ログイン

it(テクノロジ)①
100問 • 1年前
  • うさ
  • 通報

    問題一覧

  • 1

    ソーシャルエンジニアリングの代表例は、秘密の情報をどうすること?

    肩越しに盗み見る

  • 2

    悪意のあるソフトウェアの総称は?

    マルウェア

  • 3

    多数のパソコンに感染して、攻撃者から指令を受けると、一斉攻撃などの動作を行うプログラムは?

    ボット

  • 4

    利用者に気づかれないように個人情報などを収集するプログラムは?

    スパイウェア

  • 5

    ファイルを使用不能にし、解除と引き換えに金銭を得るソフトウェアは?

    ランサムウェア

  • 6

    システムに意図的に設けられた秘密のアクセス経路は?

    バックドア

  • 7

    電子メールやwebリクエストなどを大量に送りつけて、ネットワーク上のサービスを提供不能にすることは?

    DoS(Denial of Service)攻撃

  • 8

    悪意あるスクリプトを埋め込み、データを盗み出す攻撃は?

    クロスサイトスクリプティング

  • 9

    会社の活動に伴って発生するあらゆるリスクを管理し、そのリスクによる損失を最小の費用で食い止めるためのプロセスは?

    リスクマネジメント

  • 10

    リスクマネジメントの4つのプロセスは?

    リスク特定, リスク分析, リスク評価, リスク対応

  • 11

    リスクアセスメントの3つのプロセスは?

    リスク特定, リスク分析, リスク評価

  • 12

    脅威発生の要因を停止するか、またはまったく別の方法に変更することで、リスクが発生する可能性を取り去ることをなんという?

    リスク回避

  • 13

    脆弱性に対して情報セキュリティ対策を講じることで、問題発生の可能性を下げることをなんという?

    リスク低減

  • 14

    リスクを他社などに移すことをなんという?

    リスク移転

  • 15

    リスクに対してセキュリティ対策を行わず、許容範囲として受け入れることをなんという?

    リスク受容

  • 16

    組織の情報資産について、機密性、完全性、可用性の3つをバランスよく維持・改善するための仕組みは?

    ISMS(Information Security Management System)

  • 17

    ISMS(Information Security Management System)におけるPDCAのP(Plan:計画)の内容は?

    ISMSの確立

  • 18

    ISMS(Information Security Management System)におけるPDCAのD(Do:実行)の内容は?

    ISMSの導入および運用

  • 19

    ISMS(Information Security Management System)におけるPDCAのC(Check:点検)の内容は?

    ISMSの監視およびレビュー

  • 20

    ISMS(Information Security Management System)におけるPDCAのA(Act:処置)の内容は?

    ISMSの維持および改善

  • 21

    情報セキュリティに関するその組織の取り組み、対策をまとめた文書は?

    情報セキュリティポリシー

  • 22

    情報セキュリティポリシーを構成する3つの文書は?

    情報セキュリティ基本方針, 情報セキュリティ対策基準, 情報セキュリティ実施手順

  • 23

    情報セキュリティポリシーで下記に当てはまるのは? 内容:組織全体で統一 策定者:経営者・経営層 公開範囲:全従業員と利害関係者

    情報セキュリティ基本方針

  • 24

    情報セキュリティマネジメントの三大特性のうち、機密性の説明はどれか?

    認められた人だけが情報にアクセスできること

  • 25

    情報セキュリティマネジメントの三大特性のうち、完全性の説明はどれか?

    改ざんされていないデータ

  • 26

    情報セキュリティマネジメントの三大特性のうち、可用性の説明はどれか?

    必要なときにサービスを利用できること

  • 27

    暗号技術とは、文章を読めなくする技術。暗号化する前の誰でも読める文章のことを(①)といい、(①)を暗号文にすることを(②)といい、暗号文を(①)に戻すことを(③)という。

    ①平文 ②暗号化 ③復号

  • 28

    暗号化と復号で同じ鍵を使う暗号化方式は?

