問題一覧
1
(エ)パレート図
2
(ア)新機能を追加で開発するためにWBSを変更し、コストの詳細な見積りをするための1情報として提供する。
3
(ウ)現在と将来
4
(ウ)内部統制
5
(ウ)情報システムに係るリスクに適切に対応しているかどうかを評価することによって、組織体の目標達成に寄与すること
6
(イ)DRAM
7
(ウ)
8
(エ)マクロ
9
(イ)印刷文字や手書き文字を認識し、テキストデータに変換する。
10
(イ)a:表 b:レコード c:フィールド
11
(ア)Webサイトが、Webブラウザを通じて訪問者のPCにデータを書き込んで保存する仕組み又は保存されるデータのこと
12
(エ){1、 1、 2、 1、 0}
13
(ア)Secure Erase
14
(イ)情報漏えいによって発生する損害賠償や事故処理の損失補填のために、サイバー保険に加入する。
15
(ウ)a:分類 b:回帰 c:クラスタリング
16
(エ)利用者の公開鍵に対する公開鍵証明書の発行や失効を行い、鍵の正当性を保証する。
17
(ウ)0.86
18
(ウ)シグニファイア
19
(イ)3T
20
(ウ)アクセスポイントへの不正接続リスクを低減できる。
21
(イ)コンピュータやネットワークなどを識別するための名前
22
(ウ)b、 c
23
(エ)IoT機器を廃棄するときは、内蔵されている記憶装置からの情報漏えいを防止するために物理的に破壊する。
24
(エ)ログとは、データベースの更新履歴を記録したファイルのことである。
25
(エ)a:機密性 b:完全性 c:可用性
26
(ウ)静電容量方式
27
(ウ)そのプログラムファイルのデジタル署名
28
(ア)(1)
29
(エ)プロキシサーバ
30
(ア)a
31
(エ)
32
(イ)クラウドサービスについて、クラウドサービス固有の管理策が実施されていることを認証する制度
33
(エ)125/216
34
(エ)マルチホップ
35
(エ)a:2の(i-1)乗 b:integerNum + digitNum × exponent
36
(ウ)サーバ管理者の業務内容を第三者が客観的に評価する。
37
(エ)ダークウェブ
38
(ア)Webブラウザ上に、動的な振る舞いなどを組み込むことができる。
39
(ウ)情報システムが利用者の本人確認のために用いる、数字列から成る暗証番号のことを、 PINという。
40
(ア)ECなどのWebサイトにおいて、Webアプリケーションソフトウェアの脆弱性を突いた攻撃からの防御や、不審なアクセスのパターンを検知する仕組み
41
(エ)専用ソフトなどを使って、PCに内蔵されている全ての記憶装置の内容を消去するために、ランダムなデータを規定回数だけ上書きする。
42
(ウ)ポート番号
43
(イ)2
44
(ア)a→ b→ c→ d
45
(イ)ニューラルネットワーク
46
(ウ)(2)
47
(イ)a、 b、 d
48
(イ)PC のファイルを勝手に暗号化し、復号のためのキーを提供することなどを条件に金銭を要求する。
49
(ウ)準天頂衛星
50
(イ)DNSキャッシュポイズニング
A-1 数学・統計学/機械学習
A-1 数学・統計学/機械学習
t.tamura · 58問 · 5ヶ月前A-1 数学・統計学/機械学習
A-1 数学・統計学/機械学習
58問 • 5ヶ月前B-3 深層学習 応用③
B-3 深層学習 応用③
t.tamura · 44問 · 4ヶ月前B-3 深層学習 応用③
B-3 深層学習 応用③
44問 • 4ヶ月前E資格例題_2024年8月試験より適用
E資格例題_2024年8月試験より適用
t.tamura · 87問 · 3ヶ月前E資格例題_2024年8月試験より適用
E資格例題_2024年8月試験より適用
87問 • 3ヶ月前ITパスポートパーフェクトラーニング過去問題集令和6年度第1部
ITパスポートパーフェクトラーニング過去問題集令和6年度第1部
t.tamura · 50問 · 2ヶ月前ITパスポートパーフェクトラーニング過去問題集令和6年度第1部
ITパスポートパーフェクトラーニング過去問題集令和6年度第1部
50問 • 2ヶ月前問題一覧
1
(エ)パレート図
2
(ア)新機能を追加で開発するためにWBSを変更し、コストの詳細な見積りをするための1情報として提供する。
3
(ウ)現在と将来
4
(ウ)内部統制
5
(ウ)情報システムに係るリスクに適切に対応しているかどうかを評価することによって、組織体の目標達成に寄与すること
6
(イ)DRAM
7
(ウ)
8
(エ)マクロ
9
(イ)印刷文字や手書き文字を認識し、テキストデータに変換する。
10
(イ)a:表 b:レコード c:フィールド
11
(ア)Webサイトが、Webブラウザを通じて訪問者のPCにデータを書き込んで保存する仕組み又は保存されるデータのこと
12
(エ){1、 1、 2、 1、 0}
13
(ア)Secure Erase
14
(イ)情報漏えいによって発生する損害賠償や事故処理の損失補填のために、サイバー保険に加入する。
15
(ウ)a:分類 b:回帰 c:クラスタリング
16
(エ)利用者の公開鍵に対する公開鍵証明書の発行や失効を行い、鍵の正当性を保証する。
17
(ウ)0.86
18
(ウ)シグニファイア
19
(イ)3T
20
(ウ)アクセスポイントへの不正接続リスクを低減できる。
21
(イ)コンピュータやネットワークなどを識別するための名前
22
(ウ)b、 c
23
(エ)IoT機器を廃棄するときは、内蔵されている記憶装置からの情報漏えいを防止するために物理的に破壊する。
24
(エ)ログとは、データベースの更新履歴を記録したファイルのことである。
25
(エ)a:機密性 b:完全性 c:可用性
26
(ウ)静電容量方式
27
(ウ)そのプログラムファイルのデジタル署名
28
(ア)(1)
29
(エ)プロキシサーバ
30
(ア)a
31
(エ)
32
(イ)クラウドサービスについて、クラウドサービス固有の管理策が実施されていることを認証する制度
33
(エ)125/216
34
(エ)マルチホップ
35
(エ)a:2の(i-1)乗 b:integerNum + digitNum × exponent
36
(ウ)サーバ管理者の業務内容を第三者が客観的に評価する。
37
(エ)ダークウェブ
38
(ア)Webブラウザ上に、動的な振る舞いなどを組み込むことができる。
39
(ウ)情報システムが利用者の本人確認のために用いる、数字列から成る暗証番号のことを、 PINという。
40
(ア)ECなどのWebサイトにおいて、Webアプリケーションソフトウェアの脆弱性を突いた攻撃からの防御や、不審なアクセスのパターンを検知する仕組み
41
(エ)専用ソフトなどを使って、PCに内蔵されている全ての記憶装置の内容を消去するために、ランダムなデータを規定回数だけ上書きする。
42
(ウ)ポート番号
43
(イ)2
44
(ア)a→ b→ c→ d
45
(イ)ニューラルネットワーク
46
(ウ)(2)
47
(イ)a、 b、 d
48
(イ)PC のファイルを勝手に暗号化し、復号のためのキーを提供することなどを条件に金銭を要求する。
49
(ウ)準天頂衛星
50
(イ)DNSキャッシュポイズニング