HOME»分野別過去問題テクノロジ系

分野別過去問題 テクノロジ系

1サイコロを3回投げて1の目が出ない確率R6春期 問83
2A3判の長辺はA4判の長辺のおよそ何倍かR4春期 問93
310進数155を2進数で表したものR2秋期 問62
4最大の試行回数は何倍になるかR1秋期 問80
5番号の最低限必要な桁数は幾つかR1秋期 問82
6数の接頭語はどれかH31春期 問66
7ビットごとの論理積をとった結果H30秋期 問79
826種類の文字を表現できるビット数H30春期 問75
9ベン図の網掛けした部分の検索条件H29秋期 問98
10二つの2進数の加算して得られる2進数H29春期 問72
112進数同士を乗算した結果H28秋期 問91
12集合AとBについて常に成立する関係H27春期 問62
13パスワードの組合せ数H26春期 問51
14入力に対する出力H26春期 問57
15情報を検索するための検索式H25秋期 問54
16真理値表で示される論理演算式H25秋期 問64
17何種類の文字まで表せるかH25秋期 問76
18排他的論理和を表す論理式H25春期 問82
19合計価格が最も安くなる商品H24秋期 問65
20有限小数で表現できる10進数H24秋期 問66
21文字列の置換え処理H24秋期 問72
22基数変換(16進数→10進数)H24秋期 問79
23真理値表に対応する論理演算H24秋期 問82
248桁の2進数の表現範囲H24春期 問52
25検索条件を表す論理式H24春期 問69
262進数の考え方H23秋期 問72
27コピーの倍率H23特別 問56
28排他的論理和の特徴H22秋期 問68
29基数変換H22春期 問52
30論理集合H22春期 問69
318進数の55を16進数で表したものH21秋期 問64
322進数10110を3倍したものはどれかH21春期 問64
33ベン図を用いた集合H21春期 問71
34計算回路図H21春期 問72
352進数の演算サンプル1 問38
36ベン図サンプル2 問12
1間隔尺度に該当するものはどれかR7春期 問63
2最も高い偏差値を得た教科はどれかR5春期 問77
3平均値と中央値の組合せR4春期 問59
4表現できる色は何通りかR3春期 問66
5選び方は何通りあるかR1秋期 問72
6パターンは何通りあるかH28春期 問98
7順列H26春期 問63
8経路の組合せH22秋期 問72
9aとbが両端になる場合は何通りかH22秋期 問82
10組合せH22春期 問67
11回数の期待値は幾らかH21秋期 問70
12複合棒グラフの読み取りH21春期 問80
13集合サンプル1 問39
1広範囲かつ大量のデータで訓練されたAIモデルR7春期 問80
2AIシステムの学習回数R7春期 問85
3画像内の対象物を識別するAIの技術R7春期 問86
4AIにおける機械学習の学習方法R6春期 問65
5音声認識に該当する処理はどれかR6春期 問78
6ディープラーニングに用いられる技術R6春期 問95
7ニューラルネットワークR5春期 問74
8テストにおける再現率は幾らかR5春期 問76
9活性化関数に関する記述R5春期 問91
10接頭語に関する記述R5春期 問96
11演繹推論と帰納推論R4春期 問57
12ディープラーニングに関する記述はどれかR4春期 問67
13アナログとデジタルR3春期 問89
14ワイルドカードに関する字句の組合せR1秋期 問99
15ワイルドカード表現H30春期 問85
16UnicodeH25春期 問78
17ワイルドカード表現H23秋期 問73
18データ量の単位H23秋期 問78
19順序関係の図表現H22秋期 問66
20符号化ビット数H22春期 問60
21音声信号のデジタル化H22春期 問88
22ビットフラグの考え方H21秋期 問60
23音声信号のデジタル化H21春期 問66
24nビットで表現できる数サンプル1 問40
1スタック構造R1秋期 問62
2スタックからのデータの取出し方H30秋期 問76
3キューの操作H30春期 問96
4スタック構造H28秋期 問92
5キュー構造H23特別 問58
6操作結果の想定H21秋期 問54
7スタック構造サンプル1 問41
8データ構造の把握サンプル2 問13
1手続を呼び出したときの出力はどれかR7春期 問78
2整列が終了するまでの実行回数R7春期 問98
3関数の戻り値R7春期 問99
4整数型の配列を文字列に変換するプログラムR6春期 問62
52進数文字列を整数に変換するプログラムR6春期 問85
6プログラムの処理結果はどれかR5春期 問60
7プログラムに入る字句R5春期 問64
8探索アルゴリズムR5春期 問69
9プログラム中の当てはまる字句R4春期 問78
10流れ図の終了時の値R4春期 問79
11プログラム中に当てはまる字句の組合せR4春期 問96
12流れ図R3春期 問74
13暗号化文字列の復号R1秋期 問70
14出力されるB2の値は幾らかH31春期 問71
15比較の回数の合計は最低何回で済むかH27秋期 問48
16処理手順を図式化して表したたものH27春期 問59
17アルゴリズムの説明H25春期 問53
18アルゴリズム基礎H23秋期 問64
19変数と繰り返し処理H22秋期 問69
20チェックディジットH22秋期 問88
21変数を使った値の入れ替え処理H22春期 問53
22決定表H22春期 問79
23スタック構造H22春期 問85
24元の文字列はどれかH21秋期 問62
25最後に引き出しにしまうファイルH21春期 問85
26基本交換法サンプル1 問42
1JavaScriptに関する記述R6春期 問88
2命令をプログラム言語で記述したものH29秋期 問81
3機械語に関する記述はどれかH29春期 問70
4実行可能形式のプログラムH25春期 問60
5動的なページ生成を実現できる仕組みH25春期 問77
6JavaアプレットH24秋期 問73
7CGIを作成するプログラム言語H24春期 問55
8プログラム言語H23特別 問81
9Java言語に関する記述H22秋期 問54
10プログラム言語の役割サンプル1 問43
1データ形式に関する字句の組合せR4春期 問88
2マークアップ言語に分類されるものH25春期 問69
3HTMLを使用して作成できるものH24秋期 問59
4HTMLに関する記述H24春期 問67
5XMLH22秋期 問56
6XMLで文章の論理構造を記述する方法H22春期 問63
7HTMLに関する記述はどれかH21春期 問83
8Webページの作成で使用される言語サンプル1 問44
1描画処理のためのハードウェアはどれかR7春期 問67
2CPUの性能R4春期 問81
3CPUのクロックに関する説明R3春期 問90
4画像処理用のチップR2秋期 問65
5プロセッサに関する字句の組合せR1秋期 問95
6PCのCPUに関する記述H31春期 問97
7ターボブーストに関する説明はどれかH30秋期 問95
832ビットCPUと64ビットCPUH30春期 問74
9CPUの性能に関する記述H29秋期 問75
10デュアルコアプロセッサに関する記述H29春期 問57
11GPUの説明として適切なものH28秋期 問58
12PCの製品カタログの記載項目H28秋期 問60
13クロック周波数に関する記述H27秋期 問63
14マルチコアプロセッサに関する記述H26秋期 問53
15マルチコアプロセッサに関する記述H25秋期 問66
16コンピュータの命令実行順序H24秋期 問76
17プログラムカウンターの説明H24春期 問61
18クロック周波数H23特別 問60
19CPUに関する記述H23特別 問67
201命令の実行に必要な時間H22秋期 問57
21コンピュータの5大装置H21秋期 問72
22コンピュータ構成要素サンプル1 問45
23PCの基本構成サンプル2 問14
1半導体メモリを用いているものR7春期 問75
2揮発性の記憶媒体R6春期 問56
3読出し専用のDVDはどれかR5春期 問88
4IoT機器の記録装置R4春期 問84
5CPU内部にある高速小容量の記憶回路R3春期 問64
6揮発性のメモリはどれかR2秋期 問79
7コンピュータの記憶階層R1秋期 問60
