暗記メーカー

お問い合わせ
ログイン
IT基礎技術論
  • ユーザ名非公開

  • 問題数 100 • 11/12/2024

    記憶度

    完璧

    15

    覚えた

    35

    うろ覚え

    0

    苦手

    0

    未解答

    0

    アカウント登録して、解答結果を保存しよう

    問題一覧

  • 1

    情報セキュリティにおけるPCI DSSの説明として,適切なものはどれか。

    クレジットカード情報を取り扱う事業者に求められるセキュリティ基準

  • 2

    ランサムウェアによる損害を受けてしまった場合を想定して,その損害を軽減するための対策例として,適切なものはどれか。

    PC内の重要なファイルは,PCから取外し可能な外部記憶装置に定期的にバックアップしておく。

  • 3

    推論に関する次の記述中のa,bに入れる字句の適切な組合せはどれか。 ( a )は,個々の事例を基にして,事例に共通する規則を得る方法であり,得られた規則は( b )。

    a=帰納推論 b=成立しないことがある

  • 4

    ISMSの計画,運用,パフォーマンス評価及び改善において,パフォーマンス評価で実施するものはどれか。

    内部監査

  • 5

    公開鍵暗号方式で使用する鍵に関する次の記述中のa,bに入れる字句の適切な組合せはどれか。 それぞれ公開鍵と秘密鍵をもつA社とB社で情報を送受信するとき,他者に通信を傍受されても内容を知られないように,情報を暗号化して送信することにした。A社からB社に情報を送信する場合,A社は( a )を使って暗号化した情報をB社に送信する。B社はA社から受信した情報を( b )で復号して情報を取り出す。

    a=B社の公開鍵、b=B社の秘密鍵

  • 6

    大学のキャンパス案内のWebページ内に他のWebサービスが提供する地図情報を組み込んで表示するなど,公開されているWebページやWebサービスを組み合わせて一つの新しいコンテンツを作成する手法を何と呼ぶか。

    マッシュアップ

  • 7

    アドホックネットワークの説明として,適切なものはどれか。

    アクセスポイントを経由せず,端末同士が相互に通信を行う無線ネットワーク

  • 8

    スマートフォンやタブレットなどの携帯端末に用いられている,OSS(Open Source Software)であるOSはどれか。

    Android

  • 9

    a~dのうち,ファイアウォールの設置によって実現できる事項として,適切なものだけを全て挙げたものはどれか。 a. 外部に公開するWebサーバやメールサーバを設置するためのDMZの構築 b. 外部のネットワークから組織内部のネットワークへの不正アクセスの防止 c. サーバルームの入り口に設置することによるアクセスを承認された人だけの入室 d. 不特定多数のクライアントからの大量の要求を複数のサーバに動的に振り分けることによるサーバ負荷の分散

    a,b

  • 10

    IoT機器やスマートフォンなどに内蔵されているバッテリの容量の表記において,"100mAh"の意味として,適切なものはどれか。

    100mAの電流を1時間放電できる。

  • 11

    ディープラーニングに関する記述として,最も適切なものはどれか。

    コンピュータが大量のデータを分析し,ニューラルネットワークを用いて自ら規則性を見つけ出し,推論や判断を行う。

  • 12

    無線LANルータにおいて,外部から持ち込まれた端末用に設けられた,"ゲストポート"や"ゲストSSID"などと呼ばれる機能によって実現できることの説明として,適切なものはどれか。

    端末から内部ネットワークには接続をさせず,インターネットにだけ接続する。

  • 13

    サイバーキルチェーンの説明として,適切なものはどれか。

    情報システムへの攻撃段階を,偵察,攻撃,目的の実行などの複数のフェーズに分けてモデル化したもの

  • 14

    電子メールにデジタル署名を付与することによって得られる効果だけを全て挙げたものはどれか。 a. 可用性が向上する。 b. 完全性が向上する。 c. 機密性が向上する。

    b

  • 15

    情報セキュリティにおける機密性,完全性及び可用性と,①~③ のインシデントによって損なわれたものとの組合せとして,適切なものはどれか。 ① DDoS攻撃によって,Webサイトがダウンした。 ②キーボードの打ち間違いによって,不正確なデータが入力された。 ③ PCがマルウェアに感染したことによって,個人情報が漏えいした。

