ITパスポート
「テクノロジ系」
過去問一覧
ITパスポート試験のテクノロジ系について、
過去問題を一覧で表示しています。
全12ページ中6ページ目です。
テクノロジ系の過去問題
問題文へのリンク(6/12)
-
251
DVD-RやSDカードなどに採用され、ディジタルコンテンツを記録メディアに一度だけ複製することを許容する著...
-
252
ワイルドカードを使って「*A*.te??」の表現で文字列を検索するとき、①~④の文字列のうち、検索条件に一致す...
-
253
DBMSにおけるインデックスに関する記述として、適切なものはどれか。
-
254
情報セキュリティ上の脅威であるゼロデイ攻撃の手口を説明したものはどれか。
-
255
IEEE802.11伝送規格を使用した異なるメーカの無線LAN製品同士で相互接続性が保証されていることを示すブラ...
-
256
無線通信におけるLTEの説明として、適切なものはどれか。
-
257
情報セキュリティマネジメントがPDCAサイクルに基づくとき、Cに相当するものはどれか。
-
258
シングルサインオンの特徴として、適切なものはどれか。
-
259
a~cのうち、PCがウイルスに感染しないようにするための対策として、適切なものだけを全て挙げたものはどれ...
-
260
ISMSにおける情報セキュリティ方針に関する記述として、適切なものはどれか。
-
261
サーバに2台のHDDを接続しているとき、HDDの故障がどちらか片方だけであれば運用が続けられるようにしたい...
-
262
情報セキュリティの物理的及び環境的セキュリティ管理策において、サーバヘの電源供給が停止するリスクを低...
-
263
先入れ先出し(First-In First-Out, FIFO)処理を行うのに適したキューと呼ばれるデータ構造に対して「8」...
-
264
ディジタルフォレンジックスの目的として、適切なものはどれか。
-
265
A社では紙の顧客名簿を電子化して、電子データで顧客管理を行うことにした。顧客名簿の電子データからの情...
-
266
複数の異なる周波数帯の電波を束ねることによって、無線通信の高速化や安定化を図る手法はどれか。
-
267
仮想的に二つのESS IDをもつ無線LANアクセスポイントを使用して、PC、タブレット、ゲーム機などの機器をイ...
-
268
Webメールに関する記述①〜③のうち、適切なものだけを全て挙げたものはどれか。 ① Webメールを利用し...
-
269
装置のライフサイクルを故障の面から見てみると、時間経過によって初期故障期、偶発故障期及び摩耗故障期に...
-
270
マルチスレッドの説明として、適切なものはどれか。
- Advertisement
-
271
オンラインバンキングにおいて、マルウェアなどでブラウザを乗っ取り、正式な取引画面の間に不正な画面を介...
-
272
PDCAモデルに基づいてISMSを運用している組織において、運用しているサーバのソフトウェアに対する最新の修...
-
273
電子証明書を発行するときに生成した秘密鍵と公開鍵の鍵ペアのうち、秘密鍵が漏えいした場合の対処として、...
-
274
トランザクション処理におけるロールバックの説明として、適切なものはどれか。
-
275
プロキシサーバの役割として、最も適切なものはどれか。
-
276
CPUに搭載された1次と2次のキャッシュメモリに関する記述のうち、適切なものはどれか。
-
277
NFCに関する記述として、適切なものはどれか。
-
278
情報資産に対するリスクは、脅威と脆(ぜい)弱性を基に評価する。脅威に該当するものはどれか。
-
279
情報セキュリティにおけるリスクアセスメントの説明として、適切なものはどれか。
-
280
システムの利用者を認証するための方式に関する記述のうち、適切なものはどれか。
-
281
ISMSにおける情報セキュリティ方針の説明として、適切なものはどれか。
-
282
HTTPSで接続したWebサーバとブラウザ間の暗号化通信に利用されるプロトコルはどれか。
-
283
MDM(Mobile Device Management)の説明として、適切なものはどれか。
-
284
データベースにおける外部キーに関する記述のうち、適切なものはどれか。
-
285
オンラインストレージの説明として、適切なものはどれか。
-
286
DBMSにおいて、一連の処理が全て成功したら処理結果を確定し、途中で失敗したら処理前の状態に戻す特性をも...
-
287
複数のデータが格納されているスタックからのデータの取出し方として、適切なものはどれか。
-
288
情報セキュリティの脅威に関する説明①〜③と、用語の適切な組合せはどれか。 ① Webページに、利用者の...
-
289
情報セキュリティ対策において、情報を保護レベルによって分類して管理するとき、管理方法として、適切なも...
-
290
8ビットの2進データXと00001111について、ビットごとの論理積をとった結果はどれか。ここでデータの左方を...
- Advertisement
-
291
セルD2とE2に設定した2種類の税率で、商品Aと商品Bの税込み価格を計算する。セルD4に入力する正しい計算式...
-
292
ソフトウェア①〜④のうち、スマートフォンやタブレットなどの携帯端末に使用されるOSS(Open Source Softwar...
-
293
情報セキュリティにおける機密性、完全性及び可用性のうち、特に完全性の向上を目的とした取組として、最も...
-
294
SIMカードの説明として、適切なものはどれか。
-
295
社内のPCでマルウェアが発見された。そのマルウェアが他のPCにも存在するかどうかを調査する方法として、最...
-
296
関係データベースで管理している「担当社員」表、「地区」表及び「顧客」表を結合して、A表を得た。結合に...
-
297
イラストなどに使われている、最大表示色が256色である静止画圧縮のファイル形式はどれか。
-
298
無線LANのアクセス制御機能を使用して、ネットワークに接続できる端末を特定のPC、プリンタ、ゲーム機など...
-
299
コンピュータの内部時計を、基準になる時刻情報をもつサーバとネットワークを介して同期させるときに用いら...
-
300
次のうち、無線LANで使用される暗号化規格はどれか。