問題一覧
1
次のクラウドコンピューティングの利用に関する記述のうち、適切でないものを1つ選択してください。
イ. ハードウェア・ソフトウェアライセンス・施設の空調など多くの先行投資が必要である
2
送信者から受信者へ、公開鍵暗号方式でデータを暗号化して送信する場合、下記のうち正しい記述を1つ選択してください。
ウ. 受信者の公開鍵で暗号化して、受信者の秘密鍵で復号化する
3
SNSの利用について、正しくないものを選択してください。
ア. プライベートのアカウントでパスワードを厳重に管理していれば、発信内容は自由で配慮しなくてよい
4
P2Pの通信を使った説明として間違っているものはどれですか?
ウ. 特定のコンピュータに負荷が集中しやすい
5
企業ネットワーク内で、ファイアウォールによって区切られ、外部のインターネットからアクセス可能な部分を非武装地帯と呼びます。アルファベット3文字で表記される、この略称を選択してください。
ア. DMZ
6
検索エンジンでの順位付けの仕組みで間違っているものはどれですか?
ア. 情報の信頼度によって表示される順位が変わる
7
RAIDのうち、耐障害性が最も低いものはどれですか。選択してください。
エ. RAID0
8
システムの信頼性評価指標であるRASISのうち、「R」が表すものはどれですか。正しいものを1つ選択してください。
イ. 信頼性
9
Windowsネットワークにおいて、別のコンピュータの共有フォルダに格納されているファイルを指定する際の記述として正しいものを選択してください。
エ. \\PC名\共有名\ファイル名
10
Windowsネットワークにおいて、別のコンピュータの共有へのアクセスについて正しい記述を選択してください。
エ. ユーザーごと・共有フォルダごとに異なる権限を設定できる
11
ネットワーク同士を互いに接続し、世界規模で情報の流通を可能にした技術を何と呼びますか?
ア. インターネット
12
インターネットで誹謗中傷や著作権侵害などの被害を受けた際、情報の開示請求ができる権利を定めた法律は次のうちどれですか?
エ. プロバイダ責任制限法
13
情報系システムの例として適切なものを選択してください。
ウ. 電子メール
14
Skypeの特徴として間違っているものはどれですか?
イ. 緊急電話(110番、119番など)としても利用できる
15
あるホストAのIPアドレスが192.168.11.101、サブネットマスクが255.255.0.0の場合、ホストAと異なるネットワークのIPアドレスはどれですか。
エ. 192.167.11.102
16
次のイーサネットの規格のうち、通信速度が最も速いのはどれですか。正しいものを1つ選択してください。
ウ. 10GBASE-T 解説
17
著作権の説明で間違っているものはどれですか?
エ. 著作権を得るためには役所への届け出が必要となる
18
グループの利点について正しく説明しているものを選択してください。
エ. フォルダ、ファイルへのアクセス権をグループ単位で設定できる
19
「www.uhd.co.jp」のような名前をもとに、IPアドレスを確認するためのしくみを何と言いますか。適切なものを1つ選択してください。
イ. DNS
20
次のうち、一般的には基幹系システムと呼ばないものを1つ選択してください。
ア. グループウェア
21
次のうち、別名「ミラーリング」と呼ばれるものはどれですか。正しいものを1つ選択してください。
エ. RAID1
22
企業のセキュリティ文書をまとめたポリシー文書のうち、「業務ごと、部署ごとに異なる詳細な手続きや手順、具体的な実装方法や操作手順を示す文書」は何と呼ばれますか。正しいものを1つ選択してください。
ア. プロシージャ
23
ある会社では、「パスワードは英数字記号混在8文字以上、3ヶ月に一度変更、一度用いたパスワードは10回変更するまで再利用できない」という規定があります。これは、セキュリティ要素のうち次のどれを強化していますか。
エ. 機密性
24
電子メールの送信先を指定する際、使わないものは次のうちどれですか?
イ. ACC
25
複数の検索条件を指定する際に使われる検索演算子はどれですか?
エ. or
26
クライアントにあたるものは次のうちどれですか?
