Home > ITパスポート試験 過去問解説 > ITパスポート試験 令和6年度 問71~問80

ITパスポート試験 過去問

令和6年度 問71~問80

問71

インターネットで使用されているドメイン名の説明として、適切なものはどれか。

ア Web閲覧や電子メールを送受信するアプリケーションが使用する通信規約の名前

イ コンピュータやネットワークなどを識別するための名前

ウ 通信を行うアプリケーションを識別するための名前

エ 電子メールの宛先として指定する相手の名前

解説

       

正解

イ コンピュータやネットワークなどを識別するための名前

解説

ア プロトコルの説明です。

イ ドメイン名の説明です。

ウ ポート番号の説明です。

エ メールアドレスの説明です。

問72

次の記述のうち、バイオメトリクス認証の例だけを全て挙げたものはどれか。

a Webページに歪んだ文字の列から成る画像を表示し、読み取った文字列を利用者に入力させることによって、認証を行う。
b キーボードで特定文字列を入力させ、そのときの打鍵の速度やタイミングの変化によって、認証を行う。
c タッチパネルに手書きで氏名を入力させ、そのときの筆跡、筆圧、運筆速度などによって、認証を行う。
d タッチパネルに表示された複数の点をあらかじめ決められた順になぞらせることによって、認証を行う。

ア a、b

イ a、d

ウ b、c

エ c、d

解説

       

正解

ウ b、c

解説

a CAPTCHA認証の説明です。

b 打鍵の速度やタイミングの変化は人間の身体的な特徴や行動の特性に関するものなのでバイオメトリクス認証の一例です。

c 筆跡、筆圧、運筆速度は人間の身体的な特徴や行動の特性に関するものなのでバイオメトリクス認証の一例です。

d パターンロック認証の説明です。

問73

IoT機器のセキュリティ対策のうち、ソーシャルエンジニアリング対策として最も適切なものはどれか。

ア IoT機器とサーバとの通信は、盗聴を防止するために常に暗号化通信で行う。

イ IoT機器の脆弱性を突いた攻撃を防止するために、機器のメーカーから最新のファームウェアを入手してアップデートを行う。

ウ IoT機器へのマルウェア感染を防止するためにマルウェア対策ソフトを導入する。

エ IoT機器を廃棄するときは、内蔵されている記憶装置からの情報漏えいを防止するために物理的に破壊する。

解説

       

正解

エ IoT機器を廃棄するときは、内蔵されている記憶装置からの情報漏えいを防止するために物理的に破壊する。

解説

ア 通信のセキュリティ対策であり、ソーシャルエンジニアリング対策ではありません。

イ システムの脆弱性対策であり、ソーシャルエンジニアリング対策ではありません。

ウ マルウェア対策であり、ソーシャルエンジニアリング対策ではありません。

エ 物理的破壊は、人間の心理的な隙や行動のミスを利用した情報の取得に対する対策であるため、ソーシャルエンジニアリング対策になります。

問74

トランザクション処理に関する記述のうち、適切なものはどれか。

ア コミットとは、トランザクションが正常に処理されなかったときに、データベースをトランザクション開始前の状態に戻すことである。

イ 排他制御とは、トランザクションが正常に処理されたときに、データベースの内容を確定させることである。

ウ ロールバックとは、複数のトランザクションが同時に同一データを更新しようとしたときに、データの矛盾が起きないようにすることである。

エ ログとは、データベースの更新履歴を記録したファイルのことである。

解説

       

正解

エ ログとは、データベースの更新履歴を記録したファイルのことである。

解説

ア ロールバックの説明です。

イ コミットの説明です。

ウ 排他制御の説明です。

エ ログの説明です。

問75

情報セキュリティの3要素である機密性、完全性及び可用性と、それらを確保するための対策の例a〜cの適切な組合せはどれか。

a アクセス制御
b デジタル署名
c ディスクの二重化

解説

       

正解

エ a機密性、b完全性、c可用性

解説

機密性は許可されたユーザ限定で情報にアクセスできる特性です。そのため、アクセス制御が対策として該当します。

完全性は情報が正確であり、改ざんや破壊がされていない特性です。そのため、デジタル署名が対策として該当します。

可用性はユーザが必要な時に必要な機能を利用できる特性です。そのため、ディスクの二重化が対策として該当します。

問76

スマートフォンなどのタッチパネルで広く採用されている方式であり、指がタッチパネルの表面に近づいたときに、その位置を検出する方式はどれか。

ア 感圧式

イ 光学式

ウ 静電容量方式

エ 電磁誘導方式

解説

       

