ITパスポート
「テクノロジ系」
過去問一覧
ITパスポート試験のテクノロジ系について、
過去問題を一覧で表示しています。
全12ページ中3ページ目です。
テクノロジ系の過去問題
問題文へのリンク(3/12)
-
101
テザリング機能をもつスマートフォンを利用した、PCのインターネット接続に関する記述のうち、適切なものは...
-
102
企業におけるISMSの活動において、自社で取り扱う情報資産の保護に関する基本的な考え方や取組み方を示した...
-
103
プライベートIPアドレスに関する記述として、適切なものはどれか。
-
104
インターネット経由で行うペネトレーションテストで見つけられる脆弱性の例として、適切なものはどれか。
-
105
「気温」表の2011年の7月1日から8月31日までの間で、最高気温が35度以上のレコードを全て抽出したい。抽出...
-
106
図に示すような階層構造をもつファイルシステムにおいて、*印のディレクトリ(カレントディレクトリ)から...
-
107
OSS(OpenSourceSoftware)に関する記述のうち、適切なものはどれか。
-
108
次のa〜dのうち、DBMSに備わる機能として、適切なものだけを全て挙げたものはどれか。 a)ウイルスチェ...
-
109
300 X 600ドットで構成され、1画素の情報を記録するのに24ビットを使用する画像データがある。これを150 X...
-
110
WPA2による暗号化を設定したアクセスポイントがある。このアクセスポイントを経由して、図のようにPCをイン...
-
111
キーロガーやワームのような悪意のあるソフトウェアの総称はどれか。
-
112
複数の利用者がデータベースの同じレコードを更新するときに、データの整合性を保つために行う制御として、...
-
113
セルB2〜C8に学生の成績が科目ごとに入力されている。セルD2に計算式「IF(B2≧50、’合格’、IF(C2≧50、’合...
-
114
情報システムに対する攻撃のうち、あるIDに対して所定の回数を超えてパスワードの入力を間違えたとき、当該...
-
115
メモリモジュールを装着するための、PC基板上の差込み口はどれか。
-
116
電子メールに関する説明のうち、適切なものはどれか。
-
117
全文検索型検索エンジンの検索データベースを作成する際に用いられ、Webページを自動的に巡回・収集するソ...
-
118
情報セキュリティにおける機密性·完全性・可用性に関する記述のうち、完全性が保たれなかった例はどれか。
-
119
関係データベースにおいて、正規化を行う目的はどれか。
-
120
A社では、自社の情報資産に関するリスク分析を実施した結果、近くの川が氾濫することで会社の1階にあるサー...
- Advertisement
-
121
次のうち、通信可能な最大距離が最も短いものはどれか。
-
122
2進数1011と2進数101を乗算した結果の2進数はどれか。
-
123
後に入れたデータが先に取り出されるデータ構造(以下、スタックという)がある。これを用いて、図に示すよ...
-
124
PCと周辺機器の接続に関する次の記述中のa、bに入れる字句の適切な組合せはどれか。 PCに新しい周辺機器...
-
125
並列処理の説明として、適切なものはどれか。
-
126
関係データベースにおける主キーに関する記述のうち、適切なものはどれか。
-
127
情報セキュリティにおけるリスクマネジメントに関して、次の記述中のa〜cに入れる字句の適切な組合せはどれ...
-
128
公開鍵暗号方式と比べた場合の、共通鍵暗号方式の特徴として適切なものはどれか。
-
129
アンチパスバック方式はIDの状態を記録し、入室済みのIDでの再入室、退室済みのIDでの再退室を規制するもの...
-
130
所属するグループ又はメンバに設定した属性情報によって、人事ファイルヘのアクセス権を管理するシステムが...
-
131
限られた人にしか閲覧を許可していない紙の名簿を電子化して、名簿ファイルとして管理することにした。次の...
-
132
USBメモリなどにファイルを保存する代わりに、インターネットを介して、自由に読み書きできるインターネッ...
-
133
PCのキーボードのテンキーの説明として、適切なものはどれか。
-
134
デュアルコアプロセッサに関する記述として、適切なものはどれか。
-
135
スパイウェアの説明はどれか。
-
136
タッチパネルの複数のポイントに同時に触れて操作する入力方式はどれか。
-
137
情報セキュリティにおける脅威と脆弱性のうち、脆弱性に該当するものはどれか。
-
138
情報セキュリティにおけるディジタルフォレンジックスの説明として、適切なものはどれか。
-
139
ISMSに関するトップマネジメントの考え方や基本原理を示す公式な文書はどれか。
-
140
情報セキュリティのリスクマネジメントをリスク特定、リスク分析、リスク評価、リスク対応に分けたときに、...
- Advertisement
-
141
プラグアンドプレイ機能によって行われるものとして、適切なものはどれか。
-
142
認証局( CA:Certificate Authority )は、公開鍵の持ち主が間違いなく本人であることを確認する手段を提...
-
143
情報処理技術者試験の日程を確認するために、Webブラウザのアドレスバーに情報処理技術者試験センターのURL...
-
144
情報の漏えいなどのセキュリティ事故が発生したときに、被害の拡大を防止する活動を行う組織はどれか。
-
145
FTTHの説明として、適切なものはどれか。
-
146
ある会社の社員の情報処理技術者試験の受験状況の一部を次に示す。この表を関係データベースで管理するため...
-
147
機械語に関する記述のうち、適切なものはどれか。
-
148
Aさんは電子メールの宛先を次のように設定して送信した。この電子メールを受信したYさんは、電子メールに記...
-
149
二つの2進数 01011010 と 01101011 を加算して得られる2進数はどれか。ここで、2進数は値が正の8ビットで表...
-
150
Webサイトからファイルをダウンロードしながら、その間に表計算ソフトでデータ処理を行うというように、1台...