 テクノロジ系
 テクノロジ系 
過去問題
	
【検索条件】
年度   :
分野1   :テクノロジ系
分野2   :
キーワード:
| 問題No | 問題 | 分野 | 出題年 | 
|---|---|---|---|
| Bluetoothに追加された仕様の一つ… | テクノロジ系/ネットワーク | 令和7年問56 | |
| HTTPプロキシサーバの機能に関する記述… | テクノロジ系/ネットワーク | 令和7年問57 | |
| DNSの説明として、適切なものはどれか。… | テクノロジ系/ネットワーク | 令和7年問58 | |
| ISMSにおける内部監査に関する記述のう… | テクノロジ系/セキュリティ | 令和7年問59 | |
| TCP/IPネットワークで用いられるプロ… | テクノロジ系/ネットワーク | 令和7年問60 | |
| DBMSのトランザクションに関する記述と… | テクノロジ系/データベース | 令和7年問61 | |
| OSの仮想記憶方式に関する次の記述中の … | テクノロジ系/ソフトウェア | 令和7年問62 | |
| データの尺度を名義尺度,順序尺度,間隔尺… | テクノロジ系/基礎理論 | 令和7年問63 | |
| Webサイトなどで RSS の表記を見か… | テクノロジ系/ネットワーク | 令和7年問64 | |
| DBMSにおいて、データの検索を高速に行… | テクノロジ系/データベース | 令和7年問65 | |
| 関係データベースで管理している次の“ログ… | テクノロジ系/データベース | 令和7年問66 | |
| 3次元画像処理の高速化や、動画をなめらか… | テクノロジ系/コンピュータ構成要素 | 令和7年問67 | |
| CSIRTとして行う活動の例として,最も… | テクノロジ系/セキュリティ | 令和7年問68 | |
| バイオメトリクス認証の他人受入率と本人拒… | テクノロジ系/セキュリティ | 令和7年問69 | |
| 情報セキュリティにおける脅威のうち、脆弱… | テクノロジ系/セキュリティ | 令和7年問70 | |
| 携帯電話で用いられる電波に関する次の記述… | テクノロジ系/ネットワーク | 令和7年問71 | |
| 見る人に意図が伝わりやすいデザインにする… | テクノロジ系/情報デザイン | 令和7年問72 | |
| Webサービスを狙った攻撃に関する記述と… | テクノロジ系/セキュリティ | 令和7年問73 | |
| デジタルフォレンジックスの説明として,適… | テクノロジ系/セキュリティ | 令和7年問74 | |
| 次の記憶媒体のうち,記憶素子として半導体… | テクノロジ系/コンピュータ構成要素 | 令和7年問75 | |
| 商品の税込価格を計算する表計算のワークシ… | テクノロジ系/ソフトウェア | 令和7年問76 | |
| ネットワークやホストを監視することによっ… | テクノロジ系/セキュリティ | 令和7年問77 | |
| 手続 calcMod3 を呼び出したとき… | テクノロジ系/アルゴリズムとプログラミング | 令和7年問78 | |
| サムネイルの説明として,適切なものはどれ… | テクノロジ系/情報デザイン | 令和7年問79 | |
| AIにおいて、広範囲かつ大量のデータで訓… | テクノロジ系/基礎理論 | 令和7年問80 | |
| イメージスキャナーで読み取った紙の書類の… | テクノロジ系/ハードウェア | 令和7年問81 | |
| あるコンピュータのデータベースの内容を他… | テクノロジ系/データベース | 令和7年問82 | |
| ISMSの運用にPDCAモデルを採用して… | テクノロジ系/セキュリティ | 令和7年問83 | |
| ISMSにおける情報セキュリティ方針に関… | テクノロジ系/セキュリティ | 令和7年問84 | |
| 問題を解いて解答群の中から正解を選ぶ、あ… | テクノロジ系/基礎理論 | 令和7年問85 | |
| 動物が写っている大量の画像から犬や猫など… | テクノロジ系/基礎理論 | 令和7年問86 | |
| PKIにおいて、ある条件に当てはまるデジ… | テクノロジ系/セキュリティ | 令和7年問87 | |
| 情報セキュリティ対策を、「技術的セキュリ… | テクノロジ系/セキュリティ | 令和7年問88 | |
| Aさんは,Bさんから次の4種類のメッセー… | テクノロジ系/セキュリティ | 令和7年問89 | |
| 無線LANのセキュリティ対策に関する記述… | テクノロジ系/セキュリティ | 令和7年問90 | |
| 情報セキュリティのリスクマネジメントにお… | テクノロジ系/セキュリティ | 令和7年問91 | |
| 従業員が使用するPCがランサムウェアに感… | テクノロジ系/セキュリティ | 令和7年問92 | |
| 情報セキュリティにおける脅威の説明として… | テクノロジ系/セキュリティ | 令和7年問93 | |
