暗記メーカー
ログイン
テクノロジ系
  • めとめと

  • 問題数 85 • 4/4/2024

    記憶度

    完璧

    12

    覚えた

    31

    うろ覚え

    0

    苦手

    0

    未解答

    0

    アカウント登録して、解答結果を保存しよう

    問題一覧

  • 1

    ニューラルネットワークに用いられる活性化関数であるReLU関数の特徴を説明した記述として,最も適切なものはどれか。

    イ 入力値xが0を超えていればxを,0以外であれば0を出力する。

  • 2

    不揮発性メモリに分類されるものはどれか。

    イ FeRAM

  • 3

    パプティックデバイスの説明として,最も適切なものはどれか。、

    イ クリック時に振動するなど,利用者に対して触覚及び力覚によるフィードバックを行うデバイス

  • 4

    タスク管理におけるリソーススタベーションを説明した記述として,最も適切なものはどか。

    イ 特定のタスクがいつまでたってもプロセッサや入出力といった資源を獲得できず,実行されない状況になること

  • 5

    仮想記憶方式で,プリページングと比較したときのデマンドページングの特徴はどれか。

    ウ ページフォールトの発生頻度が上がる。

  • 6

    オープンソースソフトウェアの一つであるJenkinsの説明として,最も適切なものはどれか。

    ウ ソフトウェア開発におけるビルドやデプロイ,テストといった作業の自動化や効率化を支援する継続的インテグレーション(CI)支援ツールである。

  • 7

    PWM制御におけるデューティー比の説明として,適切なものはどれか。

    イ 制御周期内においてパルスがONとなっている時間の割合

  • 8

    関係データベースにおいて,あるテーブルのデータが更新されたときに,それを契機として別のテーブルのデータを自動的に更新したい。この仕組みを定義するために用いるSQL文はどれか。

    ア CREATE TRIGGER

  • 9

    リバースプロキシサーバの役割に関する記述のうち,最も適切なものはどれか。

    ア インターネット上のクライアントから内部サーバへの要求を受け付け,自身がクライアントの代理となって内部サーバへアクセスする。

  • 10

    SNMPを用いた通信の例として,適切なものはどれか。

    イ ネットワークに接続している端末が,自身に発生した障害情報をマネージャに通知する。

  • 11

    IEEE 802.11ac と比較した際のIEEE 802.11axの特徴に関する記述のうち,最も適切なものはどれか。

    ア 2.4GH帯と5GH帯の双方の周波数帯を利用できる。

  • 12

    JIS Q 27000:2019(情報セキュリティマネジメントシステムー用語)において,"リスクを運用管理することについて,アカウンタビリティ及び権限をもつ人又は主体"と定義されているものはどれか。

    エ リスク所有者

  • 13

    PKI関連技術に関する記述のうち,最も適切なものはどれか。

    エ ルート認証局のデジタル証明書には,そのルート認証局自身によるデジタル署名が付与される。

  • 14

    生体認証におけるFARの説明として,適切なものはどれか。

    エ 認証対象が本人ではないのに,本人であると判定されてしまう確率

  • 15

    DLPの説明として,最も適切なものはどれか。

    イ システム内情報の機密度や重要度を識別して監視し,不審な情報の流れが検出された場合には警報などの措置をとることで漏えいを防止する仕組みである。

  • 16

    Webサービス提供するA社では,利用者がある攻撃の被害を被るリスクを下げるため,Webアプリケーションの設計時に次のような方針を取り入れている。その"ある攻撃"はどれか。 〔設計方針〕 重要な情報を送信するフォームには推測が困難な乱数をhiddenパラメタとして埋め込んでおき,Webアプリケーション側では受け取ったデータ内に含まれている乱数が正しいことを確認する。

    ウ クロスサイトリクエストフォージェリ

  • 17

    ベイジアンフィルタリングを用いた処理の事例として,最も適切なものはどれか。

    エ 利用者が迷惑メールを振り分けるときにその特徴を学習し,統計的に解析して,以降の迷惑メールの検出に役立てる。

  • 18

    ソフトウェアの保守において,一部に加えた修正が他の部分に影響を与えていないかどうかを検証する作業はどれか。

    エ リグレッションテスト

  • 19

    DevOpsにおいて用いられるCALMSフレームワークは"Culture","Automation","Lean","Measurement","Sharing"の五つで構成される。このうち"Lean"に最も関連の深い記述はどれか。

    エ 無駄の大きいプロセスやコンポーネントを特定し,省くことで改善に努める。

  • 20

    キャッシュメモリの割付けごとに,主記憶のブロックをどのような単位で,キャッシュメモリ内にどのように対応させるかについてまとめた表がある。 次の表のa〜bの正しい組み合わせはどれか。

