TestMaker

Contact
Sign in

ITパスポート 平成29年秋期

問題数20


No.1

PC内のファイルを暗号化して使用不能にし、復号するためのキーと引換えに金品を要求するソフトウェアを何と呼ぶか。

No.2

ISMSにおける情報セキュリティリスクの取扱いに関する″リスク及び機会に対処する活動″には、リスク対応、リスク評価、リスク分析が含まれる。この活動の流れとして適切なものはどれか。

No.3

キーボード入力を補助する機能で入力中の文字から過去の入力履歴を参照し、候補となる文字列の一覧を表示する事で、文字入力の手間を軽減するものはどれか。

No.4

コンピュータなどのアカウントに設定するパスワードに関して、使用する文字種や長さなどの条件を定めたものはどれか

No.5

ブレードサーバに関する説明で適切なものはどれ

No.6

関係データベースのデータを正規化することによって得られる効果として、適切なものはどれ。

No.7

NATの説明として、適切なものはどれ

No.8

人の心理的な隙や不注意につけ込んで機密情報などを入手する手法はどれか。

No.9

フラッシュメモリの説明として、適切なものはどれか

No.10

アプリケーションプログラムやデバイスドライバなとを安全に配布したり、それらがふせいに改ざんされていない事を確認したりするためにりようするものはどれか

No.11

CPUの性能に関する記述のうち、適切なものはどれ

No.12

ネットワークを構成する機器であるルータが持つルーティング機能の説明とひて適切なものはどれか

No.13

ISMSの適合性評価制度において、組織がISMS認証を取得していることから判断できることだけを全て上げたものはどれか

No.14

コンピュータに対する命令を、プログラム言語を用いて記述したものをなんと呼ぶか

No.15

電子メールの受信プロトコルであり、電子メールをメールサーバに残したままで、メールサーバ上にフォルダを作成し管理できるものはどれか

No.16

通常しようされる主系と、故障に備えて待機しつつ他の処理を実行している従系の二つから構成されるコンピュータシステムはどれか

No.17

関係データベースにおける外部キーに関する記述のうち、適切なものはどれか

No.18

ソフトウェアの不正利用防止などを目的として、プロダクトIDや利用者のハードウェア情報を使って、ソフトウェアのライセンス認証を行うことを表す用語はどれか

No.19

クロスサイトスクリプティングなどの攻撃でCookieが漏洩することによって受ける被害の例はどれか。

No.20

PCやサーバ、通信機器、プリンターなどの間で通信を行う事例のうち、WANを使う必要があるものだけを全てあげたものはどれか