テクノロジ系
過去問題
【検索条件】
年度 :
分野1 :テクノロジ系
分野2 :
キーワード:
問題No | 問題 | 分野 | 出題年 |
---|---|---|---|
PCにおいて,電力供給を断つと記憶内容が… | テクノロジ系/コンピュータ構成要素 | 令和6年問56 | |
暗号化方式の特徴について記した表において… | テクノロジ系/セキュリティ | 令和6年問57 | |
文書作成ソフトや表計算ソフトなどにおいて… | テクノロジ系/ソフトウェア | 令和6年問58 | |
OCRの役割として,適切なものはどれか。… | テクノロジ系/ハードウェア | 令和6年問59 | |
関係データベースを構成する要素の関係を表… | テクノロジ系/データベース | 令和6年問60 | |
cookieを説明したものはどれか。 | テクノロジ系/ネットワーク | 令和6年問61 | |
関数 convert は,整数型の配列を… | テクノロジ系/アルゴリズムとプログラミング | 令和6年問62 | |
SSDの全てのデータを消去し,復元できな… | テクノロジ系/セキュリティ | 令和6年問63 | |
情報セキュリティのリスクマネジメントにお… | テクノロジ系/セキュリティ | 令和6年問64 | |
AIにおける機械学習の学習方法に関する次… | テクノロジ系/基礎理論 | 令和6年問65 | |
PKIにおけるCA(Certificat… | テクノロジ系/セキュリティ | 令和6年問66 | |
図に示す2台のWebサーバと1台のデータ… | テクノロジ系/システム構成要素 | 令和6年問67 | |
情報デザインで用いられる概念であり,部屋… | テクノロジ系/情報デザイン | 令和6年問68 | |
障害に備えるために,4台のHDDを使い,… | テクノロジ系/システム構成要素 | 令和6年問69 | |
ESSIDをステルス化することによって得… | テクノロジ系/セキュリティ | 令和6年問70 | |
インターネットで使用されているドメイン名… | テクノロジ系/ネットワーク | 令和6年問71 | |
次の記述のうち,バイオメトリクス認証の例… | テクノロジ系/セキュリティ | 令和6年問72 | |
IoT機器のセキュリティ対策のうち,ソー… | テクノロジ系/セキュリティ | 令和6年問73 | |
トランザクション処理に関する記述のうち,… | テクノロジ系/データベース | 令和6年問74 | |
情報セキュリティの3要素である機密性,完… | テクノロジ系/セキュリティ | 令和6年問75 | |
スマートフォンなどのタッチパネルで広く採… | テクノロジ系/ハードウェア | 令和6年問76 | |
出所が不明のプログラムファイルの使用を避… | テクノロジ系/セキュリティ | 令和6年問77 | |
利用者がスマートスピーカーに向けて話し掛… | テクノロジ系/基礎理論 | 令和6年問78 | |
企業などの内部ネットワークとインターネッ… | テクノロジ系/ネットワーク | 令和6年問79 | |
OSS(Open Source Soft… | テクノロジ系/ソフトウェア | 令和6年問80 | |
一つの表で管理されていた受注データを,受… | テクノロジ系/データベース | 令和6年問81 | |
ISMSクラウドセキュリティ認証に関する… | テクノロジ系/セキュリティ | 令和6年問82 | |
1から6までの六つの目をもつサイコロを3… | テクノロジ系/基礎理論 | 令和6年問83 | |
IoTエリアネットワークでも利用され,I… | テクノロジ系/ネットワーク | 令和6年問84 | |
関数 binaryToInteger は… | テクノロジ系/アルゴリズムとプログラミング | 令和6年問85 | |
PDCAモデルに基づいてISMSを運用し… | テクノロジ系/セキュリティ | 令和6年問86 | |
通常の検索エンジンでは検索されず匿名性が… | テクノロジ系/セキュリティ | 令和6年問87 | |