    ①可用性、②完全性、③機密性

  • 16

    膨大な数のIoTデバイスをインターネットに接続するために大量のIPアドレスが必要となり,IPアドレスの長さが128ビットで構成されているインターネットプロトコルを使用することにした。このプロトコルはどれか。

    IPv6

  • 17

    サーバ室など,セキュリティで保護された区画への入退室管理において,一人の認証で他者も一緒に入室する共連れの防止対策として,利用されるものはどれか。

    アンチパスバック

  • 18

    トランザクション処理のACID特性に関する記述として,適切なものはどれか。

    データの更新時に,一連の処理が全て実行されるか,全く実行されないように制御することによって,原子性を保証することができる。

  • 19

    自動車などの移動体に搭載されたセンサや表示機器を通信システムや情報システムと連動させて,運転者へ様々な情報をリアルタイムに提供することを可能にするものはどれか。

    テレマティクス

  • 20

    CPUの性能に関する記述のうち,適切なものはどれか。

    32ビットCPUと64ビットCPUでは,64ビットCPUの方が一度に処理するデータ長を大きくできる。

  • 21

    A社では,従業員の利用者IDとパスワードを用いて社内システムの利用者認証を行っている。セキュリティを強化するために,このシステムに新たな認証機能を一つ追加することにした。認証機能a~cのうち,このシステムに追加することによって,二要素認証になる機能だけを全て挙げたものはどれか。 a. A社の従業員証として本人に支給しているICカードを読み取る認証 b. あらかじめシステムに登録しておいた本人しか知らない秘密の質問に対する答えを入力させる認証 c. あらかじめシステムに登録しておいた本人の顔の特徴と,認証時にカメラで読み取った顔の特徴を照合する認証

    a , c

  • 22

    データを行と列から成る表形式で表すデータベースのモデルはどれか。

    関係モデル

  • 23

    IoT機器の記録装置としても用いられ,記録媒体が半導体でできており物理的な駆動機構をもたないので,HDDと比較して低消費電力で耐衝撃性も高いものはどれか。

    SSD

  • 24

    情報セキュリティポリシを,基本方針,対策基準,実施手順の三つの文書で構成したとき,これらに関する説明のうち,適切なものはどれか。

    基本方針は,対策基準や実施手順を定めるためのトップマネジメントの意思を示したものである。

  • 25

    情報セキュリティにおけるリスクアセスメントを,リスク特定,リスク分析,リスク評価の三つのプロセスに分けたとき,リスク分析に関する記述として,最も適切なものはどれか。

    受容基準と比較できるように,各リスクのレベルを決定する必要がある。

  • 26

    メールサーバから電子メールを受信するためのプロトコルの一つであり,次の特徴をもつものはどれか。 1. メール情報をPC内のメールボックスに取り込んで管理する必要がなく,メールサーバ上に複数のフォルダで構成されたメールボックスを作成してメール情報を管理できる。 2. PCやスマートフォンなど使用する端末が違っても,同一のメールボックスのメール情報を参照,管理できる。

    IMAP

  • 27

    IoTデバイスで収集した情報をIoTサーバに送信するときに利用されるデータ形式に関する次の記述中のa,bに入れる字句の適切な組合せはどれか。 ( a )形式は,コンマなどの区切り文字で,データの区切りを示すデータ形式であり,( b )形式は,マークアップ言語であり,データの論理構造を,タグを用いて記述できるデータ形式である。

    a=CSV、b=XML

  • 28

    電子メールを作成するときに指定する送信メッセージに用いられるテキスト形式とHTML形式に関する記述のうち,適切なものはどれか。

    電子メールの本文の任意の文字列にハイパリンクを設定できるのは,テキスト形式ではなく,HTML形式である。

  • 29

    ディレクトリ又はファイルがノードに対応する木構造で表現できるファイルシステムがある。ルートディレクトリを根として図のように表現したとき,中間ノードである節及び末端ノードである葉に対応するものの組合せとして,最も適切なものはどれか。ここで,空のディレクトリを許すものとする。

