76 |
平成30年秋期 公開問題 |
|
複数のデータが格納されているスタックからのデータの取出し方として,適切なものはどれか。
|
詳細
|
1. 格納された順序に関係なく指定された任意の場所のデータを取り出す。
2. 最後に格納されたデータを最初に取り出す。
3. 最初に格納されたデータを最初に取り出す。
4. データがキーをもっており,キーの優先度のデータを取り出す。
|
最後に格納されたデータを最初に取り出す。
|
77 |
平成30年秋期 公開問題 |
|
情報セキュリティの脅威に関する説明①~③と,用語の適切な組合せはどれか。
① Webページに,利用者の入力データをそのまま表示するフォーム又は処理があるとき,第三者が悪意あるスクリプトを埋め込み,訪問者のブラウザ上で実行させることによって,cookieなどのデータを盗み出す攻撃
② 多数のPCに感染し,ネットワークを介した指示に従ってPCを不正に操作することによって,一斉攻撃などを行うプログラム
③ 利用者に有用なプログラムと見せかけて,インストール及び実行させることによって,利用者が意図しない情報の破壊や漏えいを行うプログラム
|
詳細
|
1.
2.
3.
4.
|
|
78 |
平成30年秋期 公開問題 |
|
情報セキュリティ対策において,情報を保護レベルによって分類して管理するとき,管理方法として,適切なものだけを全て挙げたものはどれか。
a. 情報に付与した保護レベルは,廃棄するまで変更しない。
b. 情報の取扱い手順は,保護レベルごとに定める。
c. 情報の保護レベルは,組織が作成した基準によって決める。
d. 保護レベルで管理する対象は,電子データとそれを保存した保存媒体に限定する。
|
詳細
|
1. a,c
2. a,d
3. b,c
4. b,d
|
b,c
|
79 |
平成30年秋期 公開問題 |
|
8ビットの2進データ X と 00001111 について,ビットごとの論理積をとった結果はどれか。ここでデータの左方を上位,右方を下位とする。
|
詳細
|
1. 下位4ビットが全て0になり,Xの上位4ビットがそのまま残る。
2. 下位4ビットが全て1になり,Xの上位4ビットがそのまま残る。
3. 上位4ビットが全て0になり,Xの下位4ビットがそのまま残る。
4. 上位4ビットが全て1になり,Xの下位4ビットがそのまま残る。
|
上位4ビットが全て0になり,Xの下位4ビットがそのまま残る。
|
80 |
平成30年秋期 公開問題 |
|
セル D2 と E2 に設定した2種類の税率で,商品Aと商品Bの税込み価格を計算する。セル D4 に入力する正しい計算式は $B4*(1.0+D$2) であるが,誤って $B4*(1.0+$D$2) と入力した。セル D4 に入力した計算式を,セル D5,E4 及び E5 に複写したとき,セル E5 に表示される数値はどれか。
|
詳細
|
1. 525
2. 550
3. 630
4. 660
|
630
|
スポンサー
|
81 |
平成30年秋期 公開問題 |
|
ソフトウェア①~④のうち,スマートフォンやタブレットなどの携帯端末に使用されるOSS(Open Source Software)のOSだけを全て挙げたものはどれか。
① Android
② iOS
③ Thunderbird
④ Windows Phone
|
詳細
|
1. ①
2. ①,②,③
3. ②,④
4. ③,④
|
①
|
82 |
平成30年秋期 公開問題 |
|
情報セキュリティにおける機密性,完全性及び可用性のうち,特に完全性の向上を目的とした取組として,最も適切なものはどれか。
|
詳細
|
1. サーバをデュプレックスシステムで構成して運用する。
2. システムの稼働率の向上策を検討する。
3. システムの利用開始時にユーザ認証を求める。
4. 情報の改ざんを防止する対策を施す。
|
情報の改ざんを防止する対策を施す。
|
83 |
平成30年秋期 公開問題 |
|
SIMカードの説明として,適切なものはどれか。
|
詳細
|
1. インターネットバンキングなどのセキュリティ確保の目的で使用する,一度しか使えないパスワードを必要なときに生成するカード型装置
2. 携帯電話機などに差し込んで使用する,電話番号や契約者IDなどが記録されたICカード
3. ディジタル音楽プレーヤ,ディジタルカメラなどで使用される,コンテンツ保存用の大容量のメモリカード
4. ディジタル放送受信機に同梱されていて,ディジタル放送のスクランブルを解除するために使用されるカード
|
携帯電話機などに差し込んで使用する,電話番号や契約者IDなどが記録されたICカード
|
84 |
平成30年秋期 公開問題 |
|
社内のPCでマルウェアが発見された。そのマルウェアが他のPCにも存在するかどうかを調査する方法として,最も適切なものはどれか。
|
詳細
|
1. そのマルウェアと同じアクセス権が設定されているファイルを探す。
2. そのマルウェアと同じ拡張子をもつファイルを探す。
3. そのマルウェアと同じ所有者のファイルを探す。
4. そのマルウェアと同じハッシュ値のファイルを探す。
|
そのマルウェアと同じハッシュ値のファイルを探す。
|
85 |
平成30年秋期 公開問題 |
|
関係データベースで管理している"担当社員"表,"地区"表及び"顧客"表を結合して,A表を得た。結合に用いた"顧客"表はどれか。ここで,下線のうち実線は主キーを,破線は外部キーを表す。
|
詳細
|
1.
