ITパスポート
「令和5年度」
問題一覧
ITパスポート試験 令和5年度の過去問題一覧です。
全2ページ中2ページ目です。
令和5年度の過去問題
問題文へのリンク(2/2)
-
51
(問51 (マネジメント系 問16)) ITサービスマネジメントにおいて、過去のインシデントの内容をFAQとしてデータベース化した。それによって...
-
52
(問52 (マネジメント系 問17)) 会計監査の目的として、最も適切なものはどれか。
-
53
(問53 (マネジメント系 問18)) ITが適切に活用されるために企業が実施している活動を、ルールを決める活動と、ルールに従って行動する活動...
-
54
(問54 (マネジメント系 問19)) システム開発のプロジェクトマネジメントに関する記述a〜dのうち、スコープのマネジメントの失敗事例だけを...
-
55
(問55 (マネジメント系 問20)) ソフトウェア開発の仕事に対し、10名が15日間で完了する計画を立てた。しかし、仕事開始日から5日間は、8名...
-
56
(問56 (テクノロジ系 問1)) ISMSクラウドセキュリティ認証に関する記述として、適切なものはどれか。
-
57
(問57 (テクノロジ系 問2)) IoTデバイスにおけるセキュリティ対策のうち、耐タンパ性をもたせる対策として、適切なものはどれか。
-
58
(問58 (テクノロジ系 問3)) Webサイトなどに不正なソフトウェアを潜ませておき、PCやスマートフォンなどのWebブラウザからこのサイトに...
-
59
(問59 (テクノロジ系 問4)) 関係データベースで管理された「会員管理」表を正規化して、「店舗」表、「会員種別」表及び「会員」表に分...
-
60
(問60 (テクノロジ系 問5)) 手続printArrayは、配列integerArrayの要素を並べ替えて出力する。手続printArrayを呼び出したときの出力は...
-
61
(問61 (テクノロジ系 問6)) IoTシステムなどの設計、構築及び運用に際しての基本原則とされ、システムの企画、設計段階から情報セキュ...
-
62
(問62 (テクノロジ系 問7)) 情報セキュリティにおける認証要素は3種類に分類できる。認証要素の3種類として、適切なものはどれか。
-
63
(問63 (テクノロジ系 問8)) 容量が500GバイトのHDDを2台使用して、RAID0、RAID1を構成したとき、実際に利用可能な記憶容量の組合せとし...
-
64
(問64 (テクノロジ系 問9)) 関数sigmaは、正の整数を引数maxで受け取り、1からmaxまでの整数の総和を戻り値とする。プログラム中の( ...
-
65
(問65 (テクノロジ系 問10)) Wi−Fiのセキュリティ規格であるWPA2を用いて、PCを無線LANルータと接続するときに設定するPSKの説明として...
-
66
(問66 (テクノロジ系 問11)) トランザクション処理におけるコミットの説明として、適切なものはどれか。
-
67
(問67 (テクノロジ系 問12)) ネットワーク環境で利用されるIDSの役割として、適切なものはどれか。
-
68
(問68 (テクノロジ系 問13)) インターネット上のコンピュータでは、Webや電子メールなど様々なアプリケーションプログラムが動作し、そ...
-
69
(問69 (テクノロジ系 問14)) 配列に格納されているデータを探索するときの、探索アルゴリズムに関する記述のうち、適切なものはどれか。
-
70
(問70 (テクノロジ系 問15)) Webサービスなどにおいて、信頼性を高め、かつ、利用者からの多量のアクセスを処理するために、複数のコン...
- Advertisement
-
71
(問71 (テクノロジ系 問16)) IoTシステムにおけるエッジコンピューティングに関する記述として、最も適切なものはどれか。
-
72
(問72 (テクノロジ系 問17)) 情報セキュリティのリスクマネジメントにおけるリスク対応を、リスク回避、リスク共有、リスク低減及びリス...
-
73
(問73 (テクノロジ系 問18)) 攻撃者がコンピュータに不正侵入したとき、再侵入を容易にするためにプログラムや設定の変更を行うことがあ...
