HOME»分野別過去問題テクノロジ系

分野別過去問題 テクノロジ系

126種類の文字を表現できるビット数H30春期 問75
2ベン図の網掛けした部分の検索条件H29秋期 問98
3二つの2進数の加算して得られる2進数H29春期 問72
4抽出条件として適切なものはどれかH28秋期 問74
52進数同士を乗算した結果H28秋期 問91
6集合AとBについて常に成立する関係H27春期 問62
7パスワードの組合せ数H26春期 問51
8入力に対する出力H26春期 問57
9順列H26春期 問63
10情報を検索するための検索式H25秋期 問54
11真理値表で示される論理演算式H25秋期 問64
12何種類の文字まで表せるかH25秋期 問76
13排他的論理和を表す論理式H25春期 問82
14合計価格が最も安くなる商品H24秋期 問65
15有限小数で表現できる10進数H24秋期 問66
16文字列の置換え処理H24秋期 問72
17基数変換(16進数→10進数)H24秋期 問79
18真理値表に対応する論理演算H24秋期 問82
198桁の2進数の表現範囲H24春期 問52
20検索条件を表す論理式H24春期 問69
212進数の考え方H23秋期 問72
22コピーの倍率H23特別 問56
23排他的論理和の特徴H22秋期 問68
24基数変換H22春期 問52
25論理集合H22春期 問69
268進数の55を16進数で表したものH21秋期 問64
272進数10110を3倍したものはどれかH21春期 問64
28ベン図を用いた集合H21春期 問71
29計算回路図H21春期 問72
302進数の演算サンプル1 問38
31ベン図サンプル2 問12
1パターンは何通りあるかH28春期 問98
2経路の組合せH22秋期 問72
3aとbが両端になる場合は何通りかH22秋期 問82
4組合せH22春期 問67
5回数の期待値は幾らかH21秋期 問70
6複合棒グラフの読み取りH21春期 問80
7集合サンプル1 問39
1ワイルドカード表現H30春期 問85
2UnicodeH25春期 問78
3ワイルドカード表現H23秋期 問73
4データ量の単位H23秋期 問78
5順序関係の図表現H22秋期 問66
6符号化ビット数H22春期 問60
7音声信号のディジタル化H22春期 問88
8ビットフラグの考え方H21秋期 問60
9音声信号のディジタル化H21春期 問66
10nビットで表現できる数サンプル1 問40
1キューの操作H30春期 問96
2スタック構造H28秋期 問92
3キュー構造H23特別 問58
4操作結果の想定H21秋期 問54
5スタック構造サンプル1 問41
6データ構造の把握サンプル2 問13
7PCの基本構成サンプル2 問14
1比較の回数の合計は最低何回で済むかH27秋期 問48
2処理手順を図式化して表したたものH27春期 問59
3トランザクションの処理フローH26秋期 問71
4アルゴリズムの説明H25春期 問53
5アルゴリズム基礎H23秋期 問64
6変数と繰り返し処理H22秋期 問69
7チェックディジットH22秋期 問88
8変数を使った値の入れ替え処理H22春期 問53
9決定表H22春期 問79
10更新消失処理H22春期 問82
11スタック構造H22春期 問85
12元の文字列はどれかH21秋期 問62
13Dの値は幾らになるかH21春期 問82
14最後に引き出しにしまうファイルH21春期 問85
15基本交換法サンプル1 問42
1命令をプログラム言語で記述したものH29秋期 問81
2機械語に関する記述はどれかH29春期 問70
3実行可能形式のプログラムH25春期 問60
4CGIH25春期 問77
5JavaアプレットH24秋期 問73
6CGIを作成するプログラム言語H24春期 問55
7プログラム言語H23特別 問81
8Java言語に関する記述H22秋期 問54
9プログラム言語の役割サンプル1 問43
1マークアップ言語に分類されるものH25春期 問69
2HTMLを使用して作成できるものH24秋期 問59
3HTMLに関する記述H24春期 問67
4XMLH22秋期 問56
5XMLで文章の論理構造を記述する方法H22春期 問63
6HTMLに関する記述はどれかH21春期 問83
7Webページの作成で使用される言語サンプル1 問44
132ビットCPUと64ビットCPUH30春期 問74
2CPUの性能に関する記述H29秋期 問75
3デュアルコアプロセッサに関する記述H29春期 問57
4GPUの説明として適切なものH28秋期 問58
5PCの製品カタログの記載項目H28秋期 問60
6クロック周波数に関する記述H27秋期 問63
7マルチコアプロセッサに関する記述H26秋期 問53
8バスH26春期 問62
9マルチコアプロセッサに関する記述H25秋期 問66
10コンピュータの命令実行順序H24秋期 問76
11プログラムカウンタの説明H24春期 問61
12クロック周波数H23特別 問60
13CPUに関する記述H23特別 問67
141命令の実行に必要な時間H22秋期 問57
15コンピュータの5大装置H21秋期 問72
16コンピュータ構成要素サンプル1 問45