| 稼働率0.9の装置で並列システムを構成し… | テクノロジ系/システム構成要素 | 令和7年問94 | |
| データベース設計におけるデータ分析で行う… | テクノロジ系/データベース | 令和7年問95 | |
| OSS(Open Source Soft… | テクノロジ系/ソフトウェア | 令和7年問96 | |
| 情報セキュリティにおいて、可用性が損なわ… | テクノロジ系/セキュリティ | 令和7年問97 | |
| 4個の要素から成るデータの並びを、次の手… | テクノロジ系/アルゴリズムとプログラミング | 令和7年問98 | |
| 関数 calculateAmountOf… | テクノロジ系/アルゴリズムとプログラミング | 令和7年問99 | |
| 個人の認証に用いる要素を、知識、所有物及… | テクノロジ系/セキュリティ | 令和7年問100 | |
| PCにおいて,電力供給を断つと記憶内容が… | テクノロジ系/コンピュータ構成要素 | 令和6年問56 | |
| 暗号化方式の特徴について記した表において… | テクノロジ系/セキュリティ | 令和6年問57 | |
| 文書作成ソフトや表計算ソフトなどにおいて… | テクノロジ系/ソフトウェア | 令和6年問58 | |
| OCRの役割として,適切なものはどれか。… | テクノロジ系/ハードウェア | 令和6年問59 | |
| 関係データベースを構成する要素の関係を表… | テクノロジ系/データベース | 令和6年問60 | |
| cookieを説明したものはどれか。 | テクノロジ系/ネットワーク | 令和6年問61 | |
| 関数 convert は,整数型の配列を… | テクノロジ系/アルゴリズムとプログラミング | 令和6年問62 | |
| SSDの全てのデータを消去し,復元できな… | テクノロジ系/セキュリティ | 令和6年問63 | |
| 情報セキュリティのリスクマネジメントにお… | テクノロジ系/セキュリティ | 令和6年問64 | |
| AIにおける機械学習の学習方法に関する次… | テクノロジ系/基礎理論 | 令和6年問65 | |
| PKIにおけるCA(Certificat… | テクノロジ系/セキュリティ | 令和6年問66 | |
| 図に示す2台のWebサーバと1台のデータ… | テクノロジ系/システム構成要素 | 令和6年問67 | |
| 情報デザインで用いられる概念であり,部屋… | テクノロジ系/情報デザイン | 令和6年問68 | |
| 障害に備えるために,4台のHDDを使い,… | テクノロジ系/システム構成要素 | 令和6年問69 | |
| ESSIDをステルス化することによって得… | テクノロジ系/セキュリティ | 令和6年問70 | |
| インターネットで使用されているドメイン名… | テクノロジ系/ネットワーク | 令和6年問71 | |
| 次の記述のうち,バイオメトリクス認証の例… | テクノロジ系/セキュリティ | 令和6年問72 | |
| IoT機器のセキュリティ対策のうち,ソー… | テクノロジ系/セキュリティ | 令和6年問73 | |
| トランザクション処理に関する記述のうち,… | テクノロジ系/データベース | 令和6年問74 | |
| 情報セキュリティの3要素である機密性,完… | テクノロジ系/セキュリティ | 令和6年問75 | |
| スマートフォンなどのタッチパネルで広く採… | テクノロジ系/ハードウェア | 令和6年問76 | |
| 出所が不明のプログラムファイルの使用を避… | テクノロジ系/セキュリティ | 令和6年問77 | |
| 利用者がスマートスピーカーに向けて話し掛… | テクノロジ系/基礎理論 | 令和6年問78 | |
| 企業などの内部ネットワークとインターネッ… | テクノロジ系/ネットワーク | 令和6年問79 | |
| OSS(Open Source Soft… | テクノロジ系/ソフトウェア | 令和6年問80 | |
| 一つの表で管理されていた受注データを,受… | テクノロジ系/データベース | 令和6年問81 | |
| ISMSクラウドセキュリティ認証に関する… | テクノロジ系/セキュリティ | 令和6年問82 | |
| 1から6までの六つの目をもつサイコロを3… | テクノロジ系/基礎理論 | 令和6年問83 | |
| IoTエリアネットワークでも利用され,I… | テクノロジ系/ネットワーク | 令和6年問84 | |
| 関数 binaryToInteger は… | テクノロジ系/アルゴリズムとプログラミング | 令和6年問85 | |
| PDCAモデルに基づいてISMSを運用し… | テクノロジ系/セキュリティ | 令和6年問86 | |
| 通常の検索エンジンでは検索されず匿名性が… | テクノロジ系/セキュリティ | 令和6年問87 | |
