平成26年秋期試験問題
午前Ⅰ▼午前Ⅱ
- 問1 カルノー図と等価な論理式
離散数学
- 問2 M/M/1の待ち行列モデル
応用数学
- 問3 グラフ理論
応用数学
- 問4 ライトバック方式を使用する目的
メモリ
- 問5 稼働率の計算
システムの評価指標
- 問6 Linuxカーネルの説明はどれか
オープンソースソフトウェア
- 問7 フリップフロップ回路
ハードウェア
- 問8 顧客コードの最も少ない桁数
UX/UIデザイン
- 問9 関係Rの候補キーはどれか
データベース設計
- 問10 IPの上位階層のプロトコル
通信プロトコル
- 問11 サブネットワークのアドレス
通信プロトコル
- 問12 SMTP-AUTHにおける認証の動作
セキュリティ実装技術
- 問13 DNSキャッシュポイズニング
情報セキュリティ
- 問14 Webアプリケーション 脅威と対策
セキュリティ実装技術
- 問15 WPA2の暗号アルゴリズム
セキュリティ実装技術
- 問16 テストデータの作成方法
ソフトウェア構築
- 問17 委託開発における成果物の著作権
知的財産適用管理
- 問18 構成管理の対象項目
プロジェクトの資源
- 問19 ファストトラッキング技法
プロジェクトの時間
- 問20 SLAに記載する内容
サービスマネジメント
- 問21 目標復旧時点(RPO)
サービスマネジメントプロセス
- 問22 網羅性のチェックポイント
システム監査
- 問23 バランススコアカード
ビジネス戦略と目標・評価
- 問24 SOAを説明したものはどれか
ソリューションビジネス
- 問25 請負型の契約が適切なフェーズ
調達計画・実施
- 問26 SCM
経営管理システム
- 問27 コア技術の事例はどれか
経営戦略手法
- 問28 コンカレントエンジニアリング
エンジニアリングシステム
- 問29 因果関係を明らかにする図
業務分析・データ利活用
- 問30 不正競争防止法での営業秘密
知的財産権
午前Ⅱ▲午前Ⅰ
- 問1 OCSPを利用する目的はどれか
情報セキュリティ
- 問2 衝突発見困難性に関する記述
情報セキュリティ
- 問3 ガイドラインが策定された目的
情報セキュリティ管理
- 問4 デジタル証明書に関する記述
情報セキュリティ
- 問5 FIPS 140-2を説明したものはどれか
セキュリティ技術評価
- 問6 CSIRTの説明として適切なもの
情報セキュリティ管理
- 問7 脆弱性の深刻さを評価するもの
セキュリティ技術評価
- 問8 CRYPTRECの活動内容はどれか
情報セキュリティ管理
- 問9 キャッシュポイズニング攻撃への対策
セキュリティ実装技術
- 問10 認証,属性及び認可のフレームワーク
情報セキュリティ
- 問11 SSH
セキュリティ実装技術
- 問12 Smurf攻撃の特徴はどれか
情報セキュリティ
- 問13 サイドチャネル攻撃の説明はどれか
情報セキュリティ
- 問14 デジタルフォレンジックス
情報セキュリティ対策
- 問15 DKIMの説明はどれか
セキュリティ実装技術
- 問16 EAP
セキュリティ実装技術
- 問17 サンドボックスの仕組み
セキュリティ実装技術
- 問18 DNSSECの説明として適切なもの
セキュリティ実装技術
- 問19 認証プロトコル
セキュリティ実装技術
- 問20 メールヘッダーと本体を区別する方法
ネットワーク応用
- 問21 デッドロックが発生しているもの
トランザクション処理
- 問22 スタブ・ドライバの機能
ソフトウェア構築
- 問23 DTCP-IPの説明はどれか
知的財産適用管理
- 問24 インシデントに該当するもの
サービスマネジメント
- 問25 情報セキュリティと守秘責任
システム監査