1メモリに関する説明H30春期 問76
2フラッシュメモリの説明H29秋期 問67
3キャッシュメモリに関する説明H29春期 問92
4記録容量が最も大きい記憶媒体H28秋期 問56
5機械的な可動部分が無い補助記憶装置H28春期 問72
6キャッシュメモリH27春期 問52
7CD-Rの書込みに用いるものH26秋期 問65
8キャッシュメモリに関する記述H26春期 問65
9グラフィックスメモリH25秋期 問53
10不揮発性メモリはどれかH25春期 問63
11DVD装置の説明H25春期 問70
12不揮発性の記憶媒体H24秋期 問58
13半導体メモリを用いているものH24秋期 問61
14ハードディスク装置の説明H24春期 問63
15メモリアドレスH24春期 問78
16記憶装置の種類H23秋期 問79
17PCの省電力機能H23特別 問69
18約何万ページ分をDVD-Rに保存できるかH22秋期 問83
19キャッシュメモリH22春期 問66
20ハードディスクの譲渡H22春期 問72
21フラッシュメモリの特徴H22春期 問81
22SSDを用いるときの留意点H21秋期 問57
23DRAMの特徴H21秋期 問83
24キャッシュメモリの利用目的H21春期 問69
25SDカードに使われているメモリサンプル1 問46
1デバイスドライバの説明H30春期 問83
2USBに関する記述H29秋期 問82
3プラグアンドプレイ機能H29春期 問64
4PCと周辺機器の接続に関する記述H28秋期 問93
5周辺装置を制御・操作するソフトウェアH28春期 問81
6物理的な接続を必要としない規格H28春期 問99
7ホットプラグの説明として適切なものH27秋期 問50
8プラグアンドプレイに関する記述H27春期 問82
9USBの電力供給機能H26秋期 問72
10HDMIの説明として適切なものH26春期 問73
11プラグアンドプレイH23秋期 問76
12無線で接続するインタフェースH23秋期 問88
13USB2.0の機能にないものH23特別 問87
14USB2.0に関する記述H22秋期 問70
15RFIDH22春期 問78
16入出力インターフェイスサンプル1 問47
1仮想化技術H30春期 問62
2RAID5構成の実効データ容量H30春期 問77
3ハードディスクの冗長構成H30春期 問94
4主・従の二系統で構成されるシステムH29秋期 問87
5障害時でも処理を実行できる施策H28秋期 問67
6大量の計算を行うためのコンピュータH28秋期 問69
7デュアルシステムの特徴H28春期 問75
8システム構成方式H27秋期 問82
9システムや機器の信頼性H27春期 問64
10PCを単独で利用する形態H27春期 問67
11スーパコンピュータH27春期 問79
12水平負荷分散システムはどれかH26秋期 問48
13ホットスタンバイ方式H26春期 問56
14NASH25秋期 問59
15シンクライアントシステムH25春期 問59
16ミラーリング方式の記憶容量H25春期 問73
17ディスクミラーリングH24秋期 問55
18デュアルシステムの説明はどれかH24秋期 問57
19オンラインリアルタイムシステムH24春期 問56
20NASH24春期 問74
21サーバの仮想化技術H23秋期 問54
22オンラインストレージH23秋期 問55
23RAIDH23秋期 問82
24シンクライアント端末の説明H23秋期 問86
25グリッドコンピューティングH23特別 問57
26シンクライアントの特徴H22秋期 問81
27RAIDの利用目的H21秋期 問78
28デュアルシステムに関する記述H21秋期 問86
29クラスタシステムの説明H21春期 問73
30ピアツーピアサンプル1 問48
31クライアントサーバシステムサンプル2 問15
1システムの稼働率H30春期 問80
2原因となっている部分を何と呼ぶかH29秋期 問86
3ベンチマークテストはどれかH29春期 問77
4システムの稼働率H28春期 問60
5TCOに含まれるものH27秋期 問53
6システムの稼働率H26秋期 問84
7MTBFは何時間となるかH26春期 問69
8システムの稼働率H25秋期 問52
9稼働率を表す式H25春期 問83
10SPECH24秋期 問75
11稼働率H24春期 問70
12MTTRの算定H23秋期 問67
13ベンチマークテストH23特別 問66
14停止する可能性の最も低いものH23特別 問70
15MTBFとMTTRと稼働率の関係H23特別 問71
16稼働率H22秋期 問64
17システムの性能を評価する指標と方法H22秋期 問86
18平均故障間隔(MTBF)H22春期 問57
19システム稼働率H22春期 問77
20TCOH22春期 問84
21コンピュータの処理能力を表すものH21秋期 問61
22フールプルーフの考え方H21秋期 問67
23MTBF, MTTR, 稼働率の組合せH21春期 問61
24フェールセーフの説明H21春期 問65
25稼働率の計算H21春期 問70
26信頼性設計サンプル1 問49
1処理を並行して実行するOSの機能H29春期 問73