    共通鍵暗号方式

  • 29

    公開鍵と秘密鍵の2つの鍵を使う暗号化方式とは?

    公開鍵暗号方式

  • 30

    暗号化や復号が高速な暗号方式は?

    共通鍵暗号方式

  • 31

    公開鍵暗号方式で第三者に知られてはいけないのは?

    秘密鍵

  • 32

    デジタル署名とは、公開鍵暗号方式を使って、データに電子的に署名を行うこと。(①)で暗号化し、(②)で復号する。

    ①秘密鍵 ②公開鍵

  • 33

    電子商取引において、公開鍵に対する電子証明書を発行する第三者機関は?

    認証局

  • 34

    公開鍵の正当性を認証局に保証してもらう仕組みは?

    PKI(Public Key Infrastructure)

  • 35

    ショルダーハック(パスワードを肩越しに盗み見る)の防止策は?

    のぞき見防止フィルムを貼る

  • 36

    データを完全消去するにはどうしたらいい?

    ランダムなデータで複数回の上書きをする

  • 37

    ランサムウェアへの対策で有効なのは?

    データのバックアップ

  • 38

    外部ネットワークからの不正アクセスを防ぐために、内部ネットワークと外部ネットワークの間に置かれるものは?

    ファイアウォール

  • 39

    Webアプリケーションの脆弱性を狙った攻撃からシステムを守るための仕組みは?

    WAF(Web Application Firewall)

  • 40

    企業内ネットワークと外部ネットワークの両方から論理的に隔離されたネットワーク領域は?

    DMZ(DeMilitarized Zone)

  • 41

    WebブラウザとWebサーバの間の通信を暗号化するプロトコルは?

    SSL/TLS

  • 42

    SSL/TLSを使った通信では、URLは何から始まる?

    https://

  • 43

    HTTPSが暗号化する範囲は?

    webブラウザからwebサーバの間

  • 44

    WAP2(Wi-Fi Protected Access 2/無線LANの暗号化方式の規格の一つ)が暗号化する範囲は?

    PCからアクセスポイントの間

  • 45

    公衆回線からあたかも専用回線であるかのごとく利用できるようにするために使われる技術は?

    VNP(Virtual Private Network)

  • 46

    システムに対して、実際にシステムを攻撃することで、セキュリティ上の弱点を発見するテスト手法は?

    ペネトレーションテスト

  • 47

    システムの内部データの解析のしにくさを表す度合いは?

    耐タンパ性

  • 48

    PCの起動時にOSのデジタル署名を検証することで、許可されていないOSの実行を防ぐ技術は?

    セキュアブート

  • 49

    複数のコンピュータで取引履歴を共有・検証して、正しい記録を鎖のようにつなぐ技術で、取引履歴の改ざんが困難なものは?

    ブロックチェーン

  • 50

    指紋や虹彩、筆跡、キーストロークといった、身体的特徴や行動的特徴による認証は?

    バイオメトリクス認証

  • 51

    バイオメトリクス認証において、本人拒否率(システムが間違って本人を拒否する確率)を低く設定すると、何が高まる?

    利便性

  • 52

    バイオメトリクス認証において、他人受入率(システムが間違って他人を受け入れてしまう確率)を低く設定すると、何が高まる?

    安全性

  • 53

    狭い範囲のコンピュータで構成される小規模なネットワークで、電気通信事業者が設置した回線を使うのは?

    LAN

  • 54

    大規模なネットワークで、電気通信事業者が設置した回線を使うのは?

    WAN

  • 55

    複数のコンピュータ同士をつなぐための機器は?

    ハブ

  • 56

    LANやWANを相互接続する機器は?

    ルーター

  • 57

    他のネットワークへの出入口の役割を担っている機器は?

    デフォルトゲートウェイ

  • 58

    無線LANのネットワークを識別する文字列は?

    ESSID

  • 59

    ESSIDを周囲から見えないようにする機能は?

    ESSIDステルス

  • 60

    伝送効率とは、回線速度に対する伝送速度の割合。求める式は?

