平成30年秋期試験問題
午前Ⅰ▼午前Ⅱ
- 問1 相補演算
離散数学
- 問2 M/M/1の待ち行列モデル
応用数学
- 問3 正規分布
応用数学
- 問4 2次元配列の要素数は幾つか
データ構造
- 問5 メモリの誤り制御方式
メモリ
- 問6 ページインだけの処理の割合
オペレーティングシステム
- 問7 半加算器の論理回路図
ハードウェア
- 問8 レンダリングの説明はどれか
マルチメディア応用
- 問9 ハッシュ値の衝突
アルゴリズム
- 問10 並行実行の可否の組合せ
トランザクション処理
- 問11 レイヤー2スイッチ
データ通信と制御
- 問12 TLS通信で期待できるセキュリティ効果
セキュリティ実装技術
- 問13 クロスサイトスクリプティング対策
セキュリティ実装技術
- 問14 ブルートフォース攻撃
情報セキュリティ
- 問15 ファジングはどれか
セキュリティ技術評価
- 問16 フールプルーフ
ソフトウェア方式設計・詳細設計
- 問17 イテレーションを行う目的はどれか
開発プロセス・手法
- 問18 トレンドチャートの説明はどれか
プロジェクトの時間
- 問19 ファンクションポイント法
プロジェクトのコスト
- 問20 ITILのサービスライフサイクル
サービスマネジメントプロセス
- 問21 システム監査におけるサンプリング
システム監査
- 問22 情報システムの可監査性
システム監査
- 問23 UMLを採用した場合の活用シーン
業務プロセス
- 問24 内部ビジネスプロセスのKPIはどれか
ビジネス戦略と目標・評価
- 問25 システム化構想の立案プロセス
システム化計画
- 問26 クラスタ分析法
業務分析・データ利活用
- 問27 IoTがもたらす4段階の効果
e-ビジネス
- 問28 部品の正味所要量
エンジニアリングシステム
- 問29 変動費は何万円か
会計・財務
- 問30 下請代金支払遅延等防止法
労働関連・取引関連法規
午前Ⅱ▲午前Ⅰ
- 問1 AESの特徴はどれか
情報セキュリティ
- 問2 CVE識別子の説明はどれか
情報セキュリティ管理
- 問3 ブロックチェーンに関する記述
セキュリティ実装技術
- 問4 マルチベクトル型DDoS攻撃
情報セキュリティ
- 問5 FIPS PUB 140-2の記述内容はどれか
セキュリティ技術評価
- 問6 サイバーセキュリティ経営ガイドライン
情報セキュリティ管理
- 問7 UDPの性質を悪用したDDoS攻撃
情報セキュリティ
- 問8 EDSA認証における評価対象と評価項目
セキュリティ技術評価
- 問9 MITB攻撃に有効な対策はどれか
情報セキュリティ対策
- 問10 クラウドサービス区分
情報セキュリティ対策
- 問11 マルウェアMiraiの動作はどれか
情報セキュリティ
- 問12 HSTSの動作はどれか
セキュリティ実装技術
- 問13 OSコマンドインジェクション
情報セキュリティ
- 問14 SMTP-AUTHの特徴はどれか
セキュリティ実装技術
- 問15 TLSに関する記述
セキュリティ実装技術
- 問16 電子メールの暗号化プロトコル
セキュリティ実装技術
- 問17 IEEE 802.1XとRADIUSでの認証
セキュリティ実装技術
- 問18 3ウェイハンドシェイクを表す図
通信プロトコル
- 問19 クラスDのIPアドレスに関する記述
通信プロトコル
- 問20 無線LANの周波数帯域の組合せ
通信プロトコル
- 問21 SQL文の実行結果の説明に関する記述
データ操作
- 問22 ソフトウェア結合テストの方式
ソフトウェア結合・適格性テスト
- 問23 SOAでサービスを設計する際の注意点
開発プロセス・手法
- 問24 JIS Q 20000-1が要求している事項
サービスマネジメントプロセス
- 問25 保証業務の三当事者に該当する者
システム監査