模擬問題1

模擬問題1
48問 • 1年前
  • 平川巧真
  • 通報

    問題一覧

  • 1

    X.509におけるCRL(Certificate Revocation List)についての説明のうち,適切なものはどれか。

    認証局は,有効期限内のデジタル証明書をCRLに登録することがある。

  • 2

    JPCERTコーディネーションセンターの説明はどれか。

    特定の政府機関や企業から独立した組織であり,国内のコンピュータセキュリティインシデントに関する報告の受付,対応の支援,発生状況の把握,手口の分析,再発防止策の検討や助言を行っている。

  • 3

    JVN(Japan Vulnerability Notes)などの脆ぜい弱性対策ポータルサイトで採用されているCVE(CommonVulnerabilities Exposures)識別子の説明はどれか。

    製品に含まれる脆弱性を識別するための識別子である。

  • 4

    情報漏えいに関するリスク対策のうち,リスク回避に該当するものはどれか。

    メーリングリストの安易な作成を禁止し,不要なものを廃止する。

  • 5

    リスク分析の作業A~Eの適切な順序はどれか。 A:損失の発生頻度と強度の推定 B:損失の財務的影響度の評価 C:予測されるリスクの識別 D:リスク処理の優先順位の決定 E:リスク処理方法の費用対効果の分析

    C → A → B → D → E

  • 6

    総務省及び経済産業省が策定した“電子政府における調達のために参照すべき暗号のリスト(CRYPTREC 暗 号リスト)” を構成する暗号リストの説明のうち,適切なものはどれか。

    電子政府推奨暗号リストとは,CRYPTRECによって安全性及び実装性能が確認された暗号技術のうち,市場における利用実績が十分であるか今後の普及が見込まれると判断され,当該技術の利用を推奨するもののリストである。

