ITパスポート
「テクノロジ系」
過去問一覧
ITパスポート試験のテクノロジ系について、
過去問題を一覧で表示しています。
全12ページ中7ページ目です。
テクノロジ系の過去問題
問題文へのリンク(7/12)
-
301
バイオメトリクス認証の例として、適切なものはどれか。
-
302
WANの説明として、最も適切なものはどれか。
-
303
PCなどの仕様の表記として、SXGAやQVGAなどが用いられるものはどれか。
-
304
公開鍵暗号方式を利用した処理と、その処理に使用する公開鍵の組合せa〜cのうち、適切なものだけを全て挙げ...
-
305
バッチ処理の説明として、適切なものはどれか。
-
306
ターボブーストとも呼ばれるコンピュータの処理性能向上技術に関する説明はどれか。
-
307
無線LANで利用されている周波数帯の2.4GHz帯、5GHz帯に関する記述として、適切なものはどれか。
-
308
サブネットマスクの用法に関する説明として、適切なものはどれか。
-
309
コンピュータやネットワークに関するセキュリティ事故の対応を行うことを目的とした組織を何と呼ぶか。
-
310
ISMSにおける情報セキュリティリスクアセスメントでは、リスクの特定、分析及び評価を行う。リスクの評価で...
-
311
レコードの関連付けに関する説明のうち、関係データベースとして適切なものはどれか。
-
312
DNSの機能に関する記述のうち、適切なものはどれか。
-
313
PC1をインターネットに接続するための設定を行いたい。PC1のネットワーク設定項目の一つである“デフォルト...
-
314
ログイン機能をもつWebサイトに対する、パスワードの盗聴と総当たり攻撃へのそれぞれの対策の組合せとして...
-
315
電子メールを作成するときに指定する送信メッセージの形式のうち、テキスト形式とHTML形式に関する記述とし...
-
316
ネットワークに関する次の記述中のa~cに入れる字句の適切な組合せはどれか。 建物内などに設置される比...
-
317
複数のハードディスクを論理的に一つのものとして取り扱うための方式①~③のうち、構成するハードディスクが...
-
318
PDCAモデルに基づいてISMSを運用している組織において、A(Act)で実施することの例として、適切なものはど...
-
319
二つの拠点を専用回線で接続したWANでパケットを送受信する場合、可用性を高める例として、適切なものはど...
-
320
企業での内部不正などの不正が発生するときには、「不正のトライアングル」と呼ばれる3要素の全てがそろっ...
- Advertisement
-
321
値の小さな数や大きな数を分かりやすく表現するために、接頭語が用いられる。 例えば、10-3と103を表すの...
-
322
OSS(Open Source Software)であるDBMSはどれか。
-
323
資産A~Dの資産価値、脅威及び脆(ぜい)弱性の評価値が表のとおりであるとき、最優先でリスク対応するべき...
-
324
PCでWebサイトを閲覧しただけで、PCにウイルスなどを感染させる攻撃はどれか。
-
325
次の記憶装置のうち、アクセス時間が最も短いものはどれか。
-
326
図1のように二つの正の整数A1、A2を入力すると、二つの数値B1、B2を出力するボックスがある。B1はA2と同じ...
-
327
ISMSの導入効果に関する次の記述中のa、bに入れる字句の適切な組合せはどれか。 [ a ]マネジメントプロ...
-
328
LTEよりも通信速度が高速なだけではなく、より多くの端末が接続でき、通信の遅延も少ないという特徴をもつ...
-
329
無線LANの暗号化方式であり、WEPでは短い時間で暗号が解読されてしまう問題が報告されたことから、より暗号...
-
330
AさんはBさんだけに伝えたい内容を書いた電子メールを、公開鍵暗号方式を用いてBさんの鍵で暗号化してBさん...
-
331
バイオメトリクス認証に関する記述として、適切なものはどれか。
-
332
次の条件で、インターネットに接続されたサーバから5MバイトのファイルをPCにダウンロードするときに掛かる...
-
333
関係データベースの「社員」表と「部署」表がある。「社員」表と「部署」表を結合し、社員の住所と所属する...
-
334
次の記述a~cのうち、VPNの特徴として、適切なものだけを全て挙げたものはどれか。 a アクセスポイン...
-
335
3Dプリンタの特徴として、適切なものはどれか。
-
336
Webサイトを構築する際にスタイルシートを用いる理由として、適切なものはどれか。
-
337
PC1のメールクライアントからPC2のメールクライアントの利用者宛ての電子メールを送信するとき、0~3で使わ...
-
338
PoEの説明として、適切なものはどれか。
-
339
オンラインストレージに関する記述のうち、適切でないものはどれか。
-
340
情報セキュリティポリシを、基本方針、対策基準及び実施手順の三つの文書で構成したとき、これらに関する説...
- Advertisement
-
341
IoT端末で用いられているLPWA(Low Power Wide Area)の特徴に関する次の記述中のa、bに入れる字句の適切な...
-
342
情報セキュリティ対策を、技術的対策、人的対策及び物理的対策の三つに分類したとき、物理的対策の例として...
-
343
ウイルスの感染に関する記述のうち、適切なものはどれか。
-
344
スマートフォンを利用するときに、ソーシャルエンジニアリングに分類されるショルダーハックの防止策として...
-
345
入力画面で数値を入力すべきところに誤って英字を入力したらエラーメッセージが表示され、再入力を求められ...
-
346
E-R図で表現するものはどれか。
-
347
関係データベースを構築する際にデータの正規化を行う目的として、適切なものはどれか。
-
348
NFCに準拠した無線通信方式を利用したものはどれか。
-
349
ランサムウェアの説明として、適切なものはどれか。
-
350
関係データベースの操作を行うための言語はどれか。