ウ. スマートフォン
27
ネットワークでは、データを小分けにして送る方式を利用します。宛先情報などをつけて送信される、小分けにされたデータを何と呼びますか。正しいものを1つ選択してください。
エ. パケット
28
専用のサーバーを利用し、各ホストにIPアドレスを自動設定するための仕組みを何と呼びますか。適切なものを1つ選択してください。
ア. DHCP
29
次のWindowsの機能のうち、CPU使用率やメモリ使用量を確認できるものはどれですか。正しいものを1つ選択してください。
イ. タスクマネージャー
30
TCP/IPでデータを送信する際、各階層ごとに必要な情報を付加し、送信データを構成していく手順を何と呼びますか。正しいものを1つ選択してください。
イ. カプセル化
31
スパムメールの特徴は、次のうちどれですか?
イ. 不特定多数に無差別に送られる
32
単位面積あたりの設置台数を最大にできるサーバーハードウェアは次のうちどれですか。
ア. ブレード型
33
64ビットOSの利点として正しいものを1つ選択してください。
ア. 大容量の主記憶装置を利用できる
34
ドメインによる認証のWindowsネットワークの記述で正しくないものを選択してください。
ウ. 台数が多いネットワークでは管理が煩雑になるので不向きである
35
まとめサイトの説明として間違っているものはどれですか?
イ. 書かれていることはすべて事実にもとづいている
36
サーバーを冗長化(複数台構成)して、片方のサーバーに障害が発生した際に、もう片方のサーバーが処理を引き継ぐことを何と呼びますか。あてはまるものを選択してください。
ア. フェイルオーバー
37
グループウェアの機能にあてはまらないものを選択してください。
エ. 伝票印刷発行
38
コンピューターにおけるファイルやフォルダーの「場所」のことで、ドライブ名などの「頂点」から表した場所を何と呼ぶでしょうか。正しいものを1つ選択してください。
ウ. 絶対パス
39
「構築した自社サイトでは電子署名を発行するようにした」これは、セキュリティ要素のうちどれを強化していますか。
ウ. 完全性
40
安価なサーバーハードウェアは次のうちどれですか。
ウ. タワー型
41
次のうち、コンピューターウイルスに感染することを防ぐ対策として、適切でないものを1つ選択してください。
ウ. ファイアウォールを設置する
42
インターネットでの情報収集において、確認すべき項目として間違っているものはどれですか?
イ. 文字数が多いか
43
スイッチングハブは、OSI参照モデルの第何層で動作するでしょうか。正しいものを1つ選択してください。
エ. 2
44
認証の要素のうち、「所持」要素の問題点はどれでしょう。選択してください。
ア. 他人に貸与されないことが前提となっている
45
次のうち、アンチウイルスソフトについて、適切でないものを1つ選択してください。
ウ. 新種のウイルスにも対応できるため、ウイルス定義ファイルは更新の必要が無い
46
ISO/IEC 17799によると、情報セキュリティとは「情報の『機密性』『完全性』と、あとひとつ定義されています。当てはまる言葉を選択して下さい。
ウ. 可用性
47
HTTPプロトコルを用い、クライアントにHTMLコンテンツを配信するサーバーソフトウェアを何と呼びますか。選択してください。
ア. Webサーバー
48
IDS・IPSについて正しくない説明はどれでしょうか。選択してください。
ウ. 内部ネットワークに配置する
49
MDMの目的として正しくないものを選択してください。
イ. あらゆる無線ネットワークにアクセスできる権限を付与する
50
Windowsアカウントのパスワードについて正しくない記述を選択してください
ウ. 「パスワード入力」、「確認入力」のそれぞれで入力内容が表示されるので、この段階で一致するよう確実に入力する
51
Windowsのコマンドプロンプトで、カレントフォルダーの中にあるファイルを確認するコマンドは何ですか。正しいものを1つ選択してください。
エ. DIR
52
「資産」「資源」と合わせて用いられるセキュリティを定義する用語のひとつで、1つ以上の脅威がつけ込むことのできる資産または管理策の弱点を何と呼ぶでしょうか。あてはまる言葉を選択してください。
ア. 脆弱性
53
コンピューター同士やルーター同士などを接続する際に用いるゲーブルを1つ選択してください。
イ. クロス
54
Web上でのコミュニケーションにおける特徴として、間違っているものはどれですか?
ウ. 細やかな感情が伝わりやすい
55
「ある企業では、自社システムのバックアップ用に、もうひとつ同じ機能のシステムを設置しました」これは、セキュリティ要素のうち次のどれを強化していますか。
イ. 可用性
56
クラッカーの不正アクセス実行手順は、「①事前調査→②???→③不正実行→④後処理」と言われています。②に当てはまる言葉を選択してください。
エ. 権限取得
57
WebサーバからWebページを取得し、画面に表示するソフトウェアを何と呼びますか?