  • 7

    情報セキュリティポリシを,基本方針,対策基準及び実施手順の三つの文書で構成したとき,これらに関す る説明のうち,適切なものはどれか。

    実施手順は,対策基準として決められたことを担当者が実施できるように,具体的な進め方などを記述したものである。

  • 8

    情報システムのコンティンジェンシープランに関する記述のうち,適切なものはどれか。

    障害復旧までの見込み時間の長さによって,幾つかの対応方法を盛り込んだコンティンジェンシープランを策定する。

  • 9

    JIS Q 27000における情報セキュリティリスクに関する定義のうち,適切なものはどれか。

    リスク特定とは,リスクを発見,認識及び記述するプロセスのことであり,リスク源,事象,それらの原因及び起こり得る結果の特定が含まれる。

  • 10

    スパムメールの対策として,宛先ポート番号25番の通信に対してISPが実施するOP25Bの説明はどれか。

    動的IPアドレスを割り当てたネットワークからISP 管理外のネットワークへの直接の通信を遮断する。

  • 11

    PCに内蔵されるセキュリティチップ(TPM:Trusted Platform Module)がもつ機能はどれか。

    鍵ペアの生成

  • 12

    ファイアウォールにおけるダイナミックパケットフィルタリングの特徴はどれか。

    戻りのパケットに関しては,過去に通過したリクエストパケットに対応付けられるものだけを通過させることができる。

  • 13

    ポリモーフィック型マルウェアの説明として,適切なものはどれか。

    感染ごとにマルウェアのコードを異なる鍵で暗号化することによって,同一のパターンでは検知されないようにする。

  • 14

    自ネットワークのホストへの侵入を,ファイアウォールにおいて防止する対策のうち,IP スプーフィング(spoofing)攻撃の対策について述べたものはどれか。

    外部から入るパケットの送信元IPアドレスが自ネットワークのものであれば,そのパケットを破棄する。

  • 15

    マルウェアの検出手法であるビヘイビア法を説明したものはどれか。

    マルウェアの感染や発病によって生じるデータの読込みの動作,書込みの動作,通信などを監視して,マルウェアを検出する。

  • 16

    DNSキャッシュサーバに対して外部から行われるキャッシュポイズニング攻撃への対策のうち,適切なものはどれか。

    再帰的な問合せに対しては,内部ネットワークからのものだけに応答するように設定する。

  • 17

    WAF(Web Application Firewall)のブラックリスト又はホワイトリストの説明のうち,適切なものはどれか。

    ブラックリストは,問題がある通信データパターンを定義したものであり,該当する通信を遮断するか又は無害化する。

  • 18

    NTP を使った増幅型のDDoS攻撃に対して,NTPサーバが踏み台にされることを防止する対策として,適切なものはどれか。

    NTPサーバの設定変更によって,NTPサーバの状態確認機能(monlist)を無効にする。

  • 19

    暗号化や認証機能をもち,遠隔にあるコンピュータを操作する機能をもったものはどれか。

    SSH

  • 20

    スパムメールへの対策であるDKIM(DomainKeys Identified Mail)の説明はどれか。

    送信側メールサーバでデジタル署名を電子メールのヘッダに付加して,受信側メールサーバで検証する。

  • 21

    DoS 攻撃の一つであるSmurf攻撃の特徴はどれか。

    ICMPの応答パケットを大量に送り付ける。

  • 22

    IPsecに関する記述のうち,適切なものはどれか。

    トンネルモードを使用すると,エンドツーエンドの通信で用いるIPのヘッダまで含めて暗号化される。

  • 23

    サイドチャネル攻撃を説明したものはどれか。

    暗号化装置における暗号化処理時の消費電力などの測定や統計処理によって,当該装置内部の機密情報を推定する攻撃

  • 24

    デジタル証明書に関する記述のうち,適切なものはどれか。

    TLSプロトコルにおいて,デジタル証明書は,通信データの暗号化のための鍵交換や通信相手の認証に利用される。

  • 25

    リスクベース認証の特徴はどれか。

    普段と異なる環境からのアクセスと判断した場合,追加の本人認証をすることによって,不正アクセスに対抗し安全性を高める。

  • 26

    暗号方式に関する記述のうち,適切なものはどれか。

    共通鍵暗号方式では,暗号化及び復号に同一の鍵を使用する。

  • 27

    サンドボックスの仕組みについて述べたものはどれか。

    プログラムの影響がシステム全体に及ばないように,プログラムが実行できる機能やアクセスできるリソースを制限して動作させる。

  • 28

    認証にクライアント証明書を用いるプロトコルはどれか。

    EAP-TLS

  • 29

    ディレクトリトラバーサル攻撃はどれか。

    入力文字列からアクセスするファイル名を組み立てるアプリケーションに対して,攻撃者が,上位のディレクトリを意味する文字列を入力して,非公開のファイルにアクセスする。

  • 30

    クロスサイトスクリプティングの手口はどれか。

    Webアプリケーションのフォームの入力フィールドに,悪意のあるJavaScriptコードを含んだデータを入力する。

  • 31

    製造物責任法(PL法)において,製造物責任を問われる事例はどれか。

    機器に組み込まれているROMに記録されたプログラムに瑕疵があったので,その機器の使用者に大けがをさせた。

  • 32

    資金決済法で定められている暗号資産の特徴はどれか。

    不特定の者に対する代金の支払に使用可能で,電子的に記録・移転でき,法定通貨やプリペイドカードではない財産的価値である。

  • 33

    個人情報保護法で保護される個人情報の条件はどれか。

    生存している個人に関する情報に限られる。

  • 34

    A社では,社員のソーシャルメディア利用に関し,業務利用だけでなく,私的利用における注意事項も取りまとめ,ソーシャルメディアガイドラインを策定した。私的利用も対象とするガイドラインが必要とされる理由として,最も適切なものはどれか。

