![]() ![]() ![]() ![]() |
![]() |
|
![]() |
||
![]() |
参考 https://www.itpassportsiken.com/kakomon/29_haru/
------------------------------------------------------------------------
問55から問100までは,テクノロジ系の問題です。
------------------------------------------------------------------------
USB メモリなどにファイルを保存する代わりに,インターネットを介して,
自由に読み書きできるインターネット上のファイルの保存領域はどれか。
ア cookie
イ RAID
ウ オンラインストレージ
エ クローラ
■キーワード■
■解答■
------------------------------------------------------------------------
PC のキーボードのテンキーの説明として,適切なものはどれか。
ア 改行コードの入力や,日本語入力変換で変換を確定させるときに押すキー
のこと
イ 数値や計算式を素早く入力するために,数字キーと演算に関連するキーを
まとめた部分のこと
ウ 通常は画面上のメニューからマウスなどで選択して実行する機能を,押す
だけで実行できるようにした,特定のキーの組合せのこと
エ 特定機能の実行を割り当てるために用意され,FI,F2,F3というような表示
があるキーのこと
■キーワード■
■解答■
イ 数値や計算式を素早く入力するために,数字キーと演算に関連するキーを
まとめた部分のこと
------------------------------------------------------------------------
デュアルコアプロセッサに関する記述として,適切なものはどれか。
ア 1 台の PC に 2 種類の OS を組み込んでおき,PC を起動するときに,ど
イ 1 台の PC に 2 台のディスプレイを接続して,二つのディスプレイ画面
にまたがる広い領域をーつの連続した表示領域にする。
ウ 同じ規格,同じ容量のメモリ 2 枚を一組にして,それぞれのメモリに同時
エ 一つ LSI パッケージに二つのプロセッサ (処理装置) の集積回路が実装さ
れており,それぞれのプロセッサは同時に別々の命令を実行できる。
■キーワード■
■解答■
------------------------------------------------------------------------
スパイウェアの説明はどれか。
ア Web サイトの閲覧や画像のクリックだけで料金を請求する詐欺のこと
イ 攻撃者が PC への侵入後に利用するために,ログの消去やバックドアなど
ウ 多数の PC に感染して,ネットワークを通じた指示に従って PC を不正に
操作することで一斉攻撃などの動作を行うプログラムのこと
エ 利用者が認識することなくインストールされ,利用者の個人情報や
■キーワード■
■解答■
------------------------------------------------------------------------
タッチパネルの複数のポイントに同時に触れて操作する入力方式はどれか。
ア タッチタイプ
イ ダブルクリック
ウ マルチタスク
エ マルチタッチ
■キーワード■
■解答■
------------------------------------------------------------------------
情報セキュリティにおける脅威と脆弱性のうち,脆弱性に該当するものはどれ
か。
ア コンピュータウイルス
ウ 通信データの盗聴
イ ソーシヤルエンジニアリング
エ 不適切なパスワード管理
■キーワード■
■解答■
------------------------------------------------------------------------
情報セキュリティにおけるディジタルフォレンジックスの説明として,適切な
ものはどれか。
ア 2 台の外部記憶装置に同じデータを書き込むことで,1 台が故障しても
可用性を確保する方式
イ 公衆回線網を使用して構築する,機密性を確保できる仮想的な
専用ネットワーク
ウ コンピュータに関する犯罪や法的紛争の証拠を明らかにする技術
エ ディジタル文書の正当性を保証するために付けられる暗号化された情報
■キーワード■
■解答■
------------------------------------------------------------------------
ISMS に関するトップマネジメントの考え方や基本原理を示す公式な文書はどれ
か。
ア 情報セキュリティ監査基準
イ 情報セキュリティ実施手順
ウ 情報セキュリティ対策基準
エ 情報セキュリティ方針
■キーワード■
■解答■
------------------------------------------------------------------------
