平成29年春期試験問題
午前Ⅰ▼午前Ⅱ
- 問1 近似計算式
応用数学
- 問2 BNF
情報に関する理論
- 問3 流れ図の処理で終了時のxの値
アルゴリズム
- 問4 主記憶に展開されるまでの時間
メモリ
- 問5 並列システムの稼働率は幾らか
システムの評価指標
- 問6 置換えアルゴリズムはどれか
オペレーティングシステム
- 問7 図の回路が実現する論理式
ハードウェア
- 問8 デッドロックとなる時点
トランザクション処理
- 問9 データマイニングを説明したもの
データベース応用
- 問10 CSMA/CDに関する記述
データ通信と制御
- 問11 SDN(Software-Defined Networking)
ネットワーク管理
- 問12 認証局の公開鍵の使途
情報セキュリティ
- 問13 暗号方式に関する説明
情報セキュリティ
- 問14 サイバーセキュリティ経営ガイドライン
情報セキュリティ管理
- 問15 WPA2-PSKの機能はどれか
セキュリティ実装技術
- 問16 汎化の適切な例はどれか
ソフトウェア方式設計・詳細設計
- 問17 イテレーションを行う目的はどれか
開発プロセス・手法
- 問18 アローダイアグラム
プロジェクトの時間
- 問19 定量的リスク分析で実施すること
プロジェクトのリスク
- 問20 可用性管理のKPIとして用いるもの
サービスマネジメントプロセス
- 問21 問題管理プロセスの活動はどれか
サービスマネジメントプロセス
- 問22 監査報告書に記載する改善勧告
システム監査
- 問23 プログラムマネジメントの考え方
情報システム戦略
- 問24 内部ビジネスプロセスのKPIはどれか
ビジネス戦略と目標・評価
- 問25 アクティビティ図
要件定義
- 問26 浸透価格戦略に該当するもの
マーケティング
- 問27 デルファイ法
業務分析・データ利活用
- 問28 セル生産方式の特徴はどれか
エンジニアリングシステム
- 問29 損益分岐点の特性を説明したもの
会計・財務
- 問30 Webページの著作権
知的財産権
午前Ⅱ▲午前Ⅰ
- 問1 AESの特徴はどれか
情報セキュリティ
- 問2 SSL/TLSのダウングレード攻撃
情報セキュリティ
- 問3 サイドチャネル攻撃の説明はどれか
情報セキュリティ
- 問4 TPMがもつ機能はどれか
情報セキュリティ対策
- 問5 セッションIDの固定化攻撃の手口
情報セキュリティ
- 問6 DNS水責め攻撃の手口と目的はどれか
情報セキュリティ
- 問7 FIPS PUB 140-2の記述内容はどれか
セキュリティ技術評価
- 問8 管理作業を実施可かどうかの組合せ
情報セキュリティ管理
- 問9 リスク回避に該当するものはどれか
情報セキュリティ管理
- 問10 CVE識別子の説明はどれか
情報セキュリティ管理
- 問11 MITB攻撃に有効な対策はどれか
情報セキュリティ対策
- 問12 OSコマンドインジェクション
情報セキュリティ
- 問13 フォールスネガティブに該当するもの
情報セキュリティ対策
- 問14 OAuth2.0
セキュリティ実装技術
- 問15 OP25Bを導入する目的はどれか
セキュリティ実装技術
- 問16 サンドボックスの仕組み
セキュリティ実装技術
- 問17 IEEE 802.1XとRADIUSでの認証
セキュリティ実装技術
- 問18 ICMP Flood攻撃に該当するもの
情報セキュリティ
- 問19 Automatic MDI/MDI-Xの機能はどれか
ネットワーク方式
- 問20 無線LANのアクセス制御方式
データ通信と制御
- 問21 SQL文を説明したもの
データ操作
- 問22 システム/ソフトウェアの品質特性
ソフトウェア方式設計・詳細設計
- 問23 DTCP-IPの説明はどれか
知的財産適用管理
- 問24 DBのバックアップ・復旧時間
サービスの運用
- 問25 保証業務の三当事者に該当する者
システム監査