8アクセス時間が最も短い記憶装置H31春期 問70
91次と2次のキャッシュメモリH30秋期 問65
10メモリに関する説明H30春期 問76
11フラッシュメモリの説明H29秋期 問67
12キャッシュメモリに関する説明H29春期 問92
13記録容量が最も大きい記憶媒体H28秋期 問56
14機械的な可動部分が無い補助記憶装置H28春期 問72
15キャッシュメモリH27春期 問52
16CD-Rの書込みに用いるものH26秋期 問65
17キャッシュメモリに関する記述H26春期 問65
18グラフィックスメモリH25秋期 問53
19不揮発性メモリはどれかH25春期 問63
20DVD装置の説明H25春期 問70
21不揮発性の記憶媒体H24秋期 問58
22半導体メモリを用いているものH24秋期 問61
23ハードディスク装置の説明H24春期 問63
24メモリアドレスH24春期 問78
25記憶装置の種類H23秋期 問79
26PCの省電力機能H23特別 問69
27約何万ページ分をDVD-Rに保存できるかH22秋期 問83
28キャッシュメモリH22春期 問66
29ハードディスクの譲渡H22春期 問72
30フラッシュメモリの特徴H22春期 問81
31SSDを用いるときの留意点H21秋期 問57
32DRAMの特徴H21秋期 問83
33キャッシュメモリの利用目的H21春期 問69
34SDカードに使われているメモリサンプル1 問46
1より高い測位精度を実現するものR6春期 問99
2スマートメーターに関する記述R5春期 問98
3運転者へ情報を提供するシステムR4春期 問80
4窓を開閉する役割をもつものR3春期 問72
5GPS機能の仕組みR2秋期 問91
6アクチュエーターの役割はどれかR2秋期 問99
7デバイスドライバに関する記述R1秋期 問58
8NFCに準拠した無線通信方式H31春期 問93
9NFCに関する記述はどれかH30秋期 問66
10デバイスドライバの説明H30春期 問83
11USBに関する記述H29秋期 問82
12プラグアンドプレイ機能H29春期 問64
13PCと周辺機器の接続に関する記述H28秋期 問93
14周辺装置を制御・操作するソフトウェアH28春期 問81
15物理的な接続を必要としない規格H28春期 問99
16ホットプラグの説明として適切なものH27秋期 問50
17プラグアンドプレイに関する記述H27春期 問82
18USBの電力供給機能H26秋期 問72
19バスH26春期 問62
20HDMIの説明として適切なものH26春期 問73
21プラグアンドプレイH23秋期 問76
22無線で接続するインタフェースH23秋期 問88
23USB2.0の機能にないものH23特別 問87
24USB2.0に関する記述H22秋期 問70
25RFIDH22春期 問78
26入出力インタフェースサンプル1 問47
1RAID5の実効データ容量R6春期 問69
2RAIDで実際に利用可能な記憶容量R5春期 問63
3複数のコンピュータを連携動作させる技法R5春期 問70
4仮想サーバで得られる効果R4春期 問99
5グリッドコンピューティングR3春期 問82
6サーバの性能向上策に関する記述R2秋期 問61
7ライブマイグレーションR1秋期 問57
8サーバ仮想化の特長はどれかR1秋期 問74
9RAIDH31春期 問62
10バッチ処理の説明はどれかH30秋期 問94
11仮想化技術H30春期 問62
12RAID5構成の実効データ容量H30春期 問77
13ハードディスクの冗長構成H30春期 問94
14主・従の二系統で構成されるシステムH29秋期 問87
15障害時でも処理を実行できる施策H28秋期 問67
16大量の計算を行うためのコンピュータH28秋期 問69
17デュアルシステムの特徴H28春期 問75
18システム構成方式H27秋期 問82
19システムや機器の信頼性H27春期 問64
20PCを単独で利用する形態H27春期 問67
21スーパーコンピュータH27春期 問79
22水平負荷分散システムはどれかH26秋期 問48
23ホットスタンバイ方式H26春期 問56
24LANに直接接続するファイルサーバ専用機H25秋期 問59
25シンクライアントシステムH25春期 問59
26ミラーリング方式の記憶容量H25春期 問73
27ディスクミラーリングH24秋期 問55
28デュアルシステムの説明はどれかH24秋期 問57
29オンラインリアルタイムシステムH24春期 問56
30NASH24春期 問74
31サーバの仮想化技術H23秋期 問54
32オンラインストレージH23秋期 問55
33RAIDH23秋期 問82
34シンクライアント端末の説明H23秋期 問86
35グリッドコンピューティングH23特別 問57
36シンクライアントの特徴H22秋期 問81
37RAIDの利用目的H21秋期 問78
38デュアルシステムに関する記述H21秋期 問86
39クラスタシステムの説明H21春期 問73
40ピアツーピアサンプル1 問48
41クライアントサーバシステムサンプル2 問15
1システムの稼働率R7春期 問94
2稼働率R6春期 問67
3フールプルーフの考え方を適用した例R5春期 問93
4TCOが重要視されるようになった理由R3春期 問100
5応答時間を短縮するための施策R2秋期 問63
6TCOに含まれる費用R1秋期 問96
7人為的ミスを防ぐ設計思想はどれかH31春期 問90
8故障率と時間経過の関係を表したものH30秋期 問58
9システムの稼働率H30春期 問80
10原因となっている部分を何と呼ぶかH29秋期 問86
11ベンチマークテストはどれかH29春期 問77
12システムの稼働率H28春期 問60
13TCOに含まれるものH27秋期 問53
14システムの稼働率H26秋期 問84
15MTBFは何時間となるかH26春期 問69
16システムの稼働率H25秋期 問52
17稼働率を表す式H25春期 問83
18SPECH24秋期 問75
19稼働率H24春期 問70
20MTTRの算定H23秋期 問67
21ベンチマークテストH23特別 問66
22停止する可能性の最も低いものH23特別 問70
23MTBFとMTTRと稼働率の関係H23特別 問71
24稼働率H22秋期 問64
25システムの性能を評価する指標と方法H22秋期 問86
26平均故障間隔(MTBF)H22春期 問57
27システム稼働率H22春期 問77
28TCOの説明はどれかH22春期 問84
29コンピュータの処理能力を表すものH21秋期 問61
30フールプルーフの考え方H21秋期 問67
31MTBF, MTTR, 稼働率の組合せH21春期 問61
32フェールセーフの説明H21春期 問65
33稼働率の計算H21春期 問70
34信頼性設計サンプル1 問49
1仮想記憶方式に関する字句R7春期 問62
2処理性能の低下原因を除去する対策R2秋期 問59
3マルチスレッドの説明はどれかH30秋期 問59
4処理を並行して実行するOSの機能H29春期 問73
5並列処理の説明として適切なものH28秋期 問94
6LRUアルゴリズムの考え方H28春期 問82
7PCの電源を入れて最初に実行される段階H28春期 問85
8マルチコアCPUによる並列処理方式H27春期 問65
9スプール機能H27春期 問80
10PCのOSに関する記述H26春期 問78
11OSに関する記述H25秋期 問70
12ジョブの完了時間H25春期 問57
13PCの起動時のソフトウェア実行順序H25春期 問66
14マルチタスクの説明H24春期 問71
15OSに関する記述H22春期 問56
16ジョブの処理時間H22春期 問76
17仮想記憶方式の目的H21秋期 問59
18OSサンプル1 問50
19ディレクトリ構造サンプル1 問51
1木構造で表現できるファイルシステムR4春期 問90
2複数のファイルを一つにまとめることR3春期 問83
3ファイルの階層構造に関する字句R1秋期 問83
4ファイルパス指定H31春期 問96
5バックアップ取得に要する時間の合計H29秋期 問73
6参照されるファイルはどれかH28秋期 問75
