76 |
令和元年秋期 公開問題 |
|
ある商品の月別の販売数を基に売上に関する計算を行う。セルB1に商品の単価が,セルB3~B7に各月の商品の販売数が入力されている。セルC3に計算式"B$1*合計(B$3:B3)/個数(B$3:B3)"を入力して,セルC4~C7に複写したとき,セルC5に表示される値は幾らか。
|
詳細
|
1. 6
2. 6000
3. 9000
4. 18000
|
6000
|
77 |
令和元年秋期 公開問題 |
|
無線LANに関する記述のうち,適切なものはどれか。
|
詳細
|
1. アクセスポイントの不正利用対策が必要である。
2. 暗号化の規格はWPA2に限定されている。
3. 端末とアクセスポイント間の距離に関係なく通信できる。
4. 無線LANの規格は複数あるが,全て相互に通信できる。
|
アクセスポイントの不正利用対策が必要である。
|
78 |
令和元年秋期 公開問題 |
|
部外秘とすべき電子ファイルがある。このファイルの機密性を確保するために使用するセキュリティ対策技術として,適切なものはどれか。
|
詳細
|
1. アクセス制御
2. タイムスタンプ
3. ディジタル署名
4. ホットスタンバイ
|
アクセス制御
|
79 |
令和元年秋期 公開問題 |
|
Aさんが,Pさん,Qさん及びRさんの3人に電子メールを送信した。Toの欄にはPさんのメールアドレスを,Ccの欄にはQさんのメールアドレスを,Bccの欄にはRさんのメールアドレスをそれぞれ指定した。電子メールを受け取ったPさん,Qさん及びRさんのうち,同じ内容の電子メールがPさん,Qさん及びRさんの3人に送られていることを知ることができる人だけを全て挙げたものはどれか。
|
詳細
|
1. Pさん,Qさん,Rさん
2. Pさん,Rさん
3. Qさん,Rさん
4. Rさん
|
Rさん
|
80 |
令和元年秋期 公開問題 |
|
パスワードの解読方法の一つとして,全ての文字の組合せを試みる総当たり攻撃がある。"A"から"Z"の26種類の文字を使用できるパスワードにおいて,文字数を4文字から6文字に増やすと,総当たり攻撃でパスワードを解読するための最大の試行回数は何倍になるか。
|
詳細
|
1. 2
2. 24
3. 52
4. 676
|
676
|
スポンサー
|
81 |
令和元年秋期 公開問題 |
|
IoTシステム向けに使われる無線ネットワークであり,一般的な電池で数年以上の運用が可能な省電力性と,最大で数十kmの通信が可能な広域性を有するものはどれか。
|
詳細
|
1. LPWA
2. MDM
3. SDN
4. WPA2
|
LPWA
|
82 |
令和元年秋期 公開問題 |
|
次の体系をもつ電話番号において,80億個の番号を創出したい。番号の最低限必要な桁数は幾つか。ここで,桁数には"020"を含むこととする。
|
詳細
|
1. 11
2. 12
3. 13
4. 14
|
13
|
83 |
令和元年秋期 公開問題 |
|
ファイルの階層構造に関する次の記述中のa,bに入れる字句の適切な組合せはどれか。
|
詳細
|
1.
2.
3.
4.
|
|
84 |
令和元年秋期 公開問題 |
|
内外に宣言する最上位の情報セキュリティポリシに記載することとして,最も適切なものはどれか。
|
詳細
|
1. 経営陣が情報セキュリティに取り組む姿勢
2. 情報資産を守るための具体的で詳細な手順
3. セキュリティ対策に掛ける費用
4. 守る対象とする具体的な個々の情報資産
|
経営陣が情報セキュリティに取り組む姿勢
|
85 |
令和元年秋期 公開問題 |
|
電子メールの内容が改ざんされていないことの確認に利用するものはどれか。
|
詳細
|
1. IMAP
2. SMTP
3. 情報セキュリティポリシ
4. ディジタル署名
|
ディジタル署名
|
スポンサー
|
86 |
令和元年秋期 公開問題 |
|
情報セキュリティのリスクマネジメントにおけるリスク対応を,リスクの移転,回避,受容及び低減の四つに分類するとき,リスクの低減の例として,適切なものはどれか。
|
詳細
|
1. インターネット上で,特定利用者に対して,機密に属する情報の提供サービスを行っていたが,情報漏えいのリスクを考慮して,そのサービスから撤退する。
2. 個人情報が漏えいした場合に備えて,保険に加入する。
3. サーバ室には限られた管理者しか入室できず,機器盗難のリスクは低いので,追加の対策は行わない。
4. ノートPCの紛失,盗難による情報漏えいに備えて,ノートPCのHDDに保存する情報を暗号化する。
|
ノートPCの紛失,盗難による情報漏えいに備えて,ノートPCのHDDに保存する情報を暗号化する。
|
87 |
令和元年秋期 公開問題 |
|
売上伝票のデータを関係データベースの表で管理することを考える。売上伝票の表を設計するときに,表を構成するフィールドの関連性を分析し,データの重複及び不整合が発生しないように,複数の表に分ける作業はどれか。
|
詳細
|
1. 結合
2. 射影
3. 正規化
4. 排他制御
|
正規化
|
88 |
令和元年秋期 公開問題 |
|
バイオメトリクス認証の例として,適切なものはどれか。
|
詳細
|
1. 本人の手の指の静脈の形で認証する。
2. 本人の電子証明書で認証する。
3. 読みにくい文字列が写った画像から文字を正確に読み取れるかどうかで認証する。
4. ワンタイムパスワードを用いて認証する。
|
本人の手の指の静脈の形で認証する。
|
89 |
令和元年秋期 公開問題 |
|
