暗記メーカー

お問い合わせ
ログイン

ITパスポート

問題数31


No.1

OSS(Open Source Software)を利用することのメリットはどれか。

No.2

配列に格納されているデータを探索するときの,探索アルゴリズムに関する記述のうち,適切なものはどれか。

No.3

Xさんは,Yさんにインターネットを使って電子メールを送ろうとしている。電子メールの内容を秘密にする必要があるので,公開鍵暗号方式を用いて暗号化して送信したい。電子メールの内容を暗号化するのに使用する鍵はどれか。

No.4

サブネットマスクの用法に関する説明として,適切なものはどれか。

No.5

プロジェクトのゴールなどを検討するに当たり,集団でアイディアを出し合った結果をグループ分けして体系的に整理する手法はどれか。

No.6

プロジェクトの計画段階で行う作業で,プロジェクトで実施しなければならない全ての作業を洗い出し階層構造に整理し,同時にプロジェク卜の管理単位を明確化する手法はどれか。

No.7

サーバに2台のHDDを接続しているとき,HDDの故障がどちらか片方だけであれば運用が続けられるようにしたい。使用する構成として,適切なものはどれか。

No.8

IoT機器におけるソフトウェアの改ざん対策にも用いられ,OSやファームウェアなどの起動時に,それらのデジタル署名を検証し,正当であるとみなされた場合にだけそのソフトウェアを実行する技術はどれか。

No.9

バリューエンジニアリングにおいて,価値を定義する二つの要素はどれか。

No.10

ERPの説明として,最も適切なものはどれか。

No.11

PLCアダプタの役割として,適切なものはどれか。

No.12

2系統の装置から成るシステム構成方式a〜cに関して,片方の系に故障が発生したときのサービス停止時聞が短い順に左から並べたものはどれか。

No.13

BPM(Business Process Management)の特徴として,最も適切なものはどれか。

No.14

二つの拠点を専用回線で接続したWANでパケットを送受信する場合,可用性を高める例として,適切なものはどれか。

No.15

データの送信側は受信者の公開鍵で暗号化し,受信側は自身の秘密鍵で復号することによって実現できる対策はどれか。

No.16

ITガバナンスの実現を目的とした活動の事例として,最も適切なものはどれか。

No.17

個人情報保護法における個人情報に該当するものだけを全て挙げたものはどれか。  a 顔がはっきり映った防犯カメラの映像  b 従業員名が記載された人事考課表  c 話者が判別できる通話記録の音

No.18

特定のメールアドレスに電子メールを送ると,そのアドレスに対応して登録済みの複数のメールアドレスに同じ内容のメールを配信する仕組みはどれか。

No.19

関係データベースを構築する際にデータの正規化を行う目的として,適切なものはどれか。

No.20

不正アクセス禁止法で規制されている行為だけを全て挙げたものはどれか。  a Webサイトの利用者IDとパスワードを,本人に無断で第三者に提供した。  b ウイルスが感染しているファイルを,誤って電子メールに添付して送信した。  c 営業秘密の情報が添付されている電子メールを,誤って第三者に送信した。  d 著作権を侵害している違法なサイトを閲覧した。

No.21

札幌にある日本料理の店と函館にある日本料理の店をまとめて探したい。検索条件を表す論理式はどれか。

No.22

無線LANの規格はどれか。

No.23

テザリング機能をもつスマートフォンを利用した,PCのインターネット接続に関する記述のうち,適切なものはどれか。

No.24

PKI(公開鍵基盤)における電子証明書に関する記述のうち,適切なものはどれか。

No.25

SSLに関する記述のうち,適切なものはどれか。

No.26

システム開発を,システム要件定義,外部設計,内部設計,プログラミングの順で進めるとき,画面のレイアウトや帳票の様式を定義する工程として,最も適切なものはどれか。

No.27

Javaの特徴に関する記述のうち,適切なものはどれか。

No.28

SLAに記載する内容として,適切なものはどれか。

No.29

情報セキュリティにおけるソーシャルエンジニアリングの例として,適切なものはどれか。

No.30

メモリモジュールを装着するための,PC基板上の差込み口はどれか。

No.31

オブジェクト指向設計の特徴はどれか。

About

よくある質問

運営会社

Copyright @2021 ke-ta