    ウ a ダイレクトマッピング方式 b セットアソシアティブ方式 c フルアソシアティブ方式

  • 21

    a〜cの説明とシステム構成との対応について,適切な組合せはどれか。なお,システム構成は,同じ構成のコンピュータシステム2系列で構成されているものとする。

    ウ a デュプレックスシステム b デュアルシステム c クラスタシステム

  • 22

    仮想記憶のページ置換えアルゴリズムの一つであるLRUに関する記述のうち,適切なものはどれか。

    ア FIFOアルゴリズムよりも,置き換えるページを決定するための情報の更新処理にかかる負荷が大きい。

  • 23

    アメリカ規格協会/X3/標準化委員会(ANSI/X3/SPARC)によるデータベースアーキテクチャモデル(3層スキーマ構造)における概念スキーマに関する説明として,適切なものはどれか。

    イ 関係データベースにおいて,表や表間の関連の定義が相当する。

  • 24

    データベースシステムの障害回復時に用いられるチェックポイント手法の目的に関する記述として,適切なものはどれか。

    ア REDO(ロールフォワード)処理時間を短縮する。

  • 25

    分散データベースにおける"位置に対する透過性"の説明として適切なものはどれか。

    ウ データベースがネットワークで接続された他のサイトに配置されていても,ユーザーはそれを意識しないで利用できる。

  • 26

    データウェアハウスによる多次元データ分析において,分析軸を変更する操作を何と呼ぶか。

    イ ダイス

  • 27

    無線LANで使用される搬送波感知多重アクセス/衝突回避方式はどれか。

    イ CSMA/CA

  • 28

    トランスポート層のプロトコルとして,UDPを利用するプロトコルはどれか。

    イ DHCP

  • 29

    SDN(SoftwareーDefined Networking)のために,ONF(Open Networking Foundation)が標準化を進めているプロトコルはどれか。

    イ OpenFlow

  • 30

  • 31

    日本で使用されているソフトウェアなどの脆弱性関連情報とその対策情報を提供している脆弱性対策情報ポータルサイトはどれか。

    エ JVN(Japan Vulnerability Notes)

  • 32

    通信内容を第三者から秘匿するためなどに使われるSSL/TLS通信の説明として,最も適切なものはどれか。

    ア クライアントとサーバ間で交換した乱数を基に生成した共通鍵を使用して,通信内容を暗号化する。

  • 33

    即値アドレス指定方式に関する記述として,適切なものはどれか。

    エ 命令読出し後のメモリ参照を行わずに,データを取り出す。

  • 34

    OSのジョブスケジューリンクにおけるスタベーションに関する説明として,適切なものはどれか。

    イ 静的優先順位方式で,優先度の低いジョブがなかなか実行されないこと

  • 35

    組込みシステムにおいて,出力結果を次の制御に反映させない制御方式はどれか。

    ア オープンループ制御

  • 36

    CAP定理の特性のうち,分散データベースシステムで満たされる特性CとPの組合せとして,適切なものはどれか。

    ア 一貫性と分断耐性

  • 37

    排他制御において,ロックの粒度を細かくしたときの影響はどれか。

    イ 更新処理のロック待ち時間が少なくなる。

  • 38

    第1正規化は,繰返し項目や導出項目を排除し,第2正規化は,キーの一部にだけ部分関数従属している項目を分割し,整理した表を作成する。では,第3正規化は何か。

    ア キー以外の属性に従属(推移関数従属)する項目を分割し,整理した表を作成する。

  • 39

    データベースのレプリケーションに関する記述として,適切なものはどれか。

    エ 複製データべースを分散配置し,いずれかの内容が更新されると,一定時間後に他の複製データベースに反映させる。

  • 40

    IPアドレスが変更されるたびに,データDNSデータベースを即座に更新するシステム・サービスはどれか。

    エ ダイナミックDNS

  • 41

    RADIUSサーバの機能や役割に関する記述のうち,適切なものはどれか。

    エ 認証処理を専門に行い,システム全体の認証を一元管理する。

  • 42

    サイバーセキュリティ経営ガイドライン(Ver3.0)におけるサイバーセキュリティ経営の10項目に関する記述のうち,"サイバーセキュリティリスクの管理体制構築"に分類される項目はどれか。

    エ サイバーセキュリティリスクの認識,組織全体での対応方針の策定

  • 43

    音声データや画像データなどに情報を埋め込んで,データの正当な所有者情報などを識別するものはどれか。

    ウ 電子透かし

  • 44

    IPsecを用いてVPN通信を行う方式に関する記述のうち,適切なものはどれか。

    イ VPN通信に先立って,VPN装置間で暗号化鍵やアルゴリズムを生成・交換する必要がある。

  • 45

    JIS X 25010で規定されている,システム及びソフトウェア製品の品質特性のうち,有効性に関する説明として,適切なものはどれか。

    ウ 明示された目標を利用者が達成する上での正確さ及び完全さの度合い

  • 46

    テストケースの設計に関する記述のうち,適切なものはどれか。

    ア 原因 - 結果グラフ法は,入力条件と出力結果を関連付けて表現するものであり,このグラフを基にデシジョンテーブルを作成し,テストケースを抽出する。

  • 47

    フォールスネガティブは検知遅れ。では,フォールスポジティブは?