JavaScriptに関する記述として,… | テクノロジ系/アルゴリズムとプログラミング | 令和6年問88 | |
システムの利用者認証に関する記述のうち,… | テクノロジ系/セキュリティ | 令和6年問89 | |
セキュリティ対策として使用されるWAFの… | テクノロジ系/セキュリティ | 令和6年問90 | |
職場で不要になったPCを廃棄する場合の情… | テクノロジ系/セキュリティ | 令和6年問91 | |
インターネットに接続されているサーバが,… | テクノロジ系/ネットワーク | 令和6年問92 | |
関係データベースで管理している"従業員"… | テクノロジ系/データベース | 令和6年問93 | |
企業において情報セキュリティポリシー策定… | テクノロジ系/セキュリティ | 令和6年問94 | |
AIの関連技術であるディープラーニングに… | テクノロジ系/基礎理論 | 令和6年問95 | |
Aさんは次のように宛先を指定して電子メー… | テクノロジ系/ネットワーク | 令和6年問96 | |
次のOSのうち,OSS(Open Sou… | テクノロジ系/ソフトウェア | 令和6年問97 | |
ランサムウェアに関する記述として,最も適… | テクノロジ系/セキュリティ | 令和6年問98 | |
GPSの電波を捕捉しにくいビルの谷間や狭… | テクノロジ系/コンピュータ構成要素 | 令和6年問99 | |
正しいURLを指定してインターネット上の… | テクノロジ系/セキュリティ | 令和6年問100 | |
ISMSクラウドセキュリティ認証に関する… | テクノロジ系/セキュリティ | 令和5年問56 | |
IoTデバイスにおけるセキュリティ対策の… | テクノロジ系/セキュリティ | 令和5年問57 | |
Webサイトなどに不正なソフトウェアを潜… | テクノロジ系/セキュリティ | 令和5年問58 | |
関係データベースで管理された「会員管理」… | テクノロジ系/データベース | 令和5年問59 | |
手続printArrayは、配列inte… | テクノロジ系/アルゴリズムとプログラミング | 令和5年問60 | |
IoTシステムなどの設計、構築及び運用に… | テクノロジ系/セキュリティ | 令和5年問61 | |
情報セキュリティにおける認証要素は3種類… | テクノロジ系/セキュリティ | 令和5年問62 | |
容量が500GバイトのHDDを2台使用し… | テクノロジ系/システム構成要素 | 令和5年問63 | |
関数sigmaは、正の整数を引数maxで… | テクノロジ系/アルゴリズムとプログラミング | 令和5年問64 | |
Wi−Fiのセキュリティ規格であるWPA… | テクノロジ系/セキュリティ | 令和5年問65 | |
トランザクション処理におけるコミットの説… | テクノロジ系/データベース | 令和5年問66 | |
ネットワーク環境で利用されるIDSの役割… | テクノロジ系/セキュリティ | 令和5年問67 | |
インターネット上のコンピュータでは、We… | テクノロジ系/ネットワーク | 令和5年問68 | |
配列に格納されているデータを探索するとき… | テクノロジ系/アルゴリズムとプログラミング | 令和5年問69 | |
Webサービスなどにおいて、信頼性を高め… | テクノロジ系/システム構成要素 | 令和5年問70 | |
IoTシステムにおけるエッジコンピューテ… | テクノロジ系/ネットワーク | 令和5年問71 | |
情報セキュリティのリスクマネジメントにお… | テクノロジ系/セキュリティ | 令和5年問72 | |
攻撃者がコンピュータに不正侵入したとき、… | テクノロジ系/セキュリティ | 令和5年問73 | |
ニューラルネットワークに関する記述として… | テクノロジ系/基礎理論 | 令和5年問74 | |
表計算ソフトを用いて、二つの科目X、Yの… | テクノロジ系/ソフトウェア | 令和5年問75 | |
品質管理担当者が行っている検査を自動化す… | テクノロジ系/基礎理論 | 令和5年問76 | |
