令和3年春期試験問題
午前Ⅰ▼午前Ⅱ
- 問1 相補演算
離散数学
- 問2 データの出力順序は何通りあるか
データ構造
- 問3 アルゴリズム設計としての分割統治法
アルゴリズム
- 問4 キャッシュメモリ制御方式
メモリ
- 問5 稼働率
システムの評価指標
- 問6 ページング方式
オペレーティングシステム
- 問7 RFIDの活用事例
ハードウェア
- 問8 SVG
マルチメディア技術
- 問9 データレイクの特徴はどれか
データベース応用
- 問10 ホストアドレスを求める式はどれか
通信プロトコル
- 問11 SDNの説明はどれか
ネットワーク管理
- 問12 ハッシュ関数の原像計算困難性
情報セキュリティ
- 問13 サイバーセキュリティ経営ガイドライン
情報セキュリティ管理
- 問14 JPCERT/CCの説明はどれか
情報セキュリティ管理
- 問15 セッションハイジャック対策
セキュリティ実装技術
- 問16 命令網羅
ソフトウェア構築
- 問17 プロダクトオーナーの役割はどれか
開発プロセス・手法
- 問18 計画のプロセス群に属するプロセス
プロジェクトマネジメント
- 問19 アローダイアグラム
プロジェクトの時間
- 問20 延べ何時間の顔合わせ会が必要か
プロジェクトのコミュニケーション
- 問21 マスタファイル管理に関する監査
システム監査
- 問22 フォローアップとして適切なものはどれか
システム監査
- 問23 エンタープライズアーキテクチャ
情報システム戦略
- 問24 RFIの説明はどれか
調達計画・実施
- 問25 レベニューシェア契約の特徴
調達計画・実施
- 問26 PPMの軸の組合せ
経営戦略手法
- 問27 "超スマート社会"実現への取組み
ビジネスシステム
- 問28 アグリゲーションサービス
e-ビジネス
- 問29 バランススコアカード
ビジネス戦略と目標・評価
- 問30 電子署名法に関する記述
セキュリティ関連法規
午前Ⅱ▲午前Ⅰ
- 問1 リフレクタ攻撃に悪用されるサービス
情報セキュリティ
- 問2 OCSPを利用する目的はどれか
情報セキュリティ
- 問3 衝突発見困難性に関する記述
情報セキュリティ
- 問4 Smurf攻撃の特徴はどれか
情報セキュリティ
- 問5 サイドチャネル攻撃に該当するもの
情報セキュリティ
- 問6 ステートフルインスペクション方式
情報セキュリティ対策
- 問7 AESにおける鍵長の条件
情報セキュリティ
- 問8 CVE識別子の説明はどれか
情報セキュリティ管理
- 問9 J-CSIPの説明はどれか
情報セキュリティ管理
- 問10 DNS CAAレコードのセキュリティ効果
情報セキュリティ対策
- 問11 CASBを利用した際の効果はどれか
情報セキュリティ対策
- 問12 攻撃と対策の適切な組合せ
セキュリティ実装技術
- 問13 ビヘイビア法を説明したもの
情報セキュリティ対策
- 問14 OP25Bを導入する目的はどれか
セキュリティ実装技術
- 問15 HSTSの説明はどれか
セキュリティ実装技術
- 問16 VDIシステムの導入
情報セキュリティ対策
- 問17 無線通信を暗号化するもの
情報セキュリティ対策
- 問18 NFVに関する記述
ネットワーク方式
- 問19 リンクアグリゲーション
データ通信と制御
- 問20 ループバックアドレス
通信プロトコル
- 問21 バッチ処理の設計ガイドライン
トランザクション処理
- 問22 システム/ソフトウェアの品質特性
ソフトウェア方式設計・詳細設計
- 問23 "テスト駆動開発"の説明はどれか
開発プロセス・手法
- 問24 ディスク障害からの回復方法
サービスの運用
- 問25 指摘事項として記載すべきもの
システム監査