    ア 過剰検知

  • 48

    ピアの意味は何か。

    同僚

  • 49

    フィードフォワード制御の説明として,適切なものはどれか。

    ア 外乱の発生に対して,その影響が出る前に修正動作を行い,影響を最小限に抑える。

  • 50

    全ての命令がmサイクルで完了するように設計されたコンピュータがある。パイプライン制御の下で,n命令を実行するのに必要なサイクル数を表現した式はどれか。ここで,全ての命令は途中で停止することなく実行できるものとする。

    イ (m-1)+n

  • 51

    分散処理システムの処理形態に関する記述のうち,適切なものはどれか。

    エ 水平負荷分散システムでは,負荷を分散させるためにネットワーク上に同じ機能を提供できる複数のサーバを配置するが,配置するサーバの処理能力は異なることもある。

  • 52

    AIの開発のために利用されるOSSのソフトウェアライブラリはどれか。

    ア Chainer

  • 53

    関係データベースには主キー制約,参照制約などの標準的な整合性制約があるが,業務ルールなどに基づく独自の制約機能を,関係データベースに実装するために用いられるものはどれか。

    ウ トリガ

  • 54

    関係データベースにおいて,同形式の複数の表を一つの表にまとめられる操作はどれか。

    エ 和(union)

  • 55

    インデックス中のキー値と同じ順番に,データベース中のレコードが格納されているインデックスはどれか。

    イ クラスタ化インデックス

  • 56

    OSI基本参照モデルにおけるトランスポート層の基本機能の説明として,適切なものはどれか。

    ア エンドシステム間において網内のデータ紛失に対する誤り検出して・回復のほか,データの多重化などを行う。

  • 57

    A社の社内LANに接続された各PCには,プライベートIPアドレスが割り当てられており,インターネット上のWebサーバのアクセスは,NAPT機能を有効にしたルータを経由して行われる。PCからインターネット上のWebサーバに対するアクセスの応答パケットのTCPとIPのヘッダーのうち,ルータを経由して社内LANに中継される際に書き換えられるものはどれか。

    ア 宛先のIPアドレスと宛先のポート番号

  • 58

    マルウェアの一つであるボットの特徴に関する記述はどれか。

    ア C&Cサーバから受信した指令に従って攻撃活動を行う。

  • 59

    PKI(公開鍵基盤)において,CAが幾つかの役割を果たすことがある。その中でも特に必須とされる役割として,適切なものはどれか。

    エ 利用者やサーバの公開鍵を証明するデジタル証明書を発行する。

  • 60

    サーバでのパスワード管理において,利用者ごとに異なるソルト(salt)をパスワードに付加してからハッシュ化して保存する効果として,適切なものはどれか。

    イ 複数の利用者が同じパスワードを登録した場合でも,ハッシュ化したパスワードの値が異なるためパスワードクラックへの耐性が強くなる。

  • 61

    DMARCによる迷惑メール対策の特徴として,最も適切なものはどれか。

    エ 認証エラーとなった電子メールは,送信元ドメインが指定した方法に従って処理する。

  • 62

    JIS X 25010:2013で規定されるシステム及びソフトウェア製品の品質特性の定義のうち,"信頼性"の定義はどれか。

    イ 明示された時間帯で,明示された条件下に,システム,製品又は構成要素が明示された機能を実行する度合い

  • 63

    ミューテーションテストに関する記述として,適切なものはどれか。

    ア 開発中のプログラムに対して実施した単体テストの品質を評価する。

  • 64

    開発チームと運用チームが協調してシステム開発を行うDevOpsでは,進行状況を評価するためのFour Keysと呼ばれる四つの指標がある。四つの指標の組合せとして適切なものはどれか。

    イ デプロイの頻度,変更のリードタイム,変更障害率,平均修復時間

  • 65

    次の10進浮動小数点演算を行ったときに発生する誤差に関する記述のうち,適切なものはどれか。ここで,有効桁数は5桁で,計算は加算,減算の順に行うものとする。 〔10進浮動小数点演算〕 13579+1.876-13577

    エ 加算で,"情報落ち",減算で"桁落ち"が生じる。

  • 66

    アルゴリズムの設計における分割統治法の説明として,適切なものはどれか。

    エ 問題全体を