    伝送速度 ÷ 回線速度

  • 61

    伝送時間とは、あるデータ量を伝送するのに必要な時間。求める式は?

    データ量 ÷ 伝送速度

  • 62

    メーカーやOSが異なる機器同士でも、お互いに通信できるようにするための約束事とは?

    通信プロトコル

  • 63

    電子メールを送信するためのプロトコルは?

    SMTP(Simple Mail Transfer Protocol)

  • 64

    電子メールを受信するためのプロトコルは?

    POP(Post Office Protocol)

  • 65

    メールサーバ上で電子メールを閲覧するためのプロトコルは?

    IMAP(Internet Message Access Protocol)

  • 66

    「標的型サイバー攻撃特別相談窓口」にて受け付けた相談や情報に対して調査分析を実施し、JPCERT/CCやセキュリティベンダー等と連携して助言や支援および情報共有を行うことで被害の低減と攻撃の拡大防止を図るIPAの取り組みをなんという?

    サイバーレスキュー隊

  • 67

    ウェブサイトの新着記事や更新情報の要約、見出しなどを配信するための技術は?

    RSS

  • 68

    企業がITシステムを導入してから廃棄するまでにかかるすべての費用の総額を指し、日本語では「総保有コスト」と呼ばれるのは?

    TCO(Total Cost of Ownership)

  • 69

    インターネット上のコンピュータでは, Web や電子メールなど様々なアプリケーションプログラムが動作し, それぞれに対応したアプリケーション層の通信プロトコルが使われている。 これらの通信プロトコルの下位にあり, 基本的な通信機能を実現するものとして共通に使われる通信プロトコルはどれか。

    TCP/IP

  • 70

    ネットワークに接続された機器の時刻を同期させるためのプロトコルは?

    NTP(Network Time Protocol)

  • 71

    関係データベースにおいて、二つの表からフィールドの値によって関連付けした表を作るのは?

    結合操作

  • 72

    文字間隔を調整し、読みやすい文字組になるよう調整されたフォントをなんという?

    プロポーショナルフォント

  • 73

    悪意をもつ者によるサイバー攻撃の内容を体系化して、そのプロセスを把握するためのものをなんという?

    サイバーキルチェーン

  • 74

    トランザクションが正常に処理されたとき、データベースの更新を確定させることをなんという?

    コミット

  • 75

    手首などに装着して、歩数や心拍数、消費カロリーなどの運動量を自動的に測定・記録するIT機器は?

    アクティビティトラッカー

  • 76

    対象物と人との関わりを示す記号やデザイン要素で、部屋のドアノブのような人間の行動を誘導するためのサインは?

    シグニファイア

  • 77

    HTML形式の電子メールの特徴を悪用する攻撃はどれか?

    悪意のあるスクリプトの実行

  • 78

    Webサイトにアクセスした際に記録されるファイルで、ユーザーの識別や情報保存に役立つのは?

    Cookie

  • 79

    一度利用したデータや頻繁に使うデータを、メモリやハードディスク上にコピーして保存し、必要になった際に迅速に取り出せるようにする仕組みは?

    キャッシュ

  • 80

    自動車などの移動する媒体に通信技術を組み合わせてリアルタイムに双方向で情報を通信し、「つながる」ことで新しいサービスを提供することが可能となる技術は?

    テレマティクス

  • 81

    ExcelやWord、いわゆる文書作成ソフトや表計算ソフトなど、オフィスソフトのマクロ機能を悪用して感染や増殖するタイプの攻撃は?

    マクロウイルス

  • 82

    コンピュータを識別するための番号は?

    IPアドレス

  • 83

    アプリケーションソフトウェアごとに割り当てられる情報の出入口を示す値は?

    ポート番号

  • 84

    ネットワーク機器ごとに割り当てられる固有の宛先は?

    MACアドレス

  • 85

    ドメイン名とIPアドレスを対応させる仕組みは?

    DNS(Domain Name System)

  • 86

    IPv4(現在使用しているIPアドレス)は何ビットで構成される?