7復元に必要なバックアップファイルH28春期 問92
8変更された内容を特定する方法H27秋期 問79
9ファイルパスの指定H26秋期 問75
10ファイルパスの指定H26春期 問68
11ファイルへのアクセス方法H24秋期 問63
12バックアップ計画H24春期 問81
13ディレクトリ構造H23秋期 問74
14フラグメンテーションH23特別 問80
15ファイルシステムH23特別 問83
16ファイルシステムの役割H22秋期 問67
17木構造を採用したファイルシステムH21秋期 問87
18ファイルシステムH21春期 問57
19バックアップの方法サンプル1 問52
1表計算ソフトR7春期 問76
2定義した一連の操作手順を実行する機能R6春期 問58
3表計算ソフトのセルに入力する式R5春期 問75
4禁則処理が行われた例はどれかR4春期 問71
5表計算ソフトの計算式R2秋期 問71
6表計算ソフトの計算式の結果R1秋期 問76
7表計算ソフトの計算式H31春期 問98
8セルに表示される数値はどれかH30秋期 問80
9セルに入力する計算式はどれかH30春期 問60
10セルに入力する適切な式はどれかH29春期 問91
11表計算ソフト 計算式の複写H28秋期 問82
12セルに入る数式はどれかH28春期 問80
13クリップアートH26春期 問70
14インタプリタとコンパイラ方式H25秋期 問55
15表計算ソフトH23秋期 問69
16表計算とCSV形式H23特別 問73
17表計算 計算式H22秋期 問61
18URLに関する説明として適切なものH22秋期 問74
19表計算(相対参照・絶対参照)H22春期 問55
20オーサリングソフトの説明H21秋期 問80
21プラグインの特徴H21春期 問60
22ソフトウェアパッケージの導入目的H21春期 問76
23表計算 計算式の複写H21春期 問87
24オーサリングツールサンプル1 問53
1OSSに関する記述R7春期 問96
2OSSに関する記述R6春期 問80
3OSSとして提供されるものR6春期 問97
4OSSに関する記述R5春期 問82
5OSSであるOSはどれかR4春期 問63
6OSSに関する記述R3春期 問78
7OSSに関する記述R2秋期 問96
8OSSに関する記述R1秋期 問89
9OSSであるDBMSはどれかH31春期 問67
10オープンソースソフトウェアのOSH30秋期 問81
11OSSであるWebブラウザH30春期 問78
12OSSを利用することのメリッ卜H29秋期 問64
13OSSに関する記述H29秋期 問100
14OSSの利用方法として不適切なものH29春期 問93
15OSSに関する記述のうち適切なものH28秋期 問76
16OSSだけの組合せはどれかH28春期 問59
17OSSに関する記述H27秋期 問65
18OSSであるメールソフトはどれかH27春期 問57
19OSSに関する記述H26春期 問67
20Apacheの用途H25秋期 問58
21OSSの特徴H23秋期 問66
22OSSH23特別 問74
23OSSに関する記述H22秋期 問77
24オープンソースソフトウェアH21春期 問55
25オープンソースソフトウェアサンプル1 問54
26オープンソースソフトウェアサンプル2 問16
1画像内の文字をテキストデータに変換する技術R7春期 問81
2OCRの役割R6春期 問59
3タッチパネルの位置検出方式R6春期 問76
4バッテリの容量の表記の意味R4春期 問66
5インクジェットプリンターの印字方式R4春期 問94
6省スペース化を実現しているサーバR3春期 問57
7微小なエネルギーを電力に変換する技術R2秋期 問74
8アクティビティトラッカの説明はどれかR1秋期 問75
93Dプリンターの特徴はどれかH31春期 問80
10SXGAやQVGAなどの表記が用いられるものH30秋期 問92
11ファンクションキーに関する記述H30春期 問56
12ブレードサーバに関する説明H29秋期 問61
13停電や落雷に備える機器H29秋期 問74
14テンキーの説明はどれかH29春期 問56
15複数箇所に触れて操作する入力方式H29春期 問59
16PC基板上の差込み口はどれかH28秋期 問84
17プリンターの種類H28春期 問88
18手書き文字の読み取り装置H27秋期 問47
19互換CPUに関する記述H27春期 問51
20印刷できるページ数を表す単位H26秋期 問49
21汎用コンピュータの説明H26春期 問59
22スキャナーの説明として適切なものH25秋期 問78
23デバイスドライバH25秋期 問82
24PLCアダプタの役割H25秋期 問84
25解像度を表す単位H25春期 問54
26タッチパネルに関する記述H25春期 問56
27インパクトプリンターH24秋期 問81
28dpiH24春期 問84
29画面解像度H22春期 問73
30サーバの仮想化技術H22春期 問86
31ブレード型サーバの説明H21春期 問79
32入力装置サンプル1 問55
33ハードウェア制御サンプル2 問17
1デザインの四つの原則に関する字句R7春期 問72
2情報デザインで用いられる概念R6春期 問68
3キーボード入力を補助する機能H29秋期 問58
4プルダウンメニューに関する記述H25春期 問65
5オンラインヘルプに関する記述H24秋期 問74
6GUI部品サンプル1 問56
7画面設計サンプル2 問18
1サムネイルの説明はどれかR7春期 問79
2ブログにおけるトラックバックR1秋期 問69
3スタイルシートを用いる理由H31春期 問81
4ブログのリンク機能H30春期 問73
5ユニバーサルデザインH27秋期 問61
6CSSH24春期 問53
7WebアクセシビリティH23秋期 問62
8ユニバーサルデザインH22秋期 問71
9GUI改善H21春期 問67
10Webデザインサンプル1 問57
1Webサービスを組み合わせる手法R4春期 問61
2HyperTextの特徴R2秋期 問80
3電子的表示機器で情報発信するシステムR1秋期 問90
4最大色数256色の静止画圧縮形式H30秋期 問86
5記録メディアの著作権保護技術H30春期 問84
6拡張子"avi"が付くファイルH28春期 問97
7DRMの説明として適切なものはどれかH27秋期 問46
8ストリーミングを利用した動画配信H27春期 問76
9RSSの説明として適切なものH25秋期 問69
10映像データや音声データの圧縮方式H25春期 問79
11演奏情報をやり取りするための規格H24春期 問64
12RSSの説明H24春期 問75
13クッキー(cookie)に関する記述H22秋期 問59
14画像データの圧縮H22秋期 問85
15CookieH22春期 問59
16電子透かしH22春期 問74
17Captchaの目的H22春期 問75
18アプレットに関する記述H21秋期 問68
19RSSの説明H21秋期 問75
20MP3はどれかH21春期 問78
21JPEGサンプル1 問58
22キャプチャカードサンプル2 問19
1文字幅が文字ごとに異なるフォントR3春期 問87
2プロジェクションマッピングR2秋期 問83
3必要な記憶容量は何倍になるかH28秋期 問78
4拡張現実(AR)に関する記述H28春期 問100
5色の3原色(CMY色空間)H26秋期 問73
6光の三原色H26春期 問80
7ラスターグラフィックスの説明H25秋期 問61
8CSSH25秋期 問80
9光の三原色の説明H24春期 問72
10バーチャルリアリティサンプル1 問59
1表形式で表すデータベースのモデルR4春期 問83
2DBMSに備わる機能R3春期 問75
3DBMSを導入することで得られる効果R2秋期 問64
4関係データベースとして適切なものH30秋期 問100
5DBMSに備わる機能H28秋期 問77
6関係データモデルはどれかH26秋期 問74
7DBMSを利用する目的H23秋期 問53
8関係データベース用語H23特別 問72
9データベース管理システムの役割H21春期 問58
10データベース管理システムサンプル1 問60
1DBMSが検索を高速に行うための情報R7春期 問65