2並列処理の説明として適切なものH28秋期 問94
3LRUアルゴリズムの考え方H28春期 問82
4PCの電源を入れて最初に実行される段階H28春期 問85
5マルチコアCPUによる並列処理方式H27春期 問65
6スプール機能H27春期 問80
7PCのOSに関する記述H26春期 問78
8OSに関する記述H25秋期 問70
9ジョブの完了時間H25春期 問57
10PCの起動時のソフトウェア実行順序H25春期 問66
11マルチタスクの説明H24春期 問71
12フラグメンテーションH23特別 問80
13OSに関する記述H22春期 問56
14ジョブの処理時間H22春期 問76
15仮想記憶方式の目的H21秋期 問59
16OSサンプル1 問50
17ディレクトリ構造サンプル1 問51
1バックアップ取得に要する時間の合計H29秋期 問73
2参照されるファイルはどれかH28秋期 問75
3復元に必要なバックアップファイルH28春期 問92
4変更された内容を特定する方法H27秋期 問79
5ファイルパスの指定H26秋期 問75
6ファイルパスの指定H26春期 問68
7ファイルへのアクセス方法H24秋期 問63
8バックアップ計画H24春期 問81
9ディレクトリ構造H23秋期 問74
10ファイルシステムH23特別 問83
11ファイルシステムの役割H22秋期 問67
12木構造を採用したファイルシステムH21秋期 問87
13ファイルシステムH21春期 問57
14バックアップの方法サンプル1 問52
1セルに入力する計算式はどれかH30春期 問60
2セルに入力する適切な式はどれかH29春期 問91
3表計算ソフト 計算式の複写H28秋期 問82
4セルに入る数式はどれかH28春期 問80
5クリップアートH26春期 問70
6インタプリタとコンパイラ方式H25秋期 問55
7表計算ソフトH23秋期 問69
8表計算とCSV形式H23特別 問73
9表計算 計算式H22秋期 問61
10URLに関する説明として適切なものH22秋期 問74
11表計算(相対参照・絶対参照)H22春期 問55
12オーサリングソフトの説明H21秋期 問80
13プラグインの特徴H21春期 問60
14ソフトウェアパッケージの導入目的H21春期 問76
15表計算 計算式の複写H21春期 問87
16オーサリングツールサンプル1 問53
1OSSであるWebブラウザH30春期 問78
2OSSを利用することのメリッ卜H29秋期 問64
3OSSに関する記述H29秋期 問100
4OSSの利用方法として不適切なものH29春期 問93
5OSSに関する記述のうち適切なものH28秋期 問76
6OSSだけの組合せはどれかH28春期 問59
7OSSに関する記述H27秋期 問65
8OSSであるメールソフトはどれかH27春期 問57
9OSSに関する記述H26春期 問67
10Apacheの用途H25秋期 問58
11OSSの特徴H23秋期 問66
12OSSH23特別 問74
13OSSに関する記述H22秋期 問77
14オープンソースソフトウェアH21春期 問55
15オープンソースソフトウェアサンプル1 問54
16オープンソースソフトウェアサンプル2 問16
1ファンクションキーに関する記述H30春期 問56
2ブレードサーバに関する説明H29秋期 問61
3停電や落雷に備える機器H29秋期 問74
4テンキーの説明はどれかH29春期 問56
5複数箇所に触れて操作する入力方式H29春期 問59
6PC基板上の差込み口はどれかH28秋期 問84
7プリンタの種類H28春期 問88
8手書き文字の読み取り装置H27秋期 問47
9互換CPUに関する記述H27春期 問51
10印刷できるページ数を表す単位H26秋期 問49
11汎用コンピュータの説明H26春期 問59
12スキャナの説明として適切なものH25秋期 問78
13デバイスドライバH25秋期 問82
14PLCアダプタの役割H25秋期 問84
15解像度を表す単位H25春期 問54
16タッチパネルに関する記述H25春期 問56
17インパクトプリンタH24秋期 問81
18dpiH24春期 問84
19画面解像度H22春期 問73
20サーバの仮想化技術H22春期 問86
21ブレード型サーバの説明H21春期 問79
22入力装置サンプル1 問55
23ハードウェア制御サンプル2 問17
1キーボード入力を補助する機能H29秋期 問58
2プルダウンメニューに関する記述H25春期 問65
3オンラインヘルプに関する記述H24秋期 問74
4GUI部品サンプル1 問56
5画面設計サンプル2 問18
1ブログのリンク機能H30春期 問73
2ユニバーサルデザインH27秋期 問61
3CSSH24春期 問53
4WebアクセシビリティH23秋期 問62
5ユニバーサルデザインH22秋期 問71
6GUI改善H21春期 問67
7Webデザインサンプル1 問57
1記録メディアの著作権保護技術H30春期 問84
2拡張子"avi"が付くファイルH28春期 問97
3DRMの説明として適切なものはどれかH27秋期 問46
4ストリーミングを利用した動画配信H27春期 問76
5RSSの説明として適切なものH25秋期 問69