    32

  • 87

    IPv6は何ビットで構成される?

    128

  • 88

    プライベートIPアドレスとグローバルIPアドレスを相互変換する技術は?

    NAT(Network Address Translation)

  • 89

    ネットワークに接続するコンピューターに、IPアドレスなどの必要な設定情報を自動的に割り当てるプロトコルは?

    DHCP(Dynamic Host Configuration Protocol)

  • 90

    他社の無線通信インフラを借り受け、通信サービスを行う事業者は?

    MVNO(Mobile Virtual Network Operator)

  • 91

    光ファイバを使った家庭向けの通信サービスは?

    FTTH

  • 92

    省電力で広範囲の無線通信は?

    LPWA(Low Power Wide Area)

  • 93

    Bluetoothの仕様のひとつで、省電力の通信規格は?

    BLE(Bluetooth Low Energy)

  • 94

    IoT機器の近くにサーバを配置することで応答速度を高める技術は?

    エッジコンピューティング

  • 95

    データの集まりを表形式で表現するのは?

    関係データモデル

  • 96

    IPパスポート試験では、表のことをなんと呼ぶ?

    テーブル

  • 97

    IPパスポート試験では、行のことをなんと呼ぶ?

    レコード

  • 98

    IPパスポート試験では、列のことをなんと呼ぶ?

    属性

  • 99

    主キーとは、表の中からある特定の行を識別するための列。主キーは何を持つことができない?

    同一の値, NULLの値

  • 100

    主キーは何を組み合わせて設定できる?

    複数の列

  • it(ストラテジ)

    it(ストラテジ)

    うさ · 100問 · 1年前

    it(ストラテジ)

    it(ストラテジ)

    100問 • 1年前
    うさ

    it(ストラテジ)②

    it(ストラテジ)②

    うさ · 86問 · 1年前

    it(ストラテジ)②

    it(ストラテジ)②

    86問 • 1年前
    うさ

    it(マネジメント)

    it(マネジメント)

    うさ · 59問 · 1年前

    it(マネジメント)

    it(マネジメント)

    59問 • 1年前
    うさ

    it(テクノロジ)②

    it(テクノロジ)②

    うさ · 94問 · 1年前

    it(テクノロジ)②

    it(テクノロジ)②

    94問 • 1年前
    うさ

    シラバス6.3

    シラバス6.3

    うさ · 90問 · 1年前

    シラバス6.3

    シラバス6.3

    90問 • 1年前
    うさ

    問題一覧

  • 1

    ソーシャルエンジニアリングの代表例は、秘密の情報をどうすること?

    肩越しに盗み見る

  • 2

    悪意のあるソフトウェアの総称は?

    マルウェア

  • 3

    多数のパソコンに感染して、攻撃者から指令を受けると、一斉攻撃などの動作を行うプログラムは?

    ボット

  • 4

    利用者に気づかれないように個人情報などを収集するプログラムは?

    スパイウェア

  • 5

    ファイルを使用不能にし、解除と引き換えに金銭を得るソフトウェアは?

    ランサムウェア

  • 6

    システムに意図的に設けられた秘密のアクセス経路は?

    バックドア

  • 7

    電子メールやwebリクエストなどを大量に送りつけて、ネットワーク上のサービスを提供不能にすることは?

    DoS(Denial of Service)攻撃

  • 8

    悪意あるスクリプトを埋め込み、データを盗み出す攻撃は?

    クロスサイトスクリプティング

  • 9

    会社の活動に伴って発生するあらゆるリスクを管理し、そのリスクによる損失を最小の費用で食い止めるためのプロセスは?

    リスクマネジメント

  • 10

    リスクマネジメントの4つのプロセスは?

    リスク特定, リスク分析, リスク評価, リスク対応

  • 11

    リスクアセスメントの3つのプロセスは?

    リスク特定, リスク分析, リスク評価

  • 12

    脅威発生の要因を停止するか、またはまったく別の方法に変更することで、リスクが発生する可能性を取り去ることをなんという?