2DB設計におけるデータ分析で行うことR7春期 問95
3関係データベースを構成する要素の関係R6春期 問60
4正規化を行った結果の表の組合せR6春期 問81
5正規化後の表はどれかR5春期 問59
6関係データベースの主キーの設定R5春期 問78
7"従業員"表の主キーはどれかR4春期 問65
8出版社と著者と本の関係を示すE-R図R3春期 問70
9データベースで冗長な項目はどれかR2秋期 問57
10主キーを設定する理由R1秋期 問66
11関係データベースの正規化R1秋期 問87
12E-R図で表現するものはどれかH31春期 問91
13データの正規化を行う目的H31春期 問92
14外部キーに関する適切な記述はどれかH30秋期 問73
15正規化された表はどれかH30春期 問81
16正規化で得られる効果はどれかH29秋期 問62
17関係データベースの外部キーH29秋期 問88
18二つの表に分割する方法はどれかH29春期 問69
19E-R図に関する記述はどれかH29春期 問87
20正規化を行う目的はどれかH28秋期 問88
21主キーに関する記述H28秋期 問95
22データの関連を整理して表現する図H28春期 問84
23二つの表に共通して必要なフィールドH28春期 問94
24関係データベース構築の作業順序H27秋期 問52
25関係データベースの設計H27秋期 問54
26正規化によって得られる効果H26秋期 問68
27正規化を行った表の組合せH26春期 問60
28主キーに関する記述H26春期 問64
29関係データベースの構築順序H26春期 問83
30主キー,外部キー,インデックスH25秋期 問51
31主キーと外部キーの適切な組合せH25春期 問55
32E-R図が表現するものH24秋期 問53
33E-R図の説明と応用例H24春期 問76
34正規化をする目的H24春期 問79
35E-R図H23秋期 問57
36データの正規化を行う目的はどれかH22秋期 問63
37主キーを指定する目的H22春期 問83
38データの正規化を行う目的H21秋期 問63
39関係データベースの主キーH21秋期 問84
40データベースの主キーサンプル1 問61
1DB内の条件に合致するレコードR7春期 問66
2抽出された従業員は何名かR6春期 問93
3関係データベースの結合操作はどれかR5春期 問100
4列だけを取り出す操作R4春期 問98
5データベース操作R3春期 問95
6積集合演算を実行した結果R2秋期 問73
7抽出される社員は何人かH31春期 問78
8関係データベースを操作するための言語H31春期 問95
9結合に用いた"顧客"表はどれかH30秋期 問85
10関係データベースの操作と関係演算H30春期 問65
11ノートの売上数量の合計は幾らかH29秋期 問60
12関係データベースの関係演算H29春期 問89
13得られる値を大きい順に並べたものH29春期 問90
14抽出条件として適切なものはどれかH28秋期 問74
15表に行った操作の組合せH28春期 問95
16選択される学生数が最も多い抽出条件H28春期 問96
17関係データベースの操作H27秋期 問64
18表のデータを用いて作成できるものH27秋期 問72
19データベース操作H25春期 問61
20データベース操作の種類H25春期 問67
21データベース演算基礎H24春期 問58
22関係演算H23秋期 問65
23データベース操作H23特別 問59
24データベース結合の概念H23特別 問62
25関係データベースでの売上集計H22秋期 問84
26結合した"社員"表はどれかH22秋期 問87
27データ操作サンプル1 問62
28データ操作サンプル2 問20
1トランザクションに関する記述はどれかR7春期 問61
2データベースを同期させるDBMSの機能R7春期 問82
3トランザクション処理R6春期 問74
4コミットの説明はどれかR5春期 問66
5ACID特性に関する記述はどれかR4春期 問77
6トランザクションの結果を確定させる処理R3春期 問62
7ファイルの並行更新処理R2秋期 問72
8DBMSにおける排他制御の目的R1秋期 問64
9ロールバックの説明はどれかH30秋期 問63
10トランザクションの特性H30秋期 問75
11インデックスに関する記述H30春期 問86
12データベースの処理に関する記述H29秋期 問76
13レプリケーションH29春期 問78
14整合性を保つために行う制御H28秋期 問81
15異常終了したトランザクションH27秋期 問71
16データの一貫性を保つための機能H27春期 問77
17トランザクションの処理フローH26秋期 問71
18トランザクション制御H25秋期 問67
19デッドロックの説明H24秋期 問67
20同時更新による消失例H24秋期 問80
21データベースの整合性H23秋期 問63
22トランザクション処理H23特別 問78
23レコード追加の順序H22秋期 問79
24更新消失処理H22春期 問82
25データの整合性を保障するための制御H21秋期 問88
26Dの値は幾らになるかH21春期 問82
27データベース更新情報のファイルH21春期 問88
28トランザクション管理サンプル1 問63
1Bluetoothに追加された省電力の仕様R7春期 問56
2HTTPプロキシサーバの機能はどれかR7春期 問57
3インターネットに代理アクセスするサーバR6春期 問79
4IoTネットワークでも利用される通信技術R6春期 問84
5エッジコンピューティングR5春期 問71
6電力線を伝送路としても使用する技術R5春期 問87
7アドホックネットワークの説明はどれかR4春期 問62
8ゲストポートやゲストSSIDで実現できることR4春期 問68
9BLEに関する記述R4春期 問92
10水門を自動的に開閉するIoTシステムR4春期 問97
11低消費電力の無線通信の仕様R3春期 問80
12エッジコンピューティングR3春期 問86
13LPWAR3春期 問92
14LPWAの特徴はどれかR2秋期 問70
15無線LANに関する記述R2秋期 問88
16データの伝送に掛かる時間R2秋期 問95
17無線ネットワークの通信規格R2秋期 問98
18エッジコンピューティングに関する記述R1秋期 問71
19無線LANに関する記述のうち適切なものR1秋期 問77
20IoTシステム向け無線ネットワークR1秋期 問81
21デフォルトゲートウェイのIPアドレスH31春期 問58
22ネットワークに関する字句H31春期 問61
235GH31春期 問73
24ダウンロードに掛かる時間は何秒かH31春期 問77
25LPWAの特徴に関する字句H31春期 問86
26プロキシサーバの役割はどれかH30秋期 問64
27端末の識別に使用する情報はどれかH30秋期 問87
28WANの説明として適切なものはどれかH30秋期 問91
292.4GHz帯,5GHz帯に関する記述H30秋期 問96
30LANの物理的な接続形態H30春期 問58
31複数種類の接続端子をもつものH30春期 問71
32ネットワーク中継機器H30春期 問72
33無線LANの相互接続性の認証名H30春期 問88
34LTEの説明はどれかH30春期 問89
35NATの説明として適切なものH29秋期 問63
36ルーティング機能の説明はどれかH29秋期 問78
37WANを使う必要がある事例H29秋期 問99
38WANに該当するものはどれかH29春期 問84
39ESSIDの説明はどれかH29春期 問85
40輻輳に関する記述はどれかH29春期 問96
41イントラネットの説明H28秋期 問63
42出入り口の役割を果たすものH28秋期 問64
43無線LANネットワークを識別するものH28秋期 問68
44通信可能な最大距離が最も短いものH28秋期 問90
45WANを利用する必要があるものH28春期 問67
46MACアドレスに関する記述H28春期 問68
47デフォルトゲートウェイのIPアドレスH28春期 問78
48機器の接続作業H27秋期 問66
49通信方式に関する記述H27秋期 問68
50無線LANに関する記述H27秋期 問76