| JavaScriptに関する記述として,… | テクノロジ系/アルゴリズムとプログラミング | 令和6年問88 | |
| システムの利用者認証に関する記述のうち,… | テクノロジ系/セキュリティ | 令和6年問89 | |
| セキュリティ対策として使用されるWAFの… | テクノロジ系/セキュリティ | 令和6年問90 | |
| 職場で不要になったPCを廃棄する場合の情… | テクノロジ系/セキュリティ | 令和6年問91 | |
| インターネットに接続されているサーバが,… | テクノロジ系/ネットワーク | 令和6年問92 | |
| 関係データベースで管理している"従業員"… | テクノロジ系/データベース | 令和6年問93 | |
| 企業において情報セキュリティポリシー策定… | テクノロジ系/セキュリティ | 令和6年問94 | |
| AIの関連技術であるディープラーニングに… | テクノロジ系/基礎理論 | 令和6年問95 | |
| Aさんは次のように宛先を指定して電子メー… | テクノロジ系/ネットワーク | 令和6年問96 | |
| 次のOSのうち,OSS(Open Sou… | テクノロジ系/ソフトウェア | 令和6年問97 | |
| ランサムウェアに関する記述として,最も適… | テクノロジ系/セキュリティ | 令和6年問98 | |
| GPSの電波を捕捉しにくいビルの谷間や狭… | テクノロジ系/コンピュータ構成要素 | 令和6年問99 | |
| 正しいURLを指定してインターネット上の… | テクノロジ系/セキュリティ | 令和6年問100 | |
| ISMSクラウドセキュリティ認証に関する… | テクノロジ系/セキュリティ | 令和5年問56 | |
| IoTデバイスにおけるセキュリティ対策の… | テクノロジ系/セキュリティ | 令和5年問57 | |
| Webサイトなどに不正なソフトウェアを潜… | テクノロジ系/セキュリティ | 令和5年問58 | |
| 関係データベースで管理された「会員管理」… | テクノロジ系/データベース | 令和5年問59 | |
| 手続printArrayは、配列inte… | テクノロジ系/アルゴリズムとプログラミング | 令和5年問60 | |
| IoTシステムなどの設計、構築及び運用に… | テクノロジ系/セキュリティ | 令和5年問61 | |
| 情報セキュリティにおける認証要素は3種類… | テクノロジ系/セキュリティ | 令和5年問62 | |
| 容量が500GバイトのHDDを2台使用し… | テクノロジ系/システム構成要素 | 令和5年問63 | |
| 関数sigmaは、正の整数を引数maxで… | テクノロジ系/アルゴリズムとプログラミング | 令和5年問64 | |
| Wi−Fiのセキュリティ規格であるWPA… | テクノロジ系/セキュリティ | 令和5年問65 | |
| トランザクション処理におけるコミットの説… | テクノロジ系/データベース | 令和5年問66 | |
| ネットワーク環境で利用されるIDSの役割… | テクノロジ系/セキュリティ | 令和5年問67 | |
| インターネット上のコンピュータでは、We… | テクノロジ系/ネットワーク | 令和5年問68 | |
| 配列に格納されているデータを探索するとき… | テクノロジ系/アルゴリズムとプログラミング | 令和5年問69 | |
| Webサービスなどにおいて、信頼性を高め… | テクノロジ系/システム構成要素 | 令和5年問70 | |
| IoTシステムにおけるエッジコンピューテ… | テクノロジ系/ネットワーク | 令和5年問71 | |
| 情報セキュリティのリスクマネジメントにお… | テクノロジ系/セキュリティ | 令和5年問72 | |
| 攻撃者がコンピュータに不正侵入したとき、… | テクノロジ系/セキュリティ | 令和5年問73 | |
| ニューラルネットワークに関する記述として… | テクノロジ系/基礎理論 | 令和5年問74 | |
| 表計算ソフトを用いて、二つの科目X、Yの… | テクノロジ系/ソフトウェア | 令和5年問75 | |
| 品質管理担当者が行っている検査を自動化す… | テクノロジ系/基礎理論 | 令和5年問76 | |
| 受験者10,000人の4教科の試験結果は… | テクノロジ系/基礎理論 | 令和5年問77 | |
| 関係データベースの主キーの設定に関する記… | テクノロジ系/データベース | 令和5年問78 | |
| PDCAモデルに基づいてISMSを運用し… | テクノロジ系/セキュリティ | 令和5年問79 | |
| USBメモリなどの外部記憶媒体をPCに接… | テクノロジ系/セキュリティ | 令和5年問80 | |
| HDDを廃棄するときに、HDDからの情報… | テクノロジ系/セキュリティ | 令和5年問81 | |
| OSS(Open Source Soft… | テクノロジ系/ソフトウェア | 令和5年問82 | |
