令和4年秋期試験問題
午前Ⅰ▼午前Ⅱ
- 問1 カルノー図と等価な論理式
離散数学
- 問2 AIにおける過学習の説明はどれか
情報に関する理論
- 問3 シノニムが起こる条件
アルゴリズム
- 問4 キャッシュメモリのヒット率
メモリ
- 問5 コンテナ型仮想化の説明はどれか
システムの構成
- 問6 デッドロックの発生を防ぐ方法
オペレーティングシステム
- 問7 論理回路図
ハードウェア
- 問8 顧客コードは少なくとも何桁必要か
UX/UIデザイン
- 問9 前進復帰可能なトランザクション
トランザクション処理
- 問10 ACID特性に含まれないものはどれか
トランザクション処理
- 問11 DHCPサーバが設置されたLAN環境
通信プロトコル
- 問12 証明書の失効を確認するプロトコル
情報セキュリティ
- 問13 リスクアセスメントの構成プロセス
情報セキュリティ管理
- 問14 WAFによる防御が有効な攻撃
情報セキュリティ対策
- 問15 無線LANセキュリティ
セキュリティ実装技術
- 問16 ウォークスルー
ソフトウェア方式設計・詳細設計
- 問17 スクラム開発のKPT手法
開発プロセス・手法
- 問18 プレシデンスダイアグラム法
プロジェクトの時間
- 問19 総合評価が最も高い製品はどれか
プロジェクトの調達
- 問20 問題管理プロセスの目的はどれか
サービスマネジメントプロセス
- 問21 監査報告書に記載すべきものはどれか
システム監査
- 問22 監査手続はどれか
システム監査
- 問23 BCPの説明はどれか
経営・組織論
- 問24 投資効果が大きいシナリオはどれか
情報システム戦略
- 問25 コンティンジェンシープラン
調達計画・実施
- 問26 コンジョイント分析の説明はどれか
マーケティング
- 問27 APIエコノミーの事例はどれか
技術開発戦略の立案
- 問28 サイバーフィジカルシステム(CPS)の説明
ビジネスシステム
- 問29 アイディアをグルーピングする技法
業務分析・データ利活用
- 問30 著作権の帰属先
知的財産権
午前Ⅱ▲午前Ⅰ
- 問1 メッセージ認証符号
情報セキュリティ
- 問2 PKIを構成するRAの役割はどれか
情報セキュリティ
- 問3 認証,属性及び認可のフレームワーク
情報セキュリティ
- 問4 Smurf攻撃の特徴はどれか
情報セキュリティ
- 問5 想定できる攻撃はどれか
情報セキュリティ
- 問6 パスワードスプレー攻撃はどれか
情報セキュリティ
- 問7 シングルサインオンに関する記述
情報セキュリティ
- 問8 前方秘匿性の性質はどれか
情報セキュリティ
- 問9 セキュリティ評価の標準規格
セキュリティ技術評価
- 問10 CASBを利用した際の効果はどれか
情報セキュリティ対策
- 問11 クリックジャッキング攻撃対策
セキュリティ実装技術
- 問12 ブロックチェーンに関する記述
セキュリティ実装技術
- 問13 IPsec
セキュリティ実装技術
- 問14 SMTP-AUTHの特徴はどれか
セキュリティ実装技術
- 問15 SPFの導入時に行う設定
セキュリティ実装技術
- 問16 電子メールの暗号化プロトコル
セキュリティ実装技術
- 問17 プライバシーセパレータ機能
情報セキュリティ対策
- 問18 IPv6の特徴
通信プロトコル
- 問19 クラスDのIPアドレスを使用する場合
通信プロトコル
- 問20 障害を回避するプロトコル
通信プロトコル
- 問21 SQL文
データ操作
- 問22 分岐網羅のテストケース
ソフトウェア構築
- 問23 SDメモリカードの著作権保護技術
知的財産適用管理
- 問24 投資利益率の高いシステム化案はどれか
サービスの設計・移行
- 問25 SaaSへのアクセスコントロールの監査
システム監査