平成25年秋期試験問題
午前Ⅰ▼午前Ⅱ
- 問1 桁落ちによる誤差の説明
離散数学
- 問2 シノニムが起こる条件
アルゴリズム
- 問3 バブルソートの流れ図
アルゴリズム
- 問4 メモリの実効アクセス時間
メモリ
- 問5 フェールセーフの考え方
システムの構成
- 問6 システムの稼働率
システムの評価指標
- 問7 ガーベジコレクション
オペレーティングシステム
- 問8 DRAMの特徴はどれか
メモリ
- 問9 ストアドプロシージャ
システムの構成
- 問10 第3正規形に変換する手順はどれか
データベース設計
- 問11 可変長サブネットマスク
通信プロトコル
- 問12 トランスポート層に位置するもの
通信プロトコル
- 問13 デジタル署名
情報セキュリティ
- 問14 情報セキュリティ基本方針に関する記述
情報セキュリティ管理
- 問15 クロスサイトスクリプティング
情報セキュリティ
- 問16 E-R図の解釈
データベース設計
- 問17 分岐網羅と条件網羅
ソフトウェア構築
- 問18 プロジェクトの進捗管理
プロジェクトの時間
- 問19 転嫁に該当するものはどれか
プロジェクトのリスク
- 問20 ミッションクリティカルシステム
サービスマネジメント
- 問21 伝票入力作業の監査手続
システム監査
- 問22 システム開発計画の策定
内部統制
- 問23 ITポートフォリオの説明はどれか
情報システム戦略
- 問24 論理モデルを説明したものはどれか
業務プロセス
- 問25 デルファイ法
業務分析・データ利活用
- 問26 4Pと4Cの対応関係
マーケティング
- 問27 プロダクトイノベーションの例
技術開発戦略の立案
- 問28 EDI 情報表現規約
e-ビジネス
- 問29 固定資産売却損は何千円か
会計・財務
- 問30 Webページの著作権
知的財産権
午前Ⅱ▲午前Ⅰ
- 問1 Right-to-Left Overrideを利用した手口
情報セキュリティ
- 問2 XMLデジタル署名の特徴
情報セキュリティ
- 問3 必要な共通鍵の総数は幾つか
情報セキュリティ
- 問4 WPA2の特徴はどれか
セキュリティ実装技術
- 問5 CVE識別子の説明はどれか
情報セキュリティ管理
- 問6 タイミング攻撃の対策
情報セキュリティ対策
- 問7 テンペスト技術の説明とその対策
情報セキュリティ対策
- 問8 フィルタリングルールの設定
情報セキュリティ対策
- 問9 ブルートフォース攻撃
情報セキュリティ
- 問10 hostsファイル
情報セキュリティ対策
- 問11 ルートキットを説明したもの
情報セキュリティ
- 問12 SPFで受信側が行うことはどれか
セキュリティ実装技術
- 問13 ベイジアンフィルタリングの説明
情報セキュリティ対策
- 問14 踏み台にされることを防止する対策
情報セキュリティ対策
- 問15 SQLインジェクション対策
セキュリティ実装技術
- 問16 ディレクトリトラバーサル攻撃
情報セキュリティ
- 問17 LANの制御方式に関する記述
データ通信と制御
- 問18 リンクアグリゲーション
データ通信と制御
- 問19 IMAP4
ネットワーク応用
- 問20 TCPのサブミッションポートの説明
通信プロトコル
- 問21 分割に対する透過性を説明したもの
データベース応用
- 問22 フールプルーフ
ソフトウェア方式設計・詳細設計
- 問23 開発モデルの組合せはどれか
開発プロセス・手法
- 問24 プロアクティブな活動はどれか
サービスマネジメントプロセス
- 問25 SaaSへのアクセスコントロールの監査
システム監査