資格部

資格・検定の試験情報、対策方法、問題解説などをご紹介

2023-05-01から1日間の記事一覧

IP 令和5年度 問100

関係データベースにおける結合操作はどれか。 表から,特定の条件を満たすレコードを抜き出した表を作る。 表から,特定のフィールドを抜き出した表を作る。 二つの表から,同じ値をもつレコードを抜き出した表を作る。 二つの表から,フィールドの値によっ…

IP 令和5年度 問99

バイオメトリクス認証の例として,適切なものはどれか。 機械では判読が困難な文字列の画像をモニターに表示して人に判読させ,その文字列を入力させることによって認証する。 タッチパネルに表示されたソフトウェアキーボードから入力されたパスワード文字…

IP 令和5年度 問98

IoT機器であるスマートメーターに関する記述として,適切なものはどれか。 カーナビゲーションシステムやゲームコントローラーに内蔵されて,速度がどれだけ変化したかを計測する。 住宅などに設置され,電気やガスなどの使用量を自動的に計測し,携帯電話回…

IP 令和5年度 問97

サブネットマスクの役割として,適切なものはどれか。 IPアドレスから,利用しているLAN上のMACアドレスを導き出す。 IPアドレスの先頭から何ビットをネットワークアドレスに使用するかを定義する。 コンピュータをLANに接続するだけで,TCP/IPの設定情報を…

IP 令和5年度 問96

CPUのクロック周波数や通信速度などを表すときに用いられる国際単位系(SI)接頭語に関する記述のうち,適切なものはどれか。 Gの10の6乗倍は,Tである。 Mの10の3乗倍は,Gである。 Mの10の6乗倍は,Gである。 Tの10の3乗倍は,Gである。 解答・解説 (adsby…

IP 令和5年度 問95

情報セキュリティにおける機密性,完全性及び可用性に関する記述のうち,完全性が確保されなかった例だけを全て挙げたものはどれか。 オペレーターが誤ったデータを入力し,顧客名簿に矛盾が生じた。 ショッピングサイトがシステム障害で一時的に利用できな…

IP 令和5年度 問94

ISMSにおける情報セキュリティ方針に関する記述として,適切なものはどれか。 企業が導入するセキュリティ製品を対象として作成され,セキュリティの設定値を定めたもの 個人情報を取り扱う部門を対象として,個人情報取扱い手順を規定したもの 自社と取引先…

IP 令和5年度 問93

フールプルーフの考え方を適用した例として,適切なものはどれか。 HDDをRAIDで構成する。 システムに障害が発生しても,最低限の機能を維持して処理を継続する。 システムを二重化して障害に備える。 利用者がファイルの削除操作をしたときに,“削除してよ…

IP 令和5年度 問92

電子メールに関する記述のうち,適切なものはどれか。 電子メールのプロトコルには,受信にSMTP,送信にPOP3が使われる。 メーリングリストによる電子メールを受信すると,その宛先には全ての登録メンバーのメールアドレスが記述されている。 メールアドレス…

IP 令和5年度 問91

AIに利用されるニューラルネットワークにおける活性化関数に関する記述として適切なものはどれか。 ニューラルネットワークから得られた結果を基に計算し,結果の信頼度を出力する。 入力層と出力層のニューロンの数を基に計算し,中間層に必要なニューロン…

IP 令和5年度 問90

情報セキュリティにおける物理的及び環境的セキュリティ管理策であるクリアデスクを職場で実施する例として,適切なものはどれか。 従業員に固定された机がなく,空いている机で業務を行う。 情報を記録した書類などを机の上に放置したまま離席しない。 机の…

IP 令和5年度 問89

企業の従業員になりすましてIDやパスワードを聞き出したり,くずかごから機密情報を入手したりするなど,技術的手法を用いない攻撃はどれか。 ゼロデイ攻撃 ソーシャルエンジニアリング ソーシャルメディア トロイの木馬 解答・解説 (adsbygoogle = window.a…

IP 令和5年度 問88

読出し専用のDVDはどれか。 DVD-R DVD-RAM DVD-ROM DVD-RW 解答・解説 (adsbygoogle = window.adsbygoogle || []).push({}); 解答 ウ 解説 DVD-RR(Recordable)は、一回のみ書き込み可能です。 DVD-RAMRAM(Random Access Memory)は、無作為に読み書き可能…

IP 令和5年度 問87

IoTエリアネットワークでも用いられ,電気を供給する電力線に高周波の通信用信号を乗せて伝送させることによって,電力線を伝送路としても使用する技術はどれか。 PLC PoE エネルギーハーベスティング テザリング 解答・解説 (adsbygoogle = window.adsbygoo…

IP 令和5年度 問86

ハイブリッド暗号方式を用いてメッセージを送信したい。メッセージと復号用の鍵の暗号化手順を表した図において,メッセージの暗号化に使用する鍵を(1)とし,(1)の暗号化に使用する鍵を(2)としたとき,図のa,bに入れる字句の適切な組合せはどれか。 a…

