「ログ」のITパスポート過去問一覧
「ログ」の検索結果
(99+件)
検索結果が100件を超えています。ランダムに99件の問題を表示しています。
キーワードをより詳細に入力して再検索することで、検索結果を絞り込むことができます。
公開することが不適切なWebサイトa~cのうち,不正アクセス禁止法の規制対象に該当するものだけを全て挙げたものはどれか。
a スマートフォンからメールアドレスを不正に詐取するウイルスに感染させるWeb サイト
b 他の公開されているWebサイトと誤認させ,本物のWebサイトで利用するIDとパスワードの入力を求めるWebサイト
c 本人の同意を得ることなく,病歴や身体障害の有無などの個人の健康に関する情報を一般に公開するWebサイト
業務プロセスを,例示する UML のアクティビティ図を使ってモデリングしたとき,表現できるものはどれか。
HTML形式の電子メールの特徴を悪用する攻撃はどれか。
プロジェクトに該当する事例として,適切なものだけを全て挙げたものはどれか。
a 会社合併に伴う新組織への移行
b 社内システムの問合せや不具合を受け付けるサービスデスクの運用
c 新規の経理システム導入に向けたプログラム開発
d 毎年度末に実施する会計処理
アジャイル開発の特徴として,適切なものはどれか。
次の記述のうち,業務要件定義が曖昧なことが原因で起こり得る問題だけを全て挙げたものはどれか。
a 企画プロセスでシステム化構想がまとまらず,システム化の承認を得られない。
b コーディングのミスによって,システムが意図したものと違う動作をする。
c システムの開発中に仕様変更による手戻りが頻発する。
d システムを受け入れるための適切な受入れテストを設計できない。
ソフトウェアの開発において基本設計からシステムテストまでを一括で委託するとき,請負契約の締結に関する留意事項のうち,適切なものはどれか。
不適切な行為a~cのうち,不正アクセス禁止法において規制されている行為だけを全て挙げたものはどれか。
a 他人の電子メールの利用者 ID とパスワードを,正当な理由なく本人に無断で第三者に提供する。
b 他人の電子メールの利用者 IDとパスワードを本人に無断で使用して,ネットワーク経由でメールサーバ上のその人の電子メールを閲覧する。
c メールサーバにアクセスできないよう,電子メールの利用者 ID とパスワードを無効にするマルウェアを作成する。
関数 checkDigit は, 10進9桁の整数の各桁の数字が上位の桁から順に格納された整数型の配列 originalDigit を引数として,次の手順で計算したチェックデジットを戻り値とする。プログラム中の a に入れる字句として,適切なものはどれか。ここで,配列の要素番号は1から始まる。
【手順】
(1) 配列 originalDigit の要素番号1~9の要素の値を合計する。
(2) 合計した値が 9 より大きい場合は,合計した値を 10 進の整数で表現したときの各桁の数字を合計する。この操作を,合計した値が 9 以下になるまで繰り返す。
(3) (2) で得られた値をチェックデジットとする。
IP電話で使用されている技術に関する記述のうち,適切なものはどれか。
情報セキュリティの物理的対策として,取り扱う情報の重要性に応じて,オフィスなどの空間を物理的に区切り,オープンエリア, セキュリティエリア,受渡しエ リアなどに分離することを何と呼ぶか。
開発担当者と運用担当者がお互いに協調し合い,バージョン管理や本番移行に関する自動化のツールなどを積極的に取り入れることによって,仕様変更要求などに 対して迅速かつ柔軟に対応できるようにする取組を表す用語として,最も適切なも のはどれか。
リファクタリングの説明として, 適切なものはどれか。
ソフトウェア製品の品質特性を,移植性,機能適合性,互換性,使用性,信頼性,性能効率性,セキュリティ,保守性に分類したとき,RPAソフトウェアの使用性に関する記述として,最も適切なものはどれか。
NDAに関する記述として,最も適切なものはどれか。
ブログにおけるトラックバックの説明として,適切なものはどれか。
運用中のソフトウェアの仕様書がないので,ソースコードを解析してプログラムの仕様書を作成した。 この手法を何というか。
企業の従業員になりすましてIDやパスワードを聞き出したり, くずかごから機密情報を入手したりするなど, 技術的手法を用いない攻撃はどれか。
データを行と列から成る表形式で表すデータベースのモデルはどれか。
関係データベースの操作を行うための言語はどれか。
情報を縦横2次元の図形パターンに保存するコードはどれか。
ソフトウェア開発における, テストに関する記述 a ~c とテスト工程の適切な組合せはどれか
a 運用予定時間内に処理が終了することを確認する。
b ソフトウェア間のインタフェースを確認する。
c プログラムの内部パスを網羅的に確認する。
