令和5年春期試験問題
午前Ⅰ▼午前Ⅱ
- 問1 ビット演算の応用
離散数学
- 問2 正規分布のグラフ
応用数学
- 問3 クイックソート
アルゴリズム
- 問4 CPI(Cycles Per Instruction)
プロセッサ
- 問5 スケールインの説明はどれか
システムの構成
- 問6 ハッシュ表の探索時間
アルゴリズム
- 問7 NAND回路
ハードウェア
- 問8 コンピュータグラフィックス技法
マルチメディア技術
- 問9 データモデルに入れる多重度はどれか
データベース設計
- 問10 宛先情報の送出順序はどれか
通信プロトコル
- 問11 モバイル通信サービス
ネットワーク応用
- 問12 C&Cサーバが果たす役割はどれか
情報セキュリティ
- 問13 デジタルフォレンジックスの手順
情報セキュリティ対策
- 問14 サブミッションポートの導入目的
セキュリティ実装技術
- 問15 利用するセキュリティ技術
セキュリティ実装技術
- 問16 モジュール結合度が最も弱いもの
ソフトウェア方式設計・詳細設計
- 問17 サーバプロビジョニングツール
開発環境管理
- 問18 プロジェクト憲章
プロジェクトマネジメント
- 問19 プロジェクトの進捗管理
プロジェクトの時間
- 問20 パフォーマンスレビューのタイミング
サービスマネジメントプロセス
- 問21 予備調査について適切な記述はどれか
システム監査
- 問22 監査手続の実施に際して利用する技法
システム監査
- 問23 ROIを説明したものはどれか
情報システム戦略
- 問24 トレーサビリティ
要件定義
- 問25 RFIの説明はどれか
調達計画・実施
- 問26 戦略マップの説明はどれか
ビジネス戦略と目標・評価
- 問27 エネルギーハーベスティング
産業機器
- 問28 アグリゲーションサービス
e-ビジネス
- 問29 製造原価に算入する費用はどれか
会計・財務
- 問30 派遣元事業主の講ずべき措置
労働関連・取引関連法規
午前Ⅱ▲午前Ⅰ
- 問1 CRYPTREC暗号リスト
セキュリティ技術評価
- 問2 Pass the Hash攻撃はどれか
情報セキュリティ
- 問3 SAML認証の流れはどれか
情報セキュリティ
- 問4 衝突発見困難性に関する記述
情報セキュリティ
- 問5 カミンスキー攻撃への対策はどれか
情報セキュリティ
- 問6 デジタル証明書に関する記述
情報セキュリティ
- 問7 CTR(Counter)モードに関する記述
情報セキュリティ
- 問8 ISMAP管理基準が基礎としているもの
情報セキュリティ管理
- 問9 フレームワークコアを構成する機能
情報セキュリティ管理
- 問10 フォールスポジティブに該当するもの
情報セキュリティ対策
- 問11 タイミング攻撃の対策
情報セキュリティ対策
- 問12 シグネチャ型IPSの特徴はどれか
情報セキュリティ対策
- 問13 証拠保全の順番
情報セキュリティ対策
- 問14 無線LANの情報セキュリティ対策
セキュリティ実装技術
- 問15 DKIMの説明はどれか
セキュリティ実装技術
- 問16 OP25Bを導入する目的はどれか
セキュリティ実装技術
- 問17 SQLインジェクション対策
セキュリティ実装技術
- 問18 回線に関する計算
ネットワーク方式
- 問19 スパニングツリープロトコル
データ通信と制御
- 問20 2種類のブロードキャストアドレス
通信プロトコル
- 問21 SQLのGRANT文
データ操作
- 問22 IoT機器のペネトレーションテスト
システム結合・適格性テスト
- 問23 プログラムの著作権管理
知的財産適用管理
- 問24 問題管理において実施する活動
サービスマネジメントプロセス
- 問25 リスクに基づく監査計画の策定
システム監査