    節=ディレクトリ 葉=ディレクトリ又はファイル

  • 30

    ソーシャルエンジニアリングに該当する行為の例はどれか。

    肩越しに盗み見して入手したパスワードを利用し,他人になりすましてシステムを不正利用する。

  • 31

    IoTエリアネットワークの通信などに利用されるBLEは,Bluetooth4.0で追加された仕様である。BLEに関する記述のうち,適切なものはどれか。

    一般的なボタン電池で,半年から数年間の連続動作が可能なほどに低消費電力である。

  • 32

    攻撃対象とは別のWebサイトから盗み出すなどによって,不正に取得した大量の認証情報を流用し,標的とするWebサイトに不正に侵入を試みるものはどれか。

    パスワードリスト攻撃

  • 33

    水田の水位を計測することによって,水田の水門を自動的に開閉するIoTシステムがある。図中のa,bに入れる字句の適切な組合せはどれか。

    a=センサ b=アクチュエータ

  • 34

    関係データベースで管理している"従業員"表から,氏名の列だけを取り出す操作を何というか。

    射影

  • 35

    1台の物理的なコンピュータ上で,複数の仮想サーバを同時に動作させることによって得られる効果に関する記述a~cのうち,適切なものだけを全て挙げたものはどれか。 a. 仮想サーバ上で,それぞれ異なるバージョンのOSを動作させることができ,物理的なコンピュータのリソースを有効活用できる。 b. 仮想サーバの数だけ,物理的なコンピュータを増やしたときと同じ処理能力を得られる。 c. 物理的なコンピュータがもつHDDの容量と同じ容量のデータを,全ての仮想サーバで同時に記録できる。

    a

  • 36

    社内に設置された無線LANネットワークに接続している業務用のPCで,インターネット上のあるWebサイトを閲覧した直後,Webブラウザが突然終了したり,見知らぬファイルが作成されたりするなど,マルウェアに感染した可能性が考えられる事象が発生した。このPCの利用者が最初に取るべき行動として適切なものはどれか。

    無線LANとの通信を切断し,PCをネットワークから隔離する。

  • 37

    ISMSクラウドセキュリティ認証に関する記述として,適切なものはどれか。

    クラウドサービス固有の管理策が適切に導入,実施されていることを認証するものである。

  • 38

    IoTデバイスにおけるセキュリティ対策のうち,耐タンパ性をもたせる対策として,適切なものはどれか。

    内蔵ソフトウェアを難読化し,解読に要する時間を増大させる。

  • 39

    Webサイトなどに不正なソフトウェアを潜ませておき,PCやスマートフォンなどのWebブラウザからこのサイトにアクセスしたとき,利用者が気付かないうちにWebブラウザなどの脆弱性を突いてマルウェアを送り込む攻撃はどれか。

    ドライブバイダウンロード

  • 40

    IoTシステムなどの設計,構築及び運用に際しての基本原則とされ,システムの企画,設計段階から情報セキュリティを確保するための方策を何と呼ぶか。

    セキュリティバイデザイン

  • 41

    情報セキュリティにおける認証要素は3種類に分類できる。認証要素の3種類として,適切なものはどれか。

    所持情報,生体情報,知識情報

  • 42

    容量が500GバイトのHDDを2台使用して,RAID0,RAID1を構成したとき,実際に利用可能な記憶容量の組合せとして,適切なものはどれか。

    RAID0=1Tバイト RAID1=500Gバイト

  • 43

    Wi-Fiのセキュリティ規格であるWPA2を用いて,PCを無線LANルータと接続するときに設定するPSKの説明として,適切なものはどれか。

    アアクセスポイントへの接続を認証するときに用いる符号(パスフレーズ)であり,この符号に基づいて,接続するPCごとに通信の暗号化に用いる鍵が生成される。

  • 44

    トランザクション処理におけるコミットの説明として,適切なものはどれか。

    トランザクションが正常に処理されたときに,データベースへの更新を確定させること

  • 45

    ネットワーク環境で利用されるIDSの役割として,適切なものはどれか。

    ネットワークなどに対する不正アクセスやその予兆を検知し,管理者に通知する。

  • 46

    インターネット上のコンピュータでは,Webや電子メールなど様々なアプリケーションプログラムが動作し,それぞれに対応したアプリケーション層の通信プロトコルが使われている。これらの通信プロトコルの下位にあり,基本的な通信機能を実現するものとして共通に使われる通信プロトコルはどれか。