受験者10,000人の4教科の試験結果は… | テクノロジ系/基礎理論 | 令和5年問77 | |
関係データベースの主キーの設定に関する記… | テクノロジ系/データベース | 令和5年問78 | |
PDCAモデルに基づいてISMSを運用し… | テクノロジ系/セキュリティ | 令和5年問79 | |
USBメモリなどの外部記憶媒体をPCに接… | テクノロジ系/セキュリティ | 令和5年問80 | |
HDDを廃棄するときに、HDDからの情報… | テクノロジ系/セキュリティ | 令和5年問81 | |
OSS(Open Source Soft… | テクノロジ系/ソフトウェア | 令和5年問82 | |
スマートフォンなどで、相互に同じアプリケ… | テクノロジ系/ネットワーク | 令和5年問83 | |
メッセージダイジェストを利用した送信者の… | テクノロジ系/セキュリティ | 令和5年問84 | |
IoT機器におけるソフトウェアの改ざん対… | テクノロジ系/セキュリティ | 令和5年問85 | |
ハイブリッド暗号方式を用いてメッセージを… | テクノロジ系/セキュリティ | 令和5年問86 | |
IoTエリアネットワークでも用いられ、電… | テクノロジ系/ネットワーク | 令和5年問87 | |
読出し専用のDVDはどれか。 | テクノロジ系/コンピュータ構成要素 | 令和5年問88 | |
企業の従業員になりすましてIDやパスワー… | テクノロジ系/セキュリティ | 令和5年問89 | |
情報セキュリティにおける物理的及び環境的… | テクノロジ系/セキュリティ | 令和5年問90 | |
AIに利用されるニューラルネットワークに… | テクノロジ系/基礎理論 | 令和5年問91 | |
電子メールに関する記述のうち、適切なもの… | テクノロジ系/ネットワーク | 令和5年問92 | |
フールプルーフの考え方を適用した例として… | テクノロジ系/システム構成要素 | 令和5年問93 | |
ISMSにおける情報セキュリティ方針に関… | テクノロジ系/セキュリティ | 令和5年問94 | |
情報セキュリティにおける機密性、完全性及… | テクノロジ系/セキュリティ | 令和5年問95 | |
CPUのクロック周波数や通信速度などを表… | テクノロジ系/基礎理論 | 令和5年問96 | |
サブネットマスクの役割として、適切なもの… | テクノロジ系/ネットワーク | 令和5年問97 | |
IoT機器であるスマートメーターに関する… | テクノロジ系/コンピュータ構成要素 | 令和5年問98 | |
バイオメトリクス認証の例として、適切なも… | テクノロジ系/セキュリティ | 令和5年問99 | |
関係データベースにおける結合操作はどれか… | テクノロジ系/データベース | 令和5年問100 | |
情報セキュリティにおけるPCI DSSの… | テクノロジ系/セキュリティ | 令和4年問55 | |
ランサムウェアによる損害を受けてしまった… | テクノロジ系/セキュリティ | 令和4年問56 | |
推論に関する次の記述中のa、bに入れる字… | テクノロジ系/基礎理論 | 令和4年問57 | |
ISMSの計画、運用、パフォーマンス評価… | テクノロジ系/セキュリティ | 令和4年問58 | |
次のデータの平均値と中央値の組合せはどれ… | テクノロジ系/基礎理論 | 令和4年問59 | |
公開鍵暗号方式で使用する鍵に関する次の記… | テクノロジ系/セキュリティ | 令和4年問60 | |
大学のキャンパス案内のWebページ内に他… | テクノロジ系/情報メディア | 令和4年問61 | |
アドホックネットワークの説明として、適切… | テクノロジ系/ネットワーク | 令和4年問62 | |
スマートフォンやタブレットなどの携帯端末… | テクノロジ系/ソフトウェア | 令和4年問63 | |
a〜dのうち、ファイアウォールの設置によ… | テクノロジ系/セキュリティ | 令和4年問64 | |
条件①〜⑤によって、関係データベースで管… | テクノロジ系/データベース | 令和4年問65 | |
