ITパスポート試験
ISMSの情報セキュリティリスク対応における,人的資源に関するセキュリティ管理策の記述として,適切でないものはどれか。 雇用する候補者全員に対する経歴などの確認は,関連する法令,規制及び倫理に従って行う。 情報セキュリティ違反を犯した従業員に対…
建物や物体などの立体物に,コンピュータグラフィックスを用いた映像などを投影し,様々な視覚効果を出す技術を何と呼ぶか。 ディジタルサイネージ バーチャルリアリティ プロジェクションマッピング ポリゴン 解答・解説 解答 ウ 解説 ディジタルサイネージ…
情報セキュリティの物理的対策として,取り扱う情報の重要性に応じて,オフィスなどの空間を物理的に区切り,オープンエリア,セキュリティエリア,受渡しエリアなどに分離することを何と呼ぶか。 サニタイジング ソーシャルエンジニアリング ゾーニング ハ…
Webサイトに関する記述中のa,bに入れる字句の適切な組合せはどれか。 Webサイトの提供者が,Webブラウザを介して利用者のPCに一時的にデータを保存させる仕組みを a という。これを用いて,利用者の識別が可能となる。 Webサイトの見出しや要約などのメタデ…
HyperTextの特徴を説明したものはどれか。 いろいろな数式を作成・編集できる機能をもっている。 いろいろな図形を作成・編集できる機能をもっている。 多様なテンプレートが用意されており,それらを利用できるようにしている。 文中の任意の場所にリンクを…
次の①〜④のうち,電源供給が途絶えると記憶内容が消える揮発性のメモリだけを全て挙げたものはどれか。 ①DRAM ②ROM ③SRAM ④SSD ①,② ① ②,④ ③,④ 解答・解説 解答 イ 解説 ①DRAM正しいです。DRAM(Dynamic Random Access Memory)は、揮発性のメモリのため、…
通信プロトコルとしてTCP/IPを用いるVPNには,インターネットを使用するインターネットVPNや通信事業者の独自ネットワークを使用するIP-VPNなどがある。インターネットVPNではできないが,IP-VPNではできることはどれか。 IP電話を用いた音声通話 帯域幅など…
IP電話で使用されている技術に関する記述のうち,適切なものはどれか。 インターネットだけでなく,企業内LANのような閉じたネットワーク上にも構築することができる。 音声をIPパケットに変換する技術としてIP-VPNを使用している。 公衆電話網への発信を行…
従業員に貸与するスマートフォンなどのモバイル端末を遠隔から統合的に管理する仕組みであり,セキュリティの設定や,紛失時にロックしたり初期化したりする機能をもつものはどれか。 DMZ MDM SDN VPN 解答・解説 解答 イ 解説 DMZDMZ(De-Militarized Zone…
PCに設定するIPv4のIPアドレスの表記の例として,適切なものはどれか。 00.00.11.aa.bb.cc 050-1234-5678 10.123.45.67 http://www.example.co.jp/ 解答・解説 解答 ウ 解説 00.00.11.aa.bb.ccIPv6のIPアドレスの表記の例です。 050-1234-5678携帯電話やIP電…
IoTデバイスへの電力供給でも用いられ,周りの環境から光や熱(温度差)などの微小なエネルギーを集めて,電力に変換する技術はどれか。 PLC PoE エネルギーハーベスティング スマートグリッド 解答・解説 解答 ウ 解説 PLCPLC(Programmable Logic Controll…
関係データベースにおいて,表Aと表Bの積集合演算を実行した結果はどれか。 解答・解説 解答 エ 解説 積集合演算では、重複した(同じ)データのみが残ります。 表Aと表Bでは、“せんべい”のデータと“チョコレート”のデータが重複していますので、当該2データ…
2台のPCから一つのファイルを並行して更新した。ファイル中のデータnに対する処理が①〜④の順に行われたとき,データnは最後にどの値になるか。ここで,データnの初期値は10であった。 5 10 12 17 解答・解説 解答 エ 解説 ①〜④の順に処理すると、次の通りの…
表計算ソフトを用いて,ワークシートに示す各商品の月別売上額データを用いた計算を行う。セルE2に式“条件付個数(B2:D2, >15000)”を入力した後,セルE3とE4に複写したとき,セルE4に表示される値はどれか。 A B C D E 1 商品名 1月売上額 2月売上額 3月売…
LPWAの特徴として,適切なものはどれか。 AIに関する技術であり,ルールなどを明示的にプログラミングすることなく,入力されたデータからコンピュータが新たな知識やルールなどを獲得できる。 低消費電力型の広域無線ネットワークであり,通信速度は携帯電…
