76 |
平成31年春期 公開問題 |
|
バイオメトリクス認証に関する記述として,適切なものはどれか。
|
詳細
|
1. 指紋や静脈を使用した認証は,のぞき見行為によって容易に認証情報が漏えいする。
2. 装置が大型なので,携帯電話やスマートフォンには搭載できない。
3. 他人を本人と誤って認証してしまうリスクがない。
4. 筆跡やキーストロークなどの本人の行動的特徴を利用したものも含まれる。
|
筆跡やキーストロークなどの本人の行動的特徴を利用したものも含まれる。
|
77 |
平成31年春期 公開問題 |
|
次の条件で,インターネットに接続されたサーバから5MバイトのファイルをPCにダウンロードするときに掛かる時間は何秒か。
|
詳細
|
1. 0.05
2. 0.25
3. 0.5
4. 2
|
2
|
78 |
平成31年春期 公開問題 |
|
関係データベースの"社員"表と"部署"表がある。"社員"表と"部署"表を結合し,社員の住所と所属する部署の所在地が異なる社員を抽出する。抽出される社員は何人か。
|
詳細
|
1. 1
2. 2
3. 3
4. 4
|
2
|
79 |
平成31年春期 公開問題 |
|
次の記述a~cのうち,VPNの特徴として,適切なものだけを全て挙げたものはどれか。
a. アクセスポイントを経由しないで,端末同士が相互に無線通信を行うことができる。
b. 公衆ネットワークなどを利用するが,あたかも自社専用ネットワークのように使うことができる。
c. ネットワークに接続することによって,PCのセキュリティ状態を検査することができる。
|
詳細
|
1. a
2. a,c
3. b
4. c
|
b
|
80 |
平成31年春期 公開問題 |
|
3Dプリンタの特徴として、適切なものはどれか。
|
詳細
|
1. 3D効果がある画像を、平面に印刷する。
2. 3次元データを用いて、立体物を造形する。
3. 立体物の曲面などに、画像を印刷する。
4. レーザによって、空間に立体画像を表示する。
|
3次元データを用いて、立体物を造形する。
|
スポンサー
|
81 |
平成31年春期 公開問題 |
|
Webサイトを構築する際にスタイルシートを用いる理由として,適切なものはどれか。
|
詳細
|
1. WebサーバとWebブラウザ間で安全にデータをやり取りできるようになる。
2. Webサイトの更新情報を利用者に知らせることができるようになる。
3. Webサイトの利用者を識別できるようになる。
4. 複数のWebページの見た目を統一することが容易にできるようになる。
|
複数のWebページの見た目を統一することが容易にできるようになる。
|
82 |
平成31年春期 公開問題 |
|
PC1のメールクライアントからPC2のメールクライアントの利用者宛ての電子メールを送信するとき,①~③で使われているプロトコルの組合せとして,適切なものはどれか。
|
詳細
|
1.
2.
3.
4.
|
|
83 |
平成31年春期 公開問題 |
|
PoEの説明として,適切なものはどれか。
|
詳細
|
1. LANケーブルを使って電力供給する技術であり,電源コンセントがない場所に無線LANのアクセスポイントを設置する場合などで利用される。
2. 既設の電気配線を利用してLANを構築できる技術であり,新たにLANケーブルを敷設しなくてもよい。
3. グローバルアドレスとプライベートアドレスを自動的に変換して転送する技術であり,社内LANとインターネットとの境界部で使われる。
4. 通信速度や通信モードを自動判別する技術であり,異なるイーサネット規格が混在しているLAN環境で,ネットワーク機器の最適な通信設定を自動的に行える。
|
LANケーブルを使って電力供給する技術であり,電源コンセントがない場所に無線LANのアクセスポイントを設置する場合などで利用される。
|
84 |
平成31年春期 公開問題 |
|
オンラインストレージに関する記述のうち,適切でないものはどれか。
|
詳細
|
1. インターネットに接続していれば,PCからだけでなく,スマートフォンやタブレットからでも利用可能である。
2. 制限された容量と機能の範囲内で,無料で利用できるサービスがある。
3. 登録された複数の利用者が同じファイルを共有して,編集できるサービスがある。
4. 利用者のPCやタブレットに内蔵された補助記憶装置の容量を増やせば,オンラインストレージの容量も自動的に増える。
|
利用者のPCやタブレットに内蔵された補助記憶装置の容量を増やせば,オンラインストレージの容量も自動的に増える。
|
85 |
平成31年春期 公開問題 |
|
情報セキュリティポリシを,基本方針,対策基準及び実施手順の三つの文書で構成したとき,これらに関する説明のうち,適切なものはどれか。
|
詳細
|
1. 基本方針は,経営者が作成した対策基準や実施手順に従って,従業員が策定したものである。
2. 基本方針は,情報セキュリティ事故が発生した場合に,経営者が取るべき行動を記述したマニュアルのようなものである。
3. 実施手順は,対策基準として決められたことを担当者が実施できるように,具体的な進め方などを記述したものである。
4. 対策基準は,基本方針や実施手順に何を記述すべきかを定めて,関係者に周知しておくものである。
|
実施手順は,対策基準として決められたことを担当者が実施できるように,具体的な進め方などを記述したものである。
|
スポンサー
|
86 |
平成31年春期 公開問題 |
|
IoT端末で用いられているLPWA(Low Power Wide Area)の特徴に関する次の記述中のa,bに入れる字句の適切な組合せはどれか。
|
詳細
|
1.