51デフォルトゲートウェイH27春期 問49
52限定された範囲内の通信ネットワークH27春期 問50
53無線LANの設定H27春期 問71
54LANに関する記述で適切なものH26秋期 問56
55通信ネットワーク接続機器H26秋期 問66
56LANケーブルを介して給電する技術H26秋期 問82
57広域イーサネットH26春期 問52
58無線LANに関する記述H26春期 問81
59WANに関する記述H25秋期 問71
60ファイアウォール機能が生かせる配線H25春期 問68
61NATの機能として適切なものH25春期 問72
62無線LANのセキュリティ対策H24秋期 問62
63ESSIDに関する記述H24秋期 問64
64ルータの機能の説明H24秋期 問84
65ルータの説明H24春期 問65
66Network Interface CardH23秋期 問58
67LAN間接続装置H23秋期 問68
68無線LANネットワークを識別するものH23特別 問61
69無線LANの規格はどれかH23特別 問82
70ルータの機能の説明H22春期 問64
71ルータに関する記述H21春期 問56
72LANの説明サンプル1 問64
1FTPの役割はどれかR7春期 問60
2通信するアプリケーションを識別する情報R6春期 問92
3サブネットマスクの役割はどれかR5春期 問97
4電子メールを受信するためのプロトコルR4春期 問87
5メールソフトの設定で必要なプロトコルR3春期 問84
6ポート番号によって識別されるものR2秋期 問67
7NTPの利用によって実現できることR1秋期 問94
8メールプロトコルの組合せH31春期 問82
9時刻同期を行うプロトコルはどれかH30秋期 問88
10電子メールの受信プロトコルH29秋期 問83
11POPの説明として適切なものはどれかH29春期 問74
12通信プロトコルの説明H28秋期 問65
13電子メールに関するプロトコルH28春期 問62
14通信プロトコルに関する記述H27秋期 問77
15DHCPH26秋期 問79
16IPアドレスを自動的に取得するプロトコルH26春期 問58
17通信プロトコルの説明H25秋期 問65
18IMAP4H25春期 問84
19POP3H24秋期 問77
20anonymous FTPH24春期 問60
21通信プロトコルH23秋期 問77
22NTP(Network Time Protocol)の役割H23特別 問85
23通信プロトコルの組合せH22秋期 問65
24ポート番号H22春期 問80
25ポート番号の説明H21秋期 問55
26送受信で利用されるプロトコルH21秋期 問69
27メ-ルプロトコルH21春期 問75
28プロトコルサンプル1 問65
1DNSの説明はどれかR7春期 問58
2RSSの説明はどれかR7春期 問64
3プラチナバンドに関する字句R7春期 問71
4cookieを説明したものはどれかR6春期 問61
5ドメイン名の説明はどれかR6春期 問71
6電子メールのTo,Cc,BccR6春期 問96
7基本的な通信機能を実現するプロトコルR5春期 問68
8インターネットを介した音声通話を行う技術R5春期 問83
9電子メールに関する記述R5春期 問92
10IPアドレスの長さが128ビットのプロトコルR4春期 問73
11電子メールのテキスト形式とHTML形式R4春期 問89
12電子メールのTo,Cc,BccR3春期 問59
13MVNOR3春期 問71
14RSSリーダーが表示する内容R3春期 問93
15ドメイン名に関する記述R3春期 問98
16IPv4のIPアドレスの表記の例R2秋期 問75
17IP電話で使用されている技術R2秋期 問77
18Webサイトに関する記述R2秋期 問81
19電子メールのTo,Cc,BccR2秋期 問92
20NATに関する字句の組合せR1秋期 問65
21電子メールのTo、Cc、BccR1秋期 問79
22DNSの役割はどれかR1秋期 問91
23DNSの機能に関する記述H31春期 問57
24メールのテキスト形式とHTML形式H31春期 問60
25PoEの説明はどれかH31春期 問83
26オンラインストレージに関する記述H31春期 問84
27Webメールに関する記述H30秋期 問57
28オンラインストレージの説明はどれかH30秋期 問74
29SIMカードの説明はどれかH30秋期 問83
30サブネットマスクの用法に関する説明H30秋期 問97
31電子メールに関する記述H30春期 問59
32URLの部分が何を表しているかH30春期 問64
33キャリアアグリゲーションH30春期 問99
34受信者が知ることのできる情報H29秋期 問79
35IPアドレスに関する記述H29秋期 問84
36仮想移動体通信事業者が行うものH29秋期 問93
37インターネット上の保存領域はどれかH29春期 問55
38Web接続エラーの原因はどれかH29春期 問66
39FTTHの説明として適切なものはどれかH29春期 問68
40電子メールが届く人を挙げたものH29春期 問71
41携帯電話機に差して使うICカードH29春期 問97
42テザリング機能によるネット接続H28秋期 問70
43プライベートIPアドレスH28秋期 問72
44電子メールに関する説明H28秋期 問85
45Webページを巡回し収集するソフトH28秋期 問86
46インターネットのWebメールH28春期 問66
47サブネットマスクの役割H28春期 問70
48ネットワークの変換方式に関する記述H28春期 問71
49CookieH28春期 問79
50Webサイトの更新を把握する情報H27秋期 問57
51複数の宛先に送ることを何というかH27秋期 問60
52NATがもつ機能H27秋期 問67
53メールアドレスを記述する場所H27秋期 問78
54フィードアイコンの意味H27春期 問48
55テザリングの説明として適切なものH27春期 問58
56URLのトップレベルドメインはどれかH27春期 問60
57同じ内容のメールを配信する仕組みH27春期 問72
58IPv4をIPv6に置き換える効果H26秋期 問52
59Bccに関する記述として適切なものH26秋期 問64
60このデータの塊を何と呼ぶかH26秋期 問70
61cookieによって得られる利便性の例H26秋期 問81
62DNSサーバの機能に関する記述H26春期 問71
63RSSリーダーが表示するものH26春期 問74
64メーリングリストの説明H26春期 問77
65ブロードバンド回線の特徴H25秋期 問62
66IPv6に関する記述H25秋期 問63
67パケット交換方式に関する記述H25秋期 問68
68フィードとRSSリーダーH24秋期 問54
69ADSL利用する通信媒体H24秋期 問69
70URLH24秋期 問71
71IPv6H24春期 問51
72ADSLに関する記述H24春期 問57
73DNSH24春期 問73
74FTTHH24春期 問82
75bit per secondH23秋期 問56
76迷惑メールへの対処H23秋期 問59
77VPNH23秋期 問70
78VoIPの説明として適切なものH23特別 問77
79IPアドレス設定H23特別 問86
80IPv6の説明のうち適切なものH22秋期 問60
81MIMEH22春期 問58
82ADSL回線H22春期 問62
83IPアドレスに関する記述H21秋期 問65
84回線が光ファイバケーブルであるものH21秋期 問77
85転送速度の計算H21秋期 問82
86DNSの説明として適切なものH21春期 問59
87電子メール ccとbccサンプル1 問66
88メーリングリストサンプル1 問67
89URLが示すものサンプル2 問21
1情報セキュリティにおける脅威と対策R7春期 問70
2Webサービスを狙った攻撃の組合せR7春期 問73
3情報セキュリティにおける脅威の説明はどれかR7春期 問93
4ソーシャルエンジニアリング対策R6春期 問73
5ダークウェブR6春期 問87
6ランサムウェアR6春期 問98
7サーバが受けた攻撃はどれかR6春期 問100
8Webサイト上のマルウェアを送り込む攻撃R5春期 問58
