令和4年度過去(公開)問題(テクノロジ系)の特徴は、次の通りです。
令和4年度過去問題(テクノロジ系)
従来より若干難しくなっていると思います。
- 疑似言語の問題が2問,アルゴリズムの問題が1問出題されました。
- シラバス5の新しい用語の問題が多数出題されています。
- シラバスにない用語の問題が10問ありました。
実力確認
実際に問題を解いてみて、実力を確認しましょう。
下のボタンのクリック(タップ)で、問題が開閉します。
問55 情報セキュリティにおけるPCIDSSの説明として,適切なものはどれか。
問56 ランサムウェアによる損害を受けてしまった場合を想定して,その損害を軽減するための対策例として,適切なものはどれか。
問57 推論に関する次の記述中のa,bに入れる字句の適切な組合せはどれか。

問58 ISMSの計画,運用,パフォーマンス評価及び改善において,パフォーマンス評価で実施するものはどれか。
問59 次のデータの平均値と中央値の組合せはどれか。

問60 公開鍵暗号方式で使用する鍵に関する次の記述中のa,bに入れる字句の適切な組合せはどれか。

問61 大学のキャンパス案内のWebページ内に他のWebサービスが提供する地図情報を組み込んで表示するなど,公開されているWebページやWebサービスを組み合わせて一つの新しいコンテンツを作成する手法を何と呼ぶか。
問62 アドホックネットワークの説明として,適切なものはどれか。
問63 スマートフォンやタブレツトなどの携帯端末に用いられている, OSS (Open Source Software)であるOSはどれか。
問64 a~dのうち,ファイアウォールの設置によって実現できる事項として,適切なものだけを全て挙げたものはどれか。

問65 条件①~⑤によって,関係データベースで管理する“従業員”表と“部門”表を作成した。“従業員”表の主キーとして,最も適切なものはどれか。

問66 IoT機器やスマートフォンなどに内蔵されているバッテリの容量の表記において,“100mAh”の意昧として,適切なものはどれか。
問67 ディープラ一ニングに関する記述として,最も適切なものはどれか。
問68 無線LANルータにおいて,外部から持ち込まれた端末用に設けられた,“ゲストポート”や“ゲストSSID”などと呼ばれる機能によって実現できることの説明として, 適切なものはどれか。
問69 サイバーキルチェーンの説明として,適切なものはどれか。
問70 電子メールにデジタル署名を付与することによって得られる効果だけを全て挙げたものはどれか。

問71 文書作成ソフトがもつ機能である禁則処理が行われた例はどれか。
問72 情報セキュリティにおける機密性,完全性及び可用性と,①~③のインシデントによって損なわれたものとの組合せとして,適切なものはどれか。

問73 膨大な数のIoTデバイスをインターネットに接続するために大量のIPアドレスが必要となり, IPアドレスの長さが128ビットで構成されているインターネットプロトコルを使用することにした。このプロトコルはどれか。
問74 サーバ室など,セキュリティで保護された区画への入退室管理において,一人の認証で他者も一緒に入室する共連れの防止対策として,利用されるものはどれか
問75 バイオメトリクス認証に関する記述として,適切なものはどれか。
問76 情報セキュリティのリスクマネジメン卜におけるリスク対応を,リスク回避,リスク共有,リスク低減及びリスク保有の四つに分類するとき,情報漏えい発生時の損害に備えてサイバ一保険に入ることはどれに分類されるか。
問77 トランザクション処理のACID特性に関する記述として,適切なものはどれか。
問78 関数checkDigitは, 10進9桁の整数の各桁の数字が上位の桁から順に格納された整数型の配列originalDigitを引数として,次の手順で計算したチェックデジットを戻り値とする。プログラム中のaに入れる字句として,適切なものはどれか。ここで,配列の要素番号は1から始まる。

問79 流れ図で示す処理を終了したとき,xの値はどれか。

問80 自動車などの移動体に搭載されたセンサや表示機器を通信システムや情報システムと連動させて,運転者へ様々な情報をリアルタイムに提供することを可能にするものはどれか。
問81 CPUの性能に関する記述のうち,適切なものはどれか。
問82 A社では,従業員の利用者ID とパスワードを用いて社内システムの利用者認証を行っている。セキュリティを強化するために,このシステムに新たな認証機能を一つ追加することにした。認証機能a~cのうち,このシステムに追加することによって,二要素認証になる機能だけを全て挙げたものはどれか。