-
74
(問74 (テクノロジ系 問19)) ニューラルネットワークに関する記述として、最も適切なものはどれか。
-
75
(問75 (テクノロジ系 問20)) 表計算ソフトを用いて、二つの科目X、Yの点数を評価して合否を判定する。それぞれの点数はワークシートのセ...
-
76
(問76 (テクノロジ系 問21)) 品質管理担当者が行っている検査を自動化することを考えた。10,000枚の製品画像と、それに対する品質管理担...
-
77
(問77 (テクノロジ系 問22)) 受験者10,000人の4教科の試験結果は表のとおりであり、いずれの教科の得点分布も正規分布に従っていたとす...
-
78
(問78 (テクノロジ系 問23)) 関係データベースの主キーの設定に関する記述として、適切なものだけを全て挙げたものはどれか。 a ...
-
79
(問79 (テクノロジ系 問24)) PDCAモデルに基づいてISMSを運用している組織の活動において、次のような調査報告があった。この調査はPDCA...
-
80
(問80 (テクノロジ系 問25)) USBメモリなどの外部記憶媒体をPCに接続したときに、その媒体中のプログラムや動画などを自動的に実行した...
-
81
(問81 (テクノロジ系 問26)) HDDを廃棄するときに、HDDからの情報漏えい防止策として、適切なものだけを全て挙げたものはどれか。 a...
-
82
(問82 (テクノロジ系 問27)) OSS(Open Source Software)に関する記述a〜cのうち、適切なものだけを全て挙げたものはどれか。 a ...
-
83
(問83 (テクノロジ系 問28)) スマートフォンなどで、相互に同じアプリケーションを用いて、インターネットを介した音声通話を行うときに...
-
84
(問84 (テクノロジ系 問29)) メッセージダイジェストを利用した送信者のデジタル署名が付与された電子メールに関する記述のうち、適切な...
-
85
(問85 (テクノロジ系 問30)) IoT機器におけるソフトウェアの改ざん対策にも用いられ、OSやファームウェアなどの起動時に、それらのデジ...
-
86
(問86 (テクノロジ系 問31)) ハイブリッド暗号方式を用いてメッセージを送信したい。メッセージと復号用の鍵の暗号化手順を表した図にお...
-
87
(問87 (テクノロジ系 問32)) IoTエリアネットワークでも用いられ、電気を供給する電力線に高周波の通信用信号を乗せて伝送させることに...
-
88
(問88 (テクノロジ系 問33)) 読出し専用のDVDはどれか。
-
89
(問89 (テクノロジ系 問34)) 企業の従業員になりすましてIDやパスワードを聞き出したり、くずかごから機密情報を入手したりするなど、技...
-
90
(問90 (テクノロジ系 問35)) 情報セキュリティにおける物理的及び環境的セキュリティ管理策であるクリアデスクを職場で実施する例として...
- Advertisement
-
91
(問91 (テクノロジ系 問36)) AIに利用されるニューラルネットワークにおける活性化関数に関する記述として適切なものはどれか。
-
92
(問92 (テクノロジ系 問37)) 電子メールに関する記述のうち、適切なものはどれか。
-
93
(問93 (テクノロジ系 問38)) フールプルーフの考え方を適用した例として、適切なものはどれか。
-
94
(問94 (テクノロジ系 問39)) ISMSにおける情報セキュリティ方針に関する記述として、適切なものはどれか。
-
95
(問95 (テクノロジ系 問40)) 情報セキュリティにおける機密性、完全性及び可用性に関する記述のうち、完全性が確保されなかった例だけを...
-
96
(問96 (テクノロジ系 問41)) CPUのクロック周波数や通信速度などを表すときに用いられる国際単位系(SI)接頭語に関する記述のうち、適...
-
97
(問97 (テクノロジ系 問42)) サブネットマスクの役割として、適切なものはどれか。
-
98
(問98 (テクノロジ系 問43)) IoT機器であるスマートメーターに関する記述として、適切なものはどれか。
-
99
(問99 (テクノロジ系 問44)) バイオメトリクス認証の例として、適切なものはどれか。
-
100
(問100 (テクノロジ系 問45)) 関係データベースにおける結合操作はどれか。