問題一覧
1
2進数「100000111111010」を16進数で表現したのはどれか。
41FA
2
データ量が最も大きいのはどれか
0.4EByte
3
RGBの各色が8bitで表現される1,920×1,080画素の非圧縮画像のファイルのデータ量はどれか
6MB
4
16進数「92」と「A8」の排他的論理和(XOR)を2進数で表したのはどれか
111010
5
コンピュータを構成する装置のうち、他の装置に指示を出すのはどれか
制御装置
6
登録された複数の処理を自動で一括処理するのはどれか
バッチ処理
7
SSD(Solid State Drive)について正しいのはどれか
フラッシュメモリである
8
同容量のハードディスク12台でRAID10を構成すると、実行容量は最大でディスク何台分か
6台
9
ディスプレイの種類と解像度の組み合わせで正しいのはどれか。なお、数字は縦・横のピクセル数を表す。
FHD ― 1,920 × 1,080
10
リーダーライターから発信される電波を用いて情報を読み書きするのはどれか
非接触式ICカード
11
オペレーティングシステムでないのはどれか
Java
12
ハードウェアの基本的な制御のために、機器に内蔵されたROMやフラッシュメモリにあらかじめ格納されたプログラムはどれか
ファームウェア
13
コンピュータの処理手順を、記号を用いて図で表現したのはどれか
フローチャート
14
スタックに「A→B→C」の順で入力されたデータの出力の順序はどれか
C→B→A
15
デジタルハイビジョン対応の動画コーデックはどれか
H.264
16
アナログ情報を一定間隔で区切り、区切ったところの値を拾い上げる処理はどれか
標本化
17
関係データベースで、2つの集合の要素を1つずつ取り出し、すべての組み合わせを作る演算はどれか。
直積
18
表"画像検査記録"に対して次のSQL分を実行した場合、得られるデータはどれか。 SELECT モダリティ, COUNT (オーダ番号) FROM 画像検査記録 WHERE 検査日 = '20190207' AND 実施 = '済' GROUP BY モダリティ;
2019/02/07のモダリティ毎の実施件数
19
データベースの一連の操作がすべて成功した場合に、変更結果を確定する処理はどれか。
コミット
20
表"材料伝票テーブル"から数量順に並べ替えるSQL文の( )内に入れる語句として適切なものはどれか。 SELECT * FROM 材料伝票テーブル ( ) 数量;
ORDER BY
21
OSI参照モデルにおいてルーティング(経路制御)を行う層はどれか。
ネットワーク層
22
OSI参照モデルのトランスポート層で利用されるプロトコルで、相手とのコネクションを確立して通信するのはどれか。
TCP
23
192.168.32.0/23のサブネットマスクはどれか。
255.255.254.0
24
電子メールの受信に使うサービス名称とポート番号の組み合わせで正しいのはどれか
POP3s - 995
25
Webブラウザを使ってhttp://www.jami.jp/index.htmlにアクセスすると、「サーバーのIPアドレスが見つかりませんでした」と表示された。原因として考えられるのはどれか。
DNSサーバーが停止していた
26
VLANの説明として正しいのはどれか
1台のスイッチに複数のネットワークを割り当てられる
27
無線LANを識別するための情報はどれか
MINE
28
無線LANで多数のアンテナを使って高速化を図る技術はどれか
MIMO
29
図中のPCがInternetへ通信する場合、ルータBの経路表Zに記載されるネットワークインターフェースは、図中の1)から5)のうちどれか
3
30
IEEE802.11nの規格で接続した無線LANを使って600Mbyteのファイルをダウンロードするのに要する時間はどれか。ただし、通信規格の最大速度に対する実行速度は25%とし、エラーや再送はないものとする。
32秒
31
情報セキュリティの3要素のうち、情報資産の正確さを保護する特性はどれか
完全性
32
情報セキュリティの要素である「機密性」に関する技術はどれか。
ユーザー認証
33
脅威発生の要因を変更し、リスクを消し去るのはどれか
リスク回避
34
PKIについて、図中のアとイの組み合わせで正しいのはどれか。
(ア)認証局一(イ)証明書
35
情報セキュリティに特化したリスクマネジメントシステムはどれか。
ISMS
36
次の文中の(ア)と(イ)の組み合わせで正しいのはどれか。 「ハイブリッド暗号化方式では、送信者は(ア)を用いて共通鍵を暗号化し、受信者は(イ)を用いて共通鍵を復号する。」
(ア)公開鍵 —(イ)秘密鍵
37
特定の企業や個人を狙ったサイバー攻撃はどれか
標的型攻撃
38
本物そっくりのWebページに誘導して個人情報を盗む行為はどれか。
フィッシング
39
サイバー攻撃で侵入者が不正行為に利用するために設置するのはどれか。
バックドア
40
無線LANのセキュリティ規格はどれか
WAP2
41
SSL/TLSについて正しいのはどれか
暗号化した通信に用いる
42
リバースエンジニアリングとは何か
プログラムを解析して仕様を作成すること
43
プロジェクトの各工程を各担当者の作業レベルまで分解し階層化・構造化したのはどれか
WBS
44
ソフトウェアの使用許諾の一つであるボリュームライセンスについて正しいのはどれか
購入したライセンス数だけ利用できる
45
以下のネットワーク図におけるクリティカルパスはどれか
A→B→D→E→F
46
正常起動中は待機系の電源を切っておく耐障害設計はどれか
コールドスタンバイ
47
情報システムの組織的安全管理対策に該当するのはどれか
事業継続計画(BCP)の策定
48
デスクトップ仮想化はどれか
VDI
49
アプリケーションサービスを提供するクラウドサービスモデルはどれか
SaaS
50
大量データから隠れた規則や関係を抽出するのはどれか
データマイニング