ITパスポート
「テクノロジ系」
過去問一覧
ITパスポート試験のテクノロジ系について、
過去問題を一覧で表示しています。
全12ページ中10ページ目です。
テクノロジ系の過去問題
問題文へのリンク(10/12)
-
451
クレジットカードの会員データを安全に取り扱うことを目的として策定された、クレジットカード情報の保護に...
-
452
金融システムの口座振替では、振替元の口座からの出金処理と振替先の口座への入金処理について、両方の処理...
-
453
PCやスマートフォンのブラウザから無線LANのアクセスポイントを経由して、インターネット上のWebサーバにア...
-
454
CPU内部にある高速小容量の記憶回路であり、演算や制御に関わるデータを一時的に記憶するのに用いられるも...
-
455
シャドーITの例として、適切なものはどれか。
-
456
RGBの各色の階調を、それぞれ3桁の2進数で表す場合、混色によって表すことができる色は何通りか。
-
457
ISMSにおける情報セキュリティに関する次の記述中のa、bに入れる字句の適切な組合せはどれか。 情報セキ...
-
458
全ての通信区間で盗聴されるおそれがある通信環境において、受信者以外に内容を知られたくないファイルを電...
-
459
バイオメトリクス認証における認証精度に関する次の記述中のa、bに入れる字句の適切な組合せはどれか。...
-
460
条件①~④を全て満たすとき、出版社と著者と本の関係を示すE−R図はどれか。ここで、E−R図の表記法は次のとお...
-
461
移動体通信サービスのインフラを他社から借りて、自社ブランドのスマートフォンやSIMカードによる移動体通...
-
462
IoTデバイスとIoTサーバで構成され、IoTデバイスが計測した外気温をIoTサーバへ送り、IoTサーバからの指示...
-
463
IoTデバイスに関わるリスク対策のうち、IoTデバイスが盗まれた場合の耐タンパ性を高めることができるものは...
-
464
流れ図Xで示す処理では、変数iの値が、1→3→7→13と変化し、流れ図Yで示す処理では、変数iの値が、1→5→13→25...
-
465
情報システムに関する機能a~dのうち、DBMSに備わるものを全て挙げたものはどれか。 a アクセス権管...
-
466
IoTデバイス群とそれを管理するIoTサーバで構成されるIoTシステムがある。全てのIoTデバイスは同一の鍵を用...
-
467
PDCAモデルに基づいてISMSを運用している組織の活動において、リスクマネジメントの活動状況の監視の結果な...
-
468
OSS(Open Source Software)に関する記述として、適切なものはどれか。
-
469
中小企業の情報セキュリティ対策普及の加速化に向けて、IPAが創設した制度である「SECURITY ACTION」に関す...
-
470
IoTデバイス、IoTゲートウェイ及びIoTサーバで構成された、温度・湿度管理システムがある。IoTデバイスとそ...
- Advertisement
-
471
J−CRATに関する記述として、適切なものはどれか。
-
472
ネットワークに接続した複数のコンピュータで並列処理を行うことによって、仮想的に高い処理能力をもつコン...
-
473
多くのファイルの保存や保管のために、複数のファイルを一つにまとめることを何と呼ぶか。
-
474
PCにメールソフトを新規にインストールした。その際に設定が必要となるプロトコルに該当するものはどれか。
-
475
無線LANのセキュリティにおいて、アクセスポイントがPCなどの端末からの接続要求を受け取ったときに、接続...
-
476
店内に設置した多数のネットワークカメラから得たデータを、インターネットを介してIoTサーバに送信し、顧...
-
477
単語を読みやすくするために、表示したり印刷したりするときの文字幅が、文字ごとに異なるフォントを何と呼...
-
478
ISMSのリスクアセスメントにおいて、最初に行うものはどれか。
-
479
情報の表現方法に関する次の記述中のa~cに入れる字句の組合せはどれか。 情報を、連続する可変な物理量...
-
480
CPUのクロックに関する説明のうち、適切なものはどれか。
-
481
次の作業a~dのうち、リスクマネジメントにおける、リスクアセスメントに含まれるものだけを全て挙げたもの...
-
482
IoT機器からのデータ収集などを行う際の通信に用いられる、数十kmまでの範囲で無線通信が可能な広域性と省...
-
483
ブログのサービスで使用されるRSSリーダが表示する内容として、最も適切なものはどれか。
-
484
特定のPCから重要情報を不正に入手するといった標的型攻撃に利用され、攻撃対象のPCに対して遠隔から操作を...
-
485
関係データベースで管理された「商品」表、「売上」表から売上日が5月中で、かつ商品ごとの合計額が20,000...
-
486
情報セキュリティ方針に関する記述として、適切なものはどれか。
-
487
複数のコンピュータが同じ内容のデータを保持し、各コンピュータがデータの正当性を検証して担保することに...
-
488
インターネットで用いるドメイン名に関する記述のうち、適切なものはどれか。
-
489
情報セキュリティのリスクマネジメントにおいて、リスク移転、リスク回避、リスク低減、リスク保有などが分...
-
490
システムの経済性の評価において、TCOの概念が重要視されるようになった理由として、最も適切なものはどれ...
- Advertisement
-
491
情報セキュリティにおけるPCI DSSの説明として、適切なものはどれか。
-
492
ランサムウェアによる損害を受けてしまった場合を想定して、その損害を軽減するための対策例として、適切な...
-
493
推論に関する次の記述中のa, bに入れる字句の適切な組合せはどれか。 [ a ]は個々の事例を基にして...
-
494
ISMSの計画、運用、パフォーマンス評価及び改善において、パフォーマンス評価で実施するものはどれか。
-
495
次のデータの平均値と中央値の組合せはどれか。 〔データ〕 10, 20, 20, 20, 40, 50, 100, 440, 2000
-
496
公開鍵暗号方式で使用する鍵に関する次の記述中のa, bに入れる字句の適切な組合せはどれか。 それぞれ公...
-
497
大学のキャンパス案内のWebページ内に他のWebサービスが提供する地図情報を組み込んで表示するなど、公開さ...
-
498
アドホックネットワークの説明として、適切なものはどれか。
-
499
スマートフォンやタブレットなどの携帯端末に用いられている、OSS(Open Source Software)であるOSはどれ...
-
500
a〜dのうち、ファイアウォールの設置によって実現できる事項として、適切なものだけを全て挙げたものはどれ...