9不正侵入後に行う手口R5春期 問73
10マルウェア感染の要因ともなるものR5春期 問80
11技術的手法を用いない攻撃はどれかR5春期 問89
12サイバーキルチェーンの説明はどれかR4春期 問69
13ソーシャルエンジニアリングに該当する行為R4春期 問91
14Webサイトに不正に侵入を試みる攻撃R4春期 問95
15DNSキャッシュポイズニングR3春期 問56
16シャドーITの例R3春期 問65
17攻撃対象のPCを遠隔から操作するものR3春期 問94
18HTML形式の電子メールを悪用する攻撃R2秋期 問56
19疑われる攻撃はどれかR2秋期 問58
20クリプトジャッキング攻撃R2秋期 問60
21チェーンメールの特徴R1秋期 問63
22ランサムウェアを感染させる狙いR1秋期 問98
23IoT機器からのDDoS攻撃R1秋期 問100
24不正のトライアングルを構成する3要素H31春期 問65
25サイト閲覧しただけ感染させる攻撃H31春期 問69
26ウイルスの感染に関する記述H31春期 問88
27ランサムウェアの説明はどれかH31春期 問94
28ブラウザを乗っ取る攻撃H30秋期 問60
29脅威に該当するものはどれかH30秋期 問67
30脅威に関する説明と用語の組合せH30秋期 問77
31マルウェアの種類H30春期 問66
32サイバー攻撃の例ではないものH30春期 問67
33ゼロデイ攻撃の手口H30春期 問87
34無線LANへの不正アクセスH30春期 問100
35暗号化して金品を要求するソフトウェアH29秋期 問56
36心理的な隙や不注意に付け込む攻撃H29秋期 問65
37Cookieが漏えいすることによる被害H29秋期 問91
38事例に該当する攻撃はどれかH29秋期 問96
39スパイウェアの説明はどれかH29春期 問58
40パッチの適用が有効な対策となる攻撃H29春期 問80
41ロックアウトが有効な対策となる攻撃H29春期 問81
42悪意のあるソフトウェアの総称H28秋期 問80
43情報システムに対する攻撃H28秋期 問83
44ランサムウェアに関する記述H28春期 問61
45フィッシングの説明として適切なものH28春期 問63
46ソーシャルエンジニアリングの例H28春期 問86
47クラッキングの説明H27秋期 問73
48IPスプーフィングの説明H27秋期 問81
49スパイウェアの動作目的H27春期 問66
50ソーシャルエンジニアリングH27春期 問69
51クロスサイトスクリプティングH27春期 問84
52セキュリティホールH26秋期 問58
53バッファオーバーフローはどれかH26秋期 問59
54物理的セキュリティ対策H26秋期 問80
55DoS攻撃で受ける被害H26春期 問53
56マルウェアの分類の適切な組合せH26春期 問61
57ゼロデイ攻撃の説明H25秋期 問74
58マルウェアの説明として適切なものH25秋期 問77
59DoS攻撃の説明H25春期 問52
60ランサムウェアの説明H25春期 問62
61共通鍵暗号方式の鍵数H25春期 問76
62クロスサイトスクリプティングの特徴H24秋期 問60
63アドウェアに関する記述H24秋期 問68
64トロイの木馬の特徴H24春期 問54
65クロスサイトスクリプティングH24春期 問77
66フィッシングの説明H23秋期 問87
67キーロガーの説明として適切なものH23特別 問75
68不正プログラムに付けられた呼び名H23特別 問76
69フィッシングH22秋期 問75
70ソーシャルエンジニアリングH22春期 問87
71ワームウィルスの説明H21秋期 問58
72セキュリティ事故の分類H21秋期 問66
73スパムメールの説明H21秋期 問71
74ボットの説明はどれかH21秋期 問73
75サーバに対するDoS攻撃のねらいH21春期 問68
76マクロウイルスに関する記述H21春期 問81
77ソーシャルエンジニアリングサンプル1 問68
1ISMSにおける内部監査はどれかR7春期 問59
2CSIRTとして行う活動の例はどれかR7春期 問68
3PDCAモデルと各作業の組合せR7春期 問83
4情報セキュリティ方針に関する記述はどれかR7春期 問84
5リスクマネジメントにおけるリスク対応R7春期 問91
6可用性が損なわれた事象R7春期 問97
7リスク共有の例はどれかR6春期 問64
8情報セキュリティの3要素とその対策R6春期 問75
9ISMSクラウドセキュリティ認証R6春期 問82
10PDCAモデルのC(Check)で実施することR6春期 問86
11情報セキュリティポリシー策定で行う作業R6春期 問94
12ISMSクラウドセキュリティ認証R5春期 問56
13リスク共有の説明はどれかR5春期 問72
14PDCAモデルR5春期 問79
15情報セキュリティ方針R5春期 問94
16完全性が確保されなかった例R5春期 問95
17ISMSのパフォーマンス評価で実施するものR4春期 問58
18機密性・完全性・可用性R4春期 問72
19リスクマネジメントにおけるリスク対応R4春期 問76
20情報セキュリティポリシーR4春期 問85
21リスク分析に関する記述R4春期 問86
22情報セキュリティで維持管理する特性R3春期 問67
23PDCAモデルのプロセスR3春期 問77
24SECURITY ACTIONR3春期 問79
25J-CRATに関する記述R3春期 問81
26リスクアセスメントで最初に行うものR3春期 問88
27リスクアセスメントに含まれるものR3春期 問91
28情報セキュリティ方針R3春期 問96
29情報セキュリティのリスク対応策R3春期 問99
30リスク対応のどれに分類されるかR2秋期 問68
31ISMSの構築運用で最初に行うものR2秋期 問69
32情報セキュリティで維持すべき特性R2秋期 問87
33A(Act)プロセスで実施するものR2秋期 問89
34機密性,完全性及び可用性の組合せR2秋期 問94
35リスクアセスメントに含まれるものR1秋期 問56
36PDCAサイクルのどれに該当するかR1秋期 問68
37情報セキュリティポリシーに記載することR1秋期 問84
38リスクの低減の例はどれかR1秋期 問86
39バイオメトリクス認証の例はどれかR1秋期 問88
40情報セキュリティの三大要素R1秋期 問97
41A(Act)で実施することの例H31春期 問63
42可用性を高める例H31春期 問64
43最優先でリスク対応するべき資産H31春期 問68
44ISMSの導入効果に関する字句H31春期 問72
45情報セキュリティポリシーH31春期 問85
46PDCAのどのフェーズかH30秋期 問61
47リスクアセスメントの説明はどれかH30秋期 問68
48情報セキュリティ方針の説明はどれかH30秋期 問70
49情報の管理方法として適切なものH30秋期 問78
50完全性の向上を目的とした取組はどれかH30秋期 問82
51セキュリティ事故の対応を行う組織H30秋期 問98
52リスクの評価で行うものH30秋期 問99
53リスク受容に該当する記述H30春期 問61
54リスク分析に関する記述H30春期 問70
55JVNで管理している情報H30春期 問82
56PDCAサイクルのCに相当するものH30春期 問90
57情報セキュリティ方針に関する記述H30春期 問93
58リスクマネジメント活動の流れH29秋期 問57
59情報セキュリティ方針に関する記述H29秋期 問68
60PDCAモデルのどのプロセスの作業かH29秋期 問77
61ISMS適合性評価制度H29秋期 問80
62機密性,完全性及び可用性H29秋期 問90
63脆弱性に該当するものはどれかH29春期 問60
64ISMSに関する基本原理を示す公式文書H29春期 問62
65リスク対応に含まれるものはどれかH29春期 問63
66公開鍵の所有者確認で使用されるものH29春期 問65
67被害拡大を防止する活動を行う組織H29春期 問67
68パフォーマンス評価で実施するものH29春期 問75
69完全性を維持する対策の例H29春期 問79
70情報セキュリティリスクの特定H29春期 問83