    TCP/IP

  • 47

    配列に格納されているデータを探索するときの,探索アルゴリズムに関する記述のうち,適切なものはどれか。

    線形探索法で探索するのに必要な計算量は,探索対象となる配列の要素数に比例する。

  • 48

    Webサービスなどにおいて,信頼性を高め,かつ,利用者からの多量のアクセスを処理するために,複数のコンピュータを連携させて全体として一つのコンピュータであるかのように動作させる技法はどれか。

    クラスタリング

  • 49

    IoTシステムにおけるエッジコンピューティングに関する記述として,最も適切なものはどれか。

    IoTデバイスの増加によるIoTサーバの負荷を軽減するために,IoTデバイスに近いところで可能な限りのデータ処理を行う。

  • 50

    情報セキュリティのリスクマネジメントにおけるリスク対応を,リスク回避,リスク共有,リスク低減及びリスク保有の四つに分類したとき,リスク共有の説明として,適切なものはどれか。

    保険への加入など,リスクを一定の合意の下に別の組織へ移転又は分散することによって,リスクが顕在化したときの損害を低減すること

  • 51

    攻撃者がコンピュータに不正侵入したとき,再侵入を容易にするためにプログラムや設定の変更を行うことがある。この手口を表す用語として,最も適切なものはどれか。

    バックドア

  • 52

    ニューラルネットワークに関する記述として,最も適切なものはどれか。

    ディープラーニングなどで用いられる,脳神経系の仕組みをコンピュータで模したモデル

  • 53

    関係データベースの主キーの設定に関する記述として,適切なものだけを全て挙げたものはどれか。 a. 値が他のレコードと重複するものは主キーとして使用できない。 b. インデックスとの重複設定はできない。 c. 主キーの値は数値でなければならない。 d. 複数のフィールドを使って主キーを構成できる。

    a,d

  • 54

    PDCAモデルに基づいてISMSを運用している組織の活動において,次のような調査報告があった。この調査はPDCAモデルのどのプロセスで実施されるか。 社外からの電子メールの受信に対しては,情報セキュリティポリシーに従ってマルウェア検知システムを導入し,維持運用されており,日々数十件のマルウェア付き電子メールの受信を検知し,破棄するという効果を上げている。しかし,社外への電子メールの送信に関するセキュリティ対策のための規定や明確な運用手順がなく,社外秘の資料を添付した電子メールの社外への誤送信などが発生するリスクがある。

    C

  • 55

    USBメモリなどの外部記憶媒体をPCに接続したときに,その媒体中のプログラムや動画などを自動的に実行したり再生したりするOSの機能であり,マルウェア感染の要因ともなるものはどれか。

    オートラン

  • 56

    HDDを廃棄するときに,HDDからの情報漏えい防止策として,適切なものだけを全て挙げたものはどれか。 a. データ消去用ソフトウェアを利用し,ランダムなデータをHDDの全ての領域に複数回書き込む。 b. ドリルやメディアシュレッダーなどを用いてHDDを物理的に破壊する。 c. ファイルを消去した後,HDDの論理フォーマットを行う。

    a,b

  • 57

    OSS(Open Source Software)に関する記述a~cのうち,適切なものだけを全て挙げたものはどれか。 a. ソースコードに手を加えて再配布することができる。 b. ソースコードの入手は無償だが,有償の保守サポートを受けなければならない。 c. 著作権が放棄されており,無断で利用することができる。

    a

  • 58

    スマートフォンなどで,相互に同じアプリケーションを用いて,インターネットを介した音声通話を行うときに利用される技術はどれか。

    VoIP

  • 59

    メッセージダイジェストを利用した送信者のデジタル署名が付与された電子メールに関する記述のうち,適切なものはどれか。

    電子メール本文の改ざんの防止はできないが,デジタル署名をすることによって,受信者は改ざんが行われたことを検知することはできる。

  • 60

    IoT機器におけるソフトウェアの改ざん対策にも用いられ,OSやファームウェアなどの起動時に,それらのデジタル署名を検証し,正当であるとみなされた場合にだけそのソフトウェアを実行する技術はどれか。

