暗記メーカー
ログイン
cover
ITパスポート③
  • t r

  • 問題数 61 • 6/13/2024

    記憶度

    完璧

    9

    覚えた

    22

    うろ覚え

    0

    苦手

    0

    未解答

    0

    アカウント登録して、解答結果を保存しよう

    問題一覧

  • 1

    ネットワーク上のデバイスに自動的にIPアドレスを割り当てるプロトコルは何ですか?

    DHCP

  • 2

    IPアドレスを使用して、同じネットワークセグメント内のデバイスのMACアドレスを解決するプロトコルは何ですか?

    ARP

  • 3

    MACアドレスを使用して、ネットワーク上のデバイスに対応するIPアドレスを取得するためのプロトコルは何ですか?

    RARP

  • 4

    指定されたホストへの接続性をテストするために使用されるコマンドは何ですか?

    ping

  • 5

    DNSサーバーを問い合わせて、ドメイン名からIPアドレスを、またはその逆を取得するために使用されるコマンドは何ですか?

    nslookup

  • 6

    ネットワーク上で特定のサービスやプロトコルを識別するために使用される数値識別子は何ですか?

    ポート番号

  • 7

    インターネット上でデータの暗号化とセキュアな通信を提供するために広く使用されるプロトコルは何ですか?(主にウェブブラウザとウェブサーバー間の通信に使用されます)

    SSL/TLS

  • 8

    ネットワーク診断やエラーメッセージの送信に使用されるインターネットプロトコルは何ですか?

    ICMP

  • 9

    pingコマンドはどのプロトコルを利用して、エコーリクエストとエコーレスポンスを送受信しますか?

    ICMP

  • 10

    ネットワーク層で動作し、セキュアなインターネット通信を実現するための複数のプロトコルからなるプロトコル群は何ですか?

    IPsec

  • 11

    次のうち、第四世代移動通信システム(4G)に関連する技術標準であり、高速データ通信を実現するために開発されたものは何か?

    LTE

  • 12

    データリンク層で動作し、同一ネットワーク内のデータフレームを転送する装置は何ですか?

    L2スイッチ

  • 13

    物理層で動作し、信号の減衰を防ぐために信号を再生成して中継する装置は何ですか?

    リピータ

  • 14

    現在の最新の移動通信システムであり、超高速データ通信と低遅延を特徴とする技術は何ですか?

    5G

  • 15

    ネットワーク通信を7つの階層に分けて標準化し、通信プロトコルの設計と相互運用性を支援するモデルは何ですか?

    OSI基本参照モデル

  • 16

    インターネットの基盤となる通信プロトコルであり、OSI基本参照モデルの7階層のうち4階層に対応するプロトコルスイートは何ですか?

    TCP/IP

  • 17

    従来のIPv4と比べて、アドレスの枯渇問題を解決し、より多くのユニークなIPアドレスを提供できるように設計されたプロトコルは何ですか?

    IPv6

  • 18

    インターネット上の特定のリソースの場所を示す統一リソース識別子は何ですか?

    URL

  • 19

    ドメイン名を対応するIPアドレスに変換するためのシステムは何ですか?

    DNS

  • 20

    ウェブサイトがユーザーのブラウザに保存する小さなデータファイルで、ユーザー情報を保持するために使用されるものは何ですか?

    cookie

  • 21

    電子メールで非テキストデータ(画像、音声、動画など)を送信するための標準フォーマットは何ですか?

    MIME

  • 22

    ウェブサイトの更新情報を簡単に配信するためのXMLベースのフォーマットは何ですか?

    RSS

  • 23

    インターネットプロトコルを使用して音声通話を行う技術は何ですか?

    IP電話

  • 24

    プロバイダインターネット接続サービスを提供する企業や組織は何と呼ばれますか?

    ISP

  • 25

    インターネット経由でアクセス可能なデータ保存サービスは何ですか?

    クラウドストレージ

  • 26

    自国の携帯通信会社のサービスエリア外で他国の通信会社のネットワークを利用して通信を行うことを何と呼びますか?

    ローミング

  • 27

    移動通信ネットワークで、ユーザーが移動中に一つの基地局から別の基地局に接続を切り替えるプロセスは何ですか?

    ハンドオーバ

  • 28

    複数の周波数帯を同時に利用してデータ通信速度を向上させる技術は何ですか?

    キャリアアグリゲーション

  • 29

    携帯電話の加入者情報を格納し、携帯通信ネットワークに接続するために必要な小型のチップは何ですか?

    SIMカード

  • 30

    スマートフォンをモデムとして使用し、他のデバイスにインターネット接続を共有することを何と呼びますか?

    デザリング

  • 31

    クライアントとサーバー間でメールの状態(既読、未読、削除など)をリアルタイムに一致させるメールの方式は何ですか?

    同期メール

  • 32

    ネットワークを介して送受信されるデータを不正に傍受して覗き見る行為は何と呼ばれますか?

    盗み見

  • 33

    人間の心理的な弱点を突いて機密情報を取得する攻撃手法は何ですか?