情報システム開発の詳細設計が終了し,プログラミングを外部のベンダに委託することにした。仕様,成果物及び作業の範囲を明確に定義した上で, プログラミン グを委託先に請負契約で発注することにした。発注元のプロジェクトマネージャの マネジメント活動として,最も適切なものはどれか。
ログイン機能をもつWebサイトに対する,パスワードの盗聴と総当たり攻撃へのそれぞれの対策の組合せとして,最も適切なものはどれか。
ニューラルネットワークに関する記述として, 最も適切なものはどれか。
CPU 内部にある高速小容量の記憶回路であり,演算や制御に関わるデータを一時的に記憶するのに用いられるものはどれか。
電子メールを作成するときに指定する送信メッセージの形式のうち,テキスト形式とHTML形式に関する記述として,適切なものはどれか。
関数convertは,整数型の配列を一定のルールで文字列に変換するプログラムである。関数convertをconvert(array Input)として呼び出したときの戻り値が“AABAB”になる引数arrayInputの値はどれか。ここで,arrayInputの要素数は1以上とし,配列の要素番号は1から始まる。
ロングテールに基づいた販売戦略の事例として,最も適切なものはどれか。
DNSの機能に関する記述のうち,適切なものはどれか。
情報システムにおける二段階認証の例として,適切なものはどれか。
Webサイトを構築する際にスタイルシートを用いる理由として,適切なものはどれか。
プロバイダが提供したサービスにおいて発生した事例 a ~ c のうち,プロバイダ責任制限法によって,プロバイダの対応責任の対象となり得るものだけを全て挙げたものはどれか。
a 氏名などの個人情報が電子掲示板に掲載されて,個人の権利が侵害された。
b 受信した電子メールの添付ファイルによってマルウェアに感染させられた。
c 無断で利用者 ID とパスワードを使われて, ショッピングサイトにアクセスされた。
既存のプログラムを,外側から見たソフトウェアの動きを変えずに内部構造を改善する活動として,最も適切なものはどれか。
ISMSクラウドセキュリティ認証に関する記述として,適切なものはどれか。
ランサムウェアに関する記述として,最も適切なものはどれか。
システムの利用者と開発者の間で,システムの設計書の記載内容が利用者の要求を満たしていることを確認するために実施するものはどれか。
インターネット上のコンピュータでは, Web や電子メールなど様々なアプリケーションプログラムが動作し, それぞれに対応したアプリケーション層の通信プロトコルが使われている。 これらの通信プロトコルの下位にあり, 基本的な通信機能を実現するものとして共通に使われる通信プロトコルはどれか。
a~d のうち,業務プロセスの改善に当たり,業務プロセスを表記するために用いられる図表だけを全て挙げたものはどれか。
a DFD
b アクティビティ図
c パレート図
d レーダーチャート
情報の取扱いに関する不適切な行為 a~c のうち,不正アクセス禁止法で定められている禁止行為に該当するものだけを全て挙げたものはどれか。
a オフィス内で拾った手帳に記載されていた他人の利用者 ID とパスワードを無断で使って,自社のサーバにネットワークを介してログインし,格納されていた人事評価情報を閲覧した。
b 同僚が席を離れたときに,同僚のPCの画面に表示されていた,自分にはアクセスする権限のない人事評価情報を閲覧した。
c 部門の保管庫に保管されていた人事評価情報が入ったUSBメモリを上司に無断で持ち出し,自分のPCで人事評価情報を閲覧した。
データ処理に関する記述a~cのうち,DBMS を導入することによって得られる効果だけを全て挙げたものはどれか。
a 同じデータに対して複数のプログラムから同時にアクセスしても,一貫性が保たれる。
b 各トランザクションの優先度に応じて,処理する順番を DBMS が決めるので,リアルタイム処理の応答時間が短くなる。
c 仮想記憶のページ管理の効率が良くなるので,データ量にかかわらずデータへのアクセス時間が一定になる。
著作権及び特許権に関する記述 a~cのうち,適切なものだけを全て挙げたものはどれか。
a 偶然二つの同じようなものが生み出された場合,発明に伴う特許権は両方に認められるが,著作権は一方の著作者にだけ認められる。
b ソフトウェアの場合,特許権も著作権もソースプログラムリストに対して認められる。
c 特許権の取得には出願と登録が必要だが,著作権は出願や登録の必要はない。
出所が不明のプログラムファイルの使用を避けるために,その発行元を調べたい。このときに確認する情報として,適切なものはどれか。
特定のPCから重要情報を不正に入手するといった標的型攻撃に利用され,攻撃対象のPCに対して遠隔から操作を行って,ファイルの送受信やコマンドなどを実行させるものはどれか。
E-R図で表現するものはどれか。