71IDとパスワードに関する問題点H29春期 問95
72機密情報の適切な廃棄方法H29春期 問98
73リスク低減に該当する事例はどれかH28秋期 問62
74情報セキュリティ方針H28秋期 問71
75完全性が保たれなかった例はどれかH28秋期 問87
76選択したリスク対応はどれかH28秋期 問89
77リスクマネジメントに関する記述H28秋期 問96
78住所録の取扱いH28春期 問65
79情報セキュリティ方針を周知する範囲H28春期 問73
80リスク移転に該当する事例はどれかH28春期 問77
81可用性が損なわれる事象はどれかH28春期 問83
82ISMS適合性評価制度に関する記述H28春期 問91
83PDCAサイクルに従った実施順序H27秋期 問49
84ISMSの情報セキュリティ方針H27秋期 問62
85PDCAサイクルのどれに該当するかH27秋期 問69
86ISMSに関する記述H27秋期 問80
87社員に対する情報セキュリティ教育H27秋期 問84
88セキュリティの取組みを規定した文書H27春期 問47
89リスク回避に該当する事例はどれかH27春期 問53
90維持管理すべき特性H27春期 問56
91PDCAサイクルのどれにあたるかH27春期 問75
92ISMSの特徴として適切なものH27春期 問81
93リスクマネジメントH26秋期 問47
94情報セキュリティポリシーに関する記述H26秋期 問61
95完全性を高める例はどれかH26秋期 問67
96ISMSのPDCAサイクルH26秋期 問78
97サーバのセキュリティ監査H26秋期 問83
98リスクアセスメントH26春期 問72
99情報セキュリティポリシーH26春期 問75
100情報セキュリティ要素H26春期 問84
101リスクマネジメントの実施順序H25秋期 問56
102ISMSのPDCAサイクルH25秋期 問57
103情報セキュリティの機密性H25秋期 問75
104リスクマネジメントに関する記述H25春期 問71
105情報セキュリティの三大要素H24秋期 問83
106ISMSのPDCAサイクルH24春期 問62
107可用性の説明H23秋期 問80
108情報セキュリティ基本方針H23秋期 問83
109情報セキュリティ基本方針H23特別 問63
110インシデントの分類H23特別 問64
111Dの段階で行うものはどれかH23特別 問84
112完全性が損なわれる行為はどれかH22秋期 問53
113処置フェーズで実施するものH22秋期 問58
114情報セキュリティポリシーH22秋期 問76
115情報セキュリティ活動H22秋期 問78
116情報セキュリティ文書H22春期 問61
117情報セキュリティポリシーH21秋期 問56
118情報セキュリティの3要素H21秋期 問81
119情報セキュリティポリシーH21春期 問54
120情報セキュリティポリシーの策定サンプル1 問69
121IDとパスワードの管理サンプル1 問70
1他人受入率と本人拒否率に関する字句R7春期 問69
2デジタルフォレンジックスの説明はどれかR7春期 問74
3ネットワークやホストを監視する仕組みR7春期 問77
4CRLに掲載される条件はどれかR7春期 問87
5物理的セキュリティ対策の例はどれかR7春期 問88
6復号して読むことができるメッセージR7春期 問89
7無線LANのセキュリティ対策R7春期 問90
8ランサムウェア感染時の損害を軽減する対策R7春期 問92
9所有物を要素として用いた認証の例はどれかR7春期 問100
10暗号化方式の特徴R6春期 問57
11SSDの全てのデータを消去する方法R6春期 問63
12PKIにおけるCAの役割R6春期 問66
13ESSIDステルス化の効果R6春期 問70
14バイオメトリクス認証の例R6春期 問72
15発行元を調べるときに確認する情報R6春期 問77
16システムの利用者認証R6春期 問89
17WAFの説明はどれかR6春期 問90
18PCを廃棄する場合の情報漏えい対策R6春期 問91
19耐タンパ性をもたせる対策R5春期 問57
20企画・設計からセキュリティを確保する方策R5春期 問61
21認証要素の3種類はどれかR5春期 問62
22WPA2で設定するPSKの説明R5春期 問65
23IDSの役割はどれかR5春期 問67
24HDD廃棄時の情報漏えい防止策R5春期 問81
25デジタル署名R5春期 問84
26OS起動時にデジタル署名を検証する仕組みR5春期 問85
27ハイブリッド暗号方式の手順R5春期 問86
28クリアデスクを職場で実施する例はどれかR5春期 問90
29バイオメトリクス認証の例はどれかR5春期 問99
30PCI DSSの説明はどれかR4春期 問55
31ランサムウェアによる損害を軽減する対策R4春期 問56
32公開鍵暗号方式で使用する鍵R4春期 問60
33ファイアウォールの設置で実現できる事項R4春期 問64
34デジタル署名を付与する効果R4春期 問70
35共連れの防止対策として利用されるものR4春期 問74
36バイオメトリクス認証R4春期 問75
37追加により二要素認証になる機能R4春期 問82
38マルウェアに感染したときに取るべき行動R4春期 問100
39共連れによる不正入室を防ぐ対策R3春期 問58
40二段階認証の例R3春期 問60
41クレジットカード情報のセキュリティ基準R3春期 問61
42SSL/TLSとWPA2に関する記述R3春期 問63
43ファイルを電子メールに添付して送る方法R3春期 問68
44バイオメトリクス認証における認証精度R3春期 問69
45IoTデバイスに関わるリスク対策R3春期 問73
46暗号技術はどれかR3春期 問76
47無線LANで接続制限する仕組みR3春期 問85
48分散型台帳を実現したものはどれかR3春期 問97
49バイオメトリクス認証の身体的特徴R2秋期 問66
50モバイル端末を遠隔から管理する仕組みR2秋期 問76
51IP-VPNではできることはどれかR2秋期 問78
52情報セキュリティの物理的対策R2秋期 問82
53人的資源に関するセキュリティ管理策R2秋期 問84
54フォルダに設定されていた権限R2秋期 問85
55二要素認証の説明はどれかR2秋期 問86
56耐タンパ性R2秋期 問90
57無線LANの盗聴対策R2秋期 問93
58非公開にする鍵は何個かR2秋期 問97
59デジタル署名R2秋期 問100
60ブロックチェーンR1秋期 問59
61適切な内部不正防止の取組R1秋期 問61
62重要情報を保管する部屋のセキュリティR1秋期 問67
63暗号化するためのセキュリティチップR1秋期 問73
64機密性を確保するためのセキュリティ対策R1秋期 問78
65電子メールの改ざん確認に利用する技術R1秋期 問85
66DMZに設置する理由はどれかR1秋期 問92
67ハッシュ関数の特徴に関する字句R1秋期 問93
68パスワード盗聴と総当たり攻撃への対策H31春期 問59
69無線LANの暗号化方式H31春期 問74
70公開鍵暗号方式H31春期 問75
71バイオメトリクス認証に関する記述H31春期 問76
72VPNの特徴として適切なものH31春期 問79
73物理的対策の例はどれかH31春期 問87
74ショルダーハックの防止策H31春期 問89
75法的な証拠性を明らかにする手段や技術H31春期 問99
76取引の相手に実施を依頼することH31春期 問100
77秘密鍵が漏えいした場合の対処H30秋期 問62
78システムの利用者を認証する方式H30秋期 問69
79HTTPS通信に利用されるプロトコルH30秋期 問71
80MDMの説明はどれかH30秋期 問72
81マルウェアが存在するか調査する方法H30秋期 問84
82無線LANで使用される暗号化規格H30秋期 問89
83バイオメトリクス認証の例はどれかH30秋期 問90
84公開鍵暗号で使用する公開鍵の組合せH30秋期 問93
85暗号化を実現させるために用いるものH30春期 問57
86パスワード管理に関する記述H30春期 問63
87企業内LANに設置すベきサーバH30春期 問68
88S/MIMEの説明はどれかH30春期 問69