    ソーシャルエンジニアリング

  • 34

    コンピュータシステムやネットワークに不正にアクセスし、破壊活動やデータ盗難を行う行為は何と呼ばれますか?

    クラッキング

  • 35

    企業を標的にしたフィッシング攻撃で、偽のメールを送り、機密情報や金銭を詐取する手法は何ですか?

    ビジネスメール詐欺

  • 36

    特殊なソフトウェアを使用しなければアクセスできず、違法な取引や活動が行われるインターネットの領域は何ですか?

    ダークウェブ

  • 37

    情報漏洩を防ぐため、机上に重要な書類や記録媒体を放置せずに片付けるセキュリティ対策は何ですか?

    クリアデスク

  • 38

    悪意のあるソフトウェアの総称で、ウイルスやトロイの木馬、ワームなどが含まれるものは何ですか?

    マルウェア

  • 39

    インターネットに接続されたデバイスを感染させ、遠隔から制御可能なネットワークの一部として利用するマルウェアの一種で、スパムメール送信やDDoS攻撃に利用されるものは何ですか?

    ボット

  • 40

    ユーザーの個人情報や行動を秘密裏に収集し、外部に送信する悪意のあるソフトウェアは何ですか?

    スパイウェア

  • 41

    有害な機能を持ちながら、正当なソフトウェアのように見せかけてユーザーにインストールさせるマルウェアは何ですか?

    トロイの木馬

  • 42

    自己複製機能を持ち、ネットワークを通じて自動的に広がるマルウェアは何ですか?

    ワーム

  • 43

    Microsoft Officeなどのアプリケーションのマクロ機能を悪用して拡散するウイルスは何ですか?

    マクロウイルス

  • 44

    ユーザーがキーボードで入力する情報を密かに記録するマルウェアは何ですか?

    キーロガー

  • 45

    システムやアプリケーションに意図的に設けられた、正規の認証手続きを経ずにアクセスできる裏口は何ですか?

    バックドア

  • 46

    企業のIT部門の承認を受けずに、従業員が独自に導入して使用するIT機器やソフトウェアのことを何と言いますか?

    シャドーIT

  • 47

    ソフトウェアやシステムに存在する、悪意のある攻撃に利用される未修正の脆弱性を何と言いますか?

    セキュリティホール

  • 48

    システムやソフトウェアに存在する、攻撃者に悪用される可能性のある弱点を何と言いますか?

    脆弱性

  • 49

    よく使われるパスワードのリストを用いて、パスワードを推測しようとする攻撃方法は何ですか?

    辞書攻撃

  • 50

    あらゆる可能な組み合わせを試して、パスワードを推測する攻撃方法は何ですか?

    ブルートフォース攻撃

  • 51

    特定のパスワードを使用して、複数のアカウントに対してログインを試みる攻撃方法は何ですか?

    リバースブルートフォースアタック

  • 52

    漏洩したパスワードリストを用いて、他のサービスに対して同じパスワードでログインを試みる攻撃方法は何ですか?

    パスワードリスト攻撃

  • 53

    事前に計算されたハッシュ値と元のパスワードを照合するために使用するテーブルを利用して、パスワードを解読する攻撃方法は何ですか?

    レインボー攻撃

  • 54

    データベースに対する不正なSQLクエリを実行させることにより、データを取得・変更・削除する攻撃方法は何ですか?

    SQLインジェクション

  • 55

    ユーザーが特定のウェブサイトを訪れるだけで、意図せずにマルウェアがダウンロードされる攻撃方法は何ですか?

    ドライブバイダウンロード

  • 56

    有効なセッションIDを盗み、被害者のアカウントになりすまして不正アクセスを行う攻撃方法は何ですか?

    セッションハイジャック

  • 57

    ファイルシステムの階層を不正に移動し、許可されていないファイルやディレクトリにアクセスする攻撃方法は何ですか?

    ディレクトリトラバーサル

  • 58

    悪意のあるスクリプトをウェブページに注入し、ユーザーのブラウザでそのスクリプトを実行させる攻撃方法は何ですか?

    クロスサイトスクリプティング

  • 59

    通信の間に割り込んでデータを盗聴、改ざんする攻撃方法は何ですか?

    中間者攻撃

  • 60

    DNSサーバーのキャッシュ情報に偽の情報を注入し、ユーザーを偽のサイトに誘導する攻撃方法は何ですか?

    DNSキャッシュポイズニング

  • 61

    入力データ内の特殊文字を安全な文字列に置き換えることによって、SQLインジェクションやクロスサイトスクリプティング(XSS)などの攻撃を防ぐために使用されるセキュリティ手法は何ですか?

    サニタイジング

  • 62

    企業の一定期間の収益と費用を示し、最終的な利益または損失を計算する財務諸表を何と呼びますか?

    損益計算書

  • 63

    一定期間における企業の現金の流れを示し、営業活動、投資活動、財務活動の3つの区分に分けて表示する財務諸表を何と呼びますか?

    キャッシュフロー計算書

  • 64

    短期的な支払い能力を示すために、流動資産を流動負債で割った比率を何と呼びますか?