2.
3.
4.
|
|
スポンサー
|
86 |
平成30年秋期 公開問題 |
|
イラストなどに使われている,最大表示色が256色である静止画圧縮のファイル形式はどれか。
|
詳細
|
1. GIF
2. JPEG
3. MIDI
4. MPEG
|
GIF
|
87 |
平成30年秋期 公開問題 |
|
無線LANのアクセス制御機能を使用して,ネットワークに接続できる端末を特定のPC,プリンタ,ゲーム機などに限定したい。このとき,端末の識別に使用する情報として,最も適切なものはどれか。
|
詳細
|
1. ESSID
2. IPアドレスとポート番号
3. MACアドレス
4. 電波の周波数
|
MACアドレス
|
88 |
平成30年秋期 公開問題 |
|
コンピュータの内部時計を,基準になる時刻情報をもつサーバとネットワークを介して同期させるときに用いられるプロトコルはどれか。
|
詳細
|
1. FTP
2. NTP
3. POP
4. SMTP
|
NTP
|
89 |
平成30年秋期 公開問題 |
|
次のうち,無線LANで使用される暗号化規格はどれか。
|
詳細
|
1. cookie
2. ESSID
3. MIME
4. WPA2
|
WPA2
|
90 |
平成30年秋期 公開問題 |
|
バイオメトリクス認証の例として,適切なものはどれか。
|
詳細
|
1. ATM利用時に,センサに手のひらをかざし,あらかじめ登録しておいた静脈のパターンと照合させることによって認証する。
2. スマートフォンのスクリーンを一筆書きのように,あらかじめ登録した順序でなぞることによってスクリーンロックを解除する。
3. 複数の写真の中から屋外の写真だけを選ばせるなど,機械による判別が難しい課題を解かせることによって,人間が操作していることを確認する。
4. 複数の写真の中から親族など本人に関係がある画像だけを選ばせることによって認証する。
|
ATM利用時に,センサに手のひらをかざし,あらかじめ登録しておいた静脈のパターンと照合させることによって認証する。
|
スポンサー
|
91 |
平成30年秋期 公開問題 |
|
WANの説明として,最も適切なものはどれか。
|
詳細
|
1. インターネットを利用した仮想的な私的ネットワークのこと
2. 国内の各地を結ぶネットワークではなく,国と国を結ぶネットワークのこと
3. 通信事業者のネットワークサービスなどを利用して,本社と支店のような地理的に離れた地点間を結ぶネットワークのこと
4. 無線LANで使われるIEEE802.11規格対応製品の普及を目指す業界団体によって,相互接続性が確認できた機器だけに与えられるブランド名のこと
|
通信事業者のネットワークサービスなどを利用して,本社と支店のような地理的に離れた地点間を結ぶネットワークのこと
|
92 |
平成30年秋期 公開問題 |
|
PCなどの仕様の表記として,SXGAやQVGAなどが用いられるものはどれか。
|
詳細
|
1. CPUのクロック周波数
2. HDDのディスクの直径
3. ディスプレイの解像度
4. メモリの容量
|
ディスプレイの解像度
|
93 |
平成30年秋期 公開問題 |
|
公開鍵暗号方式を利用した処理と,その処理に使用する公開鍵の組合せa~cのうち,適切なものだけを全て挙げたものはどれか。
|
詳細
|
1. a,b
2. a,c
3. b
4. b,c
|
b,c
|
94 |
平成30年秋期 公開問題 |
|
バッチ処理の説明として,適切なものはどれか。
|
詳細
|
1. 一定期間又は一定量のデータを集め,一括して処理する方式
2. データの処理要求があれば即座に処理を実行して,制限時間内に処理結果を返す方式
