ITパスポート平成30年度 秋期 テクノロジ系
- 問57 Webメール
- Webメールに関する記述①~③のうち,適切なものだけを全て挙げたものはどれか。
- 問58 故障率と時間経過の関係を表したもの
- 故障率は時間の経過とともに増加し,最終的に寿命が尽きる。このような故障率と時間経過の関係を表したものを何というか。
- 問59 マルチスレッド
- マルチスレッドの説明として,適切なものはどれか。
- 問60 不正操作の手法
- マルウェアなどでブラウザを乗っ取り,正式な取引画面の間に不正な画面を介在させ,振込先の情報を不正に書き換えて,攻撃者の指定した口座に送金させるなどの不正操作を行うことを何と呼ぶか。
- 問61 ISMSにおけるPDCA
- 運用しているサーバのソフトウェアに対する最新の修正プログラムの有無を,定められた運用手順に従って毎日調べる業務は,PDCAのどのフェーズか。
- 問62 電子証明書の秘密鍵の管理
- 電子証明書を発行するときに生成した秘密鍵と公開鍵の鍵ペアのうち,秘密鍵が漏えいした場合の対処として,適切なものはどれか。
- 問63 トランザクション処理
- トランザクション処理におけるロールバックの説明として,適切なものはどれか。
- 問64 プロキシサーバ
- プロキシサーバの役割として,最も適切なものはどれか。
- 問65 キャッシュメモリ
- CPUに搭載された1次と2次のキャッシュメモリに関する記述のうち,適切なものはどれか。
- 問66 NFC
- NFCに関する記述として,適切なものはどれか。
- 問67 情報資産に対するリスク
- 情報資産に対するリスクは,脅威と脆弱性を基に評価する。脅威に該当するものはどれか。
- 問68 情報セキュリティにおけるリスクアセスメント
- 情報セキュリティにおけるリスクアセスメントの説明として,適切なものはどれか。
- 問69 認証方式
- システムの利用者を認証するための方式に関する記述のうち,適切なものはどれか。
- 問70 ISMSにおける情報セキュリティ方針
- ISMSにおける情報セキュリティ方針の説明として,適切なものはどれか。
- 問71 暗号化通信に利用されるプロトコル
- HTTPSで接続したWebサーバとブラウザ間の暗号化通信に利用されるプロトコルはどれか。
- 問72 MDM(Mobile Device Management)
- MDM(Mobile Device Management)の説明として,適切なものはどれか。
- 問73 データベースにおける外部キー
- データベースにおける外部キーに関する記述のうち,適切なものはどれか。
- 問74 オンラインストレージ
- オンラインストレージの説明として,適切なものはどれか。
- 問75 トランザクション処理
- DBMSにおいて,一連の処理が全て成功したら処理結果を確定し,途中で失敗したら処理前の状態に戻す特性をもつものはどれか。
- 問76 スタック
- 複数のデータが格納されているスタックからのデータの取出し方として,適切なものはどれか。
- 問77 情報セキュリティの脅威
- 情報セキュリティの脅威に関する説明①~③と,用語の適切な組合せはどれか。
- 問78 情報セキュリティ対策
- 情報セキュリティ対策において,情報を保護レベルによって分類して管理するとき,管理方法として,適切なものだけを全て挙げたものはどれか。
- 問79 ビット演算(論理積)
- 8ビットの2進データXと00001111について,ビットごとの論理積をとった結果はどれか。ここでデータの左方を上位,右方を下位とする。
- 問80 セルの複合参照(表計算ソフト)
- セルD2とE2に設定した2種類の税率で,商品Aと商品Bの税込み価格を計算する。セルD4に入力する正しい計算式は$B4*(1.0+D$2)であるが,誤って$B4*(1.0+$D$2)と入力した。セルD4に入力した計算式を,セルD5,E4及びE5に複写したとき,セルE5に表示される数値はどれか。
- 問81 OSS(Open Source Software)
- ソフトウェア①~④のうち,スマートフォンやタブレットなどの携帯端末に使用されるOSS(Open Source Software)のOSだけを全て挙げたものはどれか。
- 問82 情報セキュリティの完全性
- 情報セキュリティにおける機密性,完全性及び可用性のうち,特に完全性の向上を目的とした取組として,最も適切なものはどれか。
- 問83 SIMカード
- SIMカードの説明として,適切なものはどれか。
- 問84 マルウエアの調査方法
