問題一覧
1
クレジットカード情報を取り扱う事業者に求められるセキュリティ基準
2
PC内の重要なファイルは,PCから取外し可能な外部記憶装置に定期的にバックアップしておく。
3
a=帰納推論 b=成立しないことがある
4
内部監査
5
a=B社の公開鍵、b=B社の秘密鍵
6
マッシュアップ
7
アクセスポイントを経由せず,端末同士が相互に通信を行う無線ネットワーク
8
Android
9
a,b
10
100mAの電流を1時間放電できる。
11
コンピュータが大量のデータを分析し,ニューラルネットワークを用いて自ら規則性を見つけ出し,推論や判断を行う。
12
端末から内部ネットワークには接続をさせず,インターネットにだけ接続する。
13
情報システムへの攻撃段階を,偵察,攻撃,目的の実行などの複数のフェーズに分けてモデル化したもの
14
b
15
①可用性、②完全性、③機密性
16
IPv6
17
アンチパスバック
18
データの更新時に,一連の処理が全て実行されるか,全く実行されないように制御することによって,原子性を保証することができる。
19
テレマティクス
20
32ビットCPUと64ビットCPUでは,64ビットCPUの方が一度に処理するデータ長を大きくできる。
21
a , c
22
関係モデル
23
SSD
24
基本方針は,対策基準や実施手順を定めるためのトップマネジメントの意思を示したものである。
25
受容基準と比較できるように,各リスクのレベルを決定する必要がある。
26
IMAP
27
a=CSV、b=XML
28
電子メールの本文の任意の文字列にハイパリンクを設定できるのは,テキスト形式ではなく,HTML形式である。
29
節=ディレクトリ 葉=ディレクトリ又はファイル
30
肩越しに盗み見して入手したパスワードを利用し,他人になりすましてシステムを不正利用する。
31
一般的なボタン電池で,半年から数年間の連続動作が可能なほどに低消費電力である。
32
パスワードリスト攻撃
33
a=センサ b=アクチュエータ
34
射影
35
a
36
無線LANとの通信を切断し,PCをネットワークから隔離する。
37
クラウドサービス固有の管理策が適切に導入,実施されていることを認証するものである。
38
内蔵ソフトウェアを難読化し,解読に要する時間を増大させる。
39
ドライブバイダウンロード
40
セキュリティバイデザイン
41
所持情報,生体情報,知識情報
42
RAID0=1Tバイト RAID1=500Gバイト
43
アアクセスポイントへの接続を認証するときに用いる符号(パスフレーズ)であり,この符号に基づいて,接続するPCごとに通信の暗号化に用いる鍵が生成される。
44
トランザクションが正常に処理されたときに,データベースへの更新を確定させること
45
ネットワークなどに対する不正アクセスやその予兆を検知し,管理者に通知する。
46
TCP/IP
47
線形探索法で探索するのに必要な計算量は,探索対象となる配列の要素数に比例する。
48
クラスタリング
49
IoTデバイスの増加によるIoTサーバの負荷を軽減するために,IoTデバイスに近いところで可能な限りのデータ処理を行う。
50
保険への加入など,リスクを一定の合意の下に別の組織へ移転又は分散することによって,リスクが顕在化したときの損害を低減すること
51
バックドア
52
ディープラーニングなどで用いられる,脳神経系の仕組みをコンピュータで模したモデル
53
a,d
54
C
55
オートラン
56
a,b
57
a
58
VoIP
59
電子メール本文の改ざんの防止はできないが,デジタル署名をすることによって,受信者は改ざんが行われたことを検知することはできる。
60
セキュアブート
61
a :共通 b :公開
62
PLC
63
DVD-ROM
64
ソーシャルエンジニアリング
65
情報を記録した書類などを机の上に放置したまま離席しない。
66
一つのニューロンにおいて,入力された値を基に計算し,次のニューロンに渡す値を出力する。
67
メール転送サービスを利用すると,自分名義の複数のメールアドレス宛に届いた電子メールを一つのメールボックスに保存することができる。
68
利用者がファイルの削除操作をしたときに,"削除してよいか"の確認メッセージを表示する。
69