89生体認証に利用されるものH30春期 問79
90シングルサインオンの特徴H30春期 問91
91ウイルスに感染を予防する対策H30春期 問92
92電源供給の停止を避けるための装置H30春期 問95
93デジタルフォレンジックスの目的H30春期 問97
94情報漏えいを防ぐ方法H30春期 問98
95パスワードの文字種や長さを定めたものH29秋期 問59
96共通鍵暗号方式だけがもつ特徴H29秋期 問66
97暗号強度を高めた無線LAN暗号化方式H29秋期 問69
98振る舞い検知の技術に関する記述H29秋期 問70
99バイオメトリクス認証の例①H29秋期 問71
100コード署名H29秋期 問72
101VPNの説明として適切なものはどれかH29秋期 問85
102ソフトのライセンス認証を表す用語H29秋期 問89
103アクセス制御の条件を満足するものH29秋期 問92
104マルウェア感染検出時の初動対応H29秋期 問94
105バイオメトリクス認証の例②H29秋期 問95
106マトリクス表を用いた認証の特徴H29秋期 問97
107デジタルフォレンジックスH29春期 問61
108バイオメトリクス認証に関する記述H29春期 問76
109使用者がまず最初に取るべき行動H29春期 問82
110公開鍵を使ってできることはどれかH29春期 問86
111不正アクセスを防ぐためのものH29春期 問88
112トークンを使った認証方式H29春期 問94
113公開鍵が使われる場面はどれかH29春期 問99
114登録された機器だけ接続させる対策H29春期 問100
115デジタル署名をした電子メールH28秋期 問55
116専用線のように接続するWANサービスH28秋期 問57
117セキュリティパッチに関する記述H28秋期 問59
118設定できるパスワードの総数を表す式H28秋期 問61
119認証方式の特徴H28秋期 問66
120ペネトレーションテストH28秋期 問73
121WPA2による暗号化の効果が及ぶ範囲H28秋期 問79
122共通鍵暗号方式の特徴H28秋期 問97
123アンチパスバック方式H28秋期 問98
124アクセス権の設定H28秋期 問99
125名簿ファイルの個人情報漏えい対策H28秋期 問100
126HTTPSへの変更で実現できることH28春期 問56
127PKIに必要不可欠な構成要素はどれかH28春期 問57
128ソーシャルエンジニアリングへの対策H28春期 問58
129無害な文字列に置き換える処理H28春期 問64
130不具合の修正用に提供されるファイルH28春期 問69
131ESSIDの発信を停止する対策はどれかH28春期 問74
132個人の身体的・行動的特徴による認証H28春期 問76
133公開鍵暗号方式で使用する鍵の組合せH28春期 問87
134サーバルームの運用例H28春期 問89
135変更・更新する必要がない認証情報H28春期 問90
136シングルサインオンの説明H28春期 問93
137専用線で結んだように利用できる技術H27秋期 問45
138物理的セキュリティ対策H27秋期 問51
139ワンタイムパスワードに関する記述H27秋期 問55
140無線LANのセキュリティH27秋期 問56
141システムの可用性を高める施策H27秋期 問58
142バイオメトリクス認証H27秋期 問59
143共通鍵暗号方式の特徴H27秋期 問70
144スマートフォンの安全な利用H27秋期 問74
145コンピュータウイルスに関する記述H27秋期 問75
146電子証明書が証明しているものH27秋期 問83
147認証システムの特徴H27春期 問54
148SSL通信のURLの先頭H27春期 問55
149ワンタイムパスワードで防げることH27春期 問61
150社内の情報セキュリティ教育H27春期 問63
151有害なソフトウェアへの対策H27春期 問68
152Webブラウザの利用方法H27春期 問70
153共通鍵暗号方式の説明H27春期 問73
154無線LANの盗聴対策H27春期 問74
155改ざん検知するのに使われる技術H27春期 問78
156HTTPS通信の暗号化に関する記述H27春期 問83
157スマートフォンの取扱いに関する記述H26秋期 問50
158認証方式の特徴に関する記述H26秋期 問51
159検疫ネットワークH26秋期 問54
160電子証明書に関する記述H26秋期 問55
161生体認証システムH26秋期 問57
162認証技術の組合せH26秋期 問60
163ペネトレーションテストはどれかH26秋期 問62
164ソーシャルエンジニアリングへの対策H26秋期 問63
165バイオメトリクス認証はどれかH26秋期 問69
166無線LANの暗号化方式はどれかH26秋期 問76
167第三者に知られてはいけない鍵H26秋期 問77
168ファイルサーバの運用管理H26春期 問54
169VPNH26春期 問55
170暗号化することで防げる脅威H26春期 問66
171アクセス権設定の効果H26春期 問76
172S/MIMEH26春期 問79
173ウイルス感染対策H26春期 問82
174バイオメトリクス認証に該当するものH25秋期 問50
175S/MIMEの利用条件H25秋期 問60
176暗号化することによって実現できることH25秋期 問72
177HTTPSに関する説明H25秋期 問73
178DMZH25秋期 問79
179MACアドレスフィルタリングH25秋期 問81
180ボットへの感染防止の対策H25秋期 問83
181利用者認証技術に関する記述H25春期 問58
182ウイルス対策ソフトの運用方法H25春期 問64
183通信内容が暗号化される区間H25春期 問74
184可用性が損なわれた事故の例H25春期 問75
185情報漏えいを防止するための対策H25春期 問80
186ノートPCの盗難防止対策H25春期 問81
187S/MIMEの利用条件H24秋期 問56
188電子メールに対するマルウェア検査H24秋期 問70
189パスワードの組合せ総数H24秋期 問78
190デジタル署名で可能になることH24春期 問59
191フィッシングへの対策H24春期 問66
192迷惑メール対策H24春期 問68
193HTTPSを利用する目的H24春期 問80
194アクセス権の設定H24春期 問83
195デジタル署名の効果H23秋期 問60
196ウイルス対策ソフトH23秋期 問61
197SSLに関する記述H23秋期 問71
198電子メールのセキュリティH23秋期 問75
199パスワードの管理H23秋期 問81
200暗号鍵の管理H23秋期 問84
201シングルサインオンH23秋期 問85
202DMZの設置目的H23特別 問55
203電子メールのウィルス対策H23特別 問65
204バイオメトリクス認証H23特別 問68
205SSLの機能に関する記述H23特別 問79
206共通鍵暗号方式H23特別 問88
207暗号化技術に関する記述H22秋期 問55
208シングルサインオンH22秋期 問62
209認証局が発行するものはどれかH22秋期 問73
210SSLH22秋期 問80
211公開鍵暗号方式H22春期 問54
212デジタル署名H22春期 問65
213ファイアウォールH22春期 問68
214共通鍵暗号方式H22春期 問70
215SSLH22春期 問71
216公開鍵暗号方式の安全性H21秋期 問74
217アクセス権の設定H21秋期 問76
218ネットワーク上の領域はどれかH21秋期 問79
219認証局(CA)が果たす役割はどれかH21秋期 問85
220参照又は更新可能な人数の組合せH21春期 問62
221バイオメトリクス認証H21春期 問63
222ファイアウォールH21春期 問74
223暗号化に関する記述H21春期 問77
224ウィルス疑惑時の対処H21春期 問84
225デジタル署名に関する記述はどれかH21春期 問86
226コンピュータウイルス対策サンプル1 問71
227パスワードの再発行サンプル2 問22
© 2009- ITパスポート試験ドットコム All Rights Reserved.

Pagetop