6映像データや音声データの圧縮方式H25春期 問79
7MIDIH24春期 問64
8RSSの説明H24春期 問75
9クッキー(cookie)に関する記述H22秋期 問59
10画像データの圧縮H22秋期 問85
11CookieH22春期 問59
12電子透かしH22春期 問74
13Captchaの目的H22春期 問75
14アプレットに関する記述H21秋期 問68
15RSSの説明H21秋期 問75
16MP3はどれかH21春期 問78
17JPEGサンプル1 問58
18キャプチャカードサンプル2 問19
1必要な記憶容量は何倍になるかH28秋期 問78
2拡張現実(AR)に関する記述H28春期 問100
3色の3原色(CMY色空間)H26秋期 問73
4光の三原色H26春期 問80
5ラスタグラフィックスの説明H25秋期 問61
6CSSH25秋期 問80
7光の三原色の説明H24春期 問72
8バーチャルリアリティサンプル1 問59
1DBMSに備わる機能H28秋期 問77
2関係データモデルはどれかH26秋期 問74
3DBMSを利用する目的H23秋期 問53
4関係データベース用語H23特別 問72
5データベース管理システムの役割H21春期 問58
6データベース管理システムサンプル1 問60
1正規化された表はどれかH30春期 問81
2正規化で得られる効果はどれかH29秋期 問62
3関係データベースの外部キーH29秋期 問88
4二つの表に分割する方法はどれかH29春期 問69
5E-R図に関する記述はどれかH29春期 問87
6正規化を行う目的はどれかH28秋期 問88
7主キーに関する記述H28秋期 問95
8データの関連を整理して表現する図H28春期 問84
9二つの表に共通して必要なフィールドH28春期 問94
10関係データベース構築の作業順序H27秋期 問52
11関係データベースの設計H27秋期 問54
12正規化によって得られる効果H26秋期 問68
13正規化を行った表の組合せH26春期 問60
14主キーに関する記述H26春期 問64
15関係データベースの構築順序H26春期 問83
16主キー,外部キー,インデックスH25秋期 問51
17主キーと外部キーの適切な組合せH25春期 問55
18E-R図が表現するものH24秋期 問53
19E-R図の説明と,応用例H24春期 問76
20正規化をする目的H24春期 問79
21E-R図H23秋期 問57
22データの正規化を行う目的はどれかH22秋期 問63
23主キーを指定する目的H22春期 問83
24データの正規化を行う目的H21秋期 問63
25関係データベースの主キーH21秋期 問84
26データベースの主キーサンプル1 問61
1関係データベースの操作と関係演算H30春期 問65
2ノートの売上数量の合計は幾らかH29秋期 問60
3関係データベースの関係演算H29春期 問89
4得られる値を大きい順に並べたものH29春期 問90
5表に行った操作の組合せH28春期 問95
6選択される学生数が最も多い抽出条件H28春期 問96
7関係データベースの操作H27秋期 問64
8表のデータを用いて作成できるものH27秋期 問72
9データベース操作H25春期 問61
10データベース操作の種類H25春期 問67
11データベース演算基礎H24春期 問58
12関係演算H23秋期 問65
13データベース操作H23特別 問59
14データベース結合の概念H23特別 問62
15関係データベースでの売上集計H22秋期 問84
16結合した"社員"表はどれかH22秋期 問87
17データ操作サンプル1 問62
18データ操作サンプル2 問20
1インデックスに関する記述H30春期 問86
2データベースの処理に関する記述H29秋期 問76
3レプリケーションH29春期 問78
4整合性を保つために行う制御H28秋期 問81
5異常終了したトランザクションH27秋期 問71
6データの一貫性を保つための機能H27春期 問77
7トランザクション制御H25秋期 問67
8デッドロックの説明H24秋期 問67
9同時更新による消失例H24秋期 問80
10データベースの整合性H23秋期 問63
11トランザクション処理H23特別 問78
12レコード追加の順序H22秋期 問79
13データの整合性を保障するための制御H21秋期 問88
14データベース更新情報のファイルH21春期 問88
15トランザクション管理サンプル1 問63
1LANの物理的な接続形態H30春期 問58
2複数種類の接続端子をもつものH30春期 問71
3ネットワーク中継機器H30春期 問72
4無線LANの相互接続性の認証名H30春期 問88
5LTEの説明はどれかH30春期 問89
6NATの説明として適切なものH29秋期 問63
7ルーティング機能の説明はどれかH29秋期 問78
8WANを使う必要がある事例H29秋期 問99
9WANに該当するものはどれかH29春期 問84
10ESSIDの説明はどれかH29春期 問85
11輻輳に関する記述はどれかH29春期 問96
12イントラネットの説明H28秋期 問63
13出入り口の役割を果たすものH28秋期 問64