情報セキュリティに対する組織の意図を示し,方向付けしたもの
70
a
71
Mの10の3乗倍は,Gである。
72
IPアドレスの先頭から何ビットをネットワークアドレスに使用するかを定義する。
73
住宅などに設置され,電気やガスなどの使用量を自動的に計測し,携帯電話回線などを利用して供給事業者にそのデータを送信する。
74
タッチペンなどを用いて署名する際の筆跡や筆圧など,動作の特徴を読み取ることによって認証する。
75
二つの表から,フィールドの値によって関連付けした表を作る。
76
DRAM
77
a= 公開鍵暗号方式 b=共通鍵暗号方式 c=遅い d=速い
78
マクロ
79
印刷文字や手書き文字を認識し,テキストデータに変換する。
80
(a)=表 (b)=レコード (c)=フィールド
81
Webサイトが,Webブラウザを通じて訪問者のPCにデータを書き込んで保存する仕組み又は保存されるデータのこと
82
Secure Erase
83
情報漏えいによって発生する損害賠償や事故処理の損失補填のために,サイバー保険に加入する。
84
a=分類 b=回帰 c=クラスタリング
85
利用者の公開鍵に対する公開鍵証明書の発行や失効を行い,鍵の正当性を保証する。
86
シグニファイア
87
3T
88
アクセスポイントへの不正接続リスクを低減できる。
89
コンピュータやネットワークなどを識別するための名前
90
ログとは,データベースの更新履歴を記録したファイルのことである。
91
静電容量方式
92
そのプログラムファイルのデジタル署名
93
1
94
プロキシサーバ
95
クラウドサービスについて,クラウドサービス固有の管理策が実施されていることを認証する制度
96
マルチホップ
97
サーバ管理者の業務内容を第三者が客観的に評価する。
98
情報システムが利用者の本人確認のために用いる,数字列から成る暗証番号のことを,PINという
99
ECなどのWebサイトにおいて,Webアプリケーションソフトウェアの脆弱性を突いた攻撃からの防御や,不審なアクセスのパターンを検知する仕組み
100
ポート番号
MRI試験対策(小田嶋)
MRI試験対策(小田嶋)
ユーザ名非公開 · 288問 · 7日前MRI試験対策(小田嶋)
MRI試験対策(小田嶋)
288問 • 7日前ITパスポートパーフェクトラーニング過去問題集令和6年度第2部
ITパスポートパーフェクトラーニング過去問題集令和6年度第2部
O SHI · 50問 · 7日前ITパスポートパーフェクトラーニング過去問題集令和6年度第2部
ITパスポートパーフェクトラーニング過去問題集令和6年度第2部
50問 • 7日前ITパスポートパーフェクトラーニング過去問題集令和6年度第1部
ITパスポートパーフェクトラーニング過去問題集令和6年度第1部
O SHI · 50問 · 7日前ITパスポートパーフェクトラーニング過去問題集令和6年度第1部
ITパスポートパーフェクトラーニング過去問題集令和6年度第1部
50問 • 7日前核医学検査装置 SPECT装置
核医学検査装置 SPECT装置
N · 28問 · 9日前核医学検査装置 SPECT装置
核医学検査装置 SPECT装置
28問 • 9日前診療画像機器工学(X線)
診療画像機器工学(X線)
ユーザ名非公開 · 69問 · 9日前診療画像機器工学(X線)
診療画像機器工学(X線)
69問 • 9日前核医学機器工学(国試10年分)
核医学機器工学(国試10年分)
N · 49問 · 9日前核医学機器工学(国試10年分)
核医学機器工学(国試10年分)
49問 • 9日前全商情報処理検定1級
全商情報処理検定1級
ユーザ名非公開 · 258問 · 9日前全商情報処理検定1級
全商情報処理検定1級
258問 • 9日前核医学機器工学 9回〜15回
核医学機器工学 9回〜15回
ユーザ名非公開 · 39問 · 11日前核医学機器工学 9回〜15回
核医学機器工学 9回〜15回
39問 • 11日前【テキスト抜出】消防設備士甲種4類(鑑別)
【テキスト抜出】消防設備士甲種4類(鑑別)
wkb · 33問 · 11日前【テキスト抜出】消防設備士甲種4類(鑑別)
【テキスト抜出】消防設備士甲種4類(鑑別)
33問 • 11日前臨床検査学(安谷屋、2024年度前期、統合版)
臨床検査学(安谷屋、2024年度前期、統合版)