3. 複数のコンピュータやプロセッサに処理を分散して,実行時間を短縮する方式
4. 利用者からの処理要求に応じて,あたかも対話をするように,コンピュータが処理を実行して作業を進める処理方式
|
一定期間又は一定量のデータを集め,一括して処理する方式
|
95 |
平成30年秋期 公開問題 |
|
ターボブーストとも呼ばれるコンピュータの処理性能向上技術に関する説明はどれか。
|
詳細
|
1. CPUと主記憶の間に配置して,主記憶の読み書きの遅さを補う。
2. CPUの許容発熱量や消費電力量に余裕があるときに,コアの動作周波数を上げる。
3. 演算を行う核となる部分をCPU内部に複数もち,複数の処理を同時に実行する。
4. 複数のコンピュータのCPUを共有して,膨大な量の処理を分散して実行する。
|
CPUの許容発熱量や消費電力量に余裕があるときに,コアの動作周波数を上げる。
|
スポンサー
|
96 |
平成30年秋期 公開問題 |
|
無線LANで利用されている周波数帯の2.4GHz帯,5GHz帯に関する記述として,適切なものはどれか。
|
詳細
|
1. 2.4GHz帯と5GHz帯は,同じ室内では同時に使用できない。
2. 2.4GHz帯は,5GHz帯と比べると障害物に強く電波が届きやすい。
3. 2.4GHz帯はWPA2の暗号化通信に対応しているが,5GHz帯は対応していない。
4. 2.4GHz帯は家電製品の電波干渉を受けないが,5GHz帯は電波干渉を受ける。
|
2.4GHz帯は,5GHz帯と比べると障害物に強く電波が届きやすい。
|
97 |
平成30年秋期 公開問題 |
|
サブネットマスクの用法に関する説明として,適切なものはどれか。
|
詳細
|
1. IPアドレスのネットワークアドレス部とホストアドレス部の境界を示すのに用いる。
2. LANで利用するプライベートIPアドレスとインターネット上で利用するグローバルIPアドレスとを相互に変換するのに用いる。
3. 通信相手のIPアドレスからイーサネット上のMACアドレスを取得するのに用いる。
4. ネットワーク内のコンピュータに対してIPアドレスなどのネットワーク情報を自動的に割り当てるのに用いる。
|
IPアドレスのネットワークアドレス部とホストアドレス部の境界を示すのに用いる。
|
98 |
平成30年秋期 公開問題 |
|
コンピュータやネットワークに関するセキュリティ事故の対応を行うことを目的とした組織を何と呼ぶか。
|
詳細
|
1. CSIRT
2. ISMS
3. ISP
4. MVNO
|
CSIRT
|
99 |
平成30年秋期 公開問題 |
|
ISMSにおける情報セキュリティリスクアセスメントでは,リスクの特定,分析及び評価を行う。リスクの評価で行うものだけを全て挙げたものはどれか。
a. あらかじめ定めた基準によって,分析したリスクの優先順位付けを行う。
b. 保護すべき情報資産の取扱いにおいて存在するリスクを洗い出す。
c. リスクが顕在化したときに,対応を実施するかどうかを判断するための基準を定める。
|
詳細
|
1. a
2. a,b
3. b
4. c
|
a
|
100 |
平成30年秋期 公開問題 |
|
レコードの関連付けに関する説明のうち,関係データベースとして適切なものはどれか。
|
詳細
|
1. 複数の表のレコードは,各表の先頭行から数えた同じ行位置で関連付けられる。
2. 複数の表のレコードは,対応するフィールドの値を介して関連付けられる。
3. レコードとレコードは,親子関係を表すポインタで関連付けられる。
4. レコードとレコードは,ハッシュ関数で関連付けられる。
|
複数の表のレコードは,対応するフィールドの値を介して関連付けられる。
|
スポンサー
|