平成28年秋期試験問題
午前Ⅰ▼午前Ⅱ
- 問1 処理の実行回数は何回か
アルゴリズム
- 問2 有限オートマトンの状態遷移表
情報に関する理論
- 問3 ヒープソート
アルゴリズム
- 問4 メモリインターリーブの目的
メモリ
- 問5 MTBFとMTTRと稼働率の関係
システムの評価指標
- 問6 主記憶管理に関する記述
オペレーティングシステム
- 問7 条件を満足する論理回路
ハードウェア
- 問8 マルチメディア用のXMLフォーマット
マルチメディア技術
- 問9 B+木インデックスのオーダーを表す式
トランザクション処理
- 問10 DBMSの障害回復
トランザクション処理
- 問11 ARPの説明
通信プロトコル
- 問12 IPv6で実現できるセキュリティ機能
通信プロトコル
- 問13 チャレンジレスポンス方式
情報セキュリティ
- 問14 認証デバイスの特徴
情報セキュリティ
- 問15 ハイブリッド暗号方式の特徴
情報セキュリティ
- 問16 ユースケース図の説明はどれか
ソフトウェア要件定義
- 問17 自社開発したソフトウェアの使用許諾
知的財産適用管理
- 問18 PMBOKの統合変更管理プロセス
プロジェクトの統合
- 問19 アローダイアグラム
プロジェクトの時間
- 問20 プロジェクトの進捗管理
プロジェクトの時間
- 問21 バックアップに必要な媒体数
サービスの運用
- 問22 内部統制のITへの対応
内部統制
- 問23 学習と成長のKPIの目標例はどれか
ビジネス戦略と目標・評価
- 問24 BIの活用事例
システム活用促進・評価
- 問25 ベンダーと締結する契約の形態
調達計画・実施
- 問26 ベンチマーキングを説明したもの
経営戦略手法
- 問27 アンゾフの成長マトリクス
経営戦略手法
- 問28 部品の正味所要量
エンジニアリングシステム
- 問29 故障率曲線
業務分析・データ利活用
- 問30 産業財産権の四つの権利
知的財産権
午前Ⅱ▲午前Ⅰ
- 問1 AAAフレームワークの構成要素
情報セキュリティ
- 問2 NTPリフレクション攻撃の特徴
情報セキュリティ
- 問3 POODLE攻撃の説明はどれか
情報セキュリティ
- 問4 XMLデジタル署名の特徴
情報セキュリティ
- 問5 ダイナミックパケットフィルタリング
情報セキュリティ対策
- 問6 リスクベース認証に該当するもの
情報セキュリティ
- 問7 CRLの運用を説明したものはどれか
情報セキュリティ
- 問8 CRYPTRECの活動内容はどれか
情報セキュリティ管理
- 問9 secure属性を付けたときの動作
セキュリティ実装技術
- 問10 タイミング攻撃の対策
情報セキュリティ対策
- 問11 ダークネットはどれか
情報セキュリティ
- 問12 rootkitの特徴はどれか
情報セキュリティ
- 問13 DNSSECで実現できることはどれか
セキュリティ実装技術
- 問14 EAP-TLSによって実現される認証
セキュリティ実装技術
- 問15 IPsecに関する記述
セキュリティ実装技術
- 問16 SMTP-AUTHの特徴はどれか
セキュリティ実装技術
- 問17 SQLインジェクション対策
セキュリティ実装技術
- 問18 DNSに関する記述
通信プロトコル
- 問19 3ウェイハンドシェイクを表す図
通信プロトコル
- 問20 TCPに関する記述
通信プロトコル
- 問21 コミット処理完了とみなすタイミング
トランザクション処理
- 問22 アクティビティとテストの組合せ
開発プロセス・手法
- 問23 開発モデルの組合せはどれか
開発プロセス・手法
- 問24 インシデントに該当するもの
サービスマネジメント
- 問25 監査手続として適切なもの
システム監査