2.
3.
4.
|
|
87 |
平成31年春期 公開問題 |
|
情報セキュリティ対策を,技術的対策,人的対策及び物理的対策の三つに分類したとき,物理的対策の例として適切なものはどれか。
|
詳細
|
1. PCの不正使用を防止するために,PCのログイン認証にバイオメトリクス認証を導入する。
2. サーバに対する外部ネットワークからの不正侵入を防止するために,ファイアウォールを設置する。
3. セキュリティ管理者の不正や作業誤りを防止したり発見したりするために,セキュリティ管理者を複数名にして,互いの作業内容を相互チェックする。
4. セキュリティ区画を設けて施錠し,鍵の貸出し管理を行って不正な立入りがないかどうかをチェックする。
|
セキュリティ区画を設けて施錠し,鍵の貸出し管理を行って不正な立入りがないかどうかをチェックする。
|
88 |
平成31年春期 公開問題 |
|
ウイルスの感染に関する記述のうち,適切なものはどれか。
|
詳細
|
1. OSやアプリケーションだけではなく,機器に組み込まれたファームウェアも感染することがある。
2. PCをネットワークにつなげず,他のPCとのデータ授受に外部記憶媒体だけを利用すれば,感染することはない。
3. 感染が判明したPCはネットワークにつなげたままにして,直ちにOSやセキュリティ対策ソフトのアップデート作業を実施する。
4. 電子メールの添付ファイルを開かなければ,感染することはない。
|
OSやアプリケーションだけではなく,機器に組み込まれたファームウェアも感染することがある。
|
89 |
平成31年春期 公開問題 |
|
スマートフォンを利用するときに,ソーシャルエンジニアリングに分類されるショルダーハックの防止策として,適切なものはどれか。
|
詳細
|
1. OSを常に最新の状態で利用する。
2. 位置情報機能をオフにする。
3. スクリーンにのぞき見防止フィルムを貼る。
4. 落下,盗難防止用にストラップを付ける。
|
スクリーンにのぞき見防止フィルムを貼る。
|
90 |
平成31年春期 公開問題 |
|
入力画面で数値を入力すべきところに誤って英字を入力したらエラーメッセージが表示され,再入力を求められた。このような工夫をしておく設計思想を表す用語として,適切なものはどれか。
|
詳細
|
1. フールプルーフ
2. フェールソフト
3. フォールトトレランス
4. ロールバック
|
フールプルーフ
|
スポンサー
|
91 |
平成31年春期 公開問題 |
|
E-R図で表現するものはどれか。
|
詳細
|
1. HDD内のデータの物理的な配置
2. エンティティ同士の関係
3. 処理の流れ
4. 入力データ及び出力データ
|
エンティティ同士の関係
|
92 |
平成31年春期 公開問題 |
|
関係データベースを構築する際にデータの正規化を行う目的として,適切なものはどれか。
|
詳細
|
1. データに冗長性をもたせて,データ誤りを検出する。
2. データの矛盾や重複を排除して,データの維持管理を容易にする。
3. データの文字コードを統一して,データの信頼性と格納効率を向上させる。
4. データを可逆圧縮して,アクセス効率を向上させる。
|
データの矛盾や重複を排除して,データの維持管理を容易にする。
|
93 |
平成31年春期 公開問題 |
|
NFCに準拠した無線通信方式を利用したものはどれか。
|
詳細
|
1. ETC車載器との無線通信
2. エアコンのリモートコントロール
3. カーナビの位置計測
4. 交通系のIC乗車券による改札
|
交通系のIC乗車券による改札
|
94 |
平成31年春期 公開問題 |
|
ランサムウェアの説明として,適切なものはどれか。