問83 データを行と列から成る表形式で表すデータベースのモデルはどれか。
問84 IoT機器の記録装置としても用いられ,記録媒体が半導体でできており物理的な駆動機構をもたないので, HDDと比較して低消費電力で耐衝撃性も高いものはどれか。
問85 情報セキュリティポリシを,基本方針,対策基準,実施手順の三つの文書で構成したとき,これらに関する説明のうち,適切なものはどれか。
間86 情報セキュリティにおけるリスクアセスメントを,リスク特定,リスク分析,リスク評価の三つのプロセスに分けたとき,リスク分析に関する記述として,最も適切なものはどれか。
問87 メールサーバから電子メールを受信するためのプロトコルの一つであり,次の特徴をもつものはどれか。

問88 IoTデバイスで収集した情報をIoTサーバに送信するときに利用されるデータ形式に関する次の記述中のa, bに入れる字句の適切な組合せはどれか。

問89 電子メールを作成するときに指定する送信メッセージに用いられるテキスト形式とHTML形式に関する記述のうち,適切なものはどれか。
問90 ディレクトリ文はファイルがノードに対応する木構造で表現できるファイルシステムがある。ルートディレクトリを根として図のように表現したとき,中間ノードである節及び末端ノードである葉に対応するものの組合せとして,最も適切なものはどれか。ここで,空のディレクトリを許すものとする。

問91 ソーシャルエンジニアリングに該当する行為の例はどれか。
問92 IoTエリアネットワークの通信などに利用されるBLEは, Bluetooth4.0で追加された仕様である。BLEに関する記述のうち,適切なものはどれか。
問93 A3判の紙の長辺を半分に折ると, A4判の大きさになり,短辺:長辺の比率は変わらない。A3判の長辺はA4判の長辺のおよそ何倍か。
間94 インクジェットプリンタの印字方式を説明したものはどれか。
問95 攻撃対象とは別のWebサイトから盗み出すなどによって,不正に取得した大量の認証情報を流用し,標的とするWebサイトに不正に侵入を試みるものはどれか。
問96 関数calcXと関数calcYは,引数inDataを用いて計算を行い,その結果を戻り値とする。関数calcXをcalcX(1)として呼び出すと,関数calcXの変数numの値が, 1 →3→7→13と変化し,戻り値は13となった。関数calcYをcalcY(1)として呼び出すと,関数calcYの変数numの値が, 1→5→13→25と変化し,戻り値は25となった。 プログラム中のa,bに入れる字句の適切な組合せはどれか。

問97 水田の水位を計測することによって,水田の水門を自動的に開閉するIoTシステムがある。図中のa, bに入れる字句の適切な組合せはどれか。

問98 関係データベースで管理している“従業員”表から,氏名の列だけを取り出す操作を何というか。

問99 1台の物理的なコンビュータ上で,複数の仮想サーバを同時に動作させることによって得られる効果に関する記述a~cのうち,適切なものだけを全て挙げたものはど れか。