14無線LANネットワークを識別するものH28秋期 問68
15通信可能な最大距離が最も短いものH28秋期 問90
16WANを利用する必要があるものH28春期 問67
17MACアドレスに関する記述H28春期 問68
18デフォルトゲートウェイのIPアドレスH28春期 問78
19機器の接続作業H27秋期 問66
20通信方式に関する記述H27秋期 問68
21無線LANに関する記述H27秋期 問76
22デフォルトゲートウェイH27春期 問49
23限定された範囲内の通信ネットワークH27春期 問50
24無線LANの設定H27春期 問71
25LANに関する記述で適切なものH26秋期 問56
26通信ネットワーク接続機器H26秋期 問66
27LANケーブルを介して給電する技術H26秋期 問82
28広域イーサネットH26春期 問52
29無線LANに関する記述H26春期 問81
30WANに関する記述H25秋期 問71
31ファイアウォール機能が生かせる配線H25春期 問68
32NATの機能として適切なものH25春期 問72
33無線LANのセキュリティ対策H24秋期 問62
34ESSIDに関する記述H24秋期 問64
35ルータの機能の説明H24秋期 問84
36ルータの説明H24春期 問65
37Network Interface CardH23秋期 問58
38LAN間接続装置H23秋期 問68
39無線LANネットワークを識別するものH23特別 問61
40無線LANの規格はどれかH23特別 問82
41ルータの機能の説明H22春期 問64
42ルータに関する記述H21春期 問56
43LANの説明サンプル1 問64
1電子メールの受信プロトコルH29秋期 問83
2POPの説明として適切なものはどれかH29春期 問74
3通信プロトコルの説明H28秋期 問65
4電子メールに関するプロトコルH28春期 問62
5DHCPH26秋期 問79
6DHCPH26春期 問58
7通信プロトコルの説明H25秋期 問65
8IMAP4H25春期 問84
9POP3H24秋期 問77
10anonymous FTPH24春期 問60
11通信プロトコルH23秋期 問77
12NTP(Network Time Protocol)の役割H23特別 問85
13IPアドレス設定H23特別 問86
14IPv6の説明のうち適切なものH22秋期 問60
15通信プロトコルの組合せH22秋期 問65
16ポート番号H22春期 問80
17ポート番号の説明H21秋期 問55
18送受信で利用されるプロトコルH21秋期 問69
19メ−ルプロトコルH21春期 問75
20プロトコルサンプル1 問65
1電子メールに関する記述H30春期 問59
2URLの部分が何を表しているかH30春期 問64
3キャリアアグリゲーションH30春期 問99
4受信者が知ることのできる情報H29秋期 問79
5IPアドレスに関する記述H29秋期 問84
6仮想移動体通信事業者が行うものH29秋期 問93
7インターネット上の保存領域はどれかH29春期 問55
8Web接続エラーの原因はどれかH29春期 問66
9FTTHの説明として適切なものはどれかH29春期 問68
10電子メールが届く人を挙げたものH29春期 問71
11携帯電話機に差して使うICカードH29春期 問97
12テザリング機能によるネット接続H28秋期 問70
13プライベートIPアドレスH28秋期 問72
14電子メールに関する説明H28秋期 問85
15Webページを巡回し収集するソフトH28秋期 問86
16インターネットのWebメールH28春期 問66
17サブネットマスクの役割H28春期 問70
18ネットワークの変換方式に関する記述H28春期 問71
19CookieH28春期 問79
20Webサイトの更新を把握する情報H27秋期 問57
21複数の宛先に送ることを何というかH27秋期 問60
22NATがもつ機能H27秋期 問67
23通信プロトコルに関する記述H27秋期 問77
24メールアドレスを記述する場所H27秋期 問78
25フィードアイコンの意味H27春期 問48
26テザリングの説明として適切なものH27春期 問58
27URLのトップレベルドメインはどれかH27春期 問60
28同じ内容のメールを配信する仕組みH27春期 問72
29IPv4をIPv6に置き換える効果H26秋期 問52
30Bccに関する記述として適切なものH26秋期 問64
31このデータの塊を何と呼ぶかH26秋期 問70
32cookieによって得られる利便性の例H26秋期 問81
33DNSサーバの機能に関する記述H26春期 問71
34RSSリーダが表示するものH26春期 問74
35メーリングリストの説明H26春期 問77
36ブロードバンド回線の特徴H25秋期 問62
37IPv6に関する記述H25秋期 問63
38パケット交換方式に関する記述H25秋期 問68
39フィードとRSSリーダH24秋期 問54
40ADSL利用する通信媒体H24秋期 問69
41URLH24秋期 問71
42IPv6H24春期 問51
43ADSLに関する記述H24春期 問57
44DNSH24春期 問73