- 社内のPCでマルウェアが発見された。そのマルウェアが他のPCにも存在するかどうかを調査する方法として,最も適切なものはどれか。
- 問85 関係データベースにおける表の結合
- 関係データベースで管理している“担当社員”表,“地区”表及び“顧客”表を結合して,A表を得た。結合に用いだ顧客”表はどれか。ここで,下線のうち実線は主キーを,破線は外部キーを表す。
- 問86 静止画圧縮のファイル形式
- イラストなどに使われている,最大表示色が256色である静止画圧縮のファイル形式はどれか。
- 問87 端末の識別に使用する情報
- 無線LANのアクセス制御機能を使用して,ネットワークに接続できる端末を特定のPC,プリンタ,ゲーム機などに限定したい。このとき,端末の識別に使用する情報として,最も適切なものはどれか。
- 問88 プロトコル
- コンピュータの内部時計を,基準になる時刻情報をもつサーバとネットワークを介して同期させるときに用いられるプロトコルはどれか。
- 問89 無線LANで使用される暗号化規格
- コンピュータの内部時計を,基準になる時刻情報をもつサーバとネットワークを介して同期させるときに用いられるプロトコルはどれか。
- 問90 バイオメトリクス認証
- バイオメトリクス認証の例として,適切なものはどれか。
- 問91 WAN
- WANの説明として,最も適切なものはどれか。
- 問92 SXGAやQVGA
- PCなどの仕様の表記として,SXGAやQVGAなどが用いられるものはどれか。
- 問93 公開鍵暗号方式
- 公開鍵暗号方式を利用した処理と,その処理に使用する公開鍵の組合せa~cのうち,適切なものだけを全て挙げたものはどれか。
- 問94 バッチ処理
- バッチ処理の説明として,適切なものはどれか。
- 問95 ターボブースト
- ターボブーストとも呼ばれるコンピュータの処理性能向上技術に関する説明はどれか。
- 問96 無線LANで使用される周波数
- ターボブーストとも呼ばれるコンピュータの処理性能向上技術に関する説明はどれか。
- 問97 サブネットマスク
- サブネットマスクの用法に関する説明として,適切なものはどれか。
- 問98 セキュリティ事故の対応などを行う
- コンピュータやネットワークに関するセキュリティ事故の対応を行うことを目的とした組織を何と呼ぶか。
- 問99 リスクの評価
- ISMSにおける情報セキュリティリスクアセスメントでは,リスクの特定,分析及び評価を行う。リスクの評価で行うものだけを全て挙げたものはどれか。
- 問100 レコードの関連付け
- ISMSにおける情報セキュリティリスクアセスメントでは,リスクの特定,分析及び評価を行う。リスクの評価で行うものだけを全て挙げたものはどれか。
- 問57 Webメール
- 問58 故障率と時間経過の関係を表したもの
- 問59 マルチスレッド
- 問60 不正操作の手法
- 問61 ISMSにおけるPDCA
- 問62 電子証明書の秘密鍵の管理
- 問63 トランザクション処理
- 問64 プロキシサーバ
- 問65 キャッシュメモリ
- 問66 NFC
- 問67 情報資産に対するリスク
- 問68 情報セキュリティにおけるリスクアセスメント
- 問69 認証方式
- 問70 ISMSにおける情報セキュリティ方針
- 問71 暗号化通信に利用されるプロトコル
- 問72 MDM(Mobile Device Management)
- 問73 データベースにおける外部キー
- 問74 オンラインストレージ
- 問75 トランザクション処理
- 問76 スタック
- 問77 情報セキュリティの脅威
- 問78 情報セキュリティ対策
- 問79 ビット演算(論理積)
- 問80 セルの複合参照(表計算ソフト)
- 問81 OSS(Open Source Software)
- 問82 情報セキュリティの完全性
- 問83 SIMカード
- 問84 マルウエアの調査方法
- 問85 関係データベースにおける表の結合
- 問86 静止画圧縮のファイル形式
- 問87 端末の識別に使用する情報
- 問88 プロトコル
- 問89 無線LANで使用される暗号化規格
- 問90 バイオメトリクス認証
- 問91 WAN
- 問92 SXGAやQVGA
- 問93 公開鍵暗号方式
- 問94 バッチ処理
- 問95 ターボブースト
- 問96 無線LANで使用される周波数
- 問97 サブネットマスク
- 問98 セキュリティ事故の対応を行う団体
- 問99 リスクの評価
- 問100 レコードの関連付け