    ソーシャルメディア上の行為は社員だけでなくA社にも影響を与えるため

  • 35

    システム監査における“監査手続” として,最も適切なものはどれか。

    監査項目について,十分かつ適切な証拠を入手するための手順

  • 36

    システム監査報告書に記載された改善勧告に対して,被監査部門から提出された改善計画を経営者がITガバナンスの観点から評価する際の方針のうち,適切なものはどれか。

    経営資源の状況を踏まえて改善を実施する。

  • 37

    入出金管理システムから出力された入金データファイルを,売掛金管理システムが読み込んでマスタファイルを更新する。入出金管理システムから売掛金管理システムへのデータの受渡しの正確性及び網羅性を確保するコントロールはどれか。

    入金額及び入金データ件数のコントロールトータルのチェック

  • 38

    データベースに対する不正アクセスの防止・発見を目的としたアクセスコントロールについて,“システム管理基準” への準拠性を確認する監査手続として,適切なものはどれか。

    利用者のデータベースに対するアクセス状況を確認するために,アクセス記録を出力し内容を調査する。

  • 39

    データセンタにおけるコールドアイルの説明として,適切なものはどれか。

    空調機からの冷気とIT機器からの熱排気を分離するために,ラックの前面(吸気面)同士を対向配置したときの,ラックの前面同士に挟まれた冷気の通る部分である。

  • 40

    バックアップ処理には,フルバックアップ方式と差分バックアップ方式がある。差分バックアップ方式による運用に関する記述のうち,適切なものはどれか。

    フルバックアップのデータで復元した後に,差分バックアップのデータを反映させて復旧する。

  • 41

    ソフトウェア開発プロジェクトで行う構成管理の対象項目はどれか。

    プログラムのバージョン

  • 42

    次のプレシデンスダイアグラムで表現されたプロジェクトスケジュールネットワーク図を,アローダイアグラムに書き直したものはどれか。ここで,プレシデンスダイアグラムの依存関係はすべてFS関係とする。

  • 43

    マッシュアップを利用してWebコンテンツを表示している例として,最も適切なものはどれか。

    店舗案内のWebページ上に,他のサイトが提供する地図検索機能を利用して出力された情報を表示する。

  • 44

    ビッグデータの基盤技術として利用されるNoSQLに分類されるデータベースはどれか。

    様々な形式のデータを一つのキーに対応付けて管理するキーバリュー型データベース

  • 45

    Webサーバを使ったシステムにおいて,インターネット経由でアクセスしてくるクライアントから受け取ったリクエストをWebサーバに中継する仕組みはどれか。

    リバースプロキシ

  • 46

    政府は,IoTを始めとする様々なICTが最大限に活用され,サイバー空間とフィジカル空間とが融合された“超スマート社会” の実現を推進している。必要なものやサービスが人々に過不足なく提供され,年齢や性別などの違いにかかわらず,誰もが快適に生活することができるとされる“超スマート社会” 実現への取組みは何と呼ばれているか。

