Home > ITパスポート試験 過去問解説 > ITパスポート試験 令和6年度 問91~問100

ITパスポート試験 過去問

令和6年度 問91~問100

問91

職場で不要になったPCを廃棄する場合の情報漏えい対策として、最も適切なものはどれか。

ア OSが用意しているファイル削除の機能を使って、PC内のデータファイルを全て削除する。

イ PCにインストールされているアプリケーションを、全てアンインストールする。

ウ PCに内蔵されている全ての記憶装置を論理フォーマットする。

エ 専用ソフトなどを使って、PCに内蔵されている全ての記憶装置の内容を消去するために、ランダムなデータを規定回数だけ上書きする。

解説

       

正解

エ 専用ソフトなどを使って、PCに内蔵されている全ての記憶装置の内容を消去するために、ランダムなデータを規定回数だけ上書きする。

解説

ア 不適切な記述です。ファイル削除機能では、ファイルのデータがディスク上に残っていることが多く、復元可能です。

イ 不適切な記述です。アプリケーションのアンインストールでは、データファイルが残る可能性があります。

ウ 不適切な記述です。論理フォーマットでは、データが物理的に消去されるわけではなく復元可能です。

エ 適切な記述です。ランダムデータの上書きによって、データの復元が非常に困難になります。これが最も確実な方法です。

問92

インターネットに接続されているサーバが、1台でメール送受信機能とWebアクセス機能の両方を提供しているとき、端末のアプリケーションプログラムがそのどちらの機能を利用するかをサーバに指定するために用いるものはどれか。

ア IPアドレス

イ ドメイン

ウ ポート番号

エ ホスト名

解説

       

正解

ウ ポート番号

解説

ア 不適切な記述です。IPアドレスはサーバ自体を識別しますが、どのサービスを利用するかは指定できません。

イ 不適切な記述です。ドメインはIPアドレスの代わりに使われることがありますが、サービスの指定には使われません。

ウ 適切な記述です。ポート番号は、サーバの特定のサービスを識別します。例えば、Webアクセスには通常ポート番号80(HTTP)や443(HTTPS)が使われ、メール送受信にはポート番号25(SMTP)、110(POP3)、143(IMAP)などが使われます。

エ 不適切な記述です。ホスト名はドメイン名と同様にサーバを識別するために使われますが、サービスの指定には使われません。

問93

関係データベースで管理している“従業員”表から、氏名が’%葉_’に該当する従業員を抽出した。抽出された従業員は何名か。ここで、”_”は任意の1文字を表し、”%”は0文字以上の任意の文字列を表すものとする。

ア 1

イ 2

ウ 3

エ 4

解説

       

正解

イ 2

解説

“葉”の前に0文字以上の任意の文字列があるのは全員です。

“葉”の後に1文字以上の任意の文字列があるのは千葉翔と鈴木葉子の2名です。

問94

企業において情報セキュリティポリシー策定で行う作業のうち、次の作業の実施順序として、適切なものはどれか。

a 策定する責任者や担当者を決定する。
b 情報セキュリティ対策の基本方針を策定する。
c 保有する情報資産を洗い出し、分類する。
dリスクを分析する。

ア a → b → c → d

イ a → b → d → c

ウ b → a → c → d

エ b → a → d → c

解説

       

正解

ア a → b → c → d

解説

a 最初に責任者や担当者を決定しなければ、策定プロセスが進みません。

b 本格的な作業前に基本方針を決める必要があります。

c 本格的な作業として、まずは情報資産の洗い出しと分類をする必要があります。

d 情報資産が明確になった後、その資産に対するリスクを分析します。

問95

AIの関連技術であるディープラーニングに用いられる技術として、最も適切なものはどれか。

ア ソーシャルネットワーク

イ ニューラルネットワーク

ウ フィージビリティスタディ

エ フォールトトレラント

解説

       

正解

イ ニューラルネットワーク

解説

ア ソーシャルネットワークは、人々がオンラインでつながるためのプラットフォーム(例:Facebook、X)を指します。

イ ニューラルネットワークは、人間の脳の神経細胞の仕組みを模倣したAIの関連技術です。さらに、多層のニューラルネットワークを利用した方法をディープラーニングと呼びます。