ウ. Webブラウザ
58
次のうち、「トロイの木馬」の説明として適切なものを1つ選択してください。
イ. 見かけは便利なアプリケーションだが、実際は悪さをするタイプのウイルス
59
次のうち、SCM(Supply Chain Management)を説明した記述はどれですか。正しいものを1つ選択してください。
エ. 原材料や部品の調達から製造、流通、販売までの一連の流れを管理する
60
Windowsにおいて、実行可能ファイルの拡張子は一般的に「 」です。空欄に当てはまる言葉で正しいものを1つ選択してください。
イ. EXE
61
情報システムが適していない分野を選択してください。
イ. 新製品の企画
62
パスワードを使う注意点として、適切で無いものを選択してください。
エ. 記憶忘れを防ぐため、2世代で適宜交替して使う
63
IPアドレスに関する記述のうち、適切なものを1つ選択してください。
ウ. 192.168.で始まるIPアドレスは、クラスCのプライベートアドレスである。
64
バックアップの留意点として、適切でないものを選択してください。
イ. バックアップの高速化をはかるため、バックアップ先は同じサーバー内に格納する
65
Web上での情報収集の際に、注意すべきこととして間違っていることはどれですか?
ア. 書き手の単一視点で深く掘り下げられている情報かどうか
66
クラウドサービスを利用者の範囲で分類した場合、不特定多数の一般利用者を対象に提供されるものは何ですか。あてはまるものを選択してください。
エ. パブリッククラウド
67
組織のセキュリティについて正しくない記載を選択してください
エ. セキュリティポリシーは明確なルールであるため、10年に一度見直しを行う
68
フィッシング詐欺の特徴として、間違っているものはどれですか?
エ. 架空の会社名が使われている
69
SNSを利用する際に気をつけることはどれですか?
ウ. 自分以外の人に見られることがある
70
クラウドのサービスモデルの中で「仮想マシンやネットワークなどのITインフラを提供」するモデルを何と呼びますか。選択してください。
ア. IaaS
71
次のサーバーに関する記述のうち、適切でないものを1つ選択してください。
ウ. Webサーバーアプリケーションとしては「Internet Explorer」がある
72
OSI参照モデルにおいて、第3層はどれですか。正しいものを1つ選択してください。
イ. ネットワーク層
73
「他のコンピューターに不正アクセスを行う際の中継地点として利用する」ような不正行為を何と呼びますか。正しいものを1つ選択してください。
ア. 踏み台
74
仮想化ソフトウェアの種類として、2つの型があります。ひとつはホストOS型ですが、もう一つは何でしょうか。当てはまるものを選択してください。
ア. ハイパーバイザー型
75
電子メールのデメリットは次のうちどれですか?
ウ. 送った相手に読まれるかどうかわからない
76
Windowsのコマンドプロンプトで、そのPCに設定されているIPアドレスを確認するには、どのコマンドを使用しますか。適切なものを1つ選択してください。
イ. IPCONFIG
77
電子メールに記載されている怪しいURLをクリックしてしまった時の対処として、間違っているものはどれですか?
エ. すぐにメールを削除する
78
一般的な仮想化のメリットとして適切でないものを1つ選択してください。
エ. インターネットを通じて社内システムにアクセスが可能になる
79
情報技術などを用いずに、人間の心理や盲点をついて、パスワードなどの機密情報を入手する方法の事を何と呼びますか。あてはまるものを選択して下さい。
ウ. ソーシャルエンジニアリング
80
送信先を特定せず、不特定多数の宛先に対してデータを送信することを何と呼びますか。正しいものを1つ選択してください。
ア. ブロードキャスト
81
サーバー専用ハードウェアだからこそ用意されている工夫としては重要性が低い機能は何ですか。選択してください。
エ. 見やすいディスプレイ
82
イーサネットや無線LANでは、NICに付けられた48ビットのアドレスで送信元や宛先を判断します。このアドレスを何と呼ぶでしょうか。
ア. MAC
83
無線LANの暗号化方式のうち、最もセキュリティが強固とされているものはどれですか。正しいものを1つ選択してください。
ウ. WPA3
84
データ量についての説明として正しいものはどれですか?
エ. 文章は画像や音声、動画よりもデータ量が少ない
85
ネットワークにおける通信の「約束ごと」を一般的に何と呼びますか。正しいものを1つ選択してください。
イ. プロトコル