記憶度
7問
19問
0問
0問
0問
アカウント登録して、解答結果を保存しよう
問題一覧
1
2進数「100000111111010」を16進数で表現したのはどれか。
2) 41FA
2
データ量が最も大きいのはどれか。
4) 0.4EByte
3
"RGBの各色が8bitで表現される 1
1, 4, 3) 6MB, 1) 2MB, 2) 4MB, 4) 8MB, 5) 10MB
4
16進数「92」と「A8」の排他的論理和(XOR)を2進数で表したのはどれか。
1) 111010
5
コンピュータを構成する装置のうち、他の装置に指示を出すのはどれか。
1) 制御装置
6
登録された複数の処理を自動で一括処理するのはどれか。
1) バッチ処理
7
SSD(Solid State Drive)について正しいのはどれか。
4) フラッシュメモリである。
8
同容量のハードディスク12台でRAID10を構成すると、実行容量は最大でディスク何台分か。
3) 6台
9
ディスプレイの種類と解像度の組み合わせで正しいのはどれか。なお、数字は縦・横のピクセル数を表す。
"3) FHD ― 1
10
リーダーライターから発信される電波を用いて情報を読み書きするのはどれか。
5) 非接触式ICカード
11
オペレーティングシステムでないのはどれか。
2) Java
12
ハードウェアの基本的な制御のために、危機に内蔵されたROMやフラッシュメモリにあらかじめ格納されたプログラムはどれか。
3)ファームウェア
13
コンピュータの処理手順を、記号を用いて図で表現したのはどれか。
2)フローチャート
14
スタックに「A→B→C」の順で入力されたデータの出力順序はどれか。
5)C→B→A
15
デジタルハイビジョン対応の動画コーデックはどれか。
4)H.264
16
アナログ情報を一定間隔で区切り、区切ったところの値を吸い上げる処理はどれか。
2)標本化
17
関係データベースで、2つの集合の要素を1つずつ取り出し、すべての組み合わせを作る演算はどれか。
3)直積
18
データベースの一連の操作がすべて成功した場合に、変更閣下を確定する処理はどれか。
2)コミット
19
"表""材料伝票テーブル""から数量順に並べ替えるSQL分の( )内に入れる語句として適切なのはどれか。 SELECT * FROM 材料伝票テーブル( )数量;"
5)ORDER BY
20
OSI参照モデルにおいてルーティング(経路制御)を行う層はどれか。
3)ネットワーク層
21
OSI参照モデルのトランスポート層で利用されるプロトコルで、相手とのコネクションを確立して通信するのはどれか。
3)TCP
22
192.168.32.0/23のサブネットマスクはどれか。
3)255.255.224.0
23
電子メールの受信に使うサービス名称とポート番号の組み合わせで正しいのはどれか。
3)POP3s-995
24
Webブラウザを使ってhttp://www.jami.jp/index.htmlにアクセスすると、「サーバーのIPアドレスが見つかりませんでした」と表示された。原因として考えられるのはどれか。
2)DNSサーバーが停止していた
25
VLANの説明として正しいのはどれか。
5)1台のスイッチに複数のネットワークを割り当てられる
26
無線LANを識別するための情報はどれか
5)ESSID
27
無線LANで多数のアンテナを使って高速化を図る技術はどれか。
4)MAMO
28
図中のPCがInternetへ通信する場合、ルータBの経路表Zに記載されるネットワークインターフェースは、図中の1)から5)のうちどれか
3)
29
IEEE802.11nの規格で接続した無線LANを使って600Mbyteのファイルをダウンロードするのに要する時間はどれか。ただし、通信規格の最大速度に対する実行速度は25%とし、エラーや再送はないものとする。
5)32秒
30
情報セキュリティの3要素(CIA)のうち、情報資産の正確さを保護する特性はどれか。
2)完全性
31
情報セキュリティの要素である「機密性」に関する技術はどれか。
2)ユーザー認証
32
脅威発生の要因を変更し、リスクを消し去るのはどれか。
2)リスク回避
33
PKIについて、図中の(ア)と(イ)の組み合わせで正しいのはどれか。
1)(ア)認証局-(イ)証明書
34
情報セキュリティに特化したリスクマネジメントシステムはどれか。
1)ISMS
35
次の文中の(ア)と(イ)の組み合わせで正しいのはどれか。 「ハイブリッド暗号化方式では、送信者は(ア)を用いて共通鍵を暗号化し、受信者は(イ)を用いて共通鍵を復号する。」
2)(ア)公開鍵-(イ)秘密鍵
36
特定の企業や個人を狙ったサイバー攻撃はどれか。
1)標的型攻撃
37
本物そっくりのWebページの誘導して個人情報を盗む行為はどれか。
3)フィッシング
38
サイバー攻撃で侵入者が不正行為に利用するための設置するのはどれか。
4)バックドア
39
無線LANのセキュリティ規格はどれか。
4)WPA2
40
SSL/TLSについて正しいのはどれか。
4)暗号化した通信に用いる
41
リバースエンジニアリングとは何か
5)プログラムを解析して使用を作成すること
42
プロジェクトの各工程を各担当者の作業レベルにまで分解し階層化・構造化したのはどれか
3)WBS
43
ソフトフェアの使用許諾の一つであるボリュームライセンスについて正しいのはどれか
2)購入したライセンス数だけ利用できる
44
以下のネットワーク図におけるクリティカルパスはどれか
5)A→B→D→E→F
45
正常作業中は待機系の電源を切っておく耐生涯設計はどれか
5)コールドスタンバイ
46
情報システムの組織的安全対策に該当するのはどれか
4)事業統制計画(BCP)の策定
47
デスクトップの仮想化はどれか
4)VDI
48
アプリケーションサービスを推奨するクラウドサービスモデルはどれか
5)SaaS
49
大量データから隠れた規則や関係を抽出するのはどれか
4)データマイニング
関連する問題集
2017年情報処理技術系
2018年医療情報システム系
2019年医療情報システム系
2018年情報処理技術系
2016年医療情報システム系
2016年医学医療系
2018年医療情報システム系
2018年医学医療系
2016年情報処理技術系
2021年情報処理技術系
2017年医学医療系
2019年医学医療系
2019年医学医療系
2017年医療情報システム系
2021年医療情報システム系
2018年医学医療系
2021年医学医療系
2021年医学医療系