    Society 5.0

  • 47

    インターネットショッピングで売上の全体に対して,あまり売れない商品の売上合計に占める割合が無視できない割合になっていることを指すものはどれか。

    ロングテール

  • 48

    3PL(3rd Party Logistics)を説明したものはどれか。

    物流業務に加え,流通加工なども含めたアウトソーシングサービスを行い,また荷主企業の物流企画も代行する。

  • 情報のCIA

    情報のCIA

    平川巧真 · 24問 · 1年前

    情報のCIA

    情報のCIA

    24問 • 1年前
    平川巧真

    情報資産・脅威・脆弱性

    情報資産・脅威・脆弱性

    平川巧真 · 38問 · 1年前

    情報資産・脅威・脆弱性

    情報資産・脅威・脆弱性

    38問 • 1年前
    平川巧真

    試験頻出項目:サイバー攻撃手法

    試験頻出項目:サイバー攻撃手法

    平川巧真 · 40問 · 1年前

    試験頻出項目:サイバー攻撃手法

    試験頻出項目:サイバー攻撃手法

    40問 • 1年前
    平川巧真

    試験頻出項目:サイバー攻撃手法2

    試験頻出項目:サイバー攻撃手法2

    平川巧真 · 62問 · 1年前

    試験頻出項目:サイバー攻撃手法2

    試験頻出項目:サイバー攻撃手法2

    62問 • 1年前
    平川巧真

    暗号

    暗号

    平川巧真 · 50問 · 1年前

    暗号

    暗号

    50問 • 1年前
    平川巧真

    認証

    認証

    平川巧真 · 63問 · 1年前

    認証

    認証

    63問 • 1年前
    平川巧真

    第1章まとめ

    第1章まとめ

    平川巧真 · 238問 · 1年前

    第1章まとめ

    第1章まとめ

    238問 • 1年前
    平川巧真

    リスクマネジメント

    リスクマネジメント

    平川巧真 · 42問 · 1年前

    リスクマネジメント

    リスクマネジメント

    42問 • 1年前
    平川巧真

    情報セキュリティポリシ

    情報セキュリティポリシ

    平川巧真 · 15問 · 1年前

    情報セキュリティポリシ

    情報セキュリティポリシ

    15問 • 1年前
    平川巧真

    各種管理策

    各種管理策

    平川巧真 · 18問 · 1年前

    各種管理策

    各種管理策

    18問 • 1年前
    平川巧真

    セキュリティ評価

    セキュリティ評価

    平川巧真 · 14問 · 1年前

    セキュリティ評価

    セキュリティ評価

    14問 • 1年前
    平川巧真

    CSIRT

    CSIRT

    平川巧真 · 5問 · 1年前

    CSIRT

    CSIRT

    5問 • 1年前
    平川巧真

    システム監査

    システム監査

    平川巧真 · 22問 · 1年前

    システム監査

    システム監査

    22問 • 1年前
    平川巧真

    過去問

    過去問

    平川巧真 · 10問 · 1年前

    過去問

    過去問

    10問 • 1年前
    平川巧真

    第2章まとめ

    第2章まとめ

    平川巧真 · 116問 · 1年前

    第2章まとめ

    第2章まとめ

    116問 • 1年前
    平川巧真

    マルウェア対策

    マルウェア対策

    平川巧真 · 43問 · 1年前

    マルウェア対策

    マルウェア対策

    43問 • 1年前
    平川巧真

    不正アクセス対策

    不正アクセス対策

    平川巧真 · 34問 · 1年前

    不正アクセス対策

    不正アクセス対策

    34問 • 1年前
    平川巧真

    情報漏えい対策

    情報漏えい対策

    平川巧真 · 8問 · 1年前

    情報漏えい対策

    情報漏えい対策

    8問 • 1年前
    平川巧真

    アクセス管理

    アクセス管理

    平川巧真 · 22問 · 1年前

    アクセス管理

    アクセス管理

    22問 • 1年前
    平川巧真

    人的対策

    人的対策

    平川巧真 · 8問 · 1年前

    人的対策

    人的対策