| スマートフォンなどで、相互に同じアプリケ… | テクノロジ系/ネットワーク | 令和5年問83 | |
| メッセージダイジェストを利用した送信者の… | テクノロジ系/セキュリティ | 令和5年問84 | |
| IoT機器におけるソフトウェアの改ざん対… | テクノロジ系/セキュリティ | 令和5年問85 | |
| ハイブリッド暗号方式を用いてメッセージを… | テクノロジ系/セキュリティ | 令和5年問86 | |
| IoTエリアネットワークでも用いられ、電… | テクノロジ系/ネットワーク | 令和5年問87 | |
| 読出し専用のDVDはどれか。 | テクノロジ系/コンピュータ構成要素 | 令和5年問88 | |
| 企業の従業員になりすましてIDやパスワー… | テクノロジ系/セキュリティ | 令和5年問89 | |
| 情報セキュリティにおける物理的及び環境的… | テクノロジ系/セキュリティ | 令和5年問90 | |
| AIに利用されるニューラルネットワークに… | テクノロジ系/基礎理論 | 令和5年問91 | |
| 電子メールに関する記述のうち、適切なもの… | テクノロジ系/ネットワーク | 令和5年問92 | |
| フールプルーフの考え方を適用した例として… | テクノロジ系/システム構成要素 | 令和5年問93 | |
| ISMSにおける情報セキュリティ方針に関… | テクノロジ系/セキュリティ | 令和5年問94 | |
| 情報セキュリティにおける機密性、完全性及… | テクノロジ系/セキュリティ | 令和5年問95 | |
| CPUのクロック周波数や通信速度などを表… | テクノロジ系/基礎理論 | 令和5年問96 | |
| サブネットマスクの役割として、適切なもの… | テクノロジ系/ネットワーク | 令和5年問97 | |
| IoT機器であるスマートメーターに関する… | テクノロジ系/コンピュータ構成要素 | 令和5年問98 | |
| バイオメトリクス認証の例として、適切なも… | テクノロジ系/セキュリティ | 令和5年問99 | |
| 関係データベースにおける結合操作はどれか… | テクノロジ系/データベース | 令和5年問100 | |
| 情報セキュリティにおけるPCI DSSの… | テクノロジ系/セキュリティ | 令和4年問55 | |
| ランサムウェアによる損害を受けてしまった… | テクノロジ系/セキュリティ | 令和4年問56 | |
| 推論に関する次の記述中のa、bに入れる字… | テクノロジ系/基礎理論 | 令和4年問57 | |
| ISMSの計画、運用、パフォーマンス評価… | テクノロジ系/セキュリティ | 令和4年問58 | |
| 次のデータの平均値と中央値の組合せはどれ… | テクノロジ系/基礎理論 | 令和4年問59 | |
| 公開鍵暗号方式で使用する鍵に関する次の記… | テクノロジ系/セキュリティ | 令和4年問60 | |
| 大学のキャンパス案内のWebページ内に他… | テクノロジ系/情報メディア | 令和4年問61 | |
| アドホックネットワークの説明として、適切… | テクノロジ系/ネットワーク | 令和4年問62 | |
| スマートフォンやタブレットなどの携帯端末… | テクノロジ系/ソフトウェア | 令和4年問63 | |
| a〜dのうち、ファイアウォールの設置によ… | テクノロジ系/セキュリティ | 令和4年問64 | |
| 条件①〜⑤によって、関係データベースで管… | テクノロジ系/データベース | 令和4年問65 | |
| IoT機器やスマートフォンなどに内蔵され… | テクノロジ系/ハードウェア | 令和4年問66 | |
| ディープラーニングに関する記述として、最… | テクノロジ系/基礎理論 | 令和4年問67 | |
| 無線LANルータにおいて、外部から持ち込… | テクノロジ系/ネットワーク | 令和4年問68 | |
| サイバーキルチェーンの説明として、適切な… | テクノロジ系/セキュリティ | 令和4年問69 | |
| 電子メールにデジタル署名を付与することに… | テクノロジ系/セキュリティ | 令和4年問70 | |
| 文書作成ソフトがもつ機能である禁則処理が… | テクノロジ系/ソフトウェア | 令和4年問71 | |
| 情報セキュリティにおける機密性、完全性及… | テクノロジ系/セキュリティ | 令和4年問72 | |
| 膨大な数のIoTデバイスをインターネット… | テクノロジ系/ネットワーク | 令和4年問73 | |
| サーバ室など、セキュリティで保護された区… | テクノロジ系/セキュリティ | 令和4年問74 | |
| バイオメトリクス認証に関する記述として、… | テクノロジ系/セキュリティ | 令和4年問75 | |
| 情報セキュリティのリスクマネジメントにお… | テクノロジ系/セキュリティ | 令和4年問76 | |