情報セキュリティのリスクマネジメントをリスク特定,リスク分析,リスク評価,
リスク対応に分けたときに,リスク対応に含まれるものはどれか。
ア 組織に存在するリスクを洗い出す。
イ リスクの大きさとリスク受容基準を比較して,対策実施の必要性を判断す
る。
ウ リスクの発生確率と影響度から,リスクの大きさを算定する。
エ リスクへの対処方法を選択し,具体的な管理策の計画を立てる。
■キーワード■
■解答■
------------------------------------------------------------------------
プラグアンドプレイ機能によって行われるものとして,適切なものはどれか。
イ 新規に接続された周辺機器に対応するデバイスドライバの OS への組込み
ウ 接続されている周辺機器の故障診断
エ ディスクドライブの定期的なウイルススキャン
■キーワード■
■解答■
------------------------------------------------------------------------
認証局 (CA:Certificate Authority) は,公開鍵の持ち主が間違いなく本人で
あることを確認する手段を提供する。この確認に使用されるものはどれか。
ア ディジタルサイネージ
イ ディジタルフォレンジックス
ウ 電子証明書
エ バイオメトリクス認証
■キーワード■
■解答■
------------------------------------------------------------------------
情報処理技術者試験の日程を確認するために,Web ブラウザのアドレスバーに
情報処理技術者試験センターの URL "httpss://www.jitec.jpa.go.jp" を入力
したところ,正しく入力しているにもかかわらず,何度入力しても接続エラーと
なってしまった。そこで,あらかじめ調べておいた IP アドレスを使って接続した
ところ接続できた。接続エラーの原因として最も疑われるものはどれか。
ア DHCP サーバの障害
イ DNS サーバの障害
ウ PC に接続されている LAN ケーブルの断線
■キーワード■
■解答■
------------------------------------------------------------------------
情報の漏えいなどのセキュリティ事故が発生したときに,被害の拡大を防止す
る活動を行う組織はどれか。
ア CSIRT
イ ISMS
ウ MVNO
エ ディジタルフォレンジックス
■キーワード■
■解答■
------------------------------------------------------------------------
FTTH の説明として,適切なものはどれか。
ア IEEE が策定した無線通信の規格に準拠し,相互接続性が保証されているこ
とを示すブランド名
イ アナログの電話線を用いて高速のディジタル通信を実現する技術
ウ インターネットなどでファイルを転送するときに使用するプロトコル
エ 光ファイバを使った家庭向けの通信サービスの形態
■キーワード■
■解答■
------------------------------------------------------------------------
機械語に関する記述のうち,適切なものはどれか。
ア Fortran や C 言語で記述されたプログラムは,機械語に変換されてから
実行される。
エ 現在でもアプリケーションソフトの多くは,機械語を使ってプログラミング
されている。
■キーワード■
■解答■
------------------------------------------------------------------------
A さんは電子メールの宛先を次のように設定して送信した。この電子メールを
受信した Y さんは,電子メールに記載されていた送り先全員と送信者に返信の
電子メールを送信した。A さん,X さん,Z さんの 3 人のうち,Y さんの送信し
た電子メールが届く人を全て挙げたものはどれか。
TO: X
CC: Y
BCC: Z
ア A
イ A, X
ウ A, X, Z
エ X, Z
■キーワード■
■解答■
------------------------------------------------------------------------
二つの 2 進数 01011010 と 01101011 を加算して得られる 2 進数はどれか。
ここで,2 進数は値が正の 8 ビットで表現するものとする。
ア 00110001
イ 01111011
ウ 10000100
エ 11000101
■キーワード■
■解答■
エ 11000101
------------------------------------------------------------------------
Web サイトからファイルをダウンロードしながら,その間に表計算ソフトで
データ処理を行うというように,1 台の PC で,複数のアプリケーションプログラム