    セキュアブート

  • 61

    ハイブリッド暗号方式を用いてメッセージを送信したい。メッセージと復号用の鍵の暗号化手順を表した図において,メッセージの暗号化に使用する鍵を(1)とし,(1)の暗号化に使用する鍵を(2)としたとき,図のa,bに入れる字句の適切な組合せはどれか。

    a :共通 b :公開

  • 62

    IoTエリアネットワークでも用いられ,電気を供給する電力線に高周波の通信用信号を乗せて伝送させることによって,電力線を伝送路としても使用する技術はどれか。

    PLC

  • 63

    読出し専用のDVDはどれか。

    DVD-ROM

  • 64

    企業の従業員になりすましてIDやパスワードを聞き出したり,くずかごから機密情報を入手したりするなど,技術的手法を用いない攻撃はどれか。

    ソーシャルエンジニアリング

  • 65

    情報セキュリティにおける物理的及び環境的セキュリティ管理策であるクリアデスクを職場で実施する例として,適切なものはどれか。

    情報を記録した書類などを机の上に放置したまま離席しない。

  • 66

    AIに利用されるニューラルネットワークにおける活性化関数に関する記述として適切なものはどれか。

    一つのニューロンにおいて,入力された値を基に計算し,次のニューロンに渡す値を出力する。

  • 67

    電子メールに関する記述のうち,適切なものはどれか。

    メール転送サービスを利用すると,自分名義の複数のメールアドレス宛に届いた電子メールを一つのメールボックスに保存することができる。

  • 68

    フールプルーフの考え方を適用した例として,適切なものはどれか。

    利用者がファイルの削除操作をしたときに,"削除してよいか"の確認メッセージを表示する。

  • 69

    ISMSにおける情報セキュリティ方針に関する記述として,適切なものはどれか。

    情報セキュリティに対する組織の意図を示し,方向付けしたもの

  • 70

    情報セキュリティにおける機密性,完全性及び可用性に関する記述のうち,完全性が確保されなかった例だけを全て挙げたものはどれか。 a. オペレーターが誤ったデータを入力し,顧客名簿に矛盾が生じた。 b. ショッピングサイトがシステム障害で一時的に利用できなかった。 c. データベースで管理していた顧客の個人情報が漏えいした。

    a

  • 71

    CPUのクロック周波数や通信速度などを表すときに用いられる国際単位系(SI)接頭語に関する記述のうち,適切なものはどれか。

    Mの10の3乗倍は,Gである。

  • 72

    サブネットマスクの役割として,適切なものはどれか。

    IPアドレスの先頭から何ビットをネットワークアドレスに使用するかを定義する。

  • 73

    IoT機器であるスマートメーターに関する記述として,適切なものはどれか。

    住宅などに設置され,電気やガスなどの使用量を自動的に計測し,携帯電話回線などを利用して供給事業者にそのデータを送信する。

  • 74

    バイオメトリクス認証の例として,適切なものはどれか。

    タッチペンなどを用いて署名する際の筆跡や筆圧など,動作の特徴を読み取ることによって認証する。

  • 75

    関係データベースにおける結合操作はどれか。

    二つの表から,フィールドの値によって関連付けした表を作る。

  • 76

    PCにおいて,電力供給を断つと記憶内容が失われるメモリ又は記憶媒体はどれか。

    DRAM

  • 77

    暗号化方式の特徴について記した表において,表中のa~dに入れる字句の適切な組合せはどれか。 暗号方式---(a)    鍵の特徴---暗号化鍵と復号鍵が異なる    鍵の安全配布---容易    暗号化/復号の相対的な処理速度---(c) 暗号方式---(b)    鍵の特徴---暗号化鍵と復号鍵が同一    鍵の安全配布---難しい    暗号化/復号の相対的な処理速度---(d)

    a= 公開鍵暗号方式 b=共通鍵暗号方式 c=遅い d=速い

  • 78

    文書作成ソフトや表計算ソフトなどにおいて,一連の操作手順をあらかじめ定義しておき,実行する機能はどれか。

    マクロ

  • 79

    OCRの役割として,適切なものはどれか。

    印刷文字や手書き文字を認識し,テキストデータに変換する。

  • 80

    関係データベースを構成する要素の関係を表す図において,図中のa~cに入れる字句の適切な組合せはどれか。

    (a)=表 (b)=レコード (c)=フィールド

  • 81

    cookieを説明したものはどれか。

    Webサイトが,Webブラウザを通じて訪問者のPCにデータを書き込んで保存する仕組み又は保存されるデータのこと

  • 82

    SSDの全てのデータを消去し,復元できなくする方法として用いられているものはどれか。

    Secure Erase

  • 83

    情報セキュリティのリスクマネジメントにおけるリスクへの対応を,リスク共有,リスク回避,リスク保有及びリスク低減の四つに分類するとき,リスク共有の例として,適切なものはどれか。