| トランザクション処理のACID特性に関す… | テクノロジ系/データベース | 令和4年問77 | |
| 関数checkDigitは、10進9桁の… | テクノロジ系/アルゴリズムとプログラミング | 令和4年問78 | |
| 流れ図で示す処理を終了したとき、xの値は… | テクノロジ系/アルゴリズムとプログラミング | 令和4年問79 | |
| 自動車などの移動体に搭載されたセンサや表… | テクノロジ系/コンピュータ構成要素 | 令和4年問80 | |
| CPUの性能に関する記述のうち、適切なも… | テクノロジ系/コンピュータ構成要素 | 令和4年問81 | |
| A社では、従業員の利用者IDとパスワード… | テクノロジ系/セキュリティ | 令和4年問82 | |
| データを行と列から成る表形式で表すデータ… | テクノロジ系/データベース | 令和4年問83 | |
| IoT機器の記録装置としても用いられ、記… | テクノロジ系/コンピュータ構成要素 | 令和4年問84 | |
| 情報セキュリティポリシーを、基本方針、対… | テクノロジ系/セキュリティ | 令和4年問85 | |
| 情報セキュリティにおけるリスクアセスメン… | テクノロジ系/セキュリティ | 令和4年問86 | |
| メールサーバから電子メールを受信するため… | テクノロジ系/ネットワーク | 令和4年問87 | |
| IoTデバイスで収集した情報をIoTサー… | テクノロジ系/アルゴリズムとプログラミング | 令和4年問88 | |
| 電子メールを作成するときに指定する送信メ… | テクノロジ系/ネットワーク | 令和4年問89 | |
| ディレクトリ又はファイルがノードに対応す… | テクノロジ系/ソフトウェア | 令和4年問90 | |
| ソーシャルエンジニアリングに該当する行為… | テクノロジ系/セキュリティ | 令和4年問91 | |
| IoTエリアネットワークの通信などに利用… | テクノロジ系/ネットワーク | 令和4年問92 | |
| A3判の紙の長辺を半分に折ると、A4判の… | テクノロジ系/基礎理論 | 令和4年問93 | |
| インクジェットプリンタの印字方式を説明し… | テクノロジ系/ハードウェア | 令和4年問94 | |
| 攻撃対象とは別のWebサイトから盗み出す… | テクノロジ系/セキュリティ | 令和4年問95 | |
| 関数calcXと関数calcYは、引数i… | テクノロジ系/アルゴリズムとプログラミング | 令和4年問96 | |
| 水田の水位を計測することによって、水田の… | テクノロジ系/ネットワーク | 令和4年問97 | |
| 関係データベースで管理している「従業員」… | テクノロジ系/データベース | 令和4年問98 | |
| 1台の物理的なコンピュータ上で、複数の仮… | テクノロジ系/システム構成要素 | 令和4年問99 | |
| 社内に設置された無線LANネットワークに… | テクノロジ系/セキュリティ | 令和4年問100 | |
| インターネットにおいてドメイン名とIPア… | テクノロジ系/セキュリティ | 令和3年問56 | |
| CPU、主記憶、HDDなどのコンピュータ… | テクノロジ系/ハードウェア | 令和3年問57 | |
| サーバルームへの共連れによる不正入室を防… | テクノロジ系/セキュリティ | 令和3年問58 | |
| Aさんが、Pさん、Qさん及びRさんの3人… | テクノロジ系/ネットワーク | 令和3年問59 | |
| 情報システムにおける二段階認証の例として… | テクノロジ系/セキュリティ | 令和3年問60 | |
| クレジットカードの会員データを安全に取り… | テクノロジ系/セキュリティ | 令和3年問61 | |
| 金融システムの口座振替では、振替元の口座… | テクノロジ系/データベース | 令和3年問62 | |
| PCやスマートフォンのブラウザから無線L… | テクノロジ系/セキュリティ | 令和3年問63 | |
| CPU内部にある高速小容量の記憶回路であ… | テクノロジ系/コンピュータ構成要素 | 令和3年問64 | |
| シャドーITの例として、適切なものはどれ… | テクノロジ系/セキュリティ | 令和3年問65 | |
| RGBの各色の階調を、それぞれ3桁の2進… | テクノロジ系/基礎理論 | 令和3年問66 | |
| ISMSにおける情報セキュリティに関する… | テクノロジ系/セキュリティ | 令和3年問67 | |
| 全ての通信区間で盗聴されるおそれがある通… | テクノロジ系/セキュリティ | 令和3年問68 | |
| バイオメトリクス認証における認証精度に関… | テクノロジ系/セキュリティ | 令和3年問69 | |
| 条件①~④を全て満たすとき、出版社と著者… | テクノロジ系/データベース | 令和3年問70 | |
| 移動体通信サービスのインフラを他社から借… | テクノロジ系/ネットワーク | 令和3年問71 | |