45FTTHH24春期 問82
46bit per secondH23秋期 問56
47迷惑メールへの対処H23秋期 問59
48VPNH23秋期 問70
49VoIPの説明として適切なものH23特別 問77
50MIMEH22春期 問58
51ADSL回線H22春期 問62
52IPアドレスに関する記述H21秋期 問65
53回線が光ファイバケーブルであるものH21秋期 問77
54転送速度の計算H21秋期 問82
55DNSの説明として適切なものH21春期 問59
56電子メール ccとbccサンプル1 問66
57メーリングリストサンプル1 問67
58URLが示すものサンプル2 問21
1マルウェアの種類H30春期 問66
2サイバー攻撃の例ではないものH30春期 問67
3ゼロデイ攻撃の手口H30春期 問87
4無線LANへの不正アクセスH30春期 問100
5暗号化して金品を要求するソフトウェアH29秋期 問56
6心理的な隙や不注意に付け込む攻撃H29秋期 問65
7Cookieが漏えいすることによる被害H29秋期 問91
8事例に該当する攻撃はどれかH29秋期 問96
9スパイウェアの説明はどれかH29春期 問58
10パッチの適用が有効な対策となる攻撃H29春期 問80
11ロックアウトが有効な対策となる攻撃H29春期 問81
12悪意のあるソフトウエアの総称H28秋期 問80
13情報システムに対する攻撃H28秋期 問83
14ランサムウェアに関する記述H28春期 問61
15フィッシングの説明として適切なものH28春期 問63
16ソーシャルエンジニアリングの例H28春期 問86
17クラッキングの説明H27秋期 問73
18IPスプーフィングの説明H27秋期 問81
19スパイウェアの動作目的H27春期 問66
20ソーシャルエンジニアリングH27春期 問69
21クロスサイトスクリプティングH27春期 問84
22セキュリティホールH26秋期 問58
23バッファオーバフローはどれかH26秋期 問59
24物理的セキュリティ対策H26秋期 問80
25DoS攻撃で受ける被害H26春期 問53
26マルウェアの分類の適切な組合せH26春期 問61
27ゼロデイ攻撃の説明H25秋期 問74
28マルウェアの説明として適切なものH25秋期 問77
29DoS攻撃の説明H25春期 問52
30ランサムウェアの説明H25春期 問62
31共通鍵暗号方式の鍵数H25春期 問76
32クロスサイトスクリプティングの特徴H24秋期 問60
33アドウェアに関する記述H24秋期 問68
34トロイの木馬の特徴H24春期 問54
35クロスサイトスクリプティングH24春期 問77
36フィッシングの説明H23秋期 問87
37キーロガーの説明として適切なものH23特別 問75
38不正プログラムに付けられた呼び名H23特別 問76
39フィッシングH22秋期 問75
40ソーシャルエンジニアリングH22春期 問87
41ワームウィルスの説明H21秋期 問58
42セキュリティ事故の分類H21秋期 問66
43スパムメールの説明H21秋期 問71
44ボットの説明はどれかH21秋期 問73
45サーバに対するDoS攻撃のねらいH21春期 問68
46マクロウイルスに関する記述H21春期 問81
47ソーシャルエンジニアリングサンプル1 問68
1リスク受容に該当する記述H30春期 問61
2リスク分析に関する記述H30春期 問70
3JVNで管理している情報H30春期 問82
4PDCAサイクルのCに相当するものH30春期 問90
5情報セキュリティ方針に関する記述H30春期 問93
6リスクマネジメント活動の流れH29秋期 問57
7情報セキュリティ方針に関する記述H29秋期 問68
8PDCAモデルのどのプロセスの作業かH29秋期 問77
9ISMS適合性評価制度H29秋期 問80
10機密性,完全性及び可用性H29秋期 問90
11脆弱性に該当するものはどれかH29春期 問60
12ISMSに関する基本原理を示す公式文書H29春期 問62
13リスク対応に含まれるものはどれかH29春期 問63
14公開鍵の所有者確認で使用されるものH29春期 問65
15被害拡大を防止する活動を行う組織H29春期 問67
16パフォーマンス評価で実施するものH29春期 問75
17完全性を維持する対策の例H29春期 問79
18情報セキュリティリスクの特定H29春期 問83
19IDとパスワードに関する問題点H29春期 問95
20機密情報の適切な廃棄方法H29春期 問98
21リスク低減に該当する事例はどれかH28秋期 問62
22情報セキュリティ方針H28秋期 問71
23完全性が保たれなかった例はどれかH28秋期 問87
24選択したリスク対応はどれかH28秋期 問89
25リスクマネジメントに関する記述H28秋期 問96
26住所録の取扱いH28春期 問65
27情報セキュリティ方針を周知する範囲H28春期 問73
28リスク移転に該当する事例はどれかH28春期 問77
29可用性が損なわれる事象はどれかH28春期 問83
30ISMS適合性評価制度に関する記述H28春期 問91
31PDCAサイクルに従った実施順序H27秋期 問49