    8問 • 1年前
    平川巧真

    知的財産権と個人情報の保護

    知的財産権と個人情報の保護

    平川巧真 · 10問 · 1年前

    知的財産権と個人情報の保護

    知的財産権と個人情報の保護

    10問 • 1年前
    平川巧真

    セキュリティ関連法規

    セキュリティ関連法規

    平川巧真 · 12問 · 1年前

    セキュリティ関連法規

    セキュリティ関連法規

    12問 • 1年前
    平川巧真

    その他法規やガイドライン

    その他法規やガイドライン

    平川巧真 · 9問 · 1年前

    その他法規やガイドライン

    その他法規やガイドライン

    9問 • 1年前
    平川巧真

    ネットワーク

    ネットワーク

    平川巧真 · 31問 · 1年前

    ネットワーク

    ネットワーク

    31問 • 1年前
    平川巧真

    考査試験

    考査試験

    平川巧真 · 217問 · 1年前

    考査試験

    考査試験

    217問 • 1年前
    平川巧真

    選択問題

    選択問題

    平川巧真 · 255問 · 1年前

    選択問題

    選択問題

    255問 • 1年前
    平川巧真

    データベース

    データベース

    平川巧真 · 7問 · 1年前

    データベース

    データベース

    7問 • 1年前
    平川巧真

    システム戦略と構成要素

    システム戦略と構成要素

    平川巧真 · 24問 · 1年前

    システム戦略と構成要素

    システム戦略と構成要素

    24問 • 1年前
    平川巧真

    セキュリティシステム戦略

    セキュリティシステム戦略

    平川巧真 · 9問 · 1年前

    セキュリティシステム戦略

    セキュリティシステム戦略

    9問 • 1年前
    平川巧真

    企業の活動と統治

    企業の活動と統治

    平川巧真 · 11問 · 1年前

    企業の活動と統治

    企業の活動と統治

    11問 • 1年前
    平川巧真

    間違い

    間違い

    平川巧真 · 26問 · 1年前

    間違い

    間違い

    26問 • 1年前
    平川巧真

    考査試験

    考査試験

    平川巧真 · 10問 · 1年前

    考査試験

    考査試験

    10問 • 1年前
    平川巧真

    ITパス問題 1

    ITパス問題 1

    平川巧真 · 53問 · 1年前

    ITパス問題 1

    ITパス問題 1

    53問 • 1年前
    平川巧真

    問題一覧

  • 1

    X.509におけるCRL(Certificate Revocation List)についての説明のうち,適切なものはどれか。

    認証局は,有効期限内のデジタル証明書をCRLに登録することがある。

  • 2

    JPCERTコーディネーションセンターの説明はどれか。

    特定の政府機関や企業から独立した組織であり,国内のコンピュータセキュリティインシデントに関する報告の受付,対応の支援,発生状況の把握,手口の分析,再発防止策の検討や助言を行っている。

  • 3

    JVN(Japan Vulnerability Notes)などの脆ぜい弱性対策ポータルサイトで採用されているCVE(CommonVulnerabilities Exposures)識別子の説明はどれか。

    製品に含まれる脆弱性を識別するための識別子である。

  • 4

    情報漏えいに関するリスク対策のうち,リスク回避に該当するものはどれか。

    メーリングリストの安易な作成を禁止し,不要なものを廃止する。

  • 5

    リスク分析の作業A~Eの適切な順序はどれか。 A:損失の発生頻度と強度の推定 B:損失の財務的影響度の評価 C:予測されるリスクの識別 D:リスク処理の優先順位の決定 E:リスク処理方法の費用対効果の分析

    C → A → B → D → E

  • 6

    総務省及び経済産業省が策定した“電子政府における調達のために参照すべき暗号のリスト(CRYPTREC 暗 号リスト)” を構成する暗号リストの説明のうち,適切なものはどれか。

    電子政府推奨暗号リストとは,CRYPTRECによって安全性及び実装性能が確認された暗号技術のうち,市場における利用実績が十分であるか今後の普及が見込まれると判断され,当該技術の利用を推奨するもののリストである。