正解

ウ 静電容量方式

解説

ア 感圧式は圧力に反応して動作する方式です。指で圧力をかけることで位置を検出しますが、指が触れずに近づいただけでは反応しません。

イ 光学式は光センサーや赤外線センサーを使って位置を検出する方式です。

ウ 静電容量方式はタッチパネルに電荷が蓄えられており、指が近づくことで静電容量が変化し、その変化を検出して位置を特定する方式です。スマートフォンやタブレットで一般的に採用されている方式です。

エ 電磁誘導方式はペンの位置を電磁誘導によって検出する方式です。

問77

出所が不明のプログラムファイルの使用を避けるために、その発行元を調べたい。このときに確認する情報として、適切なものはどれか。

ア そのプログラムファイルのアクセス権

イ そのプログラムファイルの所有者情報

ウ そのプログラムファイルのデジタル署名

エ そのプログラムファイルのハッシュ値

解説

       

正解

ウ そのプログラムファイルのデジタル署名

解説

ア アクセス権は、ファイルに誰がアクセスできるかを制御する設定です。発行元を確認するための情報としては適切ではありません。

イ 所有者情報は、ファイルの作成者や所有者を示す情報です。発行元を確認するために利用できる場合もありますが、必ずしも信頼できる情報ではありません。

ウ デジタル署名は、データの送信者が本人であること、データが改ざんされていないことを証明する電子的な証明書です。そのため、これにより発行元を確認することができます。

エ ハッシュ値はファイルの内容を基に生成された固定長のデータで、ファイルの改ざんを検出するのに有用です。しかし、ハッシュ値だけでは発行元を確認することはできません。

問78

利用者がスマートスピーカーに向けて話し掛けた内容に対して、スマートスピーカーから音声で応用するための処理手順が(1)~(4)のとおりであるとき、音声認識に該当する処理はどれか。

(1) 利用者の音声をテキストデータに変換する。
(2) テキストデータを解析して、その意味を理解する。
(3) 応答する内容を決定して、テキストデータを生成する。
(4) 生成したテキストデータを読み上げる。

ア (1)

イ (2)

ウ (3)

エ (4)

解説

       

正解

ア (1)

解説

ア 音声認識とは、人間の声などの音声データをテキストデータに変換する処理のことです。そのため、この記述は音声認識です。

イ この記述は自然言語処理で、音声認識ではありません。

ウ この記述は自然言語処理で、音声認識ではありません。

エ この記述は自然言語処理で、音声認識ではありません。

問79

企業などの内部ネットワークとインターネットとの間にあって、セキュリティを確保するために内部ネットワークのPCに代わって、インターネット上のWebサーバにアクセスするものはどれか。

ア DNSサーバ

イ NTPサーバ

ウ ストリーミングサーバ

エ プロキシサーバ

解説

       

正解

エ プロキシサーバ

解説

ア DNSサーバは、IPアドレスとドメイン名の対応関係を管理するシステムで、IPアドレスからドメイン名、ドメイン名からIPアドレスに変換を行います。内部ネットワークとインターネットの間でセキュリティを確保するためのものではありません。

イ NTPサーバは、ネットワーク上のコンピュータ間で時刻を同期するためのものです。内部ネットワークとインターネットの間でセキュリティを確保するためのものではありません。

ウ ストリーミングサーバは、動画や音声などのストリーミングコンテンツを提供するサーバです。内部ネットワークとインターネットの間でセキュリティを確保するためのものではありません。

エ プロキシサーバは、企業などの内部ネットワークとインターネットとの間にあって、内部ネットワークのPCに代わってインターネット上のWebサーバにアクセスし、セキュリティを確保するために使用されます。

問80

OSS(Open Source Software)に関する記述として、適切なものだけを全て挙げたものはどれか。

a OSSを利用して作成したソフトウェアを販売することができる。
bソースコードが公開されたソフトウェアは全てOSSである。
c 著作権が放棄されているソフトウェアである。

ア a

イ a、b

ウ b、c

エ c

解説

       

正解

ア a

解説

a 適切な記述です。OSSを改良して再配布する際、有料で販売することもできます。

b 不適切な記述です。ソースコードが公開されていることだけではOSSと呼べません。

c 不適切な記述です。OSSは著作権があります。