(FE)H29年秋 午前 問60 | 監査調書の説明はどれか。 ア 監査人が行った監査手続の実施記録であり,監査意見の … |
(FE)H29年秋 午前 問59 | システム監査人が実施するヒアリングに関する記述のうち,最も適切なものはどれか。 … |
(FE)H29年秋 午前 問58 | システム運用業務のオペレーション管理に関する監査で判明した状況のうち,指摘事項と … |
(FE)H29年秋 午前 問57 | 落雷によって発生する過電圧の被害から情報システムを守るための手段として、有効なも … |
(FE)H29年秋 午前 問56 | 新規システムにおけるデータのバックアップ方法に関する記述のうち,最も適切なものは … |
(FE)H29年秋 午前 問55 | サービスマネジメントにおいて, サービスレベル管理の要求事項はどれか。 ア サー … |
(FE)H29年秋 午前 問54 | プロジェクトで発生した課題の傾向を分析するために,ステークホルダ, コスト,スケ … |
(FE)H29年秋 午前 問53 | 図に示すプロジェクト活動のクリティカルパスはどれか。 ア A→B→E→I→L イ … |
(FE)H29年秋 午前 問52 | 全部で 100 画面から構成されるシステムの画面を作成する。100 画面を規模と … |
(FE)H29年秋 午前 問51 | ファンクションポイント法の説明はどれか。 ア 開発するプログラムごとのステップ数 … |
(FE)H29年秋 午前 問50 | ソフトウェアのリバースエンジニアリングの説明はどれか。 ア 開発支援ツールなどを … |
(FE)H29年秋 午前 問49 | ブラックボックステストに関する記述のうち,適切なものはどれか。 ア テストデータ … |
(FE)H29年秋 午前 問48 | モジュール結合度が最も弱くなるものはどれか。 ア 一つのモジュールで,できるだけ … |
(FE)H29年秋 午前 問47 | オブジェクト指向分析を用いてモデリングしたとき, クラスとオブジェクトの関係にな … |
(FE)H29年秋 午前 問46 | UML 2.0 において,オブジェクト間の相互作用を時系列に表す図はどれか。 ア … |
(FE)H29年秋 午前 問45 | コンピュータやネットワークのセキュリティ上の脆弱性を発見するために, システムを … |
(FE)H29年秋 午前 問44 | 図のように, クライアント上のアプリケーションがデータベース接続プログラム経由で … |
(FE)H29年秋 午前 問43 | リスクアセスメントを構成するプロセスの組合せはどれか。 ア リスク特定, リスク … |
(FE)H29年秋 午前 問42 | CSIRTの説明として,適切なものはどれか。 ア IPアドレスの割当て方針の決定 … |
(FE)H29年秋 午前 問41 | マルウェアについて, トロイの木馬とワームを比較したとき, ワームの特徴はどれか … |
(FE)H29年秋 午前 問40 | ディジタル署名における署名鍵の使い方と,ディジタル署名を行う目的のうち,適切なも … |
(FE)H29年秋 午前 問39 | SQLインジェクション攻撃の説明はどれか。 ア Web アプリケーションに問題が … |
(FE)H29年秋 午前 問38 | 非常に大きな数の素因数分解が困難なことを利用した公開鍵暗号方式はどれか。 ア A … |
(FE)H29年秋 午前 問37 | DNS キャッシュポイズニングに分類される攻撃内容はどれか。 ア DNS サーバ … |
(FE)H29年秋 午前 問36 | ボットネットにおいてC&Cサーバが果たす役割はどれか。 ア 遠隔操作が可 … |
(FE)H29年秋 午前 問35 | 次の IP アドレスとサブネットマスクをもつ PC がある。この PC のネット … |
(FE)H29年秋 午前 問34 | トランスポート層のプロトコルであり,信頼性よりもリアルタイム性が重視される場合に … |
(FE)H29年秋 午前 問33 | IPv4 において, インターネット接続用ルータの NAT 機能の説明として,適 … |
(FE)H29年秋 午前 問32 | ネットワーク機器の一つであるスイッチングハブ(レイヤ2スイッチ)の特徴として,適 … |
(FE)H29年秋 午前 問31 | 符号化速度が 192k ビット/秒の音声データ 2.4 M バイトを,通信速度が … |
