平成24年春期試験問題
午前Ⅰ▼午前Ⅱ
- 問1 相補演算
離散数学
- 問2 垂直水平パリティチェック
通信に関する理論
- 問3 ユークリッドの互除法
アルゴリズム
- 問4 キャッシュメモリ制御方式の特徴
メモリ
- 問5 RAIDの分類
システムの構成
- 問6 システムの処理性能
システムの評価指標
- 問7 複数タスクの処理時間
オペレーティングシステム
- 問8 スラッシング
オペレーティングシステム
- 問9 テクスチャマッピング
マルチメディア応用
- 問10 ACID特性
トランザクション処理
- 問11 媒体障害からの回復法
トランザクション処理
- 問12 レイヤー2スイッチ
データ通信と制御
- 問13 ARPの説明はどれか
通信プロトコル
- 問14 ハッシュ関数の特徴
情報セキュリティ
- 問15 通信データの機密性確保
情報セキュリティ
- 問16 フールプルーフ
ソフトウェア方式設計・詳細設計
- 問17 レビュー技法
ソフトウェア構築
- 問18 EVMを活用したパフォーマンス管理
プロジェクトの時間
- 問19 ファンクションポイント法の説明
プロジェクトのコスト
- 問20 レプリケーション
サービスの運用
- 問21 システムテストの監査
システム監査
- 問22 BCPの四つのフェーズ
経営・組織論
- 問23 投資額を分母にして算出する指標
情報システム戦略
- 問24 UMLの活用シーン
業務プロセス
- 問25 提案依頼書(RFP)
調達計画・実施
- 問26 SWOT分析
経営戦略手法
- 問27 バランススコアカード(BSC)
ビジネス戦略と目標・評価
- 問28 EDI 情報表現規約
e-ビジネス
- 問29 在庫補充計画
業務分析・データ利活用
- 問30 著作権の帰属先
知的財産権
午前Ⅱ▲午前Ⅰ
- 問1 クリックジャッキング攻撃
情報セキュリティ
- 問2 タイムスタンプの効果
情報セキュリティ
- 問3 デジタル証明書に関する記述
情報セキュリティ
- 問4 AESにおける鍵長の条件
情報セキュリティ
- 問5 コンティンジェンシープラン
情報セキュリティ管理
- 問6 リスクとその評価に関する記述
情報セキュリティ管理
- 問7 IPスプーフィング攻撃の対策
セキュリティ実装技術
- 問8 タイミング攻撃の対策
情報セキュリティ対策
- 問9 PCIデータセキュリティ基準の要件
セキュリティ技術評価
- 問10 セキュリティルールの設定
情報セキュリティ対策
- 問11 無線ネットワーク不正利用への対策
情報セキュリティ対策
- 問12 SPFで受信側が行うことはどれか
セキュリティ実装技術
- 問13 ベイジアンフィルタリングの説明
情報セキュリティ対策
- 問14 踏み台にされることを防止する対策
情報セキュリティ対策
- 問15 SMTP-AUTHを使ったセキュリティ対策
セキュリティ実装技術
- 問16 SQLインジェクション対策
セキュリティ実装技術
- 問17 SSIDの説明として適切なもの
ネットワーク方式
- 問18 PPPoE
通信プロトコル
- 問19 SNMPのメッセージ
ネットワーク管理
- 問20 WebDAVの特徴はどれか
ネットワーク応用
- 問21 GRANT文による権限定義
トランザクション処理
- 問22 アクティビティとテストの組合せ
開発プロセス・手法
- 問23 特許権の取得ができないもの
知的財産適用管理
- 問24 JIS Q 20000-1が要求している事項
サービスマネジメントプロセス
- 問25 監査人が考慮すべき事項
システム監査