    リスク回避

  • 13

    脆弱性に対して情報セキュリティ対策を講じることで、問題発生の可能性を下げることをなんという?

    リスク低減

  • 14

    リスクを他社などに移すことをなんという?

    リスク移転

  • 15

    リスクに対してセキュリティ対策を行わず、許容範囲として受け入れることをなんという?

    リスク受容

  • 16

    組織の情報資産について、機密性、完全性、可用性の3つをバランスよく維持・改善するための仕組みは?

    ISMS(Information Security Management System)

  • 17

    ISMS(Information Security Management System)におけるPDCAのP(Plan:計画)の内容は?

    ISMSの確立

  • 18

    ISMS(Information Security Management System)におけるPDCAのD(Do:実行)の内容は?

    ISMSの導入および運用

  • 19

    ISMS(Information Security Management System)におけるPDCAのC(Check:点検)の内容は?

    ISMSの監視およびレビュー

  • 20

    ISMS(Information Security Management System)におけるPDCAのA(Act:処置)の内容は?

    ISMSの維持および改善

  • 21

    情報セキュリティに関するその組織の取り組み、対策をまとめた文書は?

    情報セキュリティポリシー

  • 22

    情報セキュリティポリシーを構成する3つの文書は?

    情報セキュリティ基本方針, 情報セキュリティ対策基準, 情報セキュリティ実施手順

  • 23

    情報セキュリティポリシーで下記に当てはまるのは? 内容:組織全体で統一 策定者:経営者・経営層 公開範囲:全従業員と利害関係者

    情報セキュリティ基本方針

  • 24

    情報セキュリティマネジメントの三大特性のうち、機密性の説明はどれか?

    認められた人だけが情報にアクセスできること

  • 25

    情報セキュリティマネジメントの三大特性のうち、完全性の説明はどれか?

    改ざんされていないデータ

  • 26

    情報セキュリティマネジメントの三大特性のうち、可用性の説明はどれか?

    必要なときにサービスを利用できること

  • 27

    暗号技術とは、文章を読めなくする技術。暗号化する前の誰でも読める文章のことを(①)といい、(①)を暗号文にすることを(②)といい、暗号文を(①)に戻すことを(③)という。

    ①平文 ②暗号化 ③復号

  • 28

    暗号化と復号で同じ鍵を使う暗号化方式は?

    共通鍵暗号方式

  • 29

    公開鍵と秘密鍵の2つの鍵を使う暗号化方式とは?

    公開鍵暗号方式

  • 30

    暗号化や復号が高速な暗号方式は?

    共通鍵暗号方式

  • 31

    公開鍵暗号方式で第三者に知られてはいけないのは?

    秘密鍵

  • 32

    デジタル署名とは、公開鍵暗号方式を使って、データに電子的に署名を行うこと。(①)で暗号化し、(②)で復号する。

    ①秘密鍵 ②公開鍵

  • 33

    電子商取引において、公開鍵に対する電子証明書を発行する第三者機関は?

    認証局

  • 34

    公開鍵の正当性を認証局に保証してもらう仕組みは?

    PKI(Public Key Infrastructure)

  • 35

    ショルダーハック(パスワードを肩越しに盗み見る)の防止策は?

    のぞき見防止フィルムを貼る

  • 36

    データを完全消去するにはどうしたらいい?

    ランダムなデータで複数回の上書きをする

  • 37

    ランサムウェアへの対策で有効なのは?

    データのバックアップ

  • 38

    外部ネットワークからの不正アクセスを防ぐために、内部ネットワークと外部ネットワークの間に置かれるものは?

    ファイアウォール

  • 39

    Webアプリケーションの脆弱性を狙った攻撃からシステムを守るための仕組みは?

    WAF(Web Application Firewall)

  • 40

    企業内ネットワークと外部ネットワークの両方から論理的に隔離されたネットワーク領域は?