次の作業はシステム開発プロセスのどの段階で実施されるか。実務に精通している利用者に参画してもらい,開発するシステムの具体的な利用方法について分析を行う。
SEOに関する説明として,最も適切なものはどれか。
次のa~cのうち,著作権法によって定められた著作物に該当するものだけを全て挙げたものはどれか。
a 原稿なしで話した講演の録音
b 時刻表に掲載されたバスの到着時刻
c 創造性の高い技術の発明
スマートフォンなどで, 相互に同じアプリケーションを用いて, インターネットを介した音声通話を行うときに利用される技術はどれか。
サーバ室など,セキュリティで保護された区画への入退室管理において,一人の認証で他者も一緒に入室する共連れの防止対策として,利用されるものはどれか。
OSS(Open Source Software)である DBMS はどれか。
ランサムウェアの説明として,適切なものはどれか。
通常の検索エンジンでは検索されず匿名性が高いので,サイバー攻撃や違法商品の取引などにも利用されることがあり,アクセスするには特殊なソフトウェアが必要になることもあるインターネット上のコンテンツの総称を何と呼ぶか。
外部からの不正アクセスによるコンピュータに関する犯罪の疑いが生じた。そのとき,関係する機器やデータ,ログなどの収集及び分析を行い,法的な証拠性を明らかにするための手段や技術の総称はどれか。
攻撃者がコンピュータに不正侵入したとき, 再侵入を容易にするためにプログラムや設定の変更を行うことがある。 この手口を表す用語として,最も適切なものはどれか。
OSS (Open Source Software) に関する記述 ac のうち, 適切なものだけを全て挙げたものはどれか。
a ソースコードに手を加えて再配布することができる。
b ソースコードの入手は無償だが, 有償の保守サポートを受けなければならない。
c 著作権が放棄されており,無断で利用することができる。
IoT デバイスで収集した情報を IoT サーバに送信するときに利用されるデータ形式に関する次の記述中の a, b に入れる字句の適切な組合せはどれか。
a 形式は,コンマなどの区切り文字で,データの区切りを示すデータ形式で あり, b 形式は, マークアップ言語であり,データの論理構造を,タグを用 いて記述できるデータ形式である。
関数binaryToIntegerは,1桁以上の符号なし2進数を文字列で表した値を引数binaryStrで受け取り,その値を整数に変換した結果を戻り値とする。例えば,引数として“100”を受け取ると,4を返す。プログラム中のa, bに入れる字句の適切な組合せはどれか。
リバースエンジニアリングで実施する作業として,最も適切なものはどれか。
情報の表現方法に関する次の記述中のa~cに入れる字句の組合せはどれか。
情報を,連続する可変な物理量(長さ,角度,電圧など)で表したものを a データといい,離散的な数値で表したものを b データという。 音楽や楽曲などの配布に利用される CD は,情報を c データとして格納す る光ディスク媒体の一つである。
CPUのクロックに関する説明のうち,適切なものはどれか。
Webサイトに関する記述中のa,bに入れる字句の適切な組合せはどれか。
Webサイトの提供者が, Webブラウザを介して利用者のPCに一時的にデータを保存 させる仕組みを a という。これを用いて,利用者の識別が可能となる。 Webサイトの見出しや要約などのメタデータを構造化して記述するフォーマットを
b という。これを用いて,利用者にWebサイトの更新情報を知らせることができる。
関係データベースで管理している“従業員”表から,氏名が ‘%葉_’に該当する従業員を抽出した。抽出された従業員は何名か。ここで,“_”は任意の1文字を表し,“%”は0文字以上の任意の文字列を表すものとする。
暗号資産(仮想通貨)を入手するためのマイニングと呼ばれる作業を,他人のコンピュータを使って気付かれないように行うことを何と呼ぶか。
文書作成ソフトや表計算ソフトなどにおいて,一連の操作手順をあらかじめ定義しておき,実行する機能はどれか。
3Dプリンタの特徴として,適切なものはどれか。
手続 printArray は, 配列 integer Array の要素を並べ替えて出力する。手続printArrayを呼び出したときの出力はどれか。ここで, 配列の要素番号は1から始まる。
API エコノミーに関する記述として,最も適切なものはどれか。
SSDの全てのデータを消去し,復元できなくする方法として用いられているものはどれか。
システムの開発側と運用側がお互いに連携し合い,運用や本番移行を自動化する仕組みなどを積極的に取り入れ,新機能をリリースしてサービスの改善を行う取組を表す用語として,最も適切なものはどれか。
クラスや継承という概念を利用して, ソフトウェアを部品化したり再利用することで, ソフトウェア開発の生産性向上を図る手法として,適切なものはどれか。