を少しずつ互い違いに並行して実行する OS の機能を何と呼ぶか。
ア 仮想現実
イ デュアルコア
ウ デュアルシステム
エ マルチタスク
■キーワード■
■解答■
------------------------------------------------------------------------
通信プロトコルであるPOPの説明として,適切なものはどれか。
ア 離れた場所にあるコンピュータを,端末から遠隔操作するためのプロトコル
イ ファイル転送を行うためのプロトコル
エ メールソフトがメールサーバから電子メールを受信するためのプロトコル
■キーワード■
■解答■
------------------------------------------------------------------------
ISMS の "計画","運用","パフォーマンス評価" 及び " 改善”において,
"パフォーマンス評価" で実施するものはどれか。
イ 内部監査
ウ 不適合の是正処置
エ リスクの決定
■キーワード■
■解答■
------------------------------------------------------------------------
バイオメトリクス認証に関する記述 a ~ c のうち,適切なものだけを全て
挙げたものはどれか。
a 認証装置が大型なこともあり,ノートPCや携帯端末では利用されない。
c 利用者の身体的特徴や,筆圧などの行動上の特徴を利用している。
ア a
イ a, b
ウ a, c
エ b, c
■キーワード■
■解答■
------------------------------------------------------------------------
ベンチマークテストに関する記述として,適切なものはどれか。
ア システム内部の処理構造とは無関係に,入力と出力だけに着目して,様々
な入力条件に対して仕様どおりの出力結果が得られるかどうかを試験する。
イ システム内部の処理構造に着目して,分岐条件や反復条件などを網羅した
テストケースを設定して,処理が意図したとおりに動作するかどうかを試験
する。
ウ システムを設計する前に,作成するシステムの動作を数学的なモデルにし,
擬似プログラムを用いて動作を模擬することで性能を予測する。
エ 標準的な処理を設定して実際にコンピュータ上で動作させて,処理に掛かっ
た時間などの情報を取得して性能を評価する。
■キーワード■
■解答■
------------------------------------------------------------------------
DBMS において,あるサーバのデータを他のサーバに複製し,同期をとることで,
可用性や性能の向上を図る手法のことを何というか。
ア アーカイプ
イ ジャーナル
ウ 分散トランザクション
エ レプリケーション
■キーワード■
■解答■
------------------------------------------------------------------------
情報セキュリティにおける完全性を維持する対策の例として,最も適切なもの
はどれか。
ア データにディジタル署名を付与する。
ウ ハードウェアを二重化する。
エ 負荷分散装置を導入する。
■キーワード■
■解答■
------------------------------------------------------------------------
情報セキュリティを脅かすもののうち,ソフトウェアの脆弱性を修正するパッチ
を適用することが最も有効な対策となるものはどれか。
ア 総当たり攻撃
イ ソーシャルエンジニアリング
ウ バッファオーバフロー
エ ポートスキャン
■キーワード■
■解答■
------------------------------------------------------------------------
Web サーバの認証において,同じ利用者 ID に対してパスワードの誤りがあら
かじめ定められた回数連続して発生した場合に,その利用者 ID を自動的に
一定期間利用停止にするセキュリティ対策を行った。この対策によって,最も
防御の効果が期待できる攻撃はどれか。
ア ゼロデイ攻撃
ウ バッフアオーバフロー攻撃
■キーワード■
■解答■
------------------------------------------------------------------------
企業内において,不審な相手から届いた電子メールの添付ファイルを誤って
開いてしまったところ,使用していたPCがウイルス感染を強く疑う挙動を示した。
この PC の使用者がまず最初に取るべき行動として,適切なものはどれか。
ア ウイルス定義ファイルを最新にし,ウイルスの検査と駆除を行う。
イ その電子メールを削除し,PCを再起動する。
ウ ネットワークからPCを切り離してシステム管理者に連絡する。
エ ハードディスクを初期化の上,0Sを再インストールする。
■キーワード■
■解答■
