平成28年春期試験問題
午前Ⅰ▼午前Ⅱ
- 問1 26進数で表したものはどれか
離散数学
- 問2 ハフマン符号化
情報に関する理論
- 問3 同期制御
アルゴリズム
- 問4 SIMDの説明として適切なもの
プロセッサ
- 問5 ライブマイグレーションの概念
システムの構成
- 問6 仮想記憶方式に関する記述
オペレーティングシステム
- 問7 DRAMの説明として適切なものはどれか
メモリ
- 問8 ユーザビリティの評価
ユーザーインタフェース技術
- 問9 参照制約
データベース設計
- 問10 リストア後にログを用いて行う操作
トランザクション処理
- 問11 レイヤー2スイッチ
データ通信と制御
- 問12 共通鍵暗号方式はどれか
情報セキュリティ
- 問13 WAFの説明として適切なもの
セキュリティ実装技術
- 問14 ブラウザに送信する直前に行う対策
セキュリティ実装技術
- 問15 IaaSでは実施できるものはどれか
情報セキュリティ管理
- 問16 保守性に影響するものはどれか
ソフトウェア方式設計・詳細設計
- 問17 モジュール結合度
ソフトウェア方式設計・詳細設計
- 問18 工数の見積りに関する記述
プロジェクトのコスト
- 問19 サービスレベル管理の説明はどれか
サービスマネジメントプロセス
- 問20 構成管理の導入メリット
サービスマネジメントプロセス
- 問21 クラウドサービス導入に対する監査
システム監査
- 問22 予備調査で実施する監査手続
システム監査
- 問23 事前評価について説明したもの
情報システム戦略
- 問24 SOAを説明したものはどれか
ソリューションビジネス
- 問25 UMLの図法はどれか
業務プロセス
- 問26 チャレンジャー戦略
経営戦略手法
- 問27 4Pと4Cの対応関係
マーケティング
- 問28 製品開発のスピードアップ手法
エンジニアリングシステム
- 問29 目指すべき社会の実現に向けた指標
経営・組織論
- 問30 個人情報の条件はどれか
セキュリティ関連法規
午前Ⅱ▲午前Ⅰ
- 問1 CRLに掲載されるものはどれか
情報セキュリティ
- 問2 DoS攻撃の標的はどれか
情報セキュリティ
- 問3 OCSPを利用する目的はどれか
情報セキュリティ
- 問4 認証,属性及び認可のフレームワーク
情報セキュリティ
- 問5 衝突発見困難性に関する記述
情報セキュリティ
- 問6 エクスプロイトコード
情報セキュリティ
- 問7 Smurf攻撃はどれか
情報セキュリティ
- 問8 デジタル証明書に関する記述
情報セキュリティ
- 問9 説明の処理で出力可能なもの
情報セキュリティ
- 問10 J-CSIPの説明はどれか
情報セキュリティ管理
- 問11 JIS Q 27000による用語の定義
情報セキュリティ管理
- 問12 DNSキャッシュポイズニング対策
情報セキュリティ対策
- 問13 OP25Bの説明はどれか
セキュリティ実装技術
- 問14 デジタルフォレンジックス
情報セキュリティ対策
- 問15 セキュリティルールの設定
情報セキュリティ対策
- 問16 EAP
セキュリティ実装技術
- 問17 電子メールの暗号化プロトコル
セキュリティ実装技術
- 問18 SSIDの説明として適切なもの
ネットワーク方式
- 問19 DHCPでやり取りされるメッセージ
通信プロトコル
- 問20 TCPのサブミッションポートの説明
通信プロトコル
- 問21 SQLインジェクションの入力パラメータ
データ操作
- 問22 フェールセーフの設計
システム方式設計
- 問23 ペアプログラミングの説明はどれか
開発プロセス・手法
- 問24 JIS Q 20000-1が要求している事項
サービスマネジメントプロセス
- 問25 コントロールを整備・運用する目的
内部統制