| IoTデバイスとIoTサーバで構成され、… | テクノロジ系/コンピュータ構成要素 | 令和3年問72 | |
| IoTデバイスに関わるリスク対策のうち、… | テクノロジ系/セキュリティ | 令和3年問73 | |
| 流れ図Xで示す処理では、変数iの値が、1… | テクノロジ系/アルゴリズムとプログラミング | 令和3年問74 | |
| 情報システムに関する機能a~dのうち、D… | テクノロジ系/データベース | 令和3年問75 | |
| IoTデバイス群とそれを管理するIoTサ… | テクノロジ系/セキュリティ | 令和3年問76 | |
| PDCAモデルに基づいてISMSを運用し… | テクノロジ系/セキュリティ | 令和3年問77 | |
| OSS(Open Source Soft… | テクノロジ系/ソフトウェア | 令和3年問78 | |
| 中小企業の情報セキュリティ対策普及の加速… | テクノロジ系/セキュリティ | 令和3年問79 | |
| IoTデバイス、IoTゲートウェイ及びI… | テクノロジ系/ネットワーク | 令和3年問80 | |
| J−CRATに関する記述として、適切なも… | テクノロジ系/セキュリティ | 令和3年問81 | |
| ネットワークに接続した複数のコンピュータ… | テクノロジ系/システム構成要素 | 令和3年問82 | |
| 多くのファイルの保存や保管のために、複数… | テクノロジ系/ソフトウェア | 令和3年問83 | |
| PCにメールソフトを新規にインストールし… | テクノロジ系/ネットワーク | 令和3年問84 | |
| 無線LANのセキュリティにおいて、アクセ… | テクノロジ系/セキュリティ | 令和3年問85 | |
| 店内に設置した多数のネットワークカメラか… | テクノロジ系/ネットワーク | 令和3年問86 | |
| 単語を読みやすくするために、表示したり印… | テクノロジ系/情報メディア | 令和3年問87 | |
| ISMSのリスクアセスメントにおいて、最… | テクノロジ系/セキュリティ | 令和3年問88 | |
| 情報の表現方法に関する次の記述中のa~c… | テクノロジ系/基礎理論 | 令和3年問89 | |
| CPUのクロックに関する説明のうち、適切… | テクノロジ系/コンピュータ構成要素 | 令和3年問90 | |
| 次の作業a~dのうち、リスクマネジメント… | テクノロジ系/セキュリティ | 令和3年問91 | |
| IoT機器からのデータ収集などを行う際の… | テクノロジ系/ネットワーク | 令和3年問92 | |
| ブログのサービスで使用されるRSSリーダ… | テクノロジ系/ネットワーク | 令和3年問93 | |
| 特定のPCから重要情報を不正に入手すると… | テクノロジ系/セキュリティ | 令和3年問94 | |
| 関係データベースで管理された「商品」表、… | テクノロジ系/データベース | 令和3年問95 | |
| 情報セキュリティ方針に関する記述として、… | テクノロジ系/セキュリティ | 令和3年問96 | |
| 複数のコンピュータが同じ内容のデータを保… | テクノロジ系/セキュリティ | 令和3年問97 | |
| インターネットで用いるドメイン名に関する… | テクノロジ系/ネットワーク | 令和3年問98 | |
| 情報セキュリティのリスクマネジメントにお… | テクノロジ系/セキュリティ | 令和3年問99 | |
| システムの経済性の評価において、TCOの… | テクノロジ系/システム構成要素 | 令和3年問100 | |
| HTML形式の電子メールの特徴を悪用する… | テクノロジ系/セキュリティ | 令和2年問56 | |
| 次に示す項目を使って関係データベースで管… | テクノロジ系/データベース | 令和2年問57 | |
| 受信した電子メールに添付されていた文書フ… | テクノロジ系/セキュリティ | 令和2年問58 | |
| 仮想記憶を利用したコンピュータで、主記憶… | テクノロジ系/ソフトウェア | 令和2年問59 | |
| 暗号資産(仮想通貨)を入手するためのマイ… | テクノロジ系/セキュリティ | 令和2年問60 | |
| サーバの性能向上策に関する次の記述中のa… | テクノロジ系/システム構成要素 | 令和2年問61 | |
| 10進数155を2進数で表したものはどれ… | テクノロジ系/基礎理論 | 令和2年問62 | |
| 記述a ~ dのうち、クライアントサーバ… | テクノロジ系/システム構成要素 | 令和2年問63 | |
| データ処理に関する記述a ~ cのうち、… | テクノロジ系/データベース | 令和2年問64 | |
| PCやスマートフォンなどの表示画面の画像… | テクノロジ系/コンピュータ構成要素 | 令和2年問65 | |
