ITパスポート
「テクノロジ系」
過去問一覧
ITパスポート試験のテクノロジ系について、
過去問題を一覧で表示しています。
全12ページ中9ページ目です。
テクノロジ系の過去問題
問題文へのリンク(9/12)
-
401
HTML形式の電子メールの特徴を悪用する攻撃はどれか。
-
402
次に示す項目を使って関係データベースで管理する「社員」表を設計する。他の項目から導出できる、冗長な項...
-
403
受信した電子メールに添付されていた文書ファイルを開いたところ、PCの挙動がおかしくなった。疑われる攻撃...
-
404
仮想記憶を利用したコンピュータで、主記憶と補助記憶の間で内容の入替えが頻繁に行われていることが原因で...
-
405
暗号資産(仮想通貨)を入手するためのマイニングと呼ばれる作業を、他人のコンピュータを使って気付かれな...
-
406
サーバの性能向上策に関する次の記述中のa、bに入れる字句の適切な組合せはどれか。 あるシステムで、処...
-
407
10進数155を2進数で表したものはどれか。
-
408
記述a ~ dのうち、クライアントサーバシステムの応答時間を短縮するための施策として、適切なものだけを全...
-
409
データ処理に関する記述a ~ cのうち、DBMSを導入することによって得られる効果だけを全て挙げたものはどれ...
-
410
PCやスマートフォンなどの表示画面の画像処理用のチップとして用いられているほか、AIにおける膨大な計算処...
-
411
バイオメトリクス認証で利用する身体的特徴に関する次の記述中のa、bに入れる字句の適切な組合せはどれか。...
-
412
TCP/IPにおけるポート番号によって識別されるものはどれか。
-
413
リスク対応を、移転、回避、低減及び保有に分類するとき、次の対応はどれに分類されるか。 [対応] 職...
-
414
ISMSの確立、実施、維持及び継続的改善における次の実施項目のうち、最初に行うものはどれか。
-
415
LPWAの特徴として、適切なものはどれか。
-
416
表計算ソフトを用いて、ワークシートに示す各商品の月別売上額データを用いた計算を行う。セルE2に式「条件...
-
417
2台のPCから一つのファイルを並行して更新した。ファイル中のデータnに対する処理が①~④の順に行われたとき...
-
418
関係データベースにおいて、表Aと表Bの積集合演算を実行した結果はどれか。
-
419
IoTデバイスへの電力供給でも用いられ周りの環境から光や熱(温度差)などの微小なエネルギーを集めて、電...
-
420
PCに設定するIPv4のIPアドレスの表記の例として、適切なものはどれか。
- Advertisement
-
421
従業員に貸与するスマートフォンなどのモバイル端末を遠隔から統合的に管理する仕組みであり、セキュリティ...
-
422
IP電話で使用されている技術に関する記述のうち、適切なものはどれか。
-
423
通信プロトコルとしてTCP/IPを用いるVPNには、インターネットを使用するインターネットVPNや通信事業者の独...
-
424
次の①~④のうち、電源供給が途絶えると記憶内容が消える揮発性のメモリだけを全て挙げたものはどれか。...
-
425
HyperTextの特徴を説明したものはどれか。
-
426
Webサイトに関する記述中のa、bに入れる字句の適切な組合せはどれか。 Webサイトの提供者が、Webブラウ...
-
427
情報セキュリティの物理的対策として、取り扱う情報の重要性に応じて、オフィスなどの空間を物理的に区切り...
-
428
建物や物体などの立体物に、コンピュータグラフィックスを用いた映像などを投影し、様々な視覚効果を出す技...
-
429
ISMSの情報セキュリティリスク対応における、人的資源に関するセキュリティ管理策の記述として、適切でない...
-
430
ファイルサーバに保存されている文書ファイルの内容をPCで直接編集した後、上書き保存しようとしたら「権限...
-
431
二要素認証の説明として、最も適切なものはどれか。
-
432
ISMSにおける情報セキュリティに関する次の記述中のa、bに入れる字句の適切な組合せはどれか。 情報セキ...
-
433
無線LANに関する記述のうち、適切なものだけを全て挙げたものはどれか。 a 使用する暗号化技術によって...
-
434
PDCAモデルに基づいてISMSを運用している組織の活動において、PDCAモデルのA(Act)に相当するプロセスで実...
-
435
ハードウェアなどに対して外部から不正に行われる内部データの改ざんや解読、取出しなどがされにくくなって...
-
436
IoT機器やスマートフォンなどの端末に搭載されているGPS機能を利用して、この端末が自らの位置情報を得る仕...
-
437
AさんがXさん宛ての電子メールを送るときに、参考までにYさんとZさんにも送ることにした。ただし、Zさんに...
-
438
無線LANにおいて、PCとアクセスポイント間の電波傍受による盗聴の対策として、適切なものはどれか。
-
439
IoTデバイス群とそれらを管理するIoTサーバで構成されるIoTシステムがある。このシステムの情報セキュリテ...
-
440
伝送速度が20Mbps(ビット/秒)、伝送効率が80%である通信回線において、1Gバイトのデータを伝送するのに掛...
- Advertisement
-
441
OSS(Open Source Software)に関する記述として、適切なものはどれか。
-
442
公開鍵暗号方式では、暗号化のための鍵と復号のための鍵が必要となる。4人が相互に通信内容を暗号化して送...
-
443
IoTエリアネットワークの構築に当たり、①~③の通信規格の使用を検討している。これらの通信規格を有線と無...
-
444
IoTデバイスとIoTサーバで構成され、IoTデバイスが計測した外気温をIoTサーバへ送り、IoTサーバからの指示...
-
445
電子メールにディジタル署名を付与して送信するとき、信頼できる認証局から発行された電子証明書を使用する...
-
446
インターネットにおいてドメイン名とIPアドレスの対応付けを行うサービスを提供しているサーバに保管されて...
-
447
CPU、主記憶、HDDなどのコンピュータを構成する要素を1枚の基板上に実装し、複数枚の基板をラック内部に搭...
-
448
サーバルームへの共連れによる不正入室を防ぐ物理的セキュリティ対策の例として、適切なものはどれか。
-
449
Aさんが、Pさん、Qさん及びRさんの3人に電子メールを送信した。Toの欄にはPさんのメールアドレスを、Ccの欄...
-
450
情報システムにおける二段階認証の例として、適切なものはどれか。