問題一覧
1
選べ
31
2
16進数1Aの半分はどれか
D
3
血液型がA型で1月生まれの人」という集合の補集合はどれか
血液型がA型ではない人」と「1月生まれではない人」の和集合
4
a、b、c,d、eの5文字を任意の順で1列に並べたとき、aとbが隣同士になる場合は、何通りか。
48
5
選べ
2458
6
選べ
カウンタ>10
7
プログラム言語を用いてプログラムを作成することの効果はどれか
プログラムを人間が理解しやすくなる。
8
擬似言語のプログラムで整数の変数x=3のとき、適切な記込はどれか
「if (x*3)処理a else 処理 endit」では、処理aが実行されない。
9
クロック周波数の意味として正しいものはどれか
1秒当たりのクロック数
10
選べ
DRAM.EEPROM
11
選べ
HDMI.Bluetooth
12
プラグインソフトの特徴ではないものはどれか。
アプリケーションソフトのセキュリティホールを解消する
13
選べ
合計(A$1 : A10)
14
選べ
放棄されていない、受けられない
15
サーバの仮想化に関する記述として、適切なものはどれか。
1つのコンピュータ上で、仮想的に複数のコンビュータを実現させる技術
16
ヒューマンインターフェースに関する記述として正しいのは
選択肢からいくつ選んでもよい入力項目の場合、ラジオボタンではなくチェ ックボックスを使うべきである。
17
ユニバーサルデザインが目指していることはどれか。
年齢や障害の有無などにかかわらず、より多くの人が快適に使えること。
18
loTシステムで用いられる無線ネットワークであり、1つのバッテリーで数年間無できるような省電力性があり、かつ最大で数10kmの通信が可能な広げ性を有するものはどれか。
LPWA
19
無害なプログラムを装い、パックグラウンドでデータの清えいやバックドアの設置 などを行うプログラムはどれか。
トロイの木馬
20
学生管理データを関係データベースに置き換えるとき、表の構造として適切なものはどれか。ここでの下線は主キーを示す。
表1 学生番号、氏名、住所、電話番号、学科番号 表2 学科番号、学科名
21
DoS攻撃の目的はどれか。
対象サーバの正常な稼働を妨害する
22
暗号技術を利用し、公衆回線を、あたかも専用回線であるかのごとく利用できるようにするために使われる技術を何というか。
VPN
23
受信した電子メールに公開鍵を基盤としたディジタル署名が付与されている場合に判断できることはどれか。
電子メールの発信者はなりすましされておらず、電子メールは途中で改さん されていない。
24
HTTPプロトコルに比べてHTTPSプロトコルが異なる点は何か。
通信内容が暗号化される。