IoT機器やスマートフォンなどに内蔵され… | テクノロジ系/ハードウェア | 令和4年問66 | |
ディープラーニングに関する記述として、最… | テクノロジ系/基礎理論 | 令和4年問67 | |
無線LANルータにおいて、外部から持ち込… | テクノロジ系/ネットワーク | 令和4年問68 | |
サイバーキルチェーンの説明として、適切な… | テクノロジ系/セキュリティ | 令和4年問69 | |
電子メールにデジタル署名を付与することに… | テクノロジ系/セキュリティ | 令和4年問70 | |
文書作成ソフトがもつ機能である禁則処理が… | テクノロジ系/ソフトウェア | 令和4年問71 | |
情報セキュリティにおける機密性、完全性及… | テクノロジ系/セキュリティ | 令和4年問72 | |
膨大な数のIoTデバイスをインターネット… | テクノロジ系/ネットワーク | 令和4年問73 | |
サーバ室など、セキュリティで保護された区… | テクノロジ系/セキュリティ | 令和4年問74 | |
バイオメトリクス認証に関する記述として、… | テクノロジ系/セキュリティ | 令和4年問75 | |
情報セキュリティのリスクマネジメントにお… | テクノロジ系/セキュリティ | 令和4年問76 | |
トランザクション処理のACID特性に関す… | テクノロジ系/データベース | 令和4年問77 | |
関数checkDigitは、10進9桁の… | テクノロジ系/アルゴリズムとプログラミング | 令和4年問78 | |
流れ図で示す処理を終了したとき、xの値は… | テクノロジ系/アルゴリズムとプログラミング | 令和4年問79 | |
自動車などの移動体に搭載されたセンサや表… | テクノロジ系/コンピュータ構成要素 | 令和4年問80 | |
CPUの性能に関する記述のうち、適切なも… | テクノロジ系/コンピュータ構成要素 | 令和4年問81 | |
A社では、従業員の利用者IDとパスワード… | テクノロジ系/セキュリティ | 令和4年問82 | |
データを行と列から成る表形式で表すデータ… | テクノロジ系/データベース | 令和4年問83 | |
IoT機器の記録装置としても用いられ、記… | テクノロジ系/コンピュータ構成要素 | 令和4年問84 | |
情報セキュリティポリシーを、基本方針、対… | テクノロジ系/セキュリティ | 令和4年問85 | |
情報セキュリティにおけるリスクアセスメン… | テクノロジ系/セキュリティ | 令和4年問86 | |
メールサーバから電子メールを受信するため… | テクノロジ系/ネットワーク | 令和4年問87 | |
IoTデバイスで収集した情報をIoTサー… | テクノロジ系/アルゴリズムとプログラミング | 令和4年問88 | |
電子メールを作成するときに指定する送信メ… | テクノロジ系/ネットワーク | 令和4年問89 | |
ディレクトリ又はファイルがノードに対応す… | テクノロジ系/ソフトウェア | 令和4年問90 | |
ソーシャルエンジニアリングに該当する行為… | テクノロジ系/セキュリティ | 令和4年問91 | |
IoTエリアネットワークの通信などに利用… | テクノロジ系/ネットワーク | 令和4年問92 | |
A3判の紙の長辺を半分に折ると、A4判の… | テクノロジ系/基礎理論 | 令和4年問93 | |
インクジェットプリンタの印字方式を説明し… | テクノロジ系/ハードウェア | 令和4年問94 | |
攻撃対象とは別のWebサイトから盗み出す… | テクノロジ系/セキュリティ | 令和4年問95 | |
関数calcXと関数calcYは、引数i… | テクノロジ系/アルゴリズムとプログラミング | 令和4年問96 | |
水田の水位を計測することによって、水田の… | テクノロジ系/ネットワーク | 令和4年問97 | |
関係データベースで管理している「従業員」… | テクノロジ系/データベース | 令和4年問98 | |