IP 令和5年度 問85

IoT機器におけるソフトウェアの改ざん対策にも用いられ,OSやファームウェアなどの起動時に,それらのデジタル署名を検証し,正当であるとみなされた場合にだけそのソフトウェアを実行する技術はどれか。 GPU RAID セキュアブート リブート 解答・解説 (adsb…

IP 令和5年度 問84

メッセージダイジェストを利用した送信者のデジタル署名が付与された電子メールに関する記述のうち,適切なものはどれか。 デジタル署名を受信者が検証することによって,不正なメールサーバから送信された電子メールであるかどうかを判別できる。 デジタル…

IP 令和5年度 問83

スマートフォンなどで,相互に同じアプリケーションを用いて,インターネットを介した音声通話を行うときに利用される技術はどれか。 MVNO NFC NTP VoIP 解答・解説 (adsbygoogle = window.adsbygoogle || []).push({}); 解答 エ 解説 MVNOMVNO(Mobile Virt…

IP 令和5年度 問82

OSS(Open Source Software)に関する記述a〜cのうち,適切なものだけを全て挙げたものはどれか。 ソースコードに手を加えて再配布することができる。 ソースコードの入手は無償だが,有償の保守サポートを受けなければならない。 著作権が放棄されており,…

IP 令和5年度 問81

HDDを廃棄するときに,HDDからの情報漏えい防止策として,適切なものだけを全て挙げたものはどれか。 データ消去用ソフトウェアを利用し,ランダムなデータをHDDの全ての領域に複数回書き込む。 ドリルやメディアシュレッダーなどを用いてHDDを物理的に破壊…

IP 令和5年度 問80

USBメモリなどの外部記憶媒体をPCに接続したときに,その媒体中のプログラムや動画などを自動的に実行したり再生したりするOSの機能であり,マルウェア感染の要因ともなるものはどれか。 オートコレクト オートコンプリート オートフィルター オートラン 解…

IP 令和5年度 問79

PDCAモデルに基づいてISMSを運用している組織の活動において,次のような調査報告があった。この調査はPDCAモデルのどのプロセスで実施されるか。 社外からの電子メールの受信に対しては,情報セキュリティポリシーに従ってマルウェア検知システムを導入し,…

IP 令和5年度 問78

関係データベースの主キーの設定に関する記述として,適切なものだけを全て挙げたものはどれか。 値が他のレコードと重複するものは主キーとして使用できない。 インデックスとの重複設定はできない。 主キーの値は数値でなければならない。 複数のフィール…

IP 令和5年度 問77

受験者10,000人の4教科の試験結果は表のとおりであり,いずれの教科の得点分布も正規分布に従っていたとする。ある受験者の4教科の得点が全て71点であったときこの受験者が最も高い偏差値を得た教科はどれか。 単位 点 平均点 標準偏差 国語 62 5 社会 55 9 …

IP 令和5年度 問76

品質管理担当者が行っている検査を自動化することを考えた。10,000枚の製品画像と,それに対する品質管理担当者による不良品かどうかの判定結果を学習データとして与えることによって,製品が不良品かどうかを判定する機械学習モデルを構築した。100枚の製品…

IP 令和5年度 問75

表計算ソフトを用いて,二つの科目X,Yの点数を評価して合否を判定する。それぞれの点数はワークシートのセルA2,B2に入力する。合格判定条件(1)又は(2)に該当するときはセルC2に“合格”,それ以外のときは“不合格”を表示する。セルC2に入力する式はどれ…

IP 令和5年度 問74

ニューラルネットワークに関する記述として,最も適切なものはどれか。 PC,携帯電話,情報家電などの様々な情報機器が,社会の至る所に存在し,いつでもどこでもネットワークに接続できる環境 国立情報学研究所が運用している,大学や研究機関などを結ぶ学…

IP 令和5年度 問73

攻撃者がコンピュータに不正侵入したとき,再侵入を容易にするためにプログラムや設定の変更を行うことがある。この手口を表す用語として,最も適切なものはどれか。 盗聴 バックドア フィッシング ポートスキャン 解答・解説 (adsbygoogle = window.adsbygo…

IP 令和5年度 問72

情報セキュリティのリスクマネジメントにおけるリスク対応を,リスク回避,リスク共有,リスク低減及びリスク保有の四つに分類したとき,リスク共有の説明として,適切なものはどれか。 個人情報を取り扱わないなど,リスクを伴う活動自体を停止したり,リス…

IP 令和5年度 問71

IoTシステムにおけるエッジコンピューティングに関する記述として,最も適切なものはどれか。 IoTデバイスの増加によるIoTサーバの負荷を軽減するために,IoTデバイスに近いところで可能な限りのデータ処理を行う。 一定時間ごとに複数の取引をまとめたデー…