ISMSの確立,実施,維持及び継続的改善における次の実施項目のうち,最初に行うものはどれか。 情報セキュリティリスクアセスメント 情報セキュリティリスク対応 監査 利害関係者のニーズと期待の理解 解答・解説 解答 エ 解説 ISMSの活動は、概ね次の順番で…
リスク対応を,移転,回避,低減及び保有に分類するとき,次の対応はどれに分類されるか。 〔対応〕 職場における机上の書類からの情報漏えい対策として,退社時のクリアデスクを導入した。 移転 回避 低減 保有 解答・解説 解答 ウ 解説 移転移転は、リスク…
TCP/IPにおけるポート番号によって識別されるものはどれか。 LANに接続されたコンピュータや通信機器のLANインタフェース インターネットなどのIPネットワークに接続したコンピュータや通信機器 コンピュータ上で動作している通信アプリケーション 無線LANの…
バイオメトリクス認証で利用する身体的特徴に関する次の記述中のa,bに入れる字句の適切な組合せはどれか。 バイオメトリクス認証における本人の身体的特徴としては, a が難しく, b が小さいものが優れている。 a b ア 偽造 経年変化 イ 偽造 個人差 ウ 判…
PCやスマートフォンなどの表示画面の画像処理用のチップとして用いられているほか,AIにおける膨大な計算処理にも利用されているものはどれか。 AR DVI GPU MPEG 解答・解説 解答 ウ 解説 ARARは、拡張現実のことです。 DVIDVIは、デジタル映像信号を伝送す…
データ処理に関する記述a〜cのうち,DBMSを導入することによって得られる効果だけを全て挙げたものはどれか。 同じデータに対して複数のプログラムから同時にアクセスしても,一貫性が保たれる。 各トランザクションの優先度に応じて,処理する順番をDBMSが…
記述a〜dのうち,クライアントサーバシステムの応答時間を短縮するための施策として,適切なものだけを全て挙げたものはどれか。 クライアントとサーバ間の回線を高速化し,データの送受信時間を短くする。 クライアントの台数を増やして,クライアントの利…
10進数155を2進数で表したものはどれか。 10011011 10110011 11001101 11011001 解答・解説 解答 ア 解説 100110112⁷ + 2⁴ + 2³ + 2¹ + 2⁰ = 128 + 16 + 8 + 2 + 1 = 155よってこれが正解です。 101100112⁷ + 2⁵ + 2⁴ + 2¹ + 2⁰ = 128 + 32 + 16 + 2 + 1 = 1…
サーバの性能向上策に関する次の記述中のa,bに入れる字句の適切な組合せはどれか。 あるシステムで,処理件数の増加に伴い,サーバの処理時間の増大が問題となっている。サーバの処理性能の向上策として,サーバの台数を増やして並行処理させて対応すること…
暗号資産(仮想通貨)を入手するためのマイニングと呼ばれる作業を,他人のコンピュータを使って気付かれないように行うことを何と呼ぶか。 クリプトジャッキング ソーシャルエンジニアリング バッファオーバフロー フィッシング 解答・解説 解答 ア 解説 ク…
仮想記憶を利用したコンピュータで,主記憶と補助記憶の間で内容の入替えが頻繁に行われていることが原因で処理性能が低下していることが分かった。この処理性能が低下している原因を除去する対策として,最も適切なものはどれか。ここで,このコンピュータ…
受信した電子メールに添付されていた文書ファイルを開いたところ,PCの挙動がおかしくなった。疑われる攻撃として,適切なものはどれか。 SQLインジェクション クロスサイトスクリプティング ショルダーハッキング マクロウイルス 解答・解説 解答 エ 解説 S…
次に示す項目を使って関係データベースで管理する“社員”表を設計する。他の項目から導出できる,冗長な項目はどれか。 生年月日 現在の満年齢 住所 趣味 解答・解説 解答 イ 解説 生年月日他の項目から導出できません。 現在の満年齢正しいです。「生年月日…
HTML形式の電子メールの特徴を悪用する攻撃はどれか。 DoS攻撃 SQLインジェクション 悪意のあるスクリプトの実行 辞書攻撃 解答・解説 解答 ウ 解説 DoS攻撃DoS攻撃は、大量のアクセスやデータを送りつけて、サービスの正常な動作を妨害する攻撃です。 SQLイ…
図の工程の最短所要日数及び最長所要日数は何日か。 最短所用日数 最長所用日数 ア 70 95 イ 70 100 ウ 80 95 エ 80 100 解答・解説 解答 エ 解説 設問のアローダイアグラムには、A→BとCの2つの経路がありますので、それぞれ最短と最長を考えます。 最短 A→B…