令和4年春期試験問題
午前Ⅰ▼午前Ⅱ
- 問1 ハミング符号
通信に関する理論
- 問2 リストを配列で実現した場合の特徴
データ構造
- 問3 プログラム言語
プログラム言語
- 問4 主記憶の実効アクセス時間
メモリ
- 問5 アムダールの法則
システムの構成
- 問6 排他的制御に利用するOSの機能
オペレーティングシステム
- 問7 アクチュエーターの説明はどれか
ハードウェア
- 問8 正規形と特徴の組合せ
データベース設計
- 問9 データマイニングを説明したもの
データベース応用
- 問10 UDPを使用しているもの
通信プロトコル
- 問11 OpenFlowを使ったSDNに関する記述
ネットワーク管理
- 問12 メッセージの送受信における署名鍵の使用
情報セキュリティ
- 問13 シングルサインオンシステム
情報セキュリティ
- 問14 VDIシステムの導入
情報セキュリティ対策
- 問15 ファジングに該当するものはどれか
セキュリティ技術評価
- 問16 判定条件網羅のテストケース
ソフトウェア構築
- 問17 ソフトウェア保守のどの分類に該当するか
保守・廃棄
- 問18 アーンドバリューマネジメント
プロジェクトの時間
- 問19 完了のために必要な期間は最短で何日間か
プロジェクトの時間
- 問20 保守性を表す指標
サービスマネジメントプロセス
- 問21 データ管理者の役割
サービスの運用
- 問22 監査証拠の入手と評価
システム監査
- 問23 BPOの説明はどれか
業務プロセス
- 問24 IT投資効果の評価方法
システム化計画
- 問25 アクティビティ図
要件定義
- 問26 プロダクトポートフォリオマネジメント
経営戦略手法
- 問27 ファウンドリ企業のビジネスモデル
調達計画・実施
- 問28 XBRL
ビジネスシステム
- 問29 PM理論の特徴はどれか
経営・組織論
- 問30 著作物の帰属先
知的財産権
午前Ⅱ▲午前Ⅰ
- 問1 OSコマンドインジェクション
情報セキュリティ
- 問2 SAMLの説明として最も適切なもの
情報セキュリティ
- 問3 秘密情報を推定する攻撃はどれか
情報セキュリティ
- 問4 パスワードの総数を求める数式
情報セキュリティ
- 問5 サイバーキルチェーン
情報セキュリティ
- 問6 量子暗号の特徴はどれか
情報セキュリティ
- 問7 中小企業におけるセキュリティ宣言
情報セキュリティ管理
- 問8 NOTICEに関する記述
情報セキュリティ管理
- 問9 サイバーセキュリティ経営ガイドライン
情報セキュリティ管理
- 問10 CRYPTRECの活動内容はどれか
情報セキュリティ管理
- 問11 MITB攻撃に有効な対策はどれか
情報セキュリティ対策
- 問12 クラウドサービス区分
情報セキュリティ対策
- 問13 DNSSECで実現できることはどれか
セキュリティ実装技術
- 問14 HSTSの動作はどれか
セキュリティ実装技術
- 問15 TLSに関する記述
セキュリティ実装技術
- 問16 メール受信の暗号化プロトコル
セキュリティ実装技術
- 問17 IEEE 802.1XとRADIUSでの認証
セキュリティ実装技術
- 問18 無線LANのアクセス制御方式
データ通信と制御
- 問19 PCの時刻合わせに使用されるプロトコル
通信プロトコル
- 問20 スパニングツリープロトコル
データ通信と制御
- 問21 データリネージはどれか
データベース応用
- 問22 フールプルーフ
システム方式設計
- 問23 ソフトウェアライフサイクルプロセス
開発プロセス・手法
- 問24 ITサービスの可用性は何%か
サービスマネジメントプロセス
- 問25 ITに係る業務処理統制に該当するもの
内部統制