問100 社内に設置された無線LANネットワークに接続している業務用のPCで,インターネット上のあるWebサイトを閲覧した直後, Webブラウザが突然終了したり,見知らぬファイルが作成されたりするなど,マルウェアに感染した可能性が考えられる事象が発生した。このPCの利用者が最初に取るべき行動として適切なものはどれか。
令和4年 過去(公開)問題(テクノロジ系)
{{maxScore}}問のうち{{userScore}}問正解です!
{{title}}
{{image}}
{{content}}
確認ポイント1
問55、 問56、 問58、 問60、 問64、 問69 、問70、問72、 問74、 問75、 問76、 問82 、問85、 問86、 問91、 問95、 問100の中に、5問以上誤りがある場合
「セキュリティ」を学習すると、大幅な実力アップが期待できます。
確認ポイント2
問62 、問68、 問73、 問80、 問87、 問89、 問92の中に、2問以上誤りがある場合
「ネットワーク」を学習すると、大幅な実力アップが期待できます。
確認ポイント3
問57、 問59、 問67、 問93の中に、2問以上誤りがある場合
「基礎理論」を学習すると、実力アップが期待できます。
確認ポイント4
問65、 問77、 問83、 問98の中に、2問以上誤りがある場合
「データベース」を学習すると、実力アップが期待できます。
出題分野と解説
各問題の出題分野、キーワード、問題解説を整理しました。
No | 分野 | シラ バス | キーワード | 問題 解説 |
---|---|---|---|---|
問 55 | セキュリティ | 5.0 | PCI DSS | ✓ |
問 56 | セキュリティ | ランサムウェア | ✓ | |
問 57 | 基礎理論 | 5.0 | 演繹推論 帰納推論 | ✓ |
問 58 | セキュリティ | ISMS パフォーマンス評価 | ✓ | |
問 59 | 基礎理論 | 5.0 | 平均値 中央値 | ✓ |
問 60 | セキュリティ | 公開鍵暗号方式 | ✓ | |
問 61 | 情報メディア | 外 | マッシュアップ | ✓ |
問 62 | ネットワーク | 外 | アドホック ネットワーク | ✓ |
問 63 | ソフトウェア | 4.0 | OSS | ✓ |
問 64 | セキュリティ | ファイアウォール | ✓ | |
問 65 | データベース | 主キー | ✓ | |
問 66 | ハードウェア | 外 | バッテリ | ✓ |
問 67 | 基礎理論 | 5.0 | ディープラーニング | ✓ |
問 68 | ネットワーク | 外 | ゲストポート | ✓ |
問 69 | セキュリティ | 外 | サイバーキルチェーン | ✓ |
問 70 | セキュリティ | デジタル署名 | ✓ | |
問 71 | ソフトウェア | 外 | 禁則処理 | ✓ |
問 72 | セキュリティ | 機密性、完全性、可用性 | ✓ | |
問 73 | ネットワーク | IPv6 | ✓ | |
問 74 | セキュリティ | 外 | アンチパスバック | ✓ |
問 75 | セキュリティ | バイオメトリクス認証 | ✓ | |
問 76 | セキュリティ | リスク対応 | ✓ | |
問 77 | データベース | 5.0 | ACID特性 | ✓ |
問 78 | アルゴリズムとプログラミング | 6.0 | 疑似言語 | ✓ |
問 79 | アルゴリズムとプログラミング | 流れ図 | ✓ | |
問 80 | ネットワーク | 4.0 | テレマティクス | ✓ |
問 81 | コンピュータ構成要素 | CPU | ✓ | |
問 82 | セキュリティ | 外 | 二要素認証 | ✓ |
問 83 | データベース | 外 | データモデル | ✓ |
問 84 | コンピュータ構成要素 | SSD | ✓ | |
問 85 | 情報セキュリティ | 情報セキュリティポリシ | ✓ | |
問 86 | 情報セキュリティ | 4.0 | リスクアセスメント | ✓ |
問 87 | ネットワーク | 5.0 | IMAP | ✓ |
問 88 | アルゴリズムとプログラミング | 6.0 | JSON | ✓ |
問 89 | ネットワーク | 外 | メール形式 | ✓ |
問 90 | ソフトウェア | ファイルシステム | ✓ | |
問 91 | セキュリティ | ソーシャル エンジニアリング | ✓ | |
問 92 | ネットワーク | 4.0 | BLE | ✓ |
問 93 | 基礎理論 | 比 | ✓ | |
問 94 | ハードウェア | プリンタ | ✓ | |
問 95 | セキュリティ | パスワードリスト攻撃 | ✓ | |
問 96 | アルゴリズムとプログラミング | 6.0 | 疑似言語 | ✓ |
問 97 | コンピュータ構成要素 | 4.0 | アクチュエータ センサ | ✓ |
問 98 | データベース | 射影 | ✓ | |
問 99 | システム構成要素 | 5.0 | 仮想サーバ | ✓ |
問 100 | セキュリティ | マルウェア | ✓ |
まとめ と 対策
問題を解いてみて、見慣れない用語がたくさんあることに気が付かれたでしょう。
もう一度、令和4年度過去(公開)問題(テクノロジ系)を確認すると次の通りです。
令和4年度過去問題(テクノロジ系)
従来より若干難しくなっていると思います。
- 疑似言語の問題が2問,アルゴリズムの問題が1問出題されました。
- シラバス5の新しい用語の問題が多数出題されています。
- シラバスにない用語の問題が10問ありました。
そのため、テクノロジ系では次の学習が大切です。
過去問題演習のポイントを、次の記事で解説しています。
次の記事でテクノロジ系の用語を、わかりやすく解説しています。
ストラテジ系、マネジメント系についても確認しましょう。
コメント