ウ フィージビリティスタディは、プロジェクトの実現可能性を評価するための調査・分析を指します。

エ フォールトトレラントは、システムが障害を許容しつつ稼働を続ける能力を指します。

問96

Aさんは次のように宛先を指定して電子メールを送信した。この電子メールの受信者に関する記述のうち、適切なものだけを全て挙げたものはどれか。

[宛先]
To:Bさんのメールアドレス
Cc:Cさんのメールアドレス
Bcc:Dさんのメールアドレス、Eさんのメールアドレス

(1)CさんはDさんのメールアドレスを知ることができる。
(2)DさんはCさんのメールアドレスを知ることができる。
(3)EさんはDさんのメールアドレスを知ることができる。

ア (1)

イ (1)、(3)

ウ (2)

エ (2)、(3)

解説

       

正解

ウ (2)

解説

BccのメールアドレスはAさんしか知ることが出来ません。そのため、(1)と(3)は誤りです。

なお、ToとCcについてはBccの人からも知ることができるので、(2)は正しいです。

問97

次のOSのうち、OSS(Open Source Software)として提供されるものだけを全て挙げたものはどれか。

a Android
b FreeBSD
c iOS
d Linux

ア a、b

イ a、b、d

ウ b、d

エ c、d

解説

       

正解

イ a、b、d

解説

Android、FreeBSD、LinuxはOSSです。一方、iOSはAppleによって開発されたOSでOSSではありません。

問98

ランサムウェアに関する記述として、最も適切なものはどれか。

ア PCに外部から不正にログインするための侵入路をひそかに設置する。

イ PCのファイルを勝手に暗号化し、復号のためのキーを提供することなどを条件に金銭を要求する。

ウ Webブラウザを乗っ取り、オンラインバンキングなどの通信に割り込んで不正送金などを行う。

エ 自らネットワークを経由して感染を広げる機能をもち、まん延していく。

解説

       

正解

イ PCのファイルを勝手に暗号化し、復号のためのキーを提供することなどを条件に金銭を要求する。

解説

ア バックドアに関する記述です。

イ ランサムウェアに関する記述です。

ウ MITB攻撃に関する記述です。

エ ワームに関する記述です。

問99

GPSの電波を捕捉しにくいビルの谷間や狭い路地などでも位置を計測することができるように、特定の地域の上空に比較的長く留まる軌道をとり、GPSと併用することによって、より高い測位精度を実現するものはどれか。

ア アシストGPS

イ ジャイロセンサー

ウ 準天頂衛星

エ プローブカー

解説

       

正解

ウ 準天頂衛星

解説

ア アシストGPSは、GPS測位を補助するために地上のデータを利用する技術ですが、特定の地域の上空に長く留まることは関係ありません。

イ ジャイロセンサーは、角速度を測定するセンサーであり、GPSとは異なる役割を持ちます。

ウ 準天頂衛星は、GPSの電波を捕捉しにくいビルの谷間や狭い路地などでも位置を計測することができるように、特定の地域の上空に比較的長く留まる軌道をとり、GPSと併用することで、より高い測位精度を実現するための衛星システムです。

エ プローブカーは、車両に搭載されたセンサーを使って道路情報を収集するためのものであり、位置測位システムとは異なります。

問100

正しいURLを指定してインターネット上のWebサイトへアクセスしようとした利用者が、偽装されたWebサイトに接続されてしまうようになった。原因を調べたところ、ドメイン名とIPアドレスの対応付けを管理するサーバに脆弱性があり、攻撃者によって、ドメイン名とIPアドレスを対応付ける情報が書き換えられていた。このサーバが受けた攻撃はどれか。

ア DDoS攻撃

イ DNSキャッシュポイズニング

ウ ソーシャルエンジニアリング

エ ドライブバイダウンロード

解説

       

正解

イ DNSキャッシュポイズニング

解説

ア DDoS攻撃は、複数のコンピュータからターゲットのシステムに大量のデータを送信し、アクセスを集中させシステムを利用できなくする攻撃です。

イ DNSキャッシュポイズニングは、DNSサーバのキャッシュ情報(ドメイン名とIPアドレスを対応付ける情報)を意図的に改ざんし、Webサイトへアクセスしようとした利用者を不正なサイトに誘導する攻撃です。

ウ ソーシャルエンジニアリングは、人的脅威に関連する攻撃です。人間の心理的な隙や行動のミスを利用し、重要な情報(例:パスワードなど)を巧妙に入手する手法です。

エ ドライブバイダウンロードは、ユーザが特定のWebサイトを訪れるだけで、自動的にマルウェアがユーザのコンピュータにダウンロードされてしまう攻撃です。