インターネットに接続されているサーバが,1台でメール送受信機能とWebアクセス機能の両方を提供しているとき,端末のアプリケーションプログラムがそのどちらの機能を利用するかをサーバに指定するために用いるものはどれか。
システム開発プロジェクトの品質目標を検討するために, 複数の類似プロジェクトのプログラムステップ数と不良件数の関係性を示す図として, 適切なものはどれか。
不正な販売行為を防ぐために, 正当な理由なく映像ソフトのコピープロテクトを無効化するプログラムの販売行為を規制している法律はどれか。
50本のプログラム開発をA社又はB社に委託することにした。開発期間が短い会社と開発コストが低い会社の組合せはどれか。
[前提]
・A社 生産性:プログラム1本を2日で作成コスト:4万円/日
・B社 生産性:プログラム1本を3日で作成コスト:3万円/日
・プログラムは1本ずつ順に作成する。
アジャイル開発において,短い間隔による開発工程の反復や,その開発サイクルを表す用語として,最も適切なものはどれか。
USB メモリなどの外部記憶媒体を PC に接続したときに, その媒体中のプログラムや動画などを自動的に実行したり再生したりする OS の機能であり, マルウェア感染の要因ともなるものはどれか。
自社のWebサイトのコンテンツのバージョン管理や公開に労力が割かれている。それを改善するために導入するシステムとして,適切なものはどれか。
IoT デバイスに関わるリスク対策のうち,IoT デバイスが盗まれた場合の耐タンパ性を高めることができるものはどれか。
攻撃者が他人のPCにランサムウェアを感染させる狙いはどれか。
アジャイル開発に関する記述として,最も適切なものはどれか。
同一難易度の複数のプログラムから成るソフトウェアのテスト工程での品質管理において,各プログラムの単位ステップ数当たりのバグ数をグラフ化し,上限・下限の限界線を超えるものを異常なプログラムとして検出したい。作成する図として,最も適切なものはどれか。
ある事業者において,情報資産のライフサイクルに従って実施される情報セキュリティ監査を行うことになった。この対象として,最も適切なものはどれか。
情報システムに不正に侵入し,サービスを停止させて社会的混乱を生じさせるような行為に対して,国全体で体系的に防御施策を講じるための基本理念を定め,国の責務などを明らかにした法律はどれか。
OSS (Open Source Software) に関する記述として,適切なものだけを全て挙げたものはどれか。
a OSSを利用して作成したソフトウェアを販売することができる。
b ソースコードが公開されたソフトウェアは全てOSSである。
c 著作権が放棄されているソフトウェアである。
自社の商品やサービスの情報を主体的に収集する見込み客の獲得を目的に,企業がSNSやブログ,検索エンジンなどを利用して商品やサービスに関連する情報を発信する。このようにして獲得した見込み客を,最終的に顧客に転換させることを目標とするマーケティング手法として,最も適切なものはどれか。
XP(エクストリームプログラミング)の説明として,最も適切なものはどれか。
IoT システムなどの設計, 構築及び運用に際しての基本原則とされ, システムの企画,設計段階から情報セキュリティを確保するための方策を何と呼ぶか。
文書作成ソフトがもつ機能である禁則処理が行われた例はどれか。
IoT システムにおけるエッジコンピューティングに関する記述として,最も適切なものはどれか。
IoT機器におけるソフトウェアの改ざん対策にも用いられ, OS やファームウェアなどの起動時に, それらのデジタル署名を検証し, 正当であるとみなされた場合にだけそのソフトウェアを実行する技術はどれか。
画像認識システムにおける機械学習の事例として,適切なものはどれか。
人間の脳神経の仕組みをモデルにして,コンピュータプログラムで模したものを表す用語はどれか。
納入されたソフトウェアの一連のテストの中で,開発を発注した利用者が主体となって実施するテストはどれか。
ビッグデータの分析に関する記述として,最も適切なものはどれか。
脆弱性のあるIoT機器が幾つかの企業に多数設置されていた。その機器の1台にマルウェアが感染し,他の多数のIoT機器にマルウェア感染が拡大した。ある日のある時刻に,マルウェアに感染した多数のIoT機器が特定のWeb サイトへ一斉に大量のアクセスを行い,Webサイトのサービスを停止に追い込んだ。このWebサイトが受けた攻撃はどれか。
情報セキュリティ対策を,技術的対策,人的対策及び物理的対策の三つに分類したとき,物理的対策の例として適切なものはどれか。
受信した電子メールに添付されていた文書ファイルを開いたところ, PCの挙動がおかしくなった。疑われる攻撃として,適切なものはどれか。
OSS(Open Source Software)に関する記述として,適切なものはどれか。
最短合格を目指すならこの教材がおすすめ!
