ITパスポート
「令和5年度」
過去問一覧
ITパスポート試験の令和5年度について、
過去問題を一覧で表示しています。
全2ページ中2ページ目です。
令和5年度の過去問題
問題文へのリンク(2/2)
-
51
(問16) ITサービスマネジメントにおいて、過去のインシデントの内容をFAQとしてデータベース化した。それによって...
-
52
(問17) 会計監査の目的として、最も適切なものはどれか。
-
53
(問18) ITが適切に活用されるために企業が実施している活動を、ルールを決める活動と、ルールに従って行動する活動...
-
54
(問19) システム開発のプロジェクトマネジメントに関する記述a〜dのうち、スコープのマネジメントの失敗事例だけを...
-
55
(問20) ソフトウェア開発の仕事に対し、10名が15日間で完了する計画を立てた。しかし、仕事開始日から5日間は、8名...
-
56
(問1) ISMSクラウドセキュリティ認証に関する記述として、適切なものはどれか。
-
57
(問2) IoTデバイスにおけるセキュリティ対策のうち、耐タンパ性をもたせる対策として、適切なものはどれか。
-
58
(問3) Webサイトなどに不正なソフトウェアを潜ませておき、PCやスマートフォンなどのWebブラウザからこのサイトに...
-
59
(問4) 関係データベースで管理された「会員管理」表を正規化して、「店舗」表、「会員種別」表及び「会員」表に分...
-
60
(問5) 手続printArrayは、配列integerArrayの要素を並べ替えて出力する。手続printArrayを呼び出したときの出力は...
-
61
(問6) IoTシステムなどの設計、構築及び運用に際しての基本原則とされ、システムの企画、設計段階から情報セキュ...
-
62
(問7) 情報セキュリティにおける認証要素は3種類に分類できる。認証要素の3種類として、適切なものはどれか。
-
63
(問8) 容量が500GバイトのHDDを2台使用して、RAID0、RAID1を構成したとき、実際に利用可能な記憶容量の組合せとし...
-
64
(問9) 関数sigmaは、正の整数を引数maxで受け取り、1からmaxまでの整数の総和を戻り値とする。プログラム中の( ...
-
65
(問10) Wi−Fiのセキュリティ規格であるWPA2を用いて、PCを無線LANルータと接続するときに設定するPSKの説明として...
-
66
(問11) トランザクション処理におけるコミットの説明として、適切なものはどれか。
-
67
(問12) ネットワーク環境で利用されるIDSの役割として、適切なものはどれか。
-
68
(問13) インターネット上のコンピュータでは、Webや電子メールなど様々なアプリケーションプログラムが動作し、そ...
-
69
(問14) 配列に格納されているデータを探索するときの、探索アルゴリズムに関する記述のうち、適切なものはどれか。
-
70
(問15) Webサービスなどにおいて、信頼性を高め、かつ、利用者からの多量のアクセスを処理するために、複数のコン...
- Advertisement
-
71
(問16) IoTシステムにおけるエッジコンピューティングに関する記述として、最も適切なものはどれか。
-
72
(問17) 情報セキュリティのリスクマネジメントにおけるリスク対応を、リスク回避、リスク共有、リスク低減及びリス...
-
73
(問18) 攻撃者がコンピュータに不正侵入したとき、再侵入を容易にするためにプログラムや設定の変更を行うことがあ...
-
74
(問19) ニューラルネットワークに関する記述として、最も適切なものはどれか。
-
75
(問20) 表計算ソフトを用いて、二つの科目X、Yの点数を評価して合否を判定する。それぞれの点数はワークシートのセ...
-
76
(問21) 品質管理担当者が行っている検査を自動化することを考えた。10,000枚の製品画像と、それに対する品質管理担...
-
77
(問22) 受験者10,000人の4教科の試験結果は表のとおりであり、いずれの教科の得点分布も正規分布に従っていたとす...
-
78
(問23) 関係データベースの主キーの設定に関する記述として、適切なものだけを全て挙げたものはどれか。 a ...
-
79
(問24) PDCAモデルに基づいてISMSを運用している組織の活動において、次のような調査報告があった。この調査はPDCA...
-
80
(問25) USBメモリなどの外部記憶媒体をPCに接続したときに、その媒体中のプログラムや動画などを自動的に実行した...
-
81
(問26) HDDを廃棄するときに、HDDからの情報漏えい防止策として、適切なものだけを全て挙げたものはどれか。 a...
-
82
(問27) OSS(Open Source Software)に関する記述a〜cのうち、適切なものだけを全て挙げたものはどれか。 a ...
-
83
(問28) スマートフォンなどで、相互に同じアプリケーションを用いて、インターネットを介した音声通話を行うときに...
-
84
(問29) メッセージダイジェストを利用した送信者のデジタル署名が付与された電子メールに関する記述のうち、適切な...
-
85
(問30) IoT機器におけるソフトウェアの改ざん対策にも用いられ、OSやファームウェアなどの起動時に、それらのデジ...
-
86
(問31) ハイブリッド暗号方式を用いてメッセージを送信したい。メッセージと復号用の鍵の暗号化手順を表した図にお...
-
87
(問32) IoTエリアネットワークでも用いられ、電気を供給する電力線に高周波の通信用信号を乗せて伝送させることに...
-
88
(問33) 読出し専用のDVDはどれか。
-
89
(問34) 企業の従業員になりすましてIDやパスワードを聞き出したり、くずかごから機密情報を入手したりするなど、技...
-
90
(問35) 情報セキュリティにおける物理的及び環境的セキュリティ管理策であるクリアデスクを職場で実施する例として...
- Advertisement
-
91
(問36) AIに利用されるニューラルネットワークにおける活性化関数に関する記述として適切なものはどれか。
-
92
(問37) 電子メールに関する記述のうち、適切なものはどれか。
-
93
(問38) フールプルーフの考え方を適用した例として、適切なものはどれか。
-
94
(問39) ISMSにおける情報セキュリティ方針に関する記述として、適切なものはどれか。
-
95
(問40) 情報セキュリティにおける機密性、完全性及び可用性に関する記述のうち、完全性が確保されなかった例だけを...
-
96
(問41) CPUのクロック周波数や通信速度などを表すときに用いられる国際単位系(SI)接頭語に関する記述のうち、適...
-
97
(問42) サブネットマスクの役割として、適切なものはどれか。
-
98
(問43) IoT機器であるスマートメーターに関する記述として、適切なものはどれか。
-
99
(問44) バイオメトリクス認証の例として、適切なものはどれか。
-
100
(問45) 関係データベースにおける結合操作はどれか。