| バイオメトリクス認証で利用する身体的特徴… | テクノロジ系/セキュリティ | 令和2年問66 | |
| TCP/IPにおけるポート番号によって識… | テクノロジ系/ネットワーク | 令和2年問67 | |
| リスク対応を、移転、回避、低減及び保有に… | テクノロジ系/セキュリティ | 令和2年問68 | |
| ISMSの確立、実施、維持及び継続的改善… | テクノロジ系/セキュリティ | 令和2年問69 | |
| LPWAの特徴として、適切なものはどれか… | テクノロジ系/ネットワーク | 令和2年問70 | |
| 表計算ソフトを用いて、ワークシートに示す… | テクノロジ系/ソフトウェア | 令和2年問71 | |
| 2台のPCから一つのファイルを並行して更… | テクノロジ系/データベース | 令和2年問72 | |
| 関係データベースにおいて、表Aと表Bの積… | テクノロジ系/データベース | 令和2年問73 | |
| IoTデバイスへの電力供給でも用いられ周… | テクノロジ系/ハードウェア | 令和2年問74 | |
| PCに設定するIPv4のIPアドレスの表… | テクノロジ系/ネットワーク | 令和2年問75 | |
| 従業員に貸与するスマートフォンなどのモバ… | テクノロジ系/セキュリティ | 令和2年問76 | |
| IP電話で使用されている技術に関する記述… | テクノロジ系/ネットワーク | 令和2年問77 | |
| 通信プロトコルとしてTCP/IPを用いる… | テクノロジ系/セキュリティ | 令和2年問78 | |
| 次の①~④のうち、電源供給が途絶えると記… | テクノロジ系/コンピュータ構成要素 | 令和2年問79 | |
| HyperTextの特徴を説明したものは… | テクノロジ系/情報メディア | 令和2年問80 | |
| Webサイトに関する記述中のa、bに入れ… | テクノロジ系/ネットワーク | 令和2年問81 | |
| 情報セキュリティの物理的対策として、取り… | テクノロジ系/セキュリティ | 令和2年問82 | |
| 建物や物体などの立体物に、コンピュータグ… | テクノロジ系/情報メディア | 令和2年問83 | |
| ISMSの情報セキュリティリスク対応にお… | テクノロジ系/セキュリティ | 令和2年問84 | |
| ファイルサーバに保存されている文書ファイ… | テクノロジ系/セキュリティ | 令和2年問85 | |
| 二要素認証の説明として、最も適切なものは… | テクノロジ系/セキュリティ | 令和2年問86 | |
| ISMSにおける情報セキュリティに関する… | テクノロジ系/セキュリティ | 令和2年問87 | |
| 無線LANに関する記述のうち、適切なもの… | テクノロジ系/ネットワーク | 令和2年問88 | |
| PDCAモデルに基づいてISMSを運用し… | テクノロジ系/セキュリティ | 令和2年問89 | |
| ハードウェアなどに対して外部から不正に行… | テクノロジ系/セキュリティ | 令和2年問90 | |
| IoT機器やスマートフォンなどの端末に搭… | テクノロジ系/コンピュータ構成要素 | 令和2年問91 | |
| AさんがXさん宛ての電子メールを送るとき… | テクノロジ系/ネットワーク | 令和2年問92 | |
| 無線LANにおいて、PCとアクセスポイン… | テクノロジ系/セキュリティ | 令和2年問93 | |
| IoTデバイス群とそれらを管理するIoT… | テクノロジ系/セキュリティ | 令和2年問94 | |
| 伝送速度が20Mbps(ビット/秒)、伝… | テクノロジ系/ネットワーク | 令和2年問95 | |
| OSS(Open Source Soft… | テクノロジ系/ソフトウェア | 令和2年問96 | |
| 公開鍵暗号方式では、暗号化のための鍵と復… | テクノロジ系/セキュリティ | 令和2年問97 | |
| IoTエリアネットワークの構築に当たり、… | テクノロジ系/ネットワーク | 令和2年問98 | |
| IoTデバイスとIoTサーバで構成され、… | テクノロジ系/コンピュータ構成要素 | 令和2年問99 | |
| 電子メールにディジタル署名を付与して送信… | テクノロジ系/セキュリティ | 令和2年問100 | |
| 次の作業 a ~ d のうち、リスクマネ… | テクノロジ系/セキュリティ | 令和元年問56 | |
| サーバの仮想化技術において、あるハードウ… | テクノロジ系/システム構成要素 | 令和元年問57 | |
| PCの周辺装置を利用可能にするためのデバ… | テクノロジ系/コンピュータ構成要素 | 令和元年問58 | |
| 複数の取引記録をまとめたデータを順次作成… | テクノロジ系/セキュリティ | 令和元年問59 | |
| コンピュータの記憶階層におけるキャッシュ… | テクノロジ系/コンピュータ構成要素 | 令和元年問60 | |
