ITパスポート
「テクノロジ系」
過去問一覧
ITパスポート試験のテクノロジ系について、
過去問題を一覧で表示しています。
全12ページ中8ページ目です。
テクノロジ系の過去問題
問題文へのリンク(8/12)
-
351
Webサーバ上において、図のようにディレクトリd1及びd2が配置されているとき、ディレクトリd1(カレントデ...
-
352
PCのCPUに関する記述のうち、適切なものはどれか。
-
353
表計算ソフトを用いて、二つの科目X、Yの成績を評価して合否を判定する。それぞれの点数はワークシートのセ...
-
354
外部からの不正アクセスによるコンピュータに関する犯罪の疑いが生じた。そのとき、関係する機器やデータ、...
-
355
電子商取引において、注文した事実やその内容について否認されることを防止するために、取引の相手に実施を...
-
356
次の作業 a ~ d のうち、リスクマネジメントにおける、リスクアセスメントに含まれるものだけを全て挙げた...
-
357
サーバの仮想化技術において、あるハードウェアで稼働している仮想化されたサーバを停止することなく別のハ...
-
358
PCの周辺装置を利用可能にするためのデバイスドライバに関する記述のうち、適切なものはどれか。
-
359
複数の取引記録をまとめたデータを順次作成するときに、そのデータに直前のデータのハッシュ値を埋め込むこ...
-
360
コンピュータの記憶階層におけるキャッシュメモリ、主記憶及び補助記憶と、それぞれに用いられる記憶装置の...
-
361
IPA『組織における内部不正防止ガイドライン(第4版)』にも記載されている、内部不正防止の取組として適...
-
362
下から上へ品物を積み上げて、上にある品物から順に取り出す装置がある。この装置に対する操作は、次の二つ...
-
363
チェーンメールの特徴として、適切なものだけを全て挙げたものはどれか。 a グループ内の連絡や情報...
-
364
データベース管理システムにおける排他制御の目的として、適切なものはどれか。
-
365
NATに関する次の記述中の a、b に入れる字句の適切な組合せはどれか。 NATは、職場や家庭のLANをインタ...
-
366
関係データベースにおいて、主キーを設定する理由はどれか。
-
367
重要な情報を保管している部屋がある。この部屋への不正な入室及び室内での重要な情報への不正アクセスに関...
-
368
1年前に作成した情報セキュリティポリシについて、適切に運用されていることを確認するための監査を行った...
-
369
ブログにおけるトラックバックの説明として、適切なものはどれか。
-
370
大文字の英字から成る文字列の暗号化を考える。暗号化の手順と例は次のとおりである。この手順で暗号化した...
- Advertisement
-
371
複数の IoTデバイスとそれらを管理する IoTサーバで構成される IoTシステムにおける、エッジコンピューティ...
-
372
3人の候補者の中から兼任も許す方法で委員長と書記を1名ずつ選ぶ場合、3人の中から委員長1名の選び方が...
-
373
IoT機器やPCに保管されているデータを暗号化するためのセキュリティチップであり、暗号化に利用する鍵など...
-
374
サーバ仮想化の特長として、適切なものはどれか。
-
375
アクティビティトラッカの説明として、適切なものはどれか。
-
376
ある商品の月別の販売数を基に売上に関する計算を行う。セル B1に商品の単価が、セル B3 〜 B7に各月の...
-
377
無線LANに関する記述のうち、適切なものはどれか。
-
378
部外秘とすべき電子ファイルがある。このファイルの機密性を確保するために使用するセキュリティ対策技術と...
-
379
Aさんが、Pさん、Qさん及びRさんの3人に電子メールを送信した。To の欄にはPさんのメールアドレスを、Cc...
-
380
パスワードの解読方法の一つとして、全ての文字の組合せを試みる総当たり攻撃がある。“A” から “Z” の26種...
-
381
IoTシステム向けに使われる無線ネットワークであり、一般的な電池で数年以上の運用が可能な省電力性と、最...
-
382
次の体系をもつ電話番号において、80億個の番号を創出したい。番号の最低限必要な桁数は幾つか。ここで、桁...
-
383
ファイルの階層構造に関する次の記述中の a、b に入れる字句の適切な組合せはどれか。 階層型ファイルシ...
-
384
内外に宣言する最上位の情報セキュリティポリシに記載することとして、最も適切なものはどれか。
-
385
電子メールの内容が改ざんされていないことの確認に利用するものはどれか。
-
386
情報セキュリティのリスクマネジメントにおけるリスク対応を、リスクの移転、回避、受容及び低減の四つに分...
-
387
売上伝票のデータを関係データベースの表で管理することを考える。売上伝票の表を設計するときに、表を構成...
-
388
バイオメトリクス認証の例として、適切なものはどれか。
-
389
OSS(Open Source Software)に関する記述のうち、適切なものだけを全て挙げたものはどれか。 ① Webサ...
-
390
交通機関、店頭、公共施設などの場所で、ネットワークに接続したディスプレイなどの電子的な表示機器を使っ...
- Advertisement
-
391
ネットワークにおけるDNSの役割として、適切なものはどれか。
-
392
外部と通信するメールサーバをDMZに設置する理由として、適切なものはどれか。
-
393
ディジタル署名やブロックチェーンなどで利用されているハッシュ関数の特徴に関する、次の記述中の a、b に...
-
394
NTPの利用によって実現できることとして、適切なものはどれか。
-
395
プロセッサに関する次の記述中の a、b に入れる字句の適切な組合せはどれか。 ( a )は( b )処理...
-
396
販売管理システムに関する記述のうち、TCOに含まれる費用だけを全て挙げたものはどれか。 ① 販売管理シ...
-
397
情報セキュリティの三大要素である機密性、完全性及び可用性に関する記述のうち、最も適切なものはどれか。
-
398
攻撃者が他人のPCにランサムウェアを感染させる狙いはどれか。
-
399
ワイルドカードに関する次の記述中の a、b に入れる字句の適切な組合せはどれか。 任意の1文字を表す “...
-
400
脆(ぜい)弱性のある IoT機器が幾つかの企業に多数設置されていた。その機器の1台にマルウェアが感染し、...