1台の物理的なコンピュータ上で、複数の仮… | テクノロジ系/システム構成要素 | 令和4年問99 | |
社内に設置された無線LANネットワークに… | テクノロジ系/セキュリティ | 令和4年問100 | |
インターネットにおいてドメイン名とIPア… | テクノロジ系/セキュリティ | 令和3年問56 | |
CPU、主記憶、HDDなどのコンピュータ… | テクノロジ系/ハードウェア | 令和3年問57 | |
サーバルームへの共連れによる不正入室を防… | テクノロジ系/セキュリティ | 令和3年問58 | |
Aさんが、Pさん、Qさん及びRさんの3人… | テクノロジ系/ネットワーク | 令和3年問59 | |
情報システムにおける二段階認証の例として… | テクノロジ系/セキュリティ | 令和3年問60 | |
クレジットカードの会員データを安全に取り… | テクノロジ系/セキュリティ | 令和3年問61 | |
金融システムの口座振替では、振替元の口座… | テクノロジ系/データベース | 令和3年問62 | |
PCやスマートフォンのブラウザから無線L… | テクノロジ系/セキュリティ | 令和3年問63 | |
CPU内部にある高速小容量の記憶回路であ… | テクノロジ系/コンピュータ構成要素 | 令和3年問64 | |
シャドーITの例として、適切なものはどれ… | テクノロジ系/セキュリティ | 令和3年問65 | |
RGBの各色の階調を、それぞれ3桁の2進… | テクノロジ系/基礎理論 | 令和3年問66 | |
ISMSにおける情報セキュリティに関する… | テクノロジ系/セキュリティ | 令和3年問67 | |
全ての通信区間で盗聴されるおそれがある通… | テクノロジ系/セキュリティ | 令和3年問68 | |
バイオメトリクス認証における認証精度に関… | テクノロジ系/セキュリティ | 令和3年問69 | |
条件①~④を全て満たすとき、出版社と著者… | テクノロジ系/データベース | 令和3年問70 | |
移動体通信サービスのインフラを他社から借… | テクノロジ系/ネットワーク | 令和3年問71 | |
IoTデバイスとIoTサーバで構成され、… | テクノロジ系/コンピュータ構成要素 | 令和3年問72 | |
IoTデバイスに関わるリスク対策のうち、… | テクノロジ系/セキュリティ | 令和3年問73 | |
流れ図Xで示す処理では、変数iの値が、1… | テクノロジ系/アルゴリズムとプログラミング | 令和3年問74 | |
情報システムに関する機能a~dのうち、D… | テクノロジ系/データベース | 令和3年問75 | |
IoTデバイス群とそれを管理するIoTサ… | テクノロジ系/セキュリティ | 令和3年問76 | |
PDCAモデルに基づいてISMSを運用し… | テクノロジ系/セキュリティ | 令和3年問77 | |
OSS(Open Source Soft… | テクノロジ系/ソフトウェア | 令和3年問78 | |
中小企業の情報セキュリティ対策普及の加速… | テクノロジ系/セキュリティ | 令和3年問79 | |
IoTデバイス、IoTゲートウェイ及びI… | テクノロジ系/ネットワーク | 令和3年問80 | |
J−CRATに関する記述として、適切なも… | テクノロジ系/セキュリティ | 令和3年問81 | |
ネットワークに接続した複数のコンピュータ… | テクノロジ系/システム構成要素 | 令和3年問82 | |
多くのファイルの保存や保管のために、複数… | テクノロジ系/ソフトウェア | 令和3年問83 | |
PCにメールソフトを新規にインストールし… | テクノロジ系/ネットワーク | 令和3年問84 | |
無線LANのセキュリティにおいて、アクセ… | テクノロジ系/セキュリティ | 令和3年問85 | |
店内に設置した多数のネットワークカメラか… | テクノロジ系/ネットワーク | 令和3年問86 | |
単語を読みやすくするために、表示したり印… | テクノロジ系/情報メディア | 令和3年問87 | |
ISMSのリスクアセスメントにおいて、最… | テクノロジ系/セキュリティ | 令和3年問88 | |
