暗記メーカー
ログイン
ハギまとめ
  • 吉田琉星

  • 問題数 35 • 2/19/2025

    記憶度

    完璧

    5

    覚えた

    14

    うろ覚え

    0

    苦手

    0

    未解答

    0

    アカウント登録して、解答結果を保存しよう

    問題一覧

  • 1

    加減乗除を組み合わせた計算式の処理において、スタックを利用するのが適している処理はどれか

    計算の途中結果を格納し、別の計算を行った後で、その計算結果と途中結果との計算を行う処理

  • 2

    2分探索に関する記述のうち、適切なものはどれか

    2分探索するデータ列は整列されている必要がある

  • 3

    XMLに関する記述のうち、適切なものはどれか。

    利用者独自のタグを使って、文書の属性情報や論理構造を定義することができる。

  • 4

    内部割込みに分類されるものはどれか。

    ゼロで除算を実行したことによる割り込み

  • 5

    コンピュータの電源投入時に最初に実行されるプログラムの格納に適しているものはどれか。ここで、主記憶のバッテリバックアップはしないものとする。

    ROM

  • 6

    バックアップシステム構成におけるホットサイトに関する記述として、適切なものはどれか

    待機系サイトとして稼働させておき、ネットワークを介して常時データやプログラムの更新を行い、障害発生時に速やかに業務を再開する。

  • 7

    コンピュータシステムのライフサイクルを呼称の面から、初期故障期間、偶発故障期間、摩耗故障期間の三つの期間に分類するとき、初期故障期間の対策に関する記述として最も適切なものはどれか

    設計や製造のミスを減らすために、設計審査や故障解析を強化する。

  • 8

    キャッシュメモリと主記憶の間でブロックを置き換える方式にLRU方式がある。この方式で置き換えの対象になるブロックはどれか

    最後に参照されてから最も長い時間が経過したブロック

  • 9

    スプーリング機能の説明として、適切なものはどれか。

    主記憶装置と低速の入出力装置との間のデータ転送を、補助記憶装置を介して行うことによって、システム全体の処理能力を高める。

  • 10

    ファイルシステムの絶対パス名を説明したものはどれか。

    ルートディレクトリから対象ファイルに至るパス名

  • 11

    オープンソースライセンスにおいて、著作権を保持したまま、プログラムの複製や改変、再配布を制限せず、そのプログラムから派生した二次著作物(派生物)には、オリジナルと同じ配布条件を適用するとした考え方はどれか。

    コピーレフト

  • 12

    二つの安定状態をもつ順序回路はどれか。

    フリップフロップ

  • 13

    RDBMSにおけるスキーマの説明として、適切なものはどれか。

    データの性質、形式、他のデータとの関連などのデータ定義の集合である。

  • 14

    関係を第3正規化して設計する目的はどれか。

    冗長性を排除することによって、更新時異常を回避する。

  • 15

    データベースのアクセス効率を低下させないために、定期的に実施する処理はどれか。

    再編成

  • 16

    トランザクションの同時実行制御に用いられるロックの動作に関する記述のうち、適切なものはどれか。

    共有ロック獲得済の資源に対して、別にトランザクションからの新たな共有ロックの獲得を認める。

  • 17

    LANにおいて、伝送距離を延長するために伝送路の途中でデータの信号波形を増幅・整形して、物理層での中継を行う装置はどれか。

    リピータ

  • 18

    TCP/IPネットワークで、データ転送用と制御用に異なるウェルノウンポート番号が割り当てらているプロトコルはどれか。

    FTP

  • 19

    次のネットワークアドレスとサブネットマスクをもつネットワークがある。このネットワークを利用する場合、PCに割り振ってはいけないIPアドレスはどれか。 ネットワークアドレス:200.170.70.16 サブネットマスク  :255.255.255.240

    200.170.70.31

  • 20

    TCP/IPのネットワークにおいて、サーバとクライアント側で時刻を合わせるためのプロトコルはどれか

    NTP

  • 21

    ソーシャルエンジニアリングに分類される手口はどれか

    システム管理者などを装い、利用者に問い合わせてパスワードを取得する

  • 22

    ディジタル証明書を持つA氏が、B商店に対して電子メールを使って商品の注文を行う時に、A氏は自分の秘密鍵を用いてディジタル署名を行い、B商店はA氏の公開鍵を用いて署名を確認する。この手法によって実現できることはどれか

    B商店に届いた注文は、A氏からの注文であることを確認できる

  • 23

    情報漏洩対策に該当するものはどれか

    ノート型PCのハードディスクの内容を暗号化する

  • 24

    リスクアセスメントに関する記述のうち、適切なものはどれか

    損失額と発生確率の予測に基づくリスクの大きさに従うなどの方法で、対応の優先順位をつける

  • 25

    1台のファイアウォールによって、外部セグメント、DMZ、内部ネットワークの3つのセグメントに分割されたネットワークがある。このネットワークにおいてwebサーバと、重要なデータを持つDBサーバから成るシステムを使って、利用者向けのサービスをインターネットに公開する場合、インターネットからの不正アクセスから重要なデータを保護するためのサーバ設置方法のうち、最も適切なものはどれか

    webサーバをDMZに、DBサーバ内部ネットワークに設置する

  • 26

    WAFを利用する目的はどれか

    webサーバ及びwebアプリケーションに起因する脆弱性への攻撃を遮断する

  • 27

    ウイルス対策ソフトのパターンマッチング方式を説明したものはどれか

    既知ウイルスのシグネチャと比較して、ウイルスを検知する

  • 28

    HTTPSの機能を用いて実現できるものはどれか

    webサーバとブラウザ間の通信を暗号化する

  • 29

    ディレクトリトラバーサル攻撃に該当するものはどれか

    パス名を含めてファイル指定することによって、管理者が意図してないファイルを不正に閲覧する

  • 30

    Webサーバの検査におけるポートスキャナの利用目的はどれか

    webサーバで稼働しているサービスを列挙して、不要なサービスが稼働していないことを確認する

  • 31

    システム開発で用いる設計技法のうち、決定表を説明したものはどれか

    条件の組合せとそれに対する動作を表現したものである

  • 32

    多相性を実現する時に、特有のものはどれか

    オーバライド

  • 33

    ブラックボックステストに関する記述として、適切なものはどれか

    被テストプログラムに冗長なコードがあっても検出できない

  • 34

    ソフトウェアのテストの種類のうち、ソフトウェア保守のために行った変更によって、影響を受けないはずの箇所に影響を及ぼしていないかどうかを確認する目的で行うものはどれか

    リグレッションテスト

  • 35

    プログラムからUMLのクラス図を生成することを何と呼ぶか

    リバースエンジニアリング