ITパスポート便利ツール
ITパスポートに関連する記事
- ・【最短合格】ITパスポート試験に挑む人が知るべきおすすめ勉強方法
- ・【独学合格】ITパスポートおすすめテキストと勉強法
- ・ITパスポート試験の難易度・合格率は?メリットと勉強法も徹底解説!
- ・ITパスポートに独学・過去問対策だけで受かった!社会人が2週間で合格した勉強法とは
- ・ITパスポートに落ちた!原因と対策、勉強法を徹底解説!
- ・ITパスポート試験 過去問サービス8選の料金・問題数・特徴を徹底比較
- ・ITパスポートはどんな資格?試験の概要や難易度・合格率、講座選びのポイントを解説
- ・基本情報技術者試験は独学でも合格できる?ITパスポートとの違いなどを解説
- ・高校生必見!ITパスポートは大学入試に有利?優遇制度とおすすめ勉強法
- ・ITパスポートの類似資格5選!それぞれとの違いとIT初心者におすすめの資格は?
- ・ITパスポート合格体験記【コエテコカレッジ】 知識ゼロでも2週間で合格!
- ・社会人に必須?!ITパスポートとは|取得のメリット、出題傾向、学習内容まで徹底分析
- ・(取材)経済産業省 荒木 由布子氏|「すべての社会人にITパスポートを」。生成AIも取り入れた最新のIT国家試験でDX推進
- ・ITパスポート試験が意味ないって本当?無駄と言われる理由とメリットを解説
- ・ITパスポートの試験日はいつ?試験会場はどこ?受験申し込み方法も詳しく解説!
人気のキーワード
よく検索されている、もしくはよく出題されているキーワードをピックアップしました。
おすすめ教材
ITパスポートの短期合格を目指す方におすすめの教材です
おすすめ記事
ITパスポートを受験する方におすすめの記事です
ITパスポート便利ツール
ITパスポートに関連する記事
- ・【最短合格】ITパスポート試験に挑む人が知るべきおすすめ勉強方法
- ・【独学合格】ITパスポートおすすめテキストと勉強法
- ・ITパスポート試験の難易度・合格率は?メリットと勉強法も徹底解説!
- ・ITパスポートに独学・過去問対策だけで受かった!社会人が2週間で合格した勉強法とは
- ・ITパスポートに落ちた!原因と対策、勉強法を徹底解説!
- ・ITパスポート試験 過去問サービス8選の料金・問題数・特徴を徹底比較
- ・ITパスポートはどんな資格?試験の概要や難易度・合格率、講座選びのポイントを解説
- ・基本情報技術者試験は独学でも合格できる?ITパスポートとの違いなどを解説
- ・高校生必見!ITパスポートは大学入試に有利?優遇制度とおすすめ勉強法
- ・ITパスポートの類似資格5選!それぞれとの違いとIT初心者におすすめの資格は?
- ・ITパスポート合格体験記【コエテコカレッジ】 知識ゼロでも2週間で合格!
- ・社会人に必須?!ITパスポートとは|取得のメリット、出題傾向、学習内容まで徹底分析
- ・(取材)経済産業省 荒木 由布子氏|「すべての社会人にITパスポートを」。生成AIも取り入れた最新のIT国家試験でDX推進
- ・ITパスポート試験が意味ないって本当?無駄と言われる理由とメリットを解説
- ・ITパスポートの試験日はいつ?試験会場はどこ?受験申し込み方法も詳しく解説!
人気のキーワード
よく検索されている、もしくはよく出題されているキーワードをピックアップしました。