令和3年秋期試験問題
午前Ⅰ▼午前Ⅱ
- 問1 非線形方程式の近似解法
応用数学
- 問2 垂直水平パリティチェック
通信に関する理論
- 問3 バブルソートの説明はどれか
アルゴリズム
- 問4 加算結果がオーバーフローしないもの
プロセッサ
- 問5 スケールインの説明はどれか
システムの構成
- 問6 ページング方式で処理能力が低下する現象
オペレーティングシステム
- 問7 半加算器の論理回路図
ハードウェア
- 問8 関係Xを求める関係演算はどれか
データ操作
- 問9 データベースの障害回復処理
トランザクション処理
- 問10 ARPの説明はどれか
通信プロトコル
- 問11 ブロードキャストアドレスを得る演算
通信プロトコル
- 問12 IoTセキュリティガイドライン
情報セキュリティ管理
- 問13 否認防止の特性に関する記述
情報セキュリティ
- 問14 クレジットカードの不正利用を防ぐ仕組み
情報セキュリティ対策
- 問15 AHとESPを含むプロトコル
セキュリティ実装技術
- 問16 アクティビティ図のものはどれか
ソフトウェア要件定義
- 問17 バーンダウンチャートはどれか
開発プロセス・手法
- 問18 プレシデンスダイアグラム
プロジェクトの時間
- 問19 リスクの定量的分析で実施すること
プロジェクトのリスク
- 問20 問題管理の活動はどれか
サービスマネジメントプロセス
- 問21 バックアップに必要な媒体数
サービスの運用
- 問22 システム監査手続きの技法
システム監査
- 問23 業務プロセスの改善活動
ビジネス戦略と目標・評価
- 問24 テレワーク導入後5年間の効果
システム活用促進・評価
- 問25 RFIを説明したものはどれか
調達計画・実施
- 問26 バリューチェーンの説明はどれか
経営戦略手法
- 問27 リーンスタートアップの説明はどれか
技術開発戦略の立案
- 問28 エッジコンピューティングの説明はどれか
産業機器
- 問29 マクシミン原理
業務分析・データ利活用
- 問30 労働基準法で定める36協定
労働関連・取引関連法規
午前Ⅱ▲午前Ⅰ
- 問1 AIの判定結果を誤らせる攻撃
情報セキュリティ
- 問2 Pass the Hash攻撃はどれか
情報セキュリティ
- 問3 PQCはどれか
情報セキュリティ
- 問4 SAML認証の特徴はどれか
情報セキュリティ
- 問5 サイバーキルチェーン
情報セキュリティ
- 問6 ステートフルパケットインスペクション
情報セキュリティ対策
- 問7 FIPS PUB 140-3の記述内容はどれか
セキュリティ技術評価
- 問8 CRLの運用を説明したものはどれか
情報セキュリティ
- 問9 JIS Q 27017に記載されている管理策
情報セキュリティ管理
- 問10 Secure属性を付けたときの動作
セキュリティ実装技術
- 問11 TCP23番ポートへの攻撃が多い理由
情報セキュリティ
- 問12 デジタルフォレンジックス
情報セキュリティ対策
- 問13 テンペスト攻撃を説明したもの
情報セキュリティ
- 問14 ルートキットの特徴はどれか
情報セキュリティ
- 問15 無線LANの情報セキュリティ対策
セキュリティ実装技術
- 問16 EAP-TLSが行う認証はどれか
セキュリティ実装技術
- 問17 TLS1.3の暗号スイート
セキュリティ実装技術
- 問18 L2ネットワークをカプセル化するプロトコル
ネットワーク管理
- 問19 二つのセグメント間の伝送制御
データ通信と制御
- 問20 利用可能なホスト数は最大幾つか
通信プロトコル
- 問21 参照制約
データベース設計
- 問22 探索的テスト
ソフトウェア構築
- 問23 ブルーレイディスクのコンテンツ保護技術
知的財産適用管理
- 問24 フェールソフトの例はどれか
システム方式設計
- 問25 クラウドサービス導入プロセスの監査
システム監査