暗記メーカー
ログイン
2021年問題
  • ユーザ名非公開

  • 問題数 50 • 8/17/2024

    記憶度

    完璧

    7

    覚えた

    19

    うろ覚え

    0

    苦手

    0

    未解答

    0

    アカウント登録して、解答結果を保存しよう

    問題一覧

  • 1

    16進数「F8」を10進数で表したのはどれか。

    248

  • 2

    スマートデバイスの集中管理や機能制限を行うシステムはどれか。

    MDM

  • 3

    アナログ信号をデジタル信号へ変換する処理順序はどれか。

    標本化→量子化→符号化

  • 4

    プライベートIPアドレスの複数の端末が、1つのグローバルIPアドレスを用いたインターネット接続を可能にする仕組みはどれか。

    NAPT

  • 5

    従来のIPアドレスのクラス、A、B、Cのクラス分けを廃止し経路の選択を柔軟にできる仕組みはどれか。

    CIDR

  • 6

    通信における誤り通知や通信状態を知るのに利用されるのはどれか。

    ICMP

  • 7

    ルータやサーバなどを監視するためのプロトコルはどれか。

    SNMP

  • 8

    ユーザの認証や利用状況を記録するためのプロトコルはどれか。

    RADIUS

  • 9

    LAN内でループ構成を回避するためのデータリンク層の通信プロトコルを表すのはどれか。

    スパニングツリー

  • 10

    IPアドレスなどのネットワーク情報を提供するプロトコルはどれか。

    DHCP

  • 11

    送信相手までの経路が不明な場合のデータ送信先として設定されるのはどれか。

    デフォルトゲートウェイ

  • 12

    TCP/IPネットワークで利用者に関する情報や接続機器の情報などディレクトリサービスにアクセスるためのプロトコルを提供するのはどれか。

    LDAPサーバ

  • 13

    IPアドレスとコンピュータ名を相互に変換するためのWindowsネットワークのサービスを提供するのはどれか。

    WINSサーバ

  • 14

    端末が属するネットワークセグメントでのみで通信が可能なのはどれか。

    リンクローカルアドレス

  • 15

    理論上の伝送速度が最大の無線LANの規格はどれか。

    IEEE802.11ac

  • 16

    図に示すネットワーク接続形態はどれか。

    スター型ネットワーク

  • 17

    攻撃者がスキャン対象の稼働サービス、あるいは、そのサービスのバージョンやOSなどを特定する目的で行う調査手法

    ポートスキャン

  • 18

    本人を詐称した電話によるパスワードの不正入手などの行為を指すのはどれか。

    ソーシャルエンジニアリング

  • 19

    実在する組織を騙って、ユーザネーム、パスワード、アカウントID、ATMの暗証番号、クレジットカード番号といった個人情報を詐取する

    フィッシング

  • 20

    攻撃対象のWebサイトの脆弱性を突き、攻撃者がそこに悪質なサイトへ誘導するスクリプトを仕掛けること

    クロスサイトスクリプティング

  • 21

    通信を監視して、不正アクセスを検知、遮断するシステムはどれか。

    IPS

  • 22

    CPUを介さずに周辺機器やメインメモリなどの間で直接データ転送を行う方式はどれか。

    DMA

  • 23

    侵入検知システムはどれか。

    IDS

  • 24

    無線LANの暗号化方式はどれか。

    WPA

  • 25

    公開鍵暗号を用いた暗号化通信で必要となる鍵の組み合わせはどれか。

    受信者の公開鍵と受信者の秘密鍵

  • 26

    Webアプリケーション上で悪意のあるデータを入力し、データベースのデータを改ざんしたり、データを不正に取得したりする攻撃はどれか。

    SQLインジェクション攻撃

  • 27

    特定の企業の機密情報を狙い、窃取(せっしゅ)する標的型攻撃の1つで、 攻撃対象のユーザーが普段アクセスするWebサイトを改ざんし、閲覧するだけでウイルスに感染させる手法はどれか。

    水飲み場攻撃

  • 28

    プログラム実行時にデータを一時的に格納するメモリ領域内の場所を溢れさせることにより、実行中のアプリケーションを強制停止させたり、悪意のあるコードが実行されてしまうことはどれか。

    バッファオーバーフロー攻撃

  • 29

    攻撃対象のWebサイトの脆弱性を突き、攻撃者がそこに悪質なサイトへ誘導するスクリプトを仕掛けることで、サイトに訪れるユーザーの個人情報などを詐取する攻撃はどれか。

    クロスサイトスクリプティング攻撃

  • 30

    偽のDNS応答をフルサービスリゾルバー(キャッシュDNSサーバー)にキャッシュさせることで、利用者のアクセスを攻撃者が用意したサーバーに誘導し、フィッシングや送信された電子メールの窃盗などを図る攻撃手法はどれか。

    DNSキャッシュポイズニング攻撃

  • 31

    アプリケーション、ネットワークやハードウェアの脆弱性を悪用する非倫理的または違法な攻撃はどれか。

    エクスプロイト

  • 32

    通常、利用料が無料であるかわりに商品の広告を勝手に表示するソフトウェアはどれか。

    アドウェア

  • 33

    外部からの簡単な指示に対して、ある程度自律的に動作するマルウェアはどれか。

    ボット

  • 34

    関係する工程間を矢印で繋いで図字することで、各工程がどのように依存し、各工程が遅れが全体の遅れに繋がるかを把握しやすくするのはどれか。

    ネットワーク図

  • 35

    自分から指定したホストまでの到達経路と中継時間を表示するコマンドはどれか。

    tracert

  • 36

    リモートコンピュータまたはコンピュータへの接続状態を確認するコマンドはどれか。

    ping

  • 37

    ホストのネットワーク接続状態やソケットやインターフェイスごとのネットワーク統計などを確認するためのコマンドはどれか。

    netstat

  • 38

    自分から指定したホストまでの到達経路と中継時間を表示するコマンドはどれか。

    tracert

  • 39

    TCP/IPネットワーク構成地を表示するコマンドはどれか。

    ipconfig

  • 40

    安定して稼働できる期間を評価する指標(信頼性)はどれか。

    MTBF

  • 41

    プログラムの動作結果の画面やパソコンなどの形状についての法律はどれか。

    意匠法

  • 42

    商品やサービスのマークが保護される法律はどれか。

    商標法

  • 43

    公正な競争を確保するための法律はどれか。

    不正競争防止法

  • 44

    稼働中のシステムで問題が生じてシステムやサーバーが停止してしまった際に、自動的に待機システムに切り替える仕組みはどれか。

    フェールオーバー

  • 45

    1つの処理に対して2組のシステムを用意しておき、一方は障害が発生した際の予備機として待機させておく手法とはどれか。

    デュプレックスシステム

  • 46

    自施設の構内に機器を設置してシステムを導入・運用するのはどれか。

    オンプレミス

  • 47

    ホスティングとは異なり、ユーザはサーバなどの必要な機器を用意して設置し、基本的に遠隔で利用する。 保守や運用監視などの代行サービスが併せて提供するのはどれか。

    ハウジング

  • 48

    プロバイダや通信事業者が保有するサーバを、ネットワーク経由で顧客に貸し出すサービスはどれか。

    ホスティング

  • 49

    インターネット上のリソース(サーバなどの機器や機能)をサービスとして提供し利用するのはどれか。

    クラウド

  • 50

    2進数の「10010」と「1010」の和を16進数で表すと?

    1C