(FE)H29年秋 午前 問30 | トランザクション処理プログラムが, データベース更新の途中で異常終了した場合, … |
(FE)H29年秋 午前 問29 | RDBMS の機能によって実現されるトランザクションの性質はどれか。 ア ACI … |
(FE)H29年秋 午前 問28 | UML を用いて表した図のデータモデルの解釈のうち,適切なものはどれか。 ア 事 … |
(FE)H29年秋 午前 問27 | SQL文において FOREIGN KEY と REFERENCES を用いて指定 … |
(FE)H29年秋 午前 問26 | クライアントサーバシステムにおいて,利用頻度が高い命令群をあらかじめサーバ上の … |
(FE)H29年秋 午前 問25 | 3次元 CG のレンダリングにおける, 隠線消去及び隠面消去の説明はどれか。 ア … |
(FE)H29年秋 午前 問24 | 次の方式によって求められるチェックデジットを付加した結果はどれか。ここで,データ … |
(FE)H29年秋 午前 問23 | 図に示すディジタル回路と等価な論理式はどれか。ここで, 論理式中の“・” は論理 … |
(FE)H29年秋 午前 問22 | アクチュエータの機能として,適切なものはどれか。 ア アナログ電気信号を,コンピ … |
(FE)H29年秋 午前 問21 | コンデンサに蓄えた電荷の有無で情報を記憶するメモリはどれか。 ア EEPROM … |
(FE)H29年秋 午前 問20 | ページング方式の仮想記憶において, ページフォールトの発生回数を増加させる要因は … |
(FE)H29年秋 午前 問19 | 図のメモリマップで, セグメント2が解放されたとき, セグメントを移動(動的再配 … |
(FE)H29年秋 午前 問18 | 優先度に基づくプリエンプティブなスケジューリングを行うリアルタイム OS で,二 … |
(FE)H29年秋 午前 問17 | ソフトウェア制御における, ポーリング制御はどれか。 ア CPU が状態レジスタ … |
(FE)H29年秋 午前 問16 | メモリリークの説明として,適切なものはどれか。 ア OS やアプリケーションの … |
(FE)H29年秋 午前 問15 | MTBFが45時間でMTTRが5時間の装置がある。この装置を二つ直列に接続したシ … |
(FE)H29年秋 午前 問14 | 社内業務システムをクラウドサービスへ移行することによって得られるメリットはどれか … |
(FE)H29年秋 午前 問13 | デュアルシステムの説明として,最も適切なものはどれか。 ア 同じ処理を行うシス … |
(FE)H29年秋 午前 問12 | RAID5の記録方式に関する記述のうち,適切なものはどれか。 ア 複数の磁気デ … |
(FE)H29年秋 午前 問11 | USB Type-C のプラグ側コネクタの断面図はどれか。ここで,図の縮尺は同一 … |
(FE)H29年秋 午前 問10 | 外部割込みに分類されるものはどれか。 ア インターバルタイマによって,指定時間が … |
(FE)H29年秋 午前 問09 | 平均命令実行時間が20ナノ秒のコンピュータがある。このコンピュータの性能は何MI … |
(FE)H29年秋 午前 問08 | Perl の実行に関する記述のうち,適切なものはどれか。 ア UNIX 用として … |
(FE)H29年秋 午前 問07 | オブジェクト指向プログラミングにおける,多相性を実現するためのオーバーライドの説 … |
(FE)H29年秋 午前 問06 | 再帰呼出しの説明はどれか。 ア あらかじめ決められた順番ではなく, 起きた事象に … |
(FE)H29年秋 午前 問05 | A, B, C, D の順に到着するデータに対して, 一つのスタックだけを用いて … |
(FE)H29年秋 午前 問04 | 図のような黒色で描かれた円に沿って車が走るように, 左右の後輪に独立に取り付けら … |
(FE)H29年秋 午前 問03 | フィードバック制御の説明として,適切なものはどれか。 ア あらかじめ定められた順 … |
(FE)H29年秋 午前 問02 | 送信側では,ビット列をある生成多項式で割った余りをそのビット列に付加して送信し, … |
(FE)H29年秋 午前 問01 | 数値を2進数で表すレジスタがある。このレジスタに格納されている正の整数xを10倍 … |