平成23年特別試験問題
午前Ⅰ▼午前Ⅱ
- 問1 相関係数に関する記述
応用数学
- 問2 BNF
情報に関する理論
- 問3 衝突が起こるキーの組合せはどれか
アルゴリズム
- 問4 ライトバック方式
メモリ
- 問5 稼働率
システムの評価指標
- 問6 タスクスケジューリング方式
オペレーティングシステム
- 問7 クロスコンパイラ
開発ツール
- 問8 NAND回路
ハードウェア
- 問9 アクセシビリティ
ユーザーインタフェース技術
- 問10 マルチメディア用のXMLフォーマット
マルチメディア技術
- 問11 特定の列だけを取り出す操作はどれか
データ操作
- 問12 SSLの通信手順
セキュリティ実装技術
- 問13 ソーシャルエンジニアリング
情報セキュリティ
- 問14 ゼロデイ攻撃
情報セキュリティ
- 問15 UML クラス図
ソフトウェア要件定義
- 問16 スタブ・ドライバの機能
ソフトウェア結合・適格性テスト
- 問17 共通フレーム2007
開発プロセス・手法
- 問18 スケジュール管理
プロジェクトの時間
- 問19 パレート図の用途はどれか
プロジェクトの品質
- 問20 SLAに記載する内容
サービスマネジメント
- 問21 データ管理者の役割
サービスの運用
- 問22 システム監査を実施する目的
システム監査
- 問23 情報システム化委員会
情報システム戦略
- 問24 全体最適化計画
情報システム戦略
- 問25 非機能要件に該当するものはどれか
要件定義
- 問26 コアコンピタンス
経営戦略手法
- 問27 技術のSカーブ
技術開発戦略の立案
- 問28 セル生産方式
エンジニアリングシステム
- 問29 キャッシュフロー計算書
会計・財務
- 問30 請負契約
労働関連・取引関連法規
午前Ⅱ▲午前Ⅰ
- 問1 AESの暗号化方式
情報セキュリティ
- 問2 EAP-TLSによって実現される認証
セキュリティ実装技術
- 問3 TPMがもつ機能はどれか
情報セキュリティ対策
- 問4 暗号アルゴリズムの危殆化
情報セキュリティ
- 問5 SMTP-AUTHにおける認証の動作
セキュリティ実装技術
- 問6 CRLの運用を説明したものはどれか
情報セキュリティ
- 問7 デジタル証明書を使用して行えること
情報セキュリティ
- 問8 攻撃手法とその対策の組合せ
情報セキュリティ
- 問9 ビヘイビア法を説明したもの
情報セキュリティ対策
- 問10 ウイルス調査手法に関する記述
情報セキュリティ対策
- 問11 通信の暗号化に関する記述
セキュリティ実装技術
- 問12 第三者中継と判断できるログはどれか
情報セキュリティ対策
- 問13 ソフトウェア管理ガイドライン
情報セキュリティ管理
- 問14 要件定義の段階で実施すること
システム要件定義
- 問15 耐タンパ性を高める対策はどれか
情報セキュリティ対策
- 問16 二つのセグメント間の伝送制御
データ通信と制御
- 問17 本店内線の呼量は何アーランか
ネットワーク方式
- 問18 IPsec
セキュリティ実装技術
- 問19 TCPのフロー制御に関する記述
通信プロトコル
- 問20 ASN.1
ネットワーク管理
- 問21 SQL文を説明したもの
データ操作
- 問22 フールプルーフ
システム方式設計
- 問23 共通フレーム2007
開発プロセス・手法
- 問24 ITILの管理プロセスの組合せ
サービスマネジメントプロセス
- 問25 正確性・網羅性を確保するコントロール
内部統制