ITパスポート用語 - ネットワーク
58問の過去問で出題
出題回数
出題年度数
出題期間
関連する過去問(58問)
問3 人間の脳神経の仕組みをモデルにして,コンピュータプログラムで模したものを表す用語はどれか。
問5 クラウドコンピューティングの説明として,最も適切なものはどれか。
問30 情報の取扱いに関する不適切な行為a~cのうち,不正アクセス禁止法で定められている禁止行為に該当するものだけを全て挙げたものはどれか。 a. オフィス内で拾った手帳に記載されていた他人の利用者IDとパスワードを無断で使って,自社のサーバにネットワークを介してログインし,格納されていた人事評価情報を閲覧した b. 同僚が席を離れたとき,同僚のPCの画面に表示されていた,自分にはアクセスする権限のない人事評価情報を閲覧した。 c. 部門の保管庫に保管されていた人事評価情報が入ったUSBメモリを上司に無断で持ち出し,自分のPCで人事評価情報を閲覧した。
問34 SCMの導入による業務改善の事例として,最も適切なものはどれか。
問75 情報システムに関する機能a~dのうち,DBMSに備わるものを全て挙げたものはどれか。 a アクセス権管理 b 障害回復 c 同時実行制御 d ファイアウォール
問81 J-CRAT に関する記述として,適切なものはどれか。
問82 ネットワークに接続した複数のコンピュータで並列処理を行うことによって,仮想的に高い処理能力をもつコンピュータとして利用する方式はどれか。
問85 無線LANのセキュリティにおいて,アクセスポイントがPCなどの端末からの接続要求を受け取ったときに,接続を要求してきた端末固有の情報を基に接続制限を行う仕組みはどれか。
問86 店内に設置した多数のネットワークカメラから得たデータを,インターネットを介してIoTサーバに送信し,顧客の行動を分析するシステムを構築する。このとき,IoTゲートウェイを店舗内に配置し,映像解析処理を実行して映像から人物の座標データだけを抽出することによって,データ量を減らしてから送信するシステム形態をとった。このようなシステム形態を何と呼ぶか。
問97 複数のコンピュータが同じ内容のデータを保持し,各コンピュータがデータの正当性を検証して担保することによって,矛盾なくデータを改ざんすることが困難となる,暗号資産の基盤技術として利用されている分散型台帳を実現したものはどれか。
問4 ITの活用によって,個人の学習履歴を蓄積,解析し,学習者一人一人の学習進行度や理解度に応じて最適なコンテンツを提供することによって,学習の効率と効果を高める仕組みとして,最も適切なものはどれか。
問9 不適切な行為a~cのうち,不正アクセス禁止法において規制されている行為だけを全て挙げたものはどれか。 a. 他人の電子メールの利用者IDとパスワードを,正当な理由なく本人に無断で第三者に提供する。 b. 他人の電子メールの利用者IDとパスワードを本人に無断で使用して,ネットワーク経由でメールサーバ上のその人の電子メールを閲覧する。 c. メールサーバにアクセスできないよう,電子メールの利用者IDとパスワードを無効にするマルウェアを作成する。
問35 あるコールセンターでは,AIを活用した業務改革の検討を進めて,導入するシステムを絞り込んだ。しかし,想定している効果が得られるかなど不明点が多いので,試行して実現性の検証を行うことにした。このような検証を何というか。
問41 テレワークを推進しているある会社では,サテライトオフィスを構築している。サテライトオフィスで使用するネットワーク機器やPCを対象に,落雷による過電流を防止するための対策を検討した。有効な対策として,最も適切なものはどれか。
問62 アドホックネットワークの説明として,適切なものはどれか。
問64 a~dのうち,ファイアウォールの設置によって実現できる事項として,適切なものだけを全て挙げたものはどれか。 a. 外部に公開するWebサーバやメールサーバを設置するためのDMZの構築 b. 外部のネットワークから組織内部のネットワークへの不正アクセスの防止 c. サーバルームの入り口に設置することによるアクセスを承認された人だけの入室 d. 不特定多数のクライアントからの大量の要求を複数のサーバに動的に振り分けることによるサーバ負荷の分散
問67 ディープラーニングに関する記述として,最も適切なものはどれか。
問68 無線LANルータにおいて,外部から持ち込まれた端末用に設けられた,"ゲストポート"や"ゲストSSID"などと呼ばれる機能によって実現できることの説明として,適切なものはどれか。
問69 サイバーキルチェーンの説明として,適切なものはどれか。
問80 自動車などの移動体に搭載されたセンサーや表示機器を通信システムや情報システムと連動させて,運転者へ様々な情報をリアルタイムに提供することを可能にするものはどれか。
問83 データを行と列から成る表形式で表すデータベースのモデルはどれか。
問92 IoTエリアネットワークの通信などに利用されるBLEは,Bluetooth4.0で追加された仕様である。BLEに関する記述のうち,適切なものはどれか。
問100 社内に設置された無線LANネットワークに接続している業務用のPCで,インターネット上のあるWebサイトを閲覧した直後,Webブラウザが突然終了したり,見知らぬファイルが作成されたりするなど,マルウェアに感染した可能性が考えられる事象が発生した。このPCの利用者が最初に取るべき行動として適切なものはどれか。
問12 スマートフォンに内蔵された非接触型ICチップと外部のRFIDリーダーによって,実現しているサービスの事例だけを全て挙げたものはどれか。 a 移動中の通話の際に基地局を自動的に切り替えて通話を保持する。 b 駅の自動改札と通過する際の定期券として利用する。 c 海外でも国内と同じ電子メールなどのサービスを利用する。 d 決済手続情報を得るためにQRコードを読み込む。
問19 住宅地に設置してある飲料の自動販売機に組み込まれた通信機器と,遠隔で自動販売機を監視しているコンピュータが,ネットワークを介してデータを送受信することによって在庫管理を実現するような仕組みがある。このように,機械同士がネットワークを介して互いに情報をやり取りすることによって,自律的に高度な制御や動作を行う仕組みはどれか。
問46 ITサービスに関する指標には,ITサービスが利用できなくなるインシデントの発生間隔の平均時間であるMTBSI(Mean Time Between Service Incidents)があり,サービスの中断の発生しにくさを表す。ITサービスにおいてMTBSIの改善を行っている事例として,最も適切なものはどれか。
問67 ネットワーク環境で利用される IDS の役割として,適切なものはどれか。
問68 インターネット上のコンピュータでは,Webや電子メールなど様々なアプリケーションプログラムが動作し,それぞれに対応したアプリケーション層の通信プロトコルが使われている。これらの通信プロトコルの下位にあり,基本的な通信機能を実現するものとして共通に使われる通信プロトコルはどれか。
問71 IoTシステムにおけるエッジコンピューティングに関する記述として,最も適切なものはどれか。
問73 攻撃者がコンピュータに不正侵入したとき,再侵入を容易にするためにプログラムや設定の変更を行うことがある。この手口を表す用語として,最も適切なものはどれか。