🎶🎶( ᴖ ·̫ ᴖ)ᐢ · 160問 · 11日前臨床検査学(安谷屋、2024年度前期、統合版)
臨床検査学(安谷屋、2024年度前期、統合版)
160問 • 11日前7.16 7.5 7.19 7.21
7.16 7.5 7.19 7.21
ユーザ名非公開 · 32問 · 11日前7.16 7.5 7.19 7.21
7.16 7.5 7.19 7.21
32問 • 11日前7.16 7.5 7.19 7.21
7.16 7.5 7.19 7.21
ユーザ名非公開 · 32問 · 11日前7.16 7.5 7.19 7.21
7.16 7.5 7.19 7.21
32問 • 11日前ブラックエプロン抽出器具編①
ブラックエプロン抽出器具編①
ユーザ名非公開 · 100問 · 12日前ブラックエプロン抽出器具編①
ブラックエプロン抽出器具編①
100問 • 12日前核医学検査技術学
核医学検査技術学
mimi · 100問 · 13日前核医学検査技術学
核医学検査技術学
100問 • 13日前TAD
TAD
Bymbasuren · 121問 · 15日前TAD
TAD
121問 • 15日前ブラックエプロン抽出器具編①
ブラックエプロン抽出器具編①
ユーザ名非公開 · 100問 · 16日前ブラックエプロン抽出器具編①
ブラックエプロン抽出器具編①
100問 • 16日前ブラックエプロン抽出器具編①
ブラックエプロン抽出器具編①
秋元さつき · 100問 · 16日前ブラックエプロン抽出器具編①
ブラックエプロン抽出器具編①
100問 • 16日前一級機械保全技能士
一級機械保全技能士
ちよのまる · 135問 · 17日前一級機械保全技能士
一級機械保全技能士
135問 • 17日前機会保全技能士1級 2024 学科
機会保全技能士1級 2024 学科
ちよのまる · 50問 · 17日前機会保全技能士1級 2024 学科
機会保全技能士1級 2024 学科
50問 • 17日前一級機械保全技能士
一級機械保全技能士
ユーザ名非公開 · 112回閲覧 · 135問 · 17日前一級機械保全技能士
一級機械保全技能士
112回閲覧 • 135問 • 17日前問題一覧
1
クレジットカード情報を取り扱う事業者に求められるセキュリティ基準
2
PC内の重要なファイルは,PCから取外し可能な外部記憶装置に定期的にバックアップしておく。
3
a=帰納推論 b=成立しないことがある
4
内部監査
5
a=B社の公開鍵、b=B社の秘密鍵
6
マッシュアップ
7
アクセスポイントを経由せず,端末同士が相互に通信を行う無線ネットワーク
8
Android
9
a,b
10
100mAの電流を1時間放電できる。
11
コンピュータが大量のデータを分析し,ニューラルネットワークを用いて自ら規則性を見つけ出し,推論や判断を行う。
12
端末から内部ネットワークには接続をさせず,インターネットにだけ接続する。
13
情報システムへの攻撃段階を,偵察,攻撃,目的の実行などの複数のフェーズに分けてモデル化したもの
14
b
15
①可用性、②完全性、③機密性
16
IPv6
17
アンチパスバック
18
データの更新時に,一連の処理が全て実行されるか,全く実行されないように制御することによって,原子性を保証することができる。
19
テレマティクス
20
32ビットCPUと64ビットCPUでは,64ビットCPUの方が一度に処理するデータ長を大きくできる。
21
a , c
22
関係モデル
23
SSD
24
基本方針は,対策基準や実施手順を定めるためのトップマネジメントの意思を示したものである。
25
受容基準と比較できるように,各リスクのレベルを決定する必要がある。
26
IMAP
27
a=CSV、b=XML
28
電子メールの本文の任意の文字列にハイパリンクを設定できるのは,テキスト形式ではなく,HTML形式である。
29
節=ディレクトリ 葉=ディレクトリ又はファイル
30
肩越しに盗み見して入手したパスワードを利用し,他人になりすましてシステムを不正利用する。
31
一般的なボタン電池で,半年から数年間の連続動作が可能なほどに低消費電力である。
32
パスワードリスト攻撃
33
a=センサ b=アクチュエータ
34
射影
35
a
36