情報の表現方法に関する次の記述中のa~c… | テクノロジ系/基礎理論 | 令和3年問89 | |
CPUのクロックに関する説明のうち、適切… | テクノロジ系/コンピュータ構成要素 | 令和3年問90 | |
次の作業a~dのうち、リスクマネジメント… | テクノロジ系/セキュリティ | 令和3年問91 | |
IoT機器からのデータ収集などを行う際の… | テクノロジ系/ネットワーク | 令和3年問92 | |
ブログのサービスで使用されるRSSリーダ… | テクノロジ系/ネットワーク | 令和3年問93 | |
特定のPCから重要情報を不正に入手すると… | テクノロジ系/セキュリティ | 令和3年問94 | |
関係データベースで管理された「商品」表、… | テクノロジ系/データベース | 令和3年問95 | |
情報セキュリティ方針に関する記述として、… | テクノロジ系/セキュリティ | 令和3年問96 | |
複数のコンピュータが同じ内容のデータを保… | テクノロジ系/セキュリティ | 令和3年問97 | |
インターネットで用いるドメイン名に関する… | テクノロジ系/ネットワーク | 令和3年問98 | |
情報セキュリティのリスクマネジメントにお… | テクノロジ系/セキュリティ | 令和3年問99 | |
システムの経済性の評価において、TCOの… | テクノロジ系/システム構成要素 | 令和3年問100 | |
HTML形式の電子メールの特徴を悪用する… | テクノロジ系/セキュリティ | 令和2年問56 | |
次に示す項目を使って関係データベースで管… | テクノロジ系/データベース | 令和2年問57 | |
受信した電子メールに添付されていた文書フ… | テクノロジ系/セキュリティ | 令和2年問58 | |
仮想記憶を利用したコンピュータで、主記憶… | テクノロジ系/ソフトウェア | 令和2年問59 | |
暗号資産(仮想通貨)を入手するためのマイ… | テクノロジ系/セキュリティ | 令和2年問60 | |
サーバの性能向上策に関する次の記述中のa… | テクノロジ系/システム構成要素 | 令和2年問61 | |
10進数155を2進数で表したものはどれ… | テクノロジ系/基礎理論 | 令和2年問62 | |
記述a ~ dのうち、クライアントサーバ… | テクノロジ系/システム構成要素 | 令和2年問63 | |
データ処理に関する記述a ~ cのうち、… | テクノロジ系/データベース | 令和2年問64 | |
PCやスマートフォンなどの表示画面の画像… | テクノロジ系/コンピュータ構成要素 | 令和2年問65 | |
バイオメトリクス認証で利用する身体的特徴… | テクノロジ系/セキュリティ | 令和2年問66 | |
TCP/IPにおけるポート番号によって識… | テクノロジ系/ネットワーク | 令和2年問67 | |
リスク対応を、移転、回避、低減及び保有に… | テクノロジ系/セキュリティ | 令和2年問68 | |
ISMSの確立、実施、維持及び継続的改善… | テクノロジ系/セキュリティ | 令和2年問69 | |
LPWAの特徴として、適切なものはどれか… | テクノロジ系/ネットワーク | 令和2年問70 | |
表計算ソフトを用いて、ワークシートに示す… | テクノロジ系/ソフトウェア | 令和2年問71 | |
2台のPCから一つのファイルを並行して更… | テクノロジ系/データベース | 令和2年問72 | |
関係データベースにおいて、表Aと表Bの積… | テクノロジ系/データベース | 令和2年問73 | |
IoTデバイスへの電力供給でも用いられ周… | テクノロジ系/ハードウェア | 令和2年問74 | |
PCに設定するIPv4のIPアドレスの表… | テクノロジ系/ネットワーク | 令和2年問75 | |
従業員に貸与するスマートフォンなどのモバ… | テクノロジ系/セキュリティ | 令和2年問76 | |
IP電話で使用されている技術に関する記述… | テクノロジ系/ネットワーク | 令和2年問77 | |