OSS(Open Source Software)に関する記述のうち,適切なものだけを全て挙げたものはどれか。
① Webサーバとして広く用いられているApache HTTP ServerはOSSである。
② WebブラウザであるInternet ExplorerはOSSである。
③ ワープロソフトや表計算ソフト,プレゼンテーションソフトなどを含むビジネス統合パッケージは開発されていない。
|
詳細
|
1. ①
2. ①,②
3. ②,③
4. ③
|
①
|
90 |
令和元年秋期 公開問題 |
|
交通機関,店頭,公共施設などの場所で,ネットワークに接続したディスプレイなどの電子的な表示機器を使って情報を発信するシステムはどれか。
|
詳細
|
1. cookie
2. RSS
3. ディジタルサイネージ
4. ディジタルデバイド
|
ディジタルサイネージ
|
スポンサー
|
91 |
令和元年秋期 公開問題 |
|
ネットワークにおけるDNSの役割として,適切なものはどれか。
|
詳細
|
1. クライアントからのIPアドレス割当て要求に対し,プールされたIPアドレスの中から未使用のIPアドレスを割り当てる。
2. クライアントからのファイル転送要求を受け付け,クライアントへファイルを転送したり,クライアントからのファイルを受け取って保管したりする。
3. ドメイン名とIPアドレスの対応付けを行う。
4. メール受信者からの読出し要求に対して,メールサーバが受信したメールを転送する。
|
ドメイン名とIPアドレスの対応付けを行う。
|
92 |
令和元年秋期 公開問題 |
|
外部と通信するメールサーバをDMZに設置する理由として,適切なものはどれか。
|
詳細
|
1. 機密ファイルが添付された電子メールが,外部に送信されるのを防ぐため
2. 社員が外部の取引先へ送信する際に電子メールの暗号化を行うため
3. メーリングリストのメンバのメールアドレスが外部に漏れないようにするため
4. メールサーバを踏み台にして,外部から社内ネットワークに侵入させないため
|
メールサーバを踏み台にして,外部から社内ネットワークに侵入させないため
|
93 |
令和元年秋期 公開問題 |
|
ディジタル署名やブロックチェーンなどで利用されているハッシュ関数の特徴に関する,次の記述中のa,bに入れる字句の適切な組合せはどれか。
|
詳細
|
1.
2.
3.
4.
|
|
94 |
令和元年秋期 公開問題 |
|
NTPの利用によって実現できることとして,適切なものはどれか。
|
詳細
|
1. OSの自動バージョンアップ
2. PCのBIOSの設定
3. PCやサーバなどの時刻合わせ
4. ネットワークに接続されたPCの遠隔起動
|
PCやサーバなどの時刻合わせ
|
95 |
令和元年秋期 公開問題 |
|
プロセッサに関する次の記述中のa,bに入れる字句の適切な組合せはどれか。
|
詳細
|
1.
2.
3.
4.
|
|
スポンサー
|
96 |
令和元年秋期 公開問題 |
|
販売管理システムに関する記述のうち,TCOに含まれる費用だけを全て挙げたものはどれか。
① 販売管理システムで扱う商品の仕入高
② 販売管理システムで扱う商品の配送費
③ 販売管理システムのソフトウェア保守費
④ 販売管理システムのハードウェア保守費
|
詳細
|
1. ①,②
2. ①,④
3. ②,③
4. ③,④
|
③,④
|
97 |
令和元年秋期 公開問題 |
|
情報セキュリティの三大要素である機密性,完全性及び可用性に関する記述のうち,最も適切なものはどれか。
|
詳細
|
1. 可用性を確保することは,利用者が不用意に情報漏えいをしてしまうリスクを下げることになる。
2. 完全性を確保する方法の例として,システムや設備を二重化して利用者がいつでも利用できるような環境を維持することがある。
3. 機密性と可用性は互いに反する側面をもっているので,実際の運用では両者をバランスよく確保することが求められる。
4. 機密性を確保する方法の例として,データの滅失を防ぐためのバックアップや誤入力を防ぐための入力チェックがある。
|
機密性と可用性は互いに反する側面をもっているので,実際の運用では両者をバランスよく確保することが求められる。
|
98 |
令和元年秋期 公開問題 |
|
攻撃者が他人のPCにランサムウェアを感染させる狙いはどれか。
|
詳細
|
1. PC内の個人情報をネットワーク経由で入手する。
2. PC内のファイルを使用不能にし,解除と引換えに金銭を得る。
3. PCのキーボードで入力された文字列を,ネットワーク経由で入手する。
4. PCへの動作指示をネットワーク経由で送り,PCを不正に操作する。
|
PC内のファイルを使用不能にし,解除と引換えに金銭を得る。
|
99 |
令和元年秋期 公開問題 |
|
ワイルドカードに関する次の記述中のa,bに入れる字句の適切な組合せはどれか。
|
詳細
|
1.
2.
3.
4.
|
|
100 |
令和元年秋期 公開問題 |
|
脆弱性のあるIoT機器が幾つかの企業に多数設置されていた。その機器の1台にマルウェアが感染し,他の多数のIoT機器にマルウェア感染が拡大した。ある日のある時刻に,マルウェアに感染した多数のIoT機器が特定のWebサイトへ一斉に大量のアクセスを行い,Webサイトのサービスを停止に追い込んだ。このWebサイトが受けた攻撃はどれか。
|
詳細
|
1. DDoS攻撃
2. クロスサイトスクリプティング
3. 辞書攻撃
4. ソーシャルエンジニアリング
|
DDoS攻撃
|
スポンサー
|