問題一覧
1
USBメモリなどにファイルを保存する代わりに、インターネットを介して、自由に読み書きできるインターネット上のファイルの保存領域はどれか
オンラインストレージ
2
PCのキーボードのテンキーの説明として適切なものはどれか
数値や計算式を素早く入力するために、数字キーとえんざんに関するキーをまとめた部分のこと
3
デュアルコアプロセッサに関する記述として、適切なものはどれか
一つのLSIパッケージに二つのプロセッサ(処理装置)の集積回路が実装されており、それぞれのプロセッサは同時に別々の命令を実行できる。
4
スパイウェアの説明はどれ。
利用者が認識することなくインストールされ、利用者の個人情報やアクセス履歴などの情報を収集するプログラムのこと
5
タッチパネルの複数のポイントに同時に触れて操作する入力方法はどれか
マルチタッチ
6
情報セキュリティにおける脅威と脆弱性のうち、脆弱性に該当するものはどれか。
不適切なパスワード管理
7
情報セキュリティにおけるデジタルフォレンジックスの説明で適切なものはどれ
コンピュータに関する犯罪や法的紛争の証拠を明らかにする技術
8
ISMSに関するトップマネジメントの考え方や基本原理を示す公式な文章とはどれか
情報セキュリティ方針
9
情報セキュリティのリスクマネジメントをリスク特定、リスク分析、リスク評価、リスク対応に分けたとき、リスク対応に含まれるものはどれか。
リスクへの対処法を選択し、具体的な管理策の計画を立てる
10
プラグアンドプレイ機能によって行われるものとして、適切なものはどれか。
新規に接続された周辺機器に対応するデバイスドライバのOSへの組込み
11
認証局は、公開鍵の持ち主が間違いなく本人であることを確認する手段を提供する。この確認に使用されるものはどれ。
電子証明書
12
情報漏洩なのどセキュリティ事故が発生したときに、被害の拡大を防止する活動を行う組織はどれ。
CSIRT
13
FTTHの説明で適切なものはどれ。
光ファイバを使った家庭向けの通信サービスの形態
14
機械語に関する記述のうち、適切なものはどれ。
FortranやC言語で記述されたプログラムは、機械語に変換されてから実行される。
15
通信プロトコルであるPOPの説明で正しいものはどれ。
メール受信用プロトコル
16
ベンチマークテストに関する記述として適切なものは?
標準的な処理を設定して実際にコンピュータ上で動作させて、処理に掛かった時間などの情報を取得して性能を評価する
17
DBMS(データベース管理システム)において、あるサーバのデータを他のサーバに複製し、同期を取ることで、可用性や性能の向上を図る手法の事をなんというか。
レプリケーション
18
情報セキュリティにおける完全性を維持する対策の例として、適切なものはどれ
データにデジタル署名を付与する
19
情報セキュリティを脅かすもののうち、ソフトウェアの脆弱性を修正するパッチを適用することが最も有効な対策となるものはどれか。
バッファオーバーフロー
20
ネットワークの構成のうち、WANに該当するものはどれ
通信事業者の通信回線を使用して、本社と他県の支社を結ぶネットワーク
21
無線LANで使用するESSIDの説明として、適切なものはどれ。
無線のネットワークを識別する文字列
22
CPUのキャッシュメモリに関する説明のうち、適切なものはどれか。
キャッシュメモリは、主記憶の実行アクセス時間を短縮するために使われる
23
利用者が、トークンと呼ばれる装置などで生成した毎回異なる情報を用いて、認証を受ける認証方式を何というか。
ワンタイムパスワード
24
あるWEBサイトからIDとパスワードが漏洩し、そのWEBサイトの利用者が別のWEBサイトで、パスワードリスト攻撃の被害に遭ってしまった。このとき、WEBサイトで使用していたIDとパスワードに関する問題点と思われる記述はどれか。
同じIDとパスワードを設定していた
25
ネットワークにおける輻輳(ふくそう)に関する記述で適切なものはどれ。
通信が急増し、ネットワークの許容量を超え、繋がりにくくなること
26
無線LANにおいて、あらかじめアクセスポイントへとうろくされた機器だけに接続を許可するセキュリティ対策はどれ。
Macアドレスフィルタリング