    情報漏えいによって発生する損害賠償や事故処理の損失補填のために,サイバー保険に加入する。

  • 84

    AIにおける機械学習の学習方法に関する次の記述中のa~cに入れる字句の適切な組合せはどれか。 教師あり学習は,正解を付けた学習データを入力することによって,【 a 】と呼ばれる手法で未知のデータを複数のクラスに分けたり,【 b 】と呼ばれる手法でデータの関係性を見つけたりすることができるようになる学習方法である。教師なし学習は,正解を付けない学習データを入力することによって,【 c 】と呼ばれる手法などで次第にデータを正しくグループ分けできるようになる学習方法である。

    a=分類 b=回帰 c=クラスタリング

  • 85

    PKIにおけるCA(Certificate Authority)の役割に関する記述として,適切なものはどれか。

    利用者の公開鍵に対する公開鍵証明書の発行や失効を行い,鍵の正当性を保証する。

  • 86

    情報デザインで用いられる概念であり,部屋のドアノブの形で開閉の仕方を示唆するというような,人間の適切な行動を誘発する知覚可能な手掛かりのことを何と呼ぶか。

    シグニファイア

  • 87

    障害に備えるために,4台のHDDを使い,1台分の容量をパリティ情報の記録に使用するRAID5を構成する。1台のHDDの容量が1Tバイトのとき,実効データ容量はおよそ何バイトか。

    3T

  • 88

    ESSIDをステルス化することによって得られる効果として,適切なものはどれか。

    アクセスポイントへの不正接続リスクを低減できる。

  • 89

    インターネットで使用されているドメイン名の説明として,適切なものはどれか。

    コンピュータやネットワークなどを識別するための名前

  • 90

    トランザクション処理に関する記述のうち,適切なものはどれか。

    ログとは,データベースの更新履歴を記録したファイルのことである。

  • 91

    スマートフォンなどのタッチパネルで広く採用されている方式であり,指がタッチパネルの表面に近づいたときに,その位置を検出する方式はどれか。

    静電容量方式

  • 92

    出所が不明のプログラムファイルの使用を避けるために,その発行元を調べたい。このときに確認する情報として,適切なものはどれか。

    そのプログラムファイルのデジタル署名

  • 93

    利用者がスマートスピーカーに向けて話し掛けた内容に対して,スマートスピーカーから音声で応答するための処理手順が(1)~(4)のとおりであるとき,音声認識に該当する処理はどれか。 (1) 利用者の音声をテキストデータに変換する。 (2) テキストデータを解析して,その意味を理解する。 (3) 応答する内容を決定して,テキストデータを生成する。 (4) 生成したテキストデータを読み上げる。

    1

  • 94

    企業などの内部ネットワークとインターネットとの間にあって,セキュリティを確保するために内部ネットワークのPCに代わって,インターネット上のWebサーバにアクセスするものはどれか。

    プロキシサーバ

  • 95

    ISMSクラウドセキュリティ認証に関する記述として,適切なものはどれか。

    クラウドサービスについて,クラウドサービス固有の管理策が実施されていることを認証する制度

  • 96

    IoTエリアネットワークでも利用され,IoTデバイスからの無線通信をほかのIoTデバイスが中継することを繰り返し,リレー方式で通信をすることによって広範囲の通信を実現する技術はどれか。

    マルチホップ

  • 97

    PDCAモデルに基づいてISMSを運用している組織において,C(Check)で実施することの例として,適切なものはどれか

    サーバ管理者の業務内容を第三者が客観的に評価する。

  • 98

    システムの利用者認証に関する記述のうち,適切なものはどれか。

    情報システムが利用者の本人確認のために用いる,数字列から成る暗証番号のことを,PINという

  • 99

    セキュリティ対策として使用されるWAFの説明として適切なものはどれか。

    ECなどのWebサイトにおいて,Webアプリケーションソフトウェアの脆弱性を突いた攻撃からの防御や,不審なアクセスのパターンを検知する仕組み

  • 100

    インターネットに接続されているサーバが,1台でメール送受信機能とWebアクセス機能の両方を提供しているとき,端末のアプリケーションプログラムがそのどちらの機能を利用するかをサーバに指定するために用いるものはどれか。

    ポート番号