令和6年春期試験問題
午前Ⅰ▼午前Ⅱ
- 問1 M/M/1の待ち行列モデル
応用数学
- 問2 ハミング符号
通信に関する理論
- 問3 木構造を探索する再帰処理
アルゴリズム
- 問4 量子ゲート方式の量子コンピュータ
プロセッサ
- 問5 システム信頼性設計
システムの構成
- 問6 デッドロックの可能性
オペレーティングシステム
- 問7 論理回路とタイムチャートの関係
ハードウェア
- 問8 ビットマップフォントとアウトラインフォント
マルチメディア技術
- 問9 ストアドプロシージャの利点
システムの構成
- 問10 CSMA/CD方式
データ通信と制御
- 問11 ビット誤り率
ネットワーク方式
- 問12 3Dセキュア2.0
情報セキュリティ対策
- 問13 公開鍵暗号方式で必要な鍵の数
情報セキュリティ
- 問14 自社製品の脆弱性に対応するための社内機能
情報セキュリティ管理
- 問15 ネットワーク層で暗号化を行うもの
通信プロトコル
- 問16 オブジェクト指向
ソフトウェア方式設計・詳細設計
- 問17 ゴンペルツ曲線はどれか
ソフトウェア構築
- 問18 EVM
プロジェクトの時間
- 問19 採用すべき案と期待金額価値
プロジェクトの調達
- 問20 サービスレベル管理プロセスの活動
サービスマネジメントプロセス
- 問21 監査人が総合的に点検評価を行う対象
システム監査
- 問22 ITに係る業務処理統制に該当するものはどれか
内部統制
- 問23 SOAの説明はどれか
ソリューションビジネス
- 問24 EMSの説明はどれか
調達計画・実施
- 問25 コンティンジェンシープラン
調達計画・実施
- 問26 分析フレームワーク
経営戦略手法
- 問27 フィージビリティスタディはどれか
ビジネス戦略と目標・評価
- 問28 エッジコンピューティングの説明はどれか
産業機器
- 問29 損益分岐点売上高
会計・財務
- 問30 不正競争行為に該当するもの
知的財産権
午前Ⅱ▲午前Ⅰ
- 問1 クロスサイトリクエストフォージェリ対策
セキュリティ実装技術
- 問2 メッセージ認証符号
情報セキュリティ
- 問3 PKIを構成するRAの役割はどれか
情報セキュリティ
- 問4 認証,属性及び認可のフレームワーク
情報セキュリティ
- 問5 想定できる攻撃はどれか
情報セキュリティ
- 問6 CRLの運用を説明したものはどれか
情報セキュリティ
- 問7 ISMAP-LIUクラウドサービス登録規則
情報セキュリティ管理
- 問8 セキュリティインシデント管理の評価モデル
情報セキュリティ管理
- 問9 CWEはどれか
セキュリティ技術評価
- 問10 FIPS PUB 140-3の記述内容はどれか
セキュリティ技術評価
- 問11 CASBを利用した際の効果はどれか
情報セキュリティ対策
- 問12 無料アクセスポイントと端末で利用される仕様
情報セキュリティ対策
- 問13 HSTSの動作はどれか
セキュリティ実装技術
- 問14 IEEE802.1Xにおけるサプリカント
セキュリティ実装技術
- 問15 DNS CAAレコードのセキュリティ効果
情報セキュリティ対策
- 問16 電子メールの暗号化プロトコル
セキュリティ実装技術
- 問17 SBOM(Software Bill of Materials)はどれか
情報セキュリティ対策
- 問18 TCPヘッダーに含まれる情報
通信プロトコル
- 問19 TCPのサブミッションポートの説明
通信プロトコル
- 問20 HTTPヘッダー
通信プロトコル
- 問21 SQL文
データ操作
- 問22 ウォークスルー
ソフトウェア方式設計・詳細設計
- 問23 形式手法によるソフトウェアレビュー
ソフトウェア構築
- 問24 逓減課金方式を示すグラフ
サービスの運用
- 問25 ITに係る全般統制に該当するもの
内部統制