    DMZ(DeMilitarized Zone)

  • 41

    WebブラウザとWebサーバの間の通信を暗号化するプロトコルは?

    SSL/TLS

  • 42

    SSL/TLSを使った通信では、URLは何から始まる?

    https://

  • 43

    HTTPSが暗号化する範囲は?

    webブラウザからwebサーバの間

  • 44

    WAP2(Wi-Fi Protected Access 2/無線LANの暗号化方式の規格の一つ)が暗号化する範囲は?

    PCからアクセスポイントの間

  • 45

    公衆回線からあたかも専用回線であるかのごとく利用できるようにするために使われる技術は?

    VNP(Virtual Private Network)

  • 46

    システムに対して、実際にシステムを攻撃することで、セキュリティ上の弱点を発見するテスト手法は?

    ペネトレーションテスト

  • 47

    システムの内部データの解析のしにくさを表す度合いは?

    耐タンパ性

  • 48

    PCの起動時にOSのデジタル署名を検証することで、許可されていないOSの実行を防ぐ技術は?

    セキュアブート

  • 49

    複数のコンピュータで取引履歴を共有・検証して、正しい記録を鎖のようにつなぐ技術で、取引履歴の改ざんが困難なものは?

    ブロックチェーン

  • 50

    指紋や虹彩、筆跡、キーストロークといった、身体的特徴や行動的特徴による認証は?

    バイオメトリクス認証

  • 51

    バイオメトリクス認証において、本人拒否率(システムが間違って本人を拒否する確率)を低く設定すると、何が高まる?

    利便性

  • 52

    バイオメトリクス認証において、他人受入率(システムが間違って他人を受け入れてしまう確率)を低く設定すると、何が高まる?

    安全性

  • 53

    狭い範囲のコンピュータで構成される小規模なネットワークで、電気通信事業者が設置した回線を使うのは?

    LAN

  • 54

    大規模なネットワークで、電気通信事業者が設置した回線を使うのは?

    WAN

  • 55

    複数のコンピュータ同士をつなぐための機器は?

    ハブ

  • 56

    LANやWANを相互接続する機器は?

    ルーター

  • 57

    他のネットワークへの出入口の役割を担っている機器は?

    デフォルトゲートウェイ

  • 58

    無線LANのネットワークを識別する文字列は?

    ESSID

  • 59

    ESSIDを周囲から見えないようにする機能は?

    ESSIDステルス

  • 60

    伝送効率とは、回線速度に対する伝送速度の割合。求める式は?

    伝送速度 ÷ 回線速度

  • 61

    伝送時間とは、あるデータ量を伝送するのに必要な時間。求める式は?

    データ量 ÷ 伝送速度

  • 62

    メーカーやOSが異なる機器同士でも、お互いに通信できるようにするための約束事とは?

    通信プロトコル

  • 63

    電子メールを送信するためのプロトコルは?

    SMTP(Simple Mail Transfer Protocol)

  • 64

    電子メールを受信するためのプロトコルは?

    POP(Post Office Protocol)

  • 65

    メールサーバ上で電子メールを閲覧するためのプロトコルは?

    IMAP(Internet Message Access Protocol)

  • 66

    「標的型サイバー攻撃特別相談窓口」にて受け付けた相談や情報に対して調査分析を実施し、JPCERT/CCやセキュリティベンダー等と連携して助言や支援および情報共有を行うことで被害の低減と攻撃の拡大防止を図るIPAの取り組みをなんという?

    サイバーレスキュー隊

  • 67

    ウェブサイトの新着記事や更新情報の要約、見出しなどを配信するための技術は?

    RSS

  • 68

    企業がITシステムを導入してから廃棄するまでにかかるすべての費用の総額を指し、日本語では「総保有コスト」と呼ばれるのは?

    TCO(Total Cost of Ownership)

  • 69

    インターネット上のコンピュータでは, Web や電子メールなど様々なアプリケーションプログラムが動作し, それぞれに対応したアプリケーション層の通信プロトコルが使われている。 これらの通信プロトコルの下位にあり, 基本的な通信機能を実現するものとして共通に使われる通信プロトコルはどれか。

    TCP/IP

  • 70

    ネットワークに接続された機器の時刻を同期させるためのプロトコルは?