|
詳細
|
1. PC内のファイルを暗号化して使用不能にし,復号するためのキーと引換えに金品を要求するソフトウェア
2. キーボードの入力を不正に記録するソフトウェア
3. システムログを改ざんすることによって,自らを発見されにくくするソフトウェア
4. 自ら感染を広げる機能をもち,ネットワークを経由して蔓延していくソフトウェア
|
PC内のファイルを暗号化して使用不能にし,復号するためのキーと引換えに金品を要求するソフトウェア
|
95 |
平成31年春期 公開問題 |
|
関係データベースの操作を行うための言語はどれか。
|
詳細
|
1. FAQ
2. SQL
3. SSL
4. UML
|
SQL
|
スポンサー
|
96 |
平成31年春期 公開問題 |
|
Webサーバ上において,図のようにディレクトリd1及びd2が配置されているとき,ディレクトリd1(カレントディレクトリ)にあるWebページファイル f1.html の中から,別のディレクトリd2にあるWebページファイル f2.html の参照を指定する記述はどれか。ここで,ファイルの指定方法は次のとおりである。
|
詳細
|
1. ./d2/f2.html
2. ./f2.html
3. ../d2/f2.html
4. d2/../f2.html
|
../d2/f2.html
|
97 |
平成31年春期 公開問題 |
|
PCのCPUに関する記述のうち,適切なものはどれか。
|
詳細
|
1. 1GHzCPUの"1GHz"は,そのCPUが処理のタイミングを合わせるための信号を1秒間に10億回発生させて動作することを示す。
2. 32ビットCPUや64ビットCPUの"32"や"64"は,CPUの処理速度を示す。
3. 一次キャッシュや二次キャッシュの"一次"や"二次"は,CPUがもつキャッシュメモリ容量の大きさの順位を示す。
4. デュアルコアCPUやクアッドコアCPUの"デュアル"や"クアッド"は,CPUの消費電力を1/2,1/4の省エネモードに切り替えることができることを示す。
|
1GHzCPUの"1GHz"は,そのCPUが処理のタイミングを合わせるための信号を1秒間に10億回発生させて動作することを示す。
|
98 |
平成31年春期 公開問題 |
|
表計算ソフトを用いて,二つの科目X,Yの成績を評価して合否を判定する。それぞれの点数はワークシートのセル A2,B2 に入力する。合計点が120点以上であり,かつ,2科目とも50点以上であればセル C2 に"合格",それ以外は"不合格"と表示する。セル C2 に入れる適切な計算式はどれか。
|
詳細
|
1.
2.
3.
4.
|
|
99 |
平成31年春期 公開問題 |
|
外部からの不正アクセスによるコンピュータに関する犯罪の疑いが生じた。そのとき,関係する機器やデータ,ログなどの収集及び分析を行い,法的な証拠性を明らかにするための手段や技術の総称はどれか。
|
詳細
|
1. ディジタルサイネージ
2. ディジタル署名
3. ディジタルディバイド
4. ディジタルフォレンジックス
|
ディジタルフォレンジックス
|
100 |
平成31年春期 公開問題 |
|
電子商取引において,注文した事実やその内容について否認されることを防止するために,取引の相手に実施を依頼することとして,最も適切なものはどれか。
|
詳細
|
1. 相手が取引に使用するPCには,OSのログインパスワードを設定してもらう。
2. 相手のイントラネット内のウイルス対策を行ってもらう。
3. 注文データにディジタル署名を付与してもらう。
4. 注文データを暗号化してから送ってもらう。
|
注文データにディジタル署名を付与してもらう。
|
スポンサー
|