通信プロトコルとしてTCP/IPを用いる… | テクノロジ系/セキュリティ | 令和2年問78 | |
次の①~④のうち、電源供給が途絶えると記… | テクノロジ系/コンピュータ構成要素 | 令和2年問79 | |
HyperTextの特徴を説明したものは… | テクノロジ系/情報メディア | 令和2年問80 | |
Webサイトに関する記述中のa、bに入れ… | テクノロジ系/ネットワーク | 令和2年問81 | |
情報セキュリティの物理的対策として、取り… | テクノロジ系/セキュリティ | 令和2年問82 | |
建物や物体などの立体物に、コンピュータグ… | テクノロジ系/情報メディア | 令和2年問83 | |
ISMSの情報セキュリティリスク対応にお… | テクノロジ系/セキュリティ | 令和2年問84 | |
ファイルサーバに保存されている文書ファイ… | テクノロジ系/セキュリティ | 令和2年問85 | |
二要素認証の説明として、最も適切なものは… | テクノロジ系/セキュリティ | 令和2年問86 | |
ISMSにおける情報セキュリティに関する… | テクノロジ系/セキュリティ | 令和2年問87 | |
無線LANに関する記述のうち、適切なもの… | テクノロジ系/ネットワーク | 令和2年問88 | |
PDCAモデルに基づいてISMSを運用し… | テクノロジ系/セキュリティ | 令和2年問89 | |
ハードウェアなどに対して外部から不正に行… | テクノロジ系/セキュリティ | 令和2年問90 | |
IoT機器やスマートフォンなどの端末に搭… | テクノロジ系/コンピュータ構成要素 | 令和2年問91 | |
AさんがXさん宛ての電子メールを送るとき… | テクノロジ系/ネットワーク | 令和2年問92 | |
無線LANにおいて、PCとアクセスポイン… | テクノロジ系/セキュリティ | 令和2年問93 | |
IoTデバイス群とそれらを管理するIoT… | テクノロジ系/セキュリティ | 令和2年問94 | |
伝送速度が20Mbps(ビット/秒)、伝… | テクノロジ系/ネットワーク | 令和2年問95 | |
OSS(Open Source Soft… | テクノロジ系/ソフトウェア | 令和2年問96 | |
公開鍵暗号方式では、暗号化のための鍵と復… | テクノロジ系/セキュリティ | 令和2年問97 | |
IoTエリアネットワークの構築に当たり、… | テクノロジ系/ネットワーク | 令和2年問98 | |
IoTデバイスとIoTサーバで構成され、… | テクノロジ系/コンピュータ構成要素 | 令和2年問99 | |
電子メールにディジタル署名を付与して送信… | テクノロジ系/セキュリティ | 令和2年問100 | |
次の作業 a ~ d のうち、リスクマネ… | テクノロジ系/セキュリティ | 令和元年問56 | |
サーバの仮想化技術において、あるハードウ… | テクノロジ系/システム構成要素 | 令和元年問57 | |
PCの周辺装置を利用可能にするためのデバ… | テクノロジ系/コンピュータ構成要素 | 令和元年問58 | |
複数の取引記録をまとめたデータを順次作成… | テクノロジ系/セキュリティ | 令和元年問59 | |
コンピュータの記憶階層におけるキャッシュ… | テクノロジ系/コンピュータ構成要素 | 令和元年問60 | |
IPA『組織における内部不正防止ガイドラ… | テクノロジ系/セキュリティ | 令和元年問61 | |
下から上へ品物を積み上げて、上にある品物… | テクノロジ系/アルゴリズムとプログラミング | 令和元年問62 | |
チェーンメールの特徴として、適切なものだ… | テクノロジ系/セキュリティ | 令和元年問63 | |
データベース管理システムにおける排他制御… | テクノロジ系/データベース | 令和元年問64 | |
NATに関する次の記述中の a、b に入… | テクノロジ系/ネットワーク | 令和元年問65 | |
関係データベースにおいて、主キーを設定す… | テクノロジ系/データベース | 令和元年問66 | |