32ISMSの情報セキュリティ方針H27秋期 問62
33PDCAサイクルのどれに該当するかH27秋期 問69
34ISMSに関する記述H27秋期 問80
35社員に対する情報セキュリティ教育H27秋期 問84
36セキュリティの取組みを規定した文書H27春期 問47
37リスク回避に該当する事例はどれかH27春期 問53
38維持管理すべき特性H27春期 問56
39PDCAサイクルのどれにあたるかH27春期 問75
40ISMSの特徴として適切なものH27春期 問81
41リスクマネジメントH26秋期 問47
42情報セキュリティポリシに関する記述H26秋期 問61
43完全性を高める例はどれかH26秋期 問67
44ISMSのPDCAサイクルH26秋期 問78
45サーバのセキュリティ監査H26秋期 問83
46リスクアセスメントH26春期 問72
47情報セキュリティポリシH26春期 問75
48情報セキュリティ要素H26春期 問84
49リスクマネジメントの実施順序H25秋期 問56
50ISMSのPDCAサイクルH25秋期 問57
51情報セキュリティの機密性H25秋期 問75
52リスクマネジメントに関する記述H25春期 問71
53情報セキュリティの三大要素H24秋期 問83
54ISMSのPDCAサイクルH24春期 問62
55可用性の説明H23秋期 問80
56情報セキュリティ基本方針H23秋期 問83
57情報セキュリティ基本方針H23特別 問63
58インシデントの分類H23特別 問64
59Dの段階で行うものはどれかH23特別 問84
60完全性が損なわれる行為はどれかH22秋期 問53
61処置フェーズで実施するものH22秋期 問58
62情報セキュリティポリシH22秋期 問76
63情報セキュリティ活動H22秋期 問78
64情報セキュリティ文書H22春期 問61
65情報セキュリティポリシH21秋期 問56
66情報セキュリティの3要素H21秋期 問81
67情報セキュリティポリシH21春期 問54
68情報セキュリティポリシの策定サンプル1 問69
69IDとパスワードの管理サンプル1 問70
1暗号化を実現させるために用いるものH30春期 問57
2パスワード管理に関する記述H30春期 問63
3企業内LANに設置すベきサーバH30春期 問68
4S/MIMEの説明はどれかH30春期 問69
5生体認証に利用されるものH30春期 問79
6シングルサインオンの特徴H30春期 問91
7ウイルスに感染を予防する対策H30春期 問92
8電源供給の停止を避けるための装置H30春期 問95
9ディジタルフォレンジックスの目的H30春期 問97
10情報漏えいを防ぐ方法H30春期 問98
11パスワードの文字種や長さを定めたものH29秋期 問59
12共通鍵暗号方式だけがもつ特徴H29秋期 問66
13暗号強度を高めた無線LAN暗号化方式H29秋期 問69
14振る舞い検知の技術に関する記述H29秋期 問70
15バイオメトリクス認証の例@H29秋期 問71
16コード署名H29秋期 問72
17VPNの説明として適切なものはどれかH29秋期 問85
18ソフトのライセンス認証を表す用語H29秋期 問89
19アクセス制御の条件を満足するものH29秋期 問92
20ウイルス感染検出時の初動対応H29秋期 問94
21バイオメトリクス認証の例AH29秋期 問95
22マトリクス表を用いた認証の特徴H29秋期 問97
23ディジタルフォレンジックスH29春期 問61
24バイオメトリクス認証に関する記述H29春期 問76
25使用者がまず最初に取るべき行動H29春期 問82
26公開鍵を使ってできることはどれかH29春期 問86
27不正アクセスを防ぐためのものH29春期 問88
28トークンを使った認証方式H29春期 問94
29公開鍵が使われる場面はどれかH29春期 問99
30登録された機器だけ接続させる対策H29春期 問100
31ディジタル署名をした電子メールH28秋期 問55
32専用線のように接続するWANサービスH28秋期 問57
33セキュリティパッチに関する記述H28秋期 問59
34設定できるパスワードの総数を表す式H28秋期 問61
35認証方式の特徴H28秋期 問66
36ペネトレーションテストH28秋期 問73
37WPA2による暗号化の効果が及ぶ範囲H28秋期 問79
38共通鍵暗号方式の特徴H28秋期 問97
39アンチパスバック方式H28秋期 問98
40アクセス権の設定H28秋期 問99
41名簿ファイルの個人情報漏えい対策H28秋期 問100
42HTTPSへの変更で実現できることH28春期 問56
43PKIに必要不可欠な構成要素はどれかH28春期 問57
44ソーシャルエンジニアリングへの対策H28春期 問58
45無害な文字列に置き換える処理H28春期 問64
46不具合の修正用に提供されるファイルH28春期 問69
47ESSIDの発信を停止する対策はどれかH28春期 問74
48個人の身体的・行動的特徴による認証H28春期 問76
49公開鍵暗号方式で使用する鍵の組合せH28春期 問87
50サーバルームの運用例H28春期 問89
