ITパスポート
「令和6年度」
問題一覧
ITパスポート試験 令和6年度の過去問題一覧です。
全2ページ中2ページ目です。
令和6年度の過去問題
問題文へのリンク(2/2)
-
51
(問51 (マネジメント系 問16)) システム開発プロジェクトにおいて、テスト中に発見された不具合の再発防止のために不具合分析を行うことに...
-
52
(問52 (マネジメント系 問17)) システム開発プロジェクトにおいて、新機能の追加要求が変更管理委員会で認可された後にプロジェクトスコー...
-
53
(問53 (マネジメント系 問18)) ITガバナンスに関する次の記述中の「 a 」に入れる字句として、最も適切なものはどれか。 経営者は、...
-
54
(問54 (マネジメント系 問19)) 事業活動に関わる法令の遵守などを目的の一つとして、統制環境、リスクの評価と対応、統制活動、情報と伝達...
-
55
(問55 (マネジメント系 問20)) システム監査の目的に関する記述として、適切なものはどれか。
-
56
(問56 (テクノロジ系 問1)) PCにおいて、電力供給を断つと記憶内容が失われるメモリ又は記憶媒体はどれか。
-
57
(問57 (テクノロジ系 問2)) 暗号化方式の特徴について記した表において、表中の a〜d に入れる字句の適切な組合せはどれか。
-
58
(問58 (テクノロジ系 問3)) 文書作成ソフトや表計算ソフトなどにおいて、一連の操作手順をあらかじめ定義しておき、実行する機能はどれ...
-
59
(問59 (テクノロジ系 問4)) OCRの役割として、適切なものはどれか。
-
60
(問60 (テクノロジ系 問5)) 関係データベースを構成する要素の関係を表す図において、図中の a~c に入れる字句の適切な組合せはどれか...
-
61
(問61 (テクノロジ系 問6)) cookie を説明したものはどれか。
-
62
(問62 (テクノロジ系 問7)) 関数 convert は、整数型の配列を一定のルールで文字列に変換するプログラムである。関数 convert を conve...
-
63
(問63 (テクノロジ系 問8)) SSDの全てのデータを消去し、復元できなくする方法として用いられているものはどれか。
-
64
(問64 (テクノロジ系 問9)) 情報セキュリティのリスクマネジメントにおけるリスクへの対応を、リスク共有、リスク回避、リスク保有及び...
-
65
(問65 (テクノロジ系 問10)) AIにおける機械学習の学習方法に関する次の記述中の a〜c に入れる字句の適切な組合せはどれか。 教師あ...
-
66
(問66 (テクノロジ系 問11)) PKI におけるCA(Certificate Authority)の役割に関する記述として、適切なものはどれか。
-
67
(問67 (テクノロジ系 問12)) 図に示す2台のWebサーバと1台のデータベースサーバから成るWebシステムがある。Webサーバの稼働率はともに0...
-
68
(問68 (テクノロジ系 問13)) 情報デザインで用いられる概念であり、部屋のドアノブの形で開閉の仕方を示唆するというような、人間の適切...
-
69
(問69 (テクノロジ系 問14)) 障害に備えるために、4台のHDDを使い、1台分の容量をパリティ情報の記録に使用するRAID5を構成する。1台のH...
-
70
(問70 (テクノロジ系 問15)) ESSIDをステルス化することによって得られる効果として、適切なものはどれか。
- Advertisement
-
71
(問71 (テクノロジ系 問16)) インターネットで使用されているドメイン名の説明として、適切なものはどれか。
-
72
(問72 (テクノロジ系 問17)) 次の記述のうち、バイオメトリクス認証の例だけを全て挙げたものはどれか。 a Webページに歪(ゆが)...
-
73
(問73 (テクノロジ系 問18)) IoT機器のセキュリティ対策のうち、ソーシャルエンジニアリング対策として、最も適切なものはどれか。
-
74
(問74 (テクノロジ系 問19)) トランザクション処理に関する記述のうち、適切なものはどれか。
-
75
(問75 (テクノロジ系 問20)) 情報セキュリティの3要素である機密性、完全性及び可用性と、それらを確保するための対策の例 a〜c の適切...
