インターネットを介した音声通話を行うときに...
-
84
(テクノロジ系 問29) メッセージダイジェストを利用した送信者のデジタル署名が付与された電子メールに関する記述のうち、適切な...
-
85
(テクノロジ系 問30) IoT機器におけるソフトウェアの改ざん対策にも用いられ、OSやファームウェアなどの起動時に、それらのデジ...
-
86
(テクノロジ系 問31) ハイブリッド暗号方式を用いてメッセージを送信したい。メッセージと復号用の鍵の暗号化手順を表した図にお...
-
87
(テクノロジ系 問32) IoTエリアネットワークでも用いられ、電気を供給する電力線に高周波の通信用信号を乗せて伝送させることに...
-
88
(テクノロジ系 問33) 読出し専用のDVDはどれか。
-
89
(テクノロジ系 問34) 企業の従業員になりすましてIDやパスワードを聞き出したり、くずかごから機密情報を入手したりするなど、技...
-
90
(テクノロジ系 問35) 情報セキュリティにおける物理的及び環境的セキュリティ管理策であるクリアデスクを職場で実施する例として...
- Advertisement
-
91
(テクノロジ系 問36) AIに利用されるニューラルネットワークにおける活性化関数に関する記述として適切なものはどれか。
-
92
(テクノロジ系 問37) 電子メールに関する記述のうち、適切なものはどれか。
-
93
(テクノロジ系 問38) フールプルーフの考え方を適用した例として、適切なものはどれか。
-
94
(テクノロジ系 問39) ISMSにおける情報セキュリティ方針に関する記述として、適切なものはどれか。
-
95
(テクノロジ系 問40) 情報セキュリティにおける機密性、完全性及び可用性に関する記述のうち、完全性が確保されなかった例だけを...
-
96
(テクノロジ系 問41) CPUのクロック周波数や通信速度などを表すときに用いられる国際単位系(SI)接頭語に関する記述のうち、適...
-
97
(テクノロジ系 問42) サブネットマスクの役割として、適切なものはどれか。
-
98
(テクノロジ系 問43) IoT機器であるスマートメーターに関する記述として、適切なものはどれか。
-
99
(テクノロジ系 問44) バイオメトリクス認証の例として、適切なものはどれか。
-
100
(テクノロジ系 問45) 関係データベースにおける結合操作はどれか。