無線LANとの通信を切断し,PCをネットワークから隔離する。
37
クラウドサービス固有の管理策が適切に導入,実施されていることを認証するものである。
38
内蔵ソフトウェアを難読化し,解読に要する時間を増大させる。
39
ドライブバイダウンロード
40
セキュリティバイデザイン
41
所持情報,生体情報,知識情報
42
RAID0=1Tバイト RAID1=500Gバイト
43
アアクセスポイントへの接続を認証するときに用いる符号(パスフレーズ)であり,この符号に基づいて,接続するPCごとに通信の暗号化に用いる鍵が生成される。
44
トランザクションが正常に処理されたときに,データベースへの更新を確定させること
45
ネットワークなどに対する不正アクセスやその予兆を検知し,管理者に通知する。
46
TCP/IP
47
線形探索法で探索するのに必要な計算量は,探索対象となる配列の要素数に比例する。
48
クラスタリング
49
IoTデバイスの増加によるIoTサーバの負荷を軽減するために,IoTデバイスに近いところで可能な限りのデータ処理を行う。
50
保険への加入など,リスクを一定の合意の下に別の組織へ移転又は分散することによって,リスクが顕在化したときの損害を低減すること
51
バックドア
52
ディープラーニングなどで用いられる,脳神経系の仕組みをコンピュータで模したモデル
53
a,d
54
C
55
オートラン
56
a,b
57
a
58
VoIP
59
電子メール本文の改ざんの防止はできないが,デジタル署名をすることによって,受信者は改ざんが行われたことを検知することはできる。
60
セキュアブート
61
a :共通 b :公開
62
PLC
63
DVD-ROM
64
ソーシャルエンジニアリング
65
情報を記録した書類などを机の上に放置したまま離席しない。
66
一つのニューロンにおいて,入力された値を基に計算し,次のニューロンに渡す値を出力する。
67
メール転送サービスを利用すると,自分名義の複数のメールアドレス宛に届いた電子メールを一つのメールボックスに保存することができる。
68
利用者がファイルの削除操作をしたときに,"削除してよいか"の確認メッセージを表示する。
69
情報セキュリティに対する組織の意図を示し,方向付けしたもの
70
a
71
Mの10の3乗倍は,Gである。
72
IPアドレスの先頭から何ビットをネットワークアドレスに使用するかを定義する。
73
住宅などに設置され,電気やガスなどの使用量を自動的に計測し,携帯電話回線などを利用して供給事業者にそのデータを送信する。
74
タッチペンなどを用いて署名する際の筆跡や筆圧など,動作の特徴を読み取ることによって認証する。
75
二つの表から,フィールドの値によって関連付けした表を作る。
76
DRAM
77
a= 公開鍵暗号方式 b=共通鍵暗号方式 c=遅い d=速い
78
マクロ
79
印刷文字や手書き文字を認識し,テキストデータに変換する。
80
(a)=表 (b)=レコード (c)=フィールド
81
Webサイトが,Webブラウザを通じて訪問者のPCにデータを書き込んで保存する仕組み又は保存されるデータのこと
82
Secure Erase
83
情報漏えいによって発生する損害賠償や事故処理の損失補填のために,サイバー保険に加入する。
84
a=分類 b=回帰 c=クラスタリング
85
利用者の公開鍵に対する公開鍵証明書の発行や失効を行い,鍵の正当性を保証する。
86
シグニファイア
87
3T
88
アクセスポイントへの不正接続リスクを低減できる。
89
コンピュータやネットワークなどを識別するための名前
90
ログとは,データベースの更新履歴を記録したファイルのことである。
91
静電容量方式
92
そのプログラムファイルのデジタル署名
93
1
94
プロキシサーバ
95
クラウドサービスについて,クラウドサービス固有の管理策が実施されていることを認証する制度
96
マルチホップ
97
サーバ管理者の業務内容を第三者が客観的に評価する。
98
情報システムが利用者の本人確認のために用いる,数字列から成る暗証番号のことを,PINという
99
ECなどのWebサイトにおいて,Webアプリケーションソフトウェアの脆弱性を突いた攻撃からの防御や,不審なアクセスのパターンを検知する仕組み
100
ポート番号