| IPA『組織における内部不正防止ガイドラ… | テクノロジ系/セキュリティ | 令和元年問61 | |
| 下から上へ品物を積み上げて、上にある品物… | テクノロジ系/アルゴリズムとプログラミング | 令和元年問62 | |
| チェーンメールの特徴として、適切なものだ… | テクノロジ系/セキュリティ | 令和元年問63 | |
| データベース管理システムにおける排他制御… | テクノロジ系/データベース | 令和元年問64 | |
| NATに関する次の記述中の a、b に入… | テクノロジ系/ネットワーク | 令和元年問65 | |
| 関係データベースにおいて、主キーを設定す… | テクノロジ系/データベース | 令和元年問66 | |
| 重要な情報を保管している部屋がある。この… | テクノロジ系/セキュリティ | 令和元年問67 | |
| 1年前に作成した情報セキュリティポリシに… | テクノロジ系/セキュリティ | 令和元年問68 | |
| ブログにおけるトラックバックの説明として… | テクノロジ系/情報デザイン | 令和元年問69 | |
| 大文字の英字から成る文字列の暗号化を考え… | テクノロジ系/アルゴリズムとプログラミング | 令和元年問70 | |
| 複数の IoTデバイスとそれらを管理する… | テクノロジ系/ネットワーク | 令和元年問71 | |
| 3人の候補者の中から兼任も許す方法で委員… | テクノロジ系/基礎理論 | 令和元年問72 | |
| IoT機器やPCに保管されているデータを… | テクノロジ系/セキュリティ | 令和元年問73 | |
| サーバ仮想化の特長として、適切なものはど… | テクノロジ系/システム構成要素 | 令和元年問74 | |
| アクティビティトラッカの説明として、適切… | テクノロジ系/ハードウェア | 令和元年問75 | |
| ある商品の月別の販売数を基に売上に関する… | テクノロジ系/ソフトウェア | 令和元年問76 | |
| 無線LANに関する記述のうち、適切なもの… | テクノロジ系/ネットワーク | 令和元年問77 | |
| 部外秘とすべき電子ファイルがある。このフ… | テクノロジ系/セキュリティ | 令和元年問78 | |
| Aさんが、Pさん、Qさん及びRさんの3人… | テクノロジ系/ネットワーク | 令和元年問79 | |
| パスワードの解読方法の一つとして、全ての… | テクノロジ系/基礎理論 | 令和元年問80 | |
| IoTシステム向けに使われる無線ネットワ… | テクノロジ系/ネットワーク | 令和元年問81 | |
| 次の体系をもつ電話番号において、80億個… | テクノロジ系/基礎理論 | 令和元年問82 | |
| ファイルの階層構造に関する次の記述中の … | テクノロジ系/ソフトウェア | 令和元年問83 | |
| 内外に宣言する最上位の情報セキュリティポ… | テクノロジ系/セキュリティ | 令和元年問84 | |
| 電子メールの内容が改ざんされていないこと… | テクノロジ系/セキュリティ | 令和元年問85 | |
| 情報セキュリティのリスクマネジメントにお… | テクノロジ系/セキュリティ | 令和元年問86 | |
| 売上伝票のデータを関係データベースの表で… | テクノロジ系/データベース | 令和元年問87 | |
| バイオメトリクス認証の例として、適切なも… | テクノロジ系/セキュリティ | 令和元年問88 | |
| OSS(Open Source Soft… | テクノロジ系/ソフトウェア | 令和元年問89 | |
| 交通機関,店頭,公共施設などの場所で,ネ… | テクノロジ系/情報メディア | 令和元年問90 | |
| ネットワークにおけるDNSの役割として、… | テクノロジ系/ネットワーク | 令和元年問91 | |
| 外部と通信するメールサーバをDMZに設置… | テクノロジ系/セキュリティ | 令和元年問92 | |
| ディジタル署名やブロックチェーンなどで利… | テクノロジ系/セキュリティ | 令和元年問93 | |
| NTPの利用によって実現できることとして… | テクノロジ系/ネットワーク | 令和元年問94 | |
| プロセッサに関する次の記述中の a、b … | テクノロジ系/コンピュータ構成要素 | 令和元年問95 | |
| 販売管理システムに関する記述のうち、TC… | テクノロジ系/システム構成要素 | 令和元年問96 | |
| 情報セキュリティの三大要素である機密性、… | テクノロジ系/セキュリティ | 令和元年問97 | |
| 攻撃者が他人のPCにランサムウェアを感染… | テクノロジ系/セキュリティ | 令和元年問98 | |
| ワイルドカードに関する次の記述中の a、… | テクノロジ系/基礎理論 | 令和元年問99 | |
| 脆(ぜい)弱性のある IoT機器が幾つか… | テクノロジ系/セキュリティ | 令和元年問100 | 