  • 7

    情報セキュリティポリシを,基本方針,対策基準及び実施手順の三つの文書で構成したとき,これらに関す る説明のうち,適切なものはどれか。

    実施手順は,対策基準として決められたことを担当者が実施できるように,具体的な進め方などを記述したものである。

  • 8

    情報システムのコンティンジェンシープランに関する記述のうち,適切なものはどれか。

    障害復旧までの見込み時間の長さによって,幾つかの対応方法を盛り込んだコンティンジェンシープランを策定する。

  • 9

    JIS Q 27000における情報セキュリティリスクに関する定義のうち,適切なものはどれか。

    リスク特定とは,リスクを発見,認識及び記述するプロセスのことであり,リスク源,事象,それらの原因及び起こり得る結果の特定が含まれる。

  • 10

    スパムメールの対策として,宛先ポート番号25番の通信に対してISPが実施するOP25Bの説明はどれか。

    動的IPアドレスを割り当てたネットワークからISP 管理外のネットワークへの直接の通信を遮断する。

  • 11

    PCに内蔵されるセキュリティチップ(TPM:Trusted Platform Module)がもつ機能はどれか。

    鍵ペアの生成

  • 12

    ファイアウォールにおけるダイナミックパケットフィルタリングの特徴はどれか。

    戻りのパケットに関しては,過去に通過したリクエストパケットに対応付けられるものだけを通過させることができる。

  • 13

    ポリモーフィック型マルウェアの説明として,適切なものはどれか。

    感染ごとにマルウェアのコードを異なる鍵で暗号化することによって,同一のパターンでは検知されないようにする。

  • 14

    自ネットワークのホストへの侵入を,ファイアウォールにおいて防止する対策のうち,IP スプーフィング(spoofing)攻撃の対策について述べたものはどれか。

    外部から入るパケットの送信元IPアドレスが自ネットワークのものであれば,そのパケットを破棄する。

  • 15

    マルウェアの検出手法であるビヘイビア法を説明したものはどれか。

    マルウェアの感染や発病によって生じるデータの読込みの動作,書込みの動作,通信などを監視して,マルウェアを検出する。

  • 16

    DNSキャッシュサーバに対して外部から行われるキャッシュポイズニング攻撃への対策のうち,適切なものはどれか。

    再帰的な問合せに対しては,内部ネットワークからのものだけに応答するように設定する。

  • 17

    WAF(Web Application Firewall)のブラックリスト又はホワイトリストの説明のうち,適切なものはどれか。

    ブラックリストは,問題がある通信データパターンを定義したものであり,該当する通信を遮断するか又は無害化する。

  • 18

    NTP を使った増幅型のDDoS攻撃に対して,NTPサーバが踏み台にされることを防止する対策として,適切なものはどれか。

    NTPサーバの設定変更によって,NTPサーバの状態確認機能(monlist)を無効にする。

  • 19

    暗号化や認証機能をもち,遠隔にあるコンピュータを操作する機能をもったものはどれか。

    SSH

  • 20

    スパムメールへの対策であるDKIM(DomainKeys Identified Mail)の説明はどれか。

    送信側メールサーバでデジタル署名を電子メールのヘッダに付加して,受信側メールサーバで検証する。

  • 21

    DoS 攻撃の一つであるSmurf攻撃の特徴はどれか。

    ICMPの応答パケットを大量に送り付ける。

  • 22

    IPsecに関する記述のうち,適切なものはどれか。

    トンネルモードを使用すると,エンドツーエンドの通信で用いるIPのヘッダまで含めて暗号化される。

  • 23

    サイドチャネル攻撃を説明したものはどれか。

    暗号化装置における暗号化処理時の消費電力などの測定や統計処理によって,当該装置内部の機密情報を推定する攻撃

  • 24

    デジタル証明書に関する記述のうち,適切なものはどれか。

    TLSプロトコルにおいて,デジタル証明書は,通信データの暗号化のための鍵交換や通信相手の認証に利用される。

  • 25

    リスクベース認証の特徴はどれか。

    普段と異なる環境からのアクセスと判断した場合,追加の本人認証をすることによって,不正アクセスに対抗し安全性を高める。

  • 26

    暗号方式に関する記述のうち,適切なものはどれか。

    共通鍵暗号方式では,暗号化及び復号に同一の鍵を使用する。

  • 27

    サンドボックスの仕組みについて述べたものはどれか。

    プログラムの影響がシステム全体に及ばないように,プログラムが実行できる機能やアクセスできるリソースを制限して動作させる。

  • 28

    認証にクライアント証明書を用いるプロトコルはどれか。

    EAP-TLS

  • 29

    ディレクトリトラバーサル攻撃はどれか。

    入力文字列からアクセスするファイル名を組み立てるアプリケーションに対して,攻撃者が,上位のディレクトリを意味する文字列を入力して,非公開のファイルにアクセスする。

