ITパスポート
「テクノロジ系」
過去問一覧
ITパスポート試験のテクノロジ系について、
過去問題を一覧で表示しています。
全12ページ中11ページ目です。
テクノロジ系の過去問題
問題文へのリンク(11/12)
-
501
条件①〜⑤によって、関係データベースで管理する「従業員」表と「部門」表を作成した。「従業員」表の主キー...
-
502
IoT機器やスマートフォンなどに内蔵されているバッテリの容量の表記において、「100mAh」の意味として、適...
-
503
ディープラーニングに関する記述として、最も適切なものはどれか。
-
504
無線LANルータにおいて、外部から持ち込まれた端末用に設けられた、「ゲストポート」や「ゲストSSID」など...
-
505
サイバーキルチェーンの説明として、適切なものはどれか。
-
506
電子メールにデジタル署名を付与することによって得られる効果だけを全て挙げたものはどれか。 a 可...
-
507
文書作成ソフトがもつ機能である禁則処理が行われた例はどれか。
-
508
情報セキュリティにおける機密性、完全性及び可用性と、①〜③のインシデントによって損なわれたものとの組合...
-
509
膨大な数のIoTデバイスをインターネットに接続するために大量のIPアドレスが必要となり、IPアドレスの長さ...
-
510
サーバ室など、セキュリティで保護された区画への入退室管理において、一人の認証で他者も一緒に入室する共...
-
511
バイオメトリクス認証に関する記述として、適切なものはどれか。
-
512
情報セキュリティのリスクマネジメントにおけるリスク対応を、リスク回避、リスク共有、リスク低滅及びリス...
-
513
トランザクション処理のACID特性に関する記述として、適切なものはどれか。
-
514
関数checkDigitは、10進9桁の整数の各桁の数字が上位の桁から順に格納された整数型の配列originalDigitを引...
-
515
流れ図で示す処理を終了したとき、xの値はどれか。
-
516
自動車などの移動体に搭載されたセンサや表示機器を通信システムや情報システムと連動させて、運転者へ様々...
-
517
CPUの性能に関する記述のうち、適切なものはどれか。
-
518
A社では、従業員の利用者IDとパスワードを用いて社内システムの利用者認証を行っている。セキュリティを強...
-
519
データを行と列から成る表形式で表すデータベースのモデルはどれか。
-
520
IoT機器の記録装置としても用いられ、記録媒体が半導体でできており物理的な駆動機構をもたないので、HDDと...
- Advertisement
-
521
情報セキュリティポリシーを、基本方針、対策基準、実施手順の三つの文書で構成したとき、これらに関する説...
-
522
情報セキュリティにおけるリスクアセスメントを、リスク特定、リスク分析、リスク評価の三つのプロセスに分...
-
523
メールサーバから電子メールを受信するためのプロトコルの一つであり、次の特徴をもつものはどれか。 ①...
-
524
IoTデバイスで収集した情報をIoTサーバに送信するときに利用されるデータ形式に関する次の記述中のa, bに入...
-
525
電子メールを作成するときに指定する送信メッセージに用いられるテキスト形式とHTML形式に関する記述のうち...
-
526
ディレクトリ又はファイルがノードに対応する木構造で表現できるファイルシステムがある。ルートディレクト...
-
527
ソーシャルエンジニアリングに該当する行為の例はどれか。
-
528
IoTエリアネットワークの通信などに利用されるBLEは、Bluetooth4.0で追加された仕様である。BLEに関する記...
-
529
A3判の紙の長辺を半分に折ると、A4判の大きさになり、短辺:長辺の比率は変わらない。A3判の長辺はA4判の長...
-
530
インクジェットプリンタの印字方式を説明したものはどれか。
-
531
攻撃対象とは別のWebサイトから盗み出すなどによって、不正に取得した大量の認証情報を流用し、標的とするW...
-
532
関数calcXと関数calcYは、引数inDataを用いて計算を行い、その結果を戻り値とする。関数calcXをcalcX(1)...
-
533
水田の水位を計測することによって、水田の水門を自動的に開閉するIoTシステムがある。図中のa, bに入れる...
-
534
関係データベースで管理している「従業員」表から、氏名の列だけを取り出す操作を何というか。
-
535
1台の物理的なコンピュータ上で、複数の仮想サーバを同時に動作させることによって得られる効果に関する記...
-
536
社内に設置された無線LANネットワークに接続している業務用のPCで、インターネット上のあるWebサイトを閲覧...
-
537
ISMSクラウドセキュリティ認証に関する記述として、適切なものはどれか。
-
538
IoTデバイスにおけるセキュリティ対策のうち、耐タンパ性をもたせる対策として、適切なものはどれか。
-
539
Webサイトなどに不正なソフトウェアを潜ませておき、PCやスマートフォンなどのWebブラウザからこのサイトに...
-
540
関係データベースで管理された「会員管理」表を正規化して、「店舗」表、「会員種別」表及び「会員」表に分...
- Advertisement
-
541
手続printArrayは、配列integerArrayの要素を並べ替えて出力する。手続printArrayを呼び出したときの出力は...
-
542
IoTシステムなどの設計、構築及び運用に際しての基本原則とされ、システムの企画、設計段階から情報セキュ...
-
543
情報セキュリティにおける認証要素は3種類に分類できる。認証要素の3種類として、適切なものはどれか。
-
544
容量が500GバイトのHDDを2台使用して、RAID0、RAID1を構成したとき、実際に利用可能な記憶容量の組合せとし...
-
545
関数sigmaは、正の整数を引数maxで受け取り、1からmaxまでの整数の総和を戻り値とする。プログラム中の( ...
-
546
Wi−Fiのセキュリティ規格であるWPA2を用いて、PCを無線LANルータと接続するときに設定するPSKの説明として...
-
547
トランザクション処理におけるコミットの説明として、適切なものはどれか。
-
548
ネットワーク環境で利用されるIDSの役割として、適切なものはどれか。
-
549
インターネット上のコンピュータでは、Webや電子メールなど様々なアプリケーションプログラムが動作し、そ...
-
550
配列に格納されているデータを探索するときの、探索アルゴリズムに関する記述のうち、適切なものはどれか。