    NTP(Network Time Protocol)

  • 71

    関係データベースにおいて、二つの表からフィールドの値によって関連付けした表を作るのは?

    結合操作

  • 72

    文字間隔を調整し、読みやすい文字組になるよう調整されたフォントをなんという?

    プロポーショナルフォント

  • 73

    悪意をもつ者によるサイバー攻撃の内容を体系化して、そのプロセスを把握するためのものをなんという?

    サイバーキルチェーン

  • 74

    トランザクションが正常に処理されたとき、データベースの更新を確定させることをなんという?

    コミット

  • 75

    手首などに装着して、歩数や心拍数、消費カロリーなどの運動量を自動的に測定・記録するIT機器は?

    アクティビティトラッカー

  • 76

    対象物と人との関わりを示す記号やデザイン要素で、部屋のドアノブのような人間の行動を誘導するためのサインは?

    シグニファイア

  • 77

    HTML形式の電子メールの特徴を悪用する攻撃はどれか?

    悪意のあるスクリプトの実行

  • 78

    Webサイトにアクセスした際に記録されるファイルで、ユーザーの識別や情報保存に役立つのは?

    Cookie

  • 79

    一度利用したデータや頻繁に使うデータを、メモリやハードディスク上にコピーして保存し、必要になった際に迅速に取り出せるようにする仕組みは?

    キャッシュ

  • 80

    自動車などの移動する媒体に通信技術を組み合わせてリアルタイムに双方向で情報を通信し、「つながる」ことで新しいサービスを提供することが可能となる技術は?

    テレマティクス

  • 81

    ExcelやWord、いわゆる文書作成ソフトや表計算ソフトなど、オフィスソフトのマクロ機能を悪用して感染や増殖するタイプの攻撃は?

    マクロウイルス

  • 82

    コンピュータを識別するための番号は?

    IPアドレス

  • 83

    アプリケーションソフトウェアごとに割り当てられる情報の出入口を示す値は?

    ポート番号

  • 84

    ネットワーク機器ごとに割り当てられる固有の宛先は?

    MACアドレス

  • 85

    ドメイン名とIPアドレスを対応させる仕組みは?

    DNS(Domain Name System)

  • 86

    IPv4(現在使用しているIPアドレス)は何ビットで構成される?

    32

  • 87

    IPv6は何ビットで構成される?

    128

  • 88

    プライベートIPアドレスとグローバルIPアドレスを相互変換する技術は?

    NAT(Network Address Translation)

  • 89

    ネットワークに接続するコンピューターに、IPアドレスなどの必要な設定情報を自動的に割り当てるプロトコルは?

    DHCP(Dynamic Host Configuration Protocol)

  • 90

    他社の無線通信インフラを借り受け、通信サービスを行う事業者は?

    MVNO(Mobile Virtual Network Operator)

  • 91

    光ファイバを使った家庭向けの通信サービスは?

    FTTH

  • 92

    省電力で広範囲の無線通信は?

    LPWA(Low Power Wide Area)

  • 93

    Bluetoothの仕様のひとつで、省電力の通信規格は?

    BLE(Bluetooth Low Energy)

  • 94

    IoT機器の近くにサーバを配置することで応答速度を高める技術は?

    エッジコンピューティング

  • 95

    データの集まりを表形式で表現するのは?

    関係データモデル

  • 96

    IPパスポート試験では、表のことをなんと呼ぶ?

    テーブル

  • 97

    IPパスポート試験では、行のことをなんと呼ぶ?

    レコード

  • 98

    IPパスポート試験では、列のことをなんと呼ぶ?

    属性

  • 99

    主キーとは、表の中からある特定の行を識別するための列。主キーは何を持つことができない?

    同一の値, NULLの値

  • 100

    主キーは何を組み合わせて設定できる?

    複数の列