問題一覧
1
コマンドなどの区切りの文字でデータの区切りを示すデータ形式
CSV
2
マークアップ言語でありデータの論理構造をタグを用いて記述できるデータ形式 ユーザーが独自に定義したタグを用いて文章構造を基準
XML
3
IP電話に使用されている技術
インターネットだけでなく閉じたネットワーク上(企業内LANなど)にも構築可能
4
OSS(ソースコードが広く一般に公開せれていて改良や改変が自由に行えるソフトウェア) に関する記述
利用にあたり有償サポートが提供されている製品がある
5
ディープラーニング(コンピューターが自動で大量のデータを解析して、データの特徴を抽出する技術)に用いられる技術
ニューラルネットワーク
6
デジタル署名(公開鍵暗号方式を使って通信内容が改ざんされていないか保証する技術) が付与された電子メールに関する記述
電子メール本文の改ざん防止はできないが改ざんが行われたことを検知できる
7
エッジコンピューティング(物理的に近い場所で処理装置を分散は配置する、ネットワークの端点でデータ処理を行うシステム形態)に関する記述
1.iotデバイスに近いところで可能な限りデータ処理を行う
8
ESSID(無線LAN通信の際に、ネットワーク同士の混信などを防ぐために設定されるIDのこと)のステルス化によって得られる効果
アクセスポイントへの不正接続を軽減
9
エッジコンピューティングとは
2iotデバイスの近くにiotゲートウェイを配置サーバに送るデータ量を減らしネットワーク遅延を低減する
10
バイオメトリクス認証におけ身体的特徴として優れているものは
偽造が難しい、経年変化が小さい
11
GPU何処理用に開発されたものか?
画像
12
職場のPC破棄の際情報漏洩対策として必要なものはどれか
専用ソフトを使ってランダムなデータを既定回数上書きしてデータを削除
13
バックドアとは
4コンピュータに不正侵入したとき再侵入を容易にするために設定の変更を行う
14
アクティビティトラッカとは?
1歩数や運動時間睡眠時間を計測する機器
15
関係モデルとは
3データを行と列からなる表形式で表すデータベースモデル
16
DDos攻撃とは
2特定のサイトに対し日時を決めて複数台のPCから同時に攻撃を仕掛ける行為
17
アドボットネットワークとは
2アクセスポイントを経由せず端末同士が総合に通信を行うネットワーク
18
情報セキュリティポリシー3つ、
基本方針 対策基準 実地手順
19
クリプトジャッキングとは
1暗号資産のマイニング作業を許可なく他人のコンピュータに行わせる行為
20
二要素認証とは
利用者が知っている持っている有している情報のうち2種類の要素を組み合わせて認証を行うこと
21
WAFとは
2Webサイトにおいてソフトウェアの情弱性をついた攻撃からの防御や不正なアクセスパターンを検知する
22
情報セキュリティの三要素
機密性、完全性、可用性
23
無線LANルータにおいてのゲストポート、ゲストSSIDの機能についての説明
3端末から内部ネットワークには接続せずインターネットにだけ接続する
24
出所不明のプログラムファイルの発行元を確認する情報はどれか
デジタル署名
25
ニューラルネットワークにおける活性化関数とは
1ニューロンが受け取る入力値の総和から目的に応じた最終的な出力値を得るための関数 入力された値を元に計算し次のニューロンに渡す値を出力する
26
PLCとは
2iotエリアネットワークなどに用いられる電力線を通じてデータ通信を行う技術
27
ホットスタンバイとは
1主系と待機系に同じシステムを起動しておき障害発生時に待機系に切り替える方式
28
静電容量方式とは
3指が画面などに触れた時に生じる微弱な静電容量の変化を検知し位置を検出する スマホなど
29
トランザクション(取引)におけるコミットについて
4トランザクションが正常処理された時データベースへの更新を確定させること
30
SINET(学術情報ネットワーク)とは
2大学や研究機関などを結ぶネットワーク 国立情報科学研究所が運用。
31
ブレードサーバーとは
2CPUやメモリなどを搭載したボード型のコンピュータを専用の筐体に複数収納し省スペースなサーバー
32
関係データベース(2次元の表形式でデータを管理するデータベースのこと) ABCに当てはまるもの
A表 Bレコード Cフィールド
33
無線LANについての記述
アクセスポイントの不正利用対策が必要である
34
DBMS(データベース管理システム:データベースの管理が目的のソフトウェア) 導入で得られる効果
同じデータに対して複数のプログラムから同時にアクセスしても一貫性が保たれる
35
無線LANにおける盗聴対策
セキュリティの設定でWPS2を選択する
36
ドメイン名とは
接続先を人が識別しやすい値文字列で表したものIPアドレスの代わりに用いる
37
パスワードリスト攻撃とは
1不正取得した大量の認証情報を流用し標的とするwebサイトに不正侵入する
38
画像の節と葉にあたるものはどれか
節 ディレクトリ 葉 ディレクトリまたはファイル
39
情報セキュリティにおける追加的要素
真正性、責任追跡性、否認防止、信頼性
40
Iotデバイスが盗まれた際、耐タンパ性を高められるものはどれか
Iotデバイス内のデータをセキュリティチップを使って暗号化
41
スマートメーターとは
3住宅などに設置。電気、ガスなどの使用量を計測し供給事業者にデータを送信
42
TCP/IPにおけるポート番号によって識別されるもの
2コンピュータ上で動作している通信アプリケーション
43
スパイウェアとは
1PCの個人情報をネットワーク経由で入手
44
PSKとは
アクセスポイントへの接続を認証するときに使うパスフレーズである。 接続するPCごとに通信の暗号化に用いる鍵が生成
45
IMAPとは
電子メールをクライアントコンピュータ上のメールソフトでなくメールサーバー上で管理すること メールをPC上に取り込んでもメールサーバー上にメールが残る特徴
46
abに当てはまるものは
aセンサ bアクチュエーター
47
公開鍵暗号方式とは
2暗号化と復号になる異なる鍵を使用する暗号方式。
48
RSSリーダーで表示できるもの
ブログから収集した記事の情報
49
HTML形式の電子メールの特徴を悪用する攻撃
悪意のあるスクリプトの実行
50
DBMS導入で得られる効果
同じデータに複数のプログラムから同時にアクセスしても一貫性が保たれる
51
レジスタとは
1CPU内部にある高速小容量の記憶回路であり演算や制御に関わるデータを一時的に記録してするのに用いられる
52
DBMSに関わるもの
アクセス権管理, 障害回復, 同時実行制御
53
DNSキャッシュポイズニングとは
サーバーに保管されている管理情報を書き換え利用者を偽のサイトに誘導
54
IDSの役割
ネットワークなどに対する不正アクセスやその予兆を検知管理者に通知