暗記メーカー
ログイン
DX03
  • gyo gyo

  • 問題数 33 • 9/8/2024

    記憶度

    完璧

    4

    覚えた

    14

    うろ覚え

    0

    苦手

    0

    未解答

    0

    アカウント登録して、解答結果を保存しよう

    問題一覧

  • 1

    スマートフォンや携帯電話機を使用するために必要なカードで,カード固有の番号や契約者の電話番号が記録されるものはどれか。

    エ SIM

  • 2

    AR(Augmented Reality;拡張現実)の例を説明したものはどれか。

    ア 現在の位置情報を基に,携帯端末のカメラ画面上にその場所に関する情報を表示する。

  • 3

    情報セキュリティリスクへの対応には,リスク移転,リスク回避,リスク受容及びリスク低減の四つがある。 企業などがサイバー攻撃を受けて被害があった場合に備えて,サイバー保険に加入する行為は,リスク対応策のどれに該当するか。

    ア リスク移転

  • 4

    不正ログイン対策として行われる多要素認証の説明はどれか。

    ア 利用者の記憶,持ち物,身体の特徴のうち,必ず二つ以上の方式を組み合わせて認証する。

  • 5

    公開鍵暗号方式を使った暗号化通信に関する記述として,適切なものはどれか。

    エ 受信者の公開鍵で暗号化し,受信者の秘密鍵で復号する。

  • 6

    ランサムウェアへの対策として,有効なものはどれか。

    ア データの可用性を確保するため,可能な限り多くの世代のバックアップを取る。

  • 7

    エッジコンピューティングの事例に該当するものはどれか。

    ウ サーバを利用者の近くに置くことによって,通信トラフィックの最適化や処理レスポンスの向上を図る。

  • 8

    DNS機能が利用される場面として,適切なものはどれか。

    エ Webブラウザでhttp://www.itec.co.jp/を参照したとき

  • 9

    iOSの説明として,適切なものはどれか。

    イ アップル社が開発したスマートフォンやタブレット端末に搭載されているOSである。

  • 10

    移動体通信規格である5G(第5世代移動通信システム)で実現される最大通信速度は,およそ何ビット/秒以上か。

    ウ 10×109

  • 11

    AR(Augmented Reality)技術の応用例として,適切なものはどれか。

    エ モニタ上の自分の姿に洋服などを合成する試着システム

  • 12

    TCP/IPの環境で使用されるプロトコルのうち,SMTPの説明として適切なものはどれか。

    エ メールサーバ間で,電子メールを送受信する。また,クライアントからサーバへの電子メールの転送も行う。

  • 13

    演算性能が高いことから,画像処理という用途以外に,仮想通貨の発掘やAIの処理などにも利用されるものはどれか。

    イ GPU

  • 14

    関係データベースのキーに関する記述のうち,適切なものはどれか。

    ウ 外部キーはその項目自身が含まれる関係スキーマの主キーを参照先とすることができる。

  • 15

    無線LANの暗号化に関する記述のうち,適切なものはどれか。

    ウ 無線LANの暗号化方式であるWPAでは,WEPの弱点を補強し,セキュリティ強度を向上させた。

  • 16

    利用者がWebサイト内を移動しやすくすることを目的に,閲覧しているページがWebサイトの中でどこに位置しているかを,aは示している。aに当てはまるものはどれか。

    ウ パンくずリスト

  • 17

    Webブラウザを使って次の情報を検索するとき,適切な指定方法はどれか。なお,条件指定方法として,AND検索の場合はスペース“ ”,OR検索の場合は縦棒“|”で指定するものとする。 〔検索したい情報〕無料駐車場のある図書館で,東京又は横浜にあるもの全て 1つ選択してください:

    ウ 図書館 無料駐車場 (東京|横浜)

  • 18

    ノートパソコンやPDAで,社外から社内サーバ上のデータを利用する場合のセキュリティ対策として,有効なものはどれか。

    ウ 社内サーバへのログインのたびに,パスワードを変更するワンタイムパスワード方式を採用する。

  • 19

    TCO(Total Cost of Ownership)に関する記述として,適切なものはどれか。

    イ 情報システムの導入から,運用,保守など維持管理にかかる費用も含めた総額である。

  • 20

    4K/8Kの説明として,適切なものはどれか。

    イ 4K/8K放送を受信するには,この新しい規格に対応した受信機(テレビ,チューナ等)が必要である。

  • 21

    仮想化技術に関する記述として,適切なものはどれか。

    イ 一つのコンピュータを複数のコンピュータとして利用することができる技術

  • 22

    踏み台とする複数のPCやサーバから同時に大量のアクセスを行うことによって,特定サーバの負荷を高め,サービスを提供できないようにする攻撃はどれか。

    ア DDoS

  • 23

    情報セキュリティ対策のクリアスクリーンに該当するものはどれか。

    ウ 席を離れるときには画面をロックし,再度使用するときには認証機能で解除する。

  • 24

    A,Bというディレクトリ名をもつ複数個のディレクトリが図の構造で管理されている。今,カレントディレクトリがαのディレクトリであるとき,βのディレクトリを表す記述はどれか。ここで,ディレクトリの指定方法は次のとおりとする。 〔ディレクトリの指定方法〕 (1)ディレクトリは,“ディレクトリ名\…\ディレクトリ名”というように,経路上のディレクトリ名を“\”で区切って指定する。 (2)“\”で始まる指定は,その左側にルートが指定されているものとする。 (3)カレントディレクトリは,“.”で表すものとする。 (4)1階層上のディレクトリは,“..”で表すものとする。

    ア ..\..\B\B\A

  • 25

    バッチ処理において,ジョブを投入してからすべての処理結果が得られるまでの時間を表す語句はどれか。

    ウ ターンアラウンドタイム

  • 26

    フォールトトレラントを説明したものはどれか。

    エ システムを構成部品が故障しても運転が停止しないように冗長構成にして,故障に備える技術である。

  • 27

    オープンソースソフトウェアを使用したWebアプリケーション構築環境として普及している組合せはどれか。

  • 28

    ビッグデータに該当するものはどれか。

    イ オンラインショッピングの購入履歴

  • 29

    インターネットなどの共有ネットワーク上に,仮想的な専用回線であるかのようにネットワークを構築する方式はどれか。

    エ VPN

  • 30

    システムの異常が起きたときの対応方法の考え方であるフェールセーフの説明として,適切なものはどれか

    エ 故障の影響による暴走など,システムの障害が発生しないようにする。

  • 31

    学生表と科目表がある。1人の学生は複数の科目を受講し,一つの科目を受講する学生が複数存在する場合,適切な成績表はどれか。ここで,下線部は主キーを表す。 学生(学生番号,学生氏名,学年,クラス) 科目(科目番号,科目名,担当教員)

    ウ 成績(学生番号,科目番号,点数)

  • 32

    NFC(Near Field Communication;近距離無線通信)の説明として,適切なものはどれか。

    ウ 機器を近づける方法による分りやすい通信手段として活用されている国際規格である。

  • 33

    Androidに関する記述として,適切なものはどれか。

    ウ スマートフォン,タブレット用にLinuxカーネルなどをベースに開発されたOSである。