重要な情報を保管している部屋がある。この… | テクノロジ系/セキュリティ | 令和元年問67 | |
1年前に作成した情報セキュリティポリシに… | テクノロジ系/セキュリティ | 令和元年問68 | |
ブログにおけるトラックバックの説明として… | テクノロジ系/情報デザイン | 令和元年問69 | |
大文字の英字から成る文字列の暗号化を考え… | テクノロジ系/アルゴリズムとプログラミング | 令和元年問70 | |
複数の IoTデバイスとそれらを管理する… | テクノロジ系/ネットワーク | 令和元年問71 | |
3人の候補者の中から兼任も許す方法で委員… | テクノロジ系/基礎理論 | 令和元年問72 | |
IoT機器やPCに保管されているデータを… | テクノロジ系/セキュリティ | 令和元年問73 | |
サーバ仮想化の特長として、適切なものはど… | テクノロジ系/システム構成要素 | 令和元年問74 | |
アクティビティトラッカの説明として、適切… | テクノロジ系/ハードウェア | 令和元年問75 | |
ある商品の月別の販売数を基に売上に関する… | テクノロジ系/ソフトウェア | 令和元年問76 | |
無線LANに関する記述のうち、適切なもの… | テクノロジ系/ネットワーク | 令和元年問77 | |
部外秘とすべき電子ファイルがある。このフ… | テクノロジ系/セキュリティ | 令和元年問78 | |
Aさんが、Pさん、Qさん及びRさんの3人… | テクノロジ系/ネットワーク | 令和元年問79 | |
パスワードの解読方法の一つとして、全ての… | テクノロジ系/基礎理論 | 令和元年問80 | |
IoTシステム向けに使われる無線ネットワ… | テクノロジ系/ネットワーク | 令和元年問81 | |
次の体系をもつ電話番号において、80億個… | テクノロジ系/基礎理論 | 令和元年問82 | |
ファイルの階層構造に関する次の記述中の … | テクノロジ系/ソフトウェア | 令和元年問83 | |
内外に宣言する最上位の情報セキュリティポ… | テクノロジ系/セキュリティ | 令和元年問84 | |
電子メールの内容が改ざんされていないこと… | テクノロジ系/セキュリティ | 令和元年問85 | |
情報セキュリティのリスクマネジメントにお… | テクノロジ系/セキュリティ | 令和元年問86 | |
売上伝票のデータを関係データベースの表で… | テクノロジ系/データベース | 令和元年問87 | |
バイオメトリクス認証の例として、適切なも… | テクノロジ系/セキュリティ | 令和元年問88 | |
OSS(Open Source Soft… | テクノロジ系/ソフトウェア | 令和元年問89 | |
交通機関,店頭,公共施設などの場所で,ネ… | テクノロジ系/情報メディア | 令和元年問90 | |
ネットワークにおけるDNSの役割として、… | テクノロジ系/ネットワーク | 令和元年問91 | |
外部と通信するメールサーバをDMZに設置… | テクノロジ系/セキュリティ | 令和元年問92 | |
ディジタル署名やブロックチェーンなどで利… | テクノロジ系/セキュリティ | 令和元年問93 | |
NTPの利用によって実現できることとして… | テクノロジ系/ネットワーク | 令和元年問94 | |
プロセッサに関する次の記述中の a、b … | テクノロジ系/コンピュータ構成要素 | 令和元年問95 | |
販売管理システムに関する記述のうち、TC… | テクノロジ系/システム構成要素 | 令和元年問96 | |
情報セキュリティの三大要素である機密性、… | テクノロジ系/セキュリティ | 令和元年問97 | |
攻撃者が他人のPCにランサムウェアを感染… | テクノロジ系/セキュリティ | 令和元年問98 | |
ワイルドカードに関する次の記述中の a、… | テクノロジ系/基礎理論 | 令和元年問99 | |
脆(ぜい)弱性のある IoT機器が幾つか… | テクノロジ系/セキュリティ | 令和元年問100 |