▼令和5年度:【テクノロジ系】問73 攻撃者がコンピュータに不正侵入したとき、再侵入を容易にするためにプログラムや設定の変更を行うことがある。この手口を表す用語として、最も適切なものはどれか。 ア 盗聴 イ バックドア …
▼令和5年度:【テクノロジ系】問72 情報セキュリティのリスクマネジメントにおけるリスク対応を、リスク回避、リスク共有、リスク低減及びリスク保有の四つに分類したとき、リスク共有の説明として、適切なものはどれか。 ア 個人 …
▼令和5年度:【テクノロジ系】問71 IoTシステムにおけるエッジコンピューティングに関する記述として、最も適切なものはどれか。 ア IoTデバイスの増加によるIoTサーバの負荷を軽減するために、IoTデバイスに近いとこ …
▼令和5年度:【テクノロジ系】問70 Webサービスなどにおいて、信頼性を高め、かつ、利用者からの多量のアクセスを処理するために、複数のコンピュータを連携させて全体として一つのコンピュータであるかのように動作させる技法は …
▼令和5年度:【テクノロジ系】問69 配列に格納されているデータを探索するときの、探索アルゴリズムに関する記述のうち、適切なものはどれか。 ア 2分探索法は、探索対象となる配列の先頭の要素から順に探索する。 イ 線形探索 …
▼令和5年度:【テクノロジ系】問68 インターネット上のコンピュータでは、Webや電子メールなど様々なアプリケーションプログラムが動作し、それぞれに対応したアプリケーション層の通信プロトコルが使われている。これらの通信プ …