  • 30

    クロスサイトスクリプティングの手口はどれか。

    Webアプリケーションのフォームの入力フィールドに,悪意のあるJavaScriptコードを含んだデータを入力する。

  • 31

    製造物責任法(PL法)において,製造物責任を問われる事例はどれか。

    機器に組み込まれているROMに記録されたプログラムに瑕疵があったので,その機器の使用者に大けがをさせた。

  • 32

    資金決済法で定められている暗号資産の特徴はどれか。

    不特定の者に対する代金の支払に使用可能で,電子的に記録・移転でき,法定通貨やプリペイドカードではない財産的価値である。

  • 33

    個人情報保護法で保護される個人情報の条件はどれか。

    生存している個人に関する情報に限られる。

  • 34

    A社では,社員のソーシャルメディア利用に関し,業務利用だけでなく,私的利用における注意事項も取りまとめ,ソーシャルメディアガイドラインを策定した。私的利用も対象とするガイドラインが必要とされる理由として,最も適切なものはどれか。

    ソーシャルメディア上の行為は社員だけでなくA社にも影響を与えるため

  • 35

    システム監査における“監査手続” として,最も適切なものはどれか。

    監査項目について,十分かつ適切な証拠を入手するための手順

  • 36

    システム監査報告書に記載された改善勧告に対して,被監査部門から提出された改善計画を経営者がITガバナンスの観点から評価する際の方針のうち,適切なものはどれか。

    経営資源の状況を踏まえて改善を実施する。

  • 37

    入出金管理システムから出力された入金データファイルを,売掛金管理システムが読み込んでマスタファイルを更新する。入出金管理システムから売掛金管理システムへのデータの受渡しの正確性及び網羅性を確保するコントロールはどれか。

    入金額及び入金データ件数のコントロールトータルのチェック

  • 38

    データベースに対する不正アクセスの防止・発見を目的としたアクセスコントロールについて,“システム管理基準” への準拠性を確認する監査手続として,適切なものはどれか。

    利用者のデータベースに対するアクセス状況を確認するために,アクセス記録を出力し内容を調査する。

  • 39

    データセンタにおけるコールドアイルの説明として,適切なものはどれか。

    空調機からの冷気とIT機器からの熱排気を分離するために,ラックの前面(吸気面)同士を対向配置したときの,ラックの前面同士に挟まれた冷気の通る部分である。

  • 40

    バックアップ処理には,フルバックアップ方式と差分バックアップ方式がある。差分バックアップ方式による運用に関する記述のうち,適切なものはどれか。

    フルバックアップのデータで復元した後に,差分バックアップのデータを反映させて復旧する。

  • 41

    ソフトウェア開発プロジェクトで行う構成管理の対象項目はどれか。

    プログラムのバージョン

  • 42

    次のプレシデンスダイアグラムで表現されたプロジェクトスケジュールネットワーク図を,アローダイアグラムに書き直したものはどれか。ここで,プレシデンスダイアグラムの依存関係はすべてFS関係とする。

  • 43

    マッシュアップを利用してWebコンテンツを表示している例として,最も適切なものはどれか。

    店舗案内のWebページ上に,他のサイトが提供する地図検索機能を利用して出力された情報を表示する。

  • 44

    ビッグデータの基盤技術として利用されるNoSQLに分類されるデータベースはどれか。

    様々な形式のデータを一つのキーに対応付けて管理するキーバリュー型データベース

  • 45

    Webサーバを使ったシステムにおいて,インターネット経由でアクセスしてくるクライアントから受け取ったリクエストをWebサーバに中継する仕組みはどれか。

    リバースプロキシ

  • 46

    政府は,IoTを始めとする様々なICTが最大限に活用され,サイバー空間とフィジカル空間とが融合された“超スマート社会” の実現を推進している。必要なものやサービスが人々に過不足なく提供され,年齢や性別などの違いにかかわらず,誰もが快適に生活することができるとされる“超スマート社会” 実現への取組みは何と呼ばれているか。

    Society 5.0

  • 47

    インターネットショッピングで売上の全体に対して,あまり売れない商品の売上合計に占める割合が無視できない割合になっていることを指すものはどれか。

    ロングテール

  • 48

    3PL(3rd Party Logistics)を説明したものはどれか。

    物流業務に加え,流通加工なども含めたアウトソーシングサービスを行い,また荷主企業の物流企画も代行する。