(IP)R1年秋 問75
アクティビティトラッカの説明として,適切なものはどれか。 ア PCやタブレットなどのハードウェアのROMに組み込まれたソフトウェア イ 一定期間は無料で使用できるが,継続して使用する場...
アクティビティトラッカの説明として,適切なものはどれか。 ア PCやタブレットなどのハードウェアのROMに組み込まれたソフトウェア イ 一定期間は無料で使用できるが,継続して使用する場...
サーバ仮想化の特長として,適切なものはどれか。 ア 1台のコンピュータを複数台のサーバであるかのように動作させることができるので,物理的資源を需要に応じて柔軟に配分することができる。 イ ...
IoT機器やPCに保管されているデータを暗号化するためのセキュリティチップであり,暗号化に利用する鍵などの情報をチップの内部に記憶しており,外部から内部の情報の取出しが困難な構造をもつものはどれか...
3人の候補者の中から兼任も許す方法で委員長と書記を1名ずつ選ぶ場合,3人の中から委員長1名の選び方が3通りで,3人の中から書記1名の選び方が3通りであるので,委員長と書記の選び方は全部で9通りある...
複数のIoTデバイスとそれらを管理するIoTサーバで構成されるIoTシステムにおける、エッジコンピューティングに関する記述として,適切なものはどれか。 ア IoTサーバ上のデータベースの複製...
大文字の英字から成る文字列の暗号化を考える。暗号化の手順と例は次のとおりである。この手順で暗号化した結果が“EGE”であるとき,元の文字列はどれか。 暗号化の手順 例 "FAX"の暗号...
ブログにおけるトラックバックの説明として,適切なものはどれか。 ア 一般利用者が,気になるニュースへのリンクやコメントなどを投稿するサービス イ ネットワーク上にブックマークを登録すること...
1年前に作成した情報セキュリティポリシについて,適切に運用されていることを確認するための監査を行った。この活動はPDCAサイクルのどれに該当するか。 ア P イ D ウ C エ...
重要な情報を保管している部屋がある。この部屋への不正な入室及び室内での重要な情報への不正アクセスに関する対策として,最も適切なものはどれか。 ア 警備員や監視カメラによって,入退室確認と室内での...
関係データベースにおいて,主キーを設定する理由はどれか。 ア 算術演算の対象とならないことが明確になる。 イ 主キーを設定した列が検索できるようになる。 ウ 他の表からの参照を防止で...