平成27年春期試験問題
午前Ⅰ▼午前Ⅱ
- 問1 M/M/1の待ち行列モデル
応用数学
- 問2 ロットが合格と判定される確率
応用数学
- 問3 シノニムが起こる条件
アルゴリズム
- 問4 スーパースカラの説明はどれか
プロセッサ
- 問5 スケールアウトに関する記述はどれか
システムの構成
- 問6 ラウンドロビン方式の説明
オペレーティングシステム
- 問7 3入力多数決回路
ハードウェア
- 問8 拡張現実(AR)の例
マルチメディア応用
- 問9 原子性を説明したものはどれか
トランザクション処理
- 問10 CSMA/CD方式に関する記述
データ通信と制御
- 問11 回線のビット誤り率
ネットワーク方式
- 問12 パスワードの総数を求める数式
情報セキュリティ
- 問13 残留リスクの定義はどれか
情報セキュリティ管理
- 問14 クラウドサービスモデルでの責務
情報セキュリティ管理
- 問15 ディレクトリトラバーサル攻撃
情報セキュリティ
- 問16 信頼性に分類されるもの
ソフトウェア方式設計・詳細設計
- 問17 XPのプラクティスとして適切なもの
開発プロセス・手法
- 問18 所要日数を1日短縮できる施策
プロジェクトの時間
- 問19 転嫁に該当するものはどれか
プロジェクトのリスク
- 問20 可用性管理のKPIとして用いるもの
サービスマネジメントプロセス
- 問21 インプットコントロールの監査
システム監査
- 問22 システム監査人が検証する手続
システム監査
- 問23 投資額を分母にして算出する指標
情報システム戦略
- 問24 エンタープライズアーキテクチャ
情報システム戦略
- 問25 IT投資ポートフォリオの目的
情報システム戦略
- 問26 コモディティ化の説明はどれか
技術開発戦略の立案
- 問27 プロセスイノベーション
技術開発戦略の立案
- 問28 EDI 情報表現規約
e-ビジネス
- 問29 OC曲線
業務分析・データ利活用
- 問30 著作権の帰属先
知的財産権
午前Ⅱ▲午前Ⅰ
- 問1 EV SSL証明書
情報セキュリティ
- 問2 EAP-TLSが行う認証はどれか
セキュリティ実装技術
- 問3 Right-to-Left Overrideを利用した手口
情報セキュリティ
- 問4 VAの役割はどれか
情報セキュリティ
- 問5 サイドチャネル攻撃の説明はどれか
情報セキュリティ
- 問6 CRLの運用を説明したものはどれか
情報セキュリティ
- 問7 CVE識別子の説明はどれか
情報セキュリティ管理
- 問8 CRYPTREC 暗号リスト
セキュリティ技術評価
- 問9 IPsecに関する記述
セキュリティ実装技術
- 問10 CVE識別子の説明はどれか
情報セキュリティ管理
- 問11 ダークネットはどれか
情報セキュリティ
- 問12 rootkitに含まれる機能はどれか
情報セキュリティ
- 問13 ベイジアンフィルタリングの説明
情報セキュリティ対策
- 問14 DNSSECで実現できることはどれか
セキュリティ実装技術
- 問15 踏み台にされることを防止する対策
情報セキュリティ対策
- 問16 SMTP-AUTHの特徴はどれか
セキュリティ実装技術
- 問17 SQLインジェクション対策
セキュリティ実装技術
- 問18 TCPヘッダーに含まれる情報
通信プロトコル
- 問19 サブネットマスク
通信プロトコル
- 問20 HTTPのヘッダー部で指定するもの
通信プロトコル
- 問21 2相コミットプロトコル
トランザクション処理
- 問22 評価タスクにおいて見極めること
開発プロセス・手法
- 問23 マッシュアップの例
開発プロセス・手法
- 問24 コールドアイルの説明
ファシリティマネジメント
- 問25 正確性・網羅性を確保するコントロール
内部統制