-
76
(問76 (テクノロジ系 問21)) スマートフォンなどのタッチパネルで広く採用されている方式であり、指がタッチパネルの表面に近づいたとき...
-
77
(問77 (テクノロジ系 問22)) 出所が不明のプログラムファイルの使用を避けるために、その発行元を調べたい。このときに確認する情報とし...
-
78
(問78 (テクノロジ系 問23)) 利用者がスマートスピーカーに向けて話し掛けた内容に対して、スマートスピーカーから音声で応答するための...
-
79
(問79 (テクノロジ系 問24)) 企業などの内部ネットワークとインターネットとの間にあって、セキュリティを確保するために内部ネットワー...
-
80
(問80 (テクノロジ系 問25)) OSS(Open Source Software)に関する記述として、適切なものだけを全て挙げたものはどれか。 a OSS...
-
81
(問81 (テクノロジ系 問26)) 一つの表で管理されていた受注データを、受注に関する情報と商品に関する情報に分割して、正規化を行った上...
-
82
(問82 (テクノロジ系 問27)) ISMSクラウドセキュリティ認証に関する記述として、適切なものはどれか。
-
83
(問83 (テクノロジ系 問28)) 1から6までの六つの目をもつサイコロを3回投げたとき、1回も1の目が出ない確率は幾らか。
-
84
(問84 (テクノロジ系 問29)) IoTエリアネットワークでも利用され、IoTデバイスからの無線通信をほかの IoTデバイスが中継することを繰り...
-
85
(問85 (テクノロジ系 問30)) 関数 binaryToInteger は、1桁以上の符号なし2進数を文字列で表した値を引数 binaryStr で受け取り、その値...
-
86
(問86 (テクノロジ系 問31)) PDCAモデルに基づいて ISMSを運用している組織において、C(Check)で実施することの例として、適切なもの...
-
87
(問87 (テクノロジ系 問32)) 通常の検索エンジンでは検索されず匿名性が高いので、サイバー攻撃や違法商品の取引などにも利用されること...
-
88
(問88 (テクノロジ系 問33)) JavaScript に関する記述として、適切なものはどれか。
-
89
(問89 (テクノロジ系 問34)) システムの利用者認証に関する記述のうち、適切なものはどれか。
-
90
(問90 (テクノロジ系 問35)) セキュリティ対策として使用されるWAFの説明として、適切なものはどれか。
- Advertisement
-
91
(問91 (テクノロジ系 問36)) 職場で不要になったPCを廃棄する場合の情報漏えい対策として、最も適切なものはどれか。
-
92
(問92 (テクノロジ系 問37)) インターネットに接続されているサーバが、1台でメール送受信機能とWebアクセス機能の両方を提供していると...
-
93
(問93 (テクノロジ系 問38)) 関係データベースで管理している「従業員」表から、氏名が「%葉_ 」に該当する従業員を抽出した。抽出さ...
-
94
(問94 (テクノロジ系 問39)) 企業において情報セキュリティポリシー策定で行う作業のうち、次の作業の実施順序として、適切なものはどれ...
-
95
(問95 (テクノロジ系 問40)) AI の関連技術であるディープラーニングに用いられる技術として、最も適切なものはどれか。
-
96
(問96 (テクノロジ系 問41)) Aさんは次のように宛先を指定して電子メールを送信した。この電子メールの受信者に関する記述のうち、適切...
-
97
(問97 (テクノロジ系 問42)) 次のOSのうち、OSS(Open Source Software)として提供されるものだけを全て挙げたものはどれか。 a ...
-
98
(問98 (テクノロジ系 問43)) ランサムウェアに関する記述として、最も適切なものはどれか。
-
99
(問99 (テクノロジ系 問44)) GPSの電波を捕捉しにくいビルの谷間や狭い路地などでも位置を計測することができるように、特定の地域の上...
-
100
(問100 (テクノロジ系 問45)) 正しいURLを指定してインターネット上のWebサイトへアクセスしようとした利用者が、偽装されたWebサイトに...