    流動比率

  • 65

    文学、音楽、絵画などの創作物に対する権利を保護するための法律を何と呼びますか?

    著作権法

  • 66

    発明を保護し、その発明を一定期間独占的に利用する権利を与える"法律"を何と呼びますか?

    特許法

  • 67

    ビジネスプロセスや商業活動の革新に対して与えられる特許を何と言いますか?

    ビジネスモデル特許

  • 68

    技術的な考案に対する保護を与え、特許ほどの高度な発明でなくても認められる権利を付与する"法律"を何と呼びますか?

    実用新案法

  • 69

    製品のデザインに関する権利を保護し、そのデザインを一定期間独占的に利用する権利を与える"法律"を何と呼びますか?

    意匠法

  • 70

    企業が使用するロゴやブランド名を保護し、他者による無断使用を防止するための法律を何と呼びますか?

    商標法

  • 71

    営業秘密の不正使用や模倣品の販売など、公正な競争を妨げる行為を防止するための法律を何と呼びますか?

    不正競争防止法

  • 72

    企業が競争上の優位性を保つために、非公開にしている技術情報や営業情報を何と呼びますか?

    営業秘密

  • 73

    ビジネス上の機密情報を保護するために、情報を開示する側と受け取る側が結ぶ契約を何と言いますか?

    NDA

  • 74

    多数のソフトウェアライセンスを一括して購入し、企業内で複数のユーザーが使用できるようにするライセンス形態を何と呼びますか?

    ボリュームライセンス

  • 75

    ソフトウェアや技術の使用権を第三者に許諾するために結ばれる契約を何と呼びますか?

    ライセンス契約

  • 76

    ソフトウェアや技術の使用権を第三者に許諾するために結ばれるライセンス契約を何と呼びますか?

    クライアントアクセスライセンス

  • 77

    基本機能を無料で提供し、追加機能やサービスを有料で提供するビジネスモデルを何と呼びますか?

    フリーミアム

  • 78

    著作権が放棄されており、誰でも自由に使用、改変、再配布できるソフトウェアを何と呼びますか?

    パブリックドメインソフトウェア

  • 79

    ライセンスの元で自由に使用、コピー、配布、改変が可能なソフトウェアを何と呼びますか?

    OSS

  • 80

    ソフトウェアの使用を開始するために、正規のライセンスを確認するプロセスを何と言いますか?

    アクティベーション

  • 81

    定期的な料金を支払って継続的にサービスや商品を利用するビジネスモデルを何と呼びますか?

    サブスクリプション

  • 82

    二つ以上の企業が互いに特許や技術を使用する権利を相互に許諾する契約を何と呼びますか?

    クロスライセンス

  • 83

    正当な理由なく他人のコンピュータにアクセスすることを禁止し、情報セキュリティを守るための法律を何と言いますか?

    不正アクセス禁止法

  • 84

    人種、信条、社会的身分、病歴など、特に慎重な取り扱いが求められる個人情報を何と呼びますか?

    要配慮個人情報

  • 85

    個人を特定できないように加工されたデータで、特定の条件下で第三者に提供できるものを何と呼びますか?

    匿名加工情報

  • 86

    マーケティングメールなどを送信する前に、受信者の同意を取得する方法を何と言いますか?

    オプトイン

  • 87

    個人情報の利用について、本人が拒否しない限り同意があるとみなす方式を何と呼びますか?

    オプトアウト

  • 88

    日本で社会保障・税番号制度の導入と運用を定めた法律は何ですか?

    マイナンバー法

  • 89

    企業や組織が情報セキュリティを確保するために遵守すべき基準を示したガイドラインを何と呼びますか?

    情報セキュリティ管理基準

  • 90

    現実の物理的な環境と仮想のサイバー空間を連携させ、リアルタイムで制御や監視を行うシステムを何と言いますか?

    サイバーフィジカルシステム

  • 91

    現実の設備や製品の状態をリアルタイムでデジタル上に反映し、シミュレーションや予測を行う技術を何と言いますか?

    デジタルツイン

  • 92

    製品の欠陥によって消費者が被害を受けた場合、製造者がその責任を負うことを定めた日本の法律は何ですか?

    製造物責任法

  • 93

    派遣労働者の雇用条件や派遣元と派遣先の責任を明確にするための法律を何と言いますか?

    労働者派遣法

  • 94

    企業が法令や倫理規範を遵守し、適切な業務運営を行うことを何と呼びますか?

    コンプライアンス

  • 95

    特定の人種や民族に対する憎悪や差別を助長する発言を何と呼びますか?

    ヘイトスピーチ

  • 96

    企業の経営が公正で透明性を持って行われるように、組織内の監督や管理の仕組みを何と呼びますか?

    コーポレートガバナンス

  • 97

    意図的に誤った情報を広めるために作成された虚偽のニュースを何と呼びますか?

    フェイクニュース

  • 98

    報道や発言の正確性を確認し、誤りがないかを検証する作業を何と呼びますか?

    ファクトチェック

  • 99

    政府機関が保有する情報を市民に公開するためのルールを定めた日本の法律は何ですか?

    情報公開法