51変更・更新する必要がない認証情報H28春期 問90
52シングルサインオンの説明H28春期 問93
53専用線で結んだように利用できる技術H27秋期 問45
54物理的セキュリティ対策H27秋期 問51
55ワンタイムパスワードに関する記述H27秋期 問55
56無線LANのセキュリティH27秋期 問56
57システムの可用性を高める施策H27秋期 問58
58バイオメトリクス認証H27秋期 問59
59共通鍵暗号方式の特徴H27秋期 問70
60スマートフォンの安全な利用H27秋期 問74
61コンピュータウイルスに関する記述H27秋期 問75
62電子証明書が証明しているものH27秋期 問83
63認証システムの特徴H27春期 問54
64SSL通信のURLの先頭H27春期 問55
65ワンタイムパスワードで防げることH27春期 問61
66社内の情報セキュリティ教育H27春期 問63
67有害なソフトウェアへの対策H27春期 問68
68Webブラウザの利用方法H27春期 問70
69共通鍵暗号方式の説明H27春期 問73
70無線LANの盗聴対策H27春期 問74
71改ざん検知するのに使われる技術H27春期 問78
72HTTPS通信の暗号化に関する記述H27春期 問83
73スマートフォンの取扱いに関する記述H26秋期 問50
74認証方式の特徴に関する記述H26秋期 問51
75検疫ネットワークH26秋期 問54
76電子証明書に関する記述H26秋期 問55
77生体認証システムH26秋期 問57
78認証技術の組合せH26秋期 問60
79ペネトレーションテストはどれかH26秋期 問62
80ソーシャルエンジニアリングへの対策H26秋期 問63
81バイオメトリクス認証はどれかH26秋期 問69
82無線LANの暗号化方式はどれかH26秋期 問76
83第三者に知られてはいけない鍵H26秋期 問77
84ファイルサーバの運用管理H26春期 問54
85VPNH26春期 問55
86暗号化することで防げる脅威H26春期 問66
87アクセス権設定の効果H26春期 問76
88S/MIMEH26春期 問79
89ウイルス感染対策H26春期 問82
90バイオメトリクス認証に該当するものH25秋期 問50
91S/MIMEの利用条件H25秋期 問60
92暗号化することによって実現できることH25秋期 問72
93HTTPSに関する説明H25秋期 問73
94DMZH25秋期 問79
95MACアドレスフィルタリングH25秋期 問81
96ボットへの感染防止の対策H25秋期 問83
97利用者認証技術に関する記述H25春期 問58
98ウイルス対策ソフトの運用方法H25春期 問64
99通信内容が暗号化される区間H25春期 問74
100可用性が損なわれた事故の例H25春期 問75
101情報漏えいを防止するための対策H25春期 問80
102ノートPCの盗難防止対策H25春期 問81
103S/MIMEの利用条件H24秋期 問56
104電子メールに対するウイルス検査H24秋期 問70
105パスワードの組合せ総数H24秋期 問78
106ディジタル署名で可能になることH24春期 問59
107フィッシングへの対策H24春期 問66
108迷惑メール対策H24春期 問68
109HTTPSを利用する目的H24春期 問80
110アクセス権の設定H24春期 問83
111ディジタル署名の効果H23秋期 問60
112ウイルス対策ソフトH23秋期 問61
113SSLに関する記述H23秋期 問71
114電子メールのセキュリティH23秋期 問75
115パスワードの管理H23秋期 問81
116暗号鍵の管理H23秋期 問84
117シングルサインオンH23秋期 問85
118DMZの設置目的H23特別 問55
119電子メールのウィルス対策H23特別 問65
120バイオメトリクス認証H23特別 問68
121SSLの機能に関する記述H23特別 問79
122共通鍵暗号方式H23特別 問88
123暗号化技術に関する記述H22秋期 問55
124シングルサインオンH22秋期 問62
125認証局が発行するものはどれかH22秋期 問73
126SSLH22秋期 問80
127公開鍵暗号方式H22春期 問54
128ディジタル署名H22春期 問65
129ファイアウォールH22春期 問68
130共通鍵暗号方式H22春期 問70
131SSLH22春期 問71
132公開鍵暗号方式の安全性H21秋期 問74
133アクセス権の設定H21秋期 問76
134ネットワーク上の領域はどれかH21秋期 問79
135認証局(CA)が果たす役割はどれかH21秋期 問85
136参照又は更新可能な人数の組合せH21春期 問62
137バイオメトリクス認証H21春期 問63
138ファイアウォールH21春期 問74
139暗号化に関する記述H21春期 問77
140ウィルス疑惑時の対処H21春期 問84
141ディジタル署名に関する記述はどれかH21春期 問86
142コンピュータウイルス対策サンプル1 問71
143パスワードの再発行サンプル2 問22
© 2009-2018 ITパスポート試験ドットコム All Rights Reserved.

Pagetop