------------------------------------------------------------------------
問83 1SMSにおける情報セキュリティリスクの特定に関する記述において,a,bに入れ
る字句の適切な組合せはどれか。
lSMSのl a lにおける情報の機密性,l b l及び可用性の喪央に伴うリ
スクを特定する。
a
b
ア
適用範囲外
完全性
イ
適用範囲外
ウ
適用範囲内
完全性
工
適用範囲内
------------------------------------------------------------------------
ネットワークの構成のうち,WANに該当するものはどれか。
ア 自社が管理する通信回線を使用して,同一敷地内の建物間を結ぶネットワーク
イ 自社ビル内のフロア間を結ぶネットワーク
ウ 通信事業者の通信回線を使用して,本社と他県の支社を結ぶネットワーク
エ フロア内の各 PC を結ぶネットワーク
■キーワード■
■解答■
------------------------------------------------------------------------
無線 LAN で使用する ESSID の説明として,適切なものはどれか。
ア アクセスポイントのMACアドレス
イ 使用する電波のチャネル番号
ウ デフォルトゲートウェイとなるアクセスポイントのIPアドレス
エ 無線のネットワークを識別する文字列
■キーワード■
■解答■
------------------------------------------------------------------------
A さんは B さんの公開鍵をもっている。B さんの公開鍵を使って A さんがで
きることはどれか。
ア A さんのディジタル署名を作成でき,Bさんへの通信に付与する。
イ B さんが確実に受け取つたという通知を自動返信させることができる
電子メールを送信する。
ウ B さんだけが復号できる暗号文を作成する。
エ B さんへの通信の内容が改ざんされた場合に,A さんが検知できる。
■キーワード■
■解答■
------------------------------------------------------------------------
E-R 図に関する記述として,適切なものはどれか。
ア 構造化プログラミングのためのアルゴリズムを表記する。
イ 作業の所要期間の見積りやスケジューリングを行い,工程を管理する。
ウ 処理手順などのアルゴリズムを図で表記する。
エ データベースの設計に当たって,データ間の関係を表記する。
■キーワード■
■解答■
------------------------------------------------------------------------
外出先で PC をインターネットに直接接続するとき,インターネットからの
不正アクセスを防ぐために使用するものとして,適切なものはどれか。
ア IC カード認証
ウ ハードディスクパスワード
エ ファイル暗号化ソフト
■キーワード■
■解答■
------------------------------------------------------------------------
情報処理に関する用語 a ~ dのうち,関係データベースの関係演算だけを全て
挙げたものはどれか。
a 結合
b 射影
c 順次
d 選択
ア a, b
イ a, b, c
ウ a, b, d
エ a, d
■キーワード■
■解答■
ウ a, b, d
------------------------------------------------------------------------
問90 関係データベースで管理している“商品j’表に対して次の三つの操作a~cを行
ったとき,得られる値が大きい順に操作を左から並べたものはどれか。ここで,
“%”は0文字以上の任意の文字列を表すものとする。
〔操作〕
a 大盛が‘有’でかつ商品名が‘%うどん%’で選択される商品の数を求める。
b 価格が4叩以上かつ550以下で選択される商品の数を求める。
c 商品名が‘うどん%’で選択される商品の数を求める。
(表が複雑)
問91 表計算ソフトを用いて,天気に応じた売行きを予測する。表は,予測する日の天
気(晴れ,曇り,雨)の確率,商品ごとの天気別の売上予測額を記入したワークシ
ートである。セルE4に商品Aの当日の売上予測額を計算する式を入力し,それをセ
ルE5~E6に複写して使う。このとき,セルE4に入力する適切な式はどれか。ここで,
各商品の当日の売上予測額は,天気の確率と天気別の売上予測額の積を求めた後,
合算した値とする。
(表が複雑)
------------------------------------------------------------------------
CPU のキャッシュメモリに関する説明のうち,適切なものはどれか。
ア キャッシュメモリのサイズは,主記憶のサイズよりも大きいか同じである。
イ キャッシュメモリは,主記憶の実効アクセス時間を短縮するために使われ
る。
ウ 主記憶の大きいコンピュータには,キャッシュメモリを搭載しても効果は
ない。
エ ヒット率を上げるために,よく使うプログラムを利用者が指定して常駐さ
せる。
■キーワード■
■解答■
イ キャッシュメモリは,主記憶の実効アクセス時間を短縮するために使われ
る。
------------------------------------------------------------------------
0SS (Open Source Software) を利用した自社の社内システムの開発に関する
行為として,適切でないものはどれか。
ア 自社で OSS を導入した際のノウハウを生かし,他社の OSS 導入作業の
サポートを有償で提供した。
イ 自社で改造した OSS を,元の OSS のライセンス条件に同業他社での利用禁止
を追加して OSS として公開した。
ウ 自社で収集した OSS を DVD に複写して他社向けに販売した。
エ 利用した OSS では期待する性能が得られなかったので,0SS を独自に改造
して性能を改善した。
■キーワード■
■解答■
イ 自社で改造した OSS を,元の OSS のライセンス条件に同業他社での利用禁止
を追加して OSS として公開した。
------------------------------------------------------------------------
利用者が,トークンと呼ばれる装置などで生成した毎回異なる情報を用いて,
認証を受ける認証方式を何というか。
ア ディジタル署名
ウ パスワードポリシ
■キーワード■
■解答■
------------------------------------------------------------------------
ある Web サイトから ID とパスワードが漏えいし,その Web サイトの利用者
が別の Web サイトで,パスワードリスト攻撃の被害に遭ってしまった。このとき,
Web サイトで使用していたIDとパスワードに関する問題点と思われる記述はどれか。
ア IDとパスワードを暗号化されていない通信を使ってやり取りしていた。
ウ 種類が少ない文字を組み合わせたパスワードを設定していた。
■キーワード■
■解答■
------------------------------------------------------------------------
ネットワークにおける輻輳(ふくそう)に関する記述として,適切なものはどれ
か。
ア 回線の接続が一瞬途切れ,通信データのパケットが消失すること
イ 経路情報が書き換えられ,通信データが誤った宛先に届くこと
ウ 通信が急増し,ネットワークの許容量を超え,つながりにくくなること
エ ーつのパケットを不特定多数のノートに対して同時に送信すること
■キーワード■
■解答■
------------------------------------------------------------------------
携帯電話会社が発行する,契約情報を記録したICカードであり,携帯電話機な
どに差し込んで使用するものを何というか。
ア B-CAS カード
イ PC カード
ウ SD カード
エ SIM カード
■キーワード■
■解答■
エ SIM カード
------------------------------------------------------------------------
社外秘の情報が記録されている媒体などを情報漏えいが起こらないように廃棄
する方法として,適切なものはどれか。
ア CDやDVDは,破砕してから廃棄する。
イ PCの場合は,CPUを破壊してから廃棄する。
ウ USBメモリの場合は,ファイルとフォルダを削除してから廃棄する。
エ 紙の資料は,メモ用紙などに利用せず,密封して一般のゴミと一緒に廃棄する。
■キーワード■
■解答■
------------------------------------------------------------------------
文書を A さんから B さんに送るとき,公開鍵暗号方式を用いた暗号化と
デジタル署名によって,セキュリティを確保したい。このとき,A さんの暗号鍵
が使われる場面はどれか。
ア A さんが送る文書の暗号化
イ A さんが送る文書へのデジタル署名の付与
ウ B さんが受け取る文書に付与されたディジタル署名の検証
エ B さんが受け取った文書の復号
■キーワード■
■解答■
------------------------------------------------------------------------
無線 LAN において,あらかじめアクセスポイントへ登録された機器だけを接続
を許可するセキュリティ対策はどれか。
ア ANY 接続拒否
イ ESSID のステレス化
ウ MAC アドレスフィルタリング
エ WPA2
■キーワード■
■解答■
ITパスポート平成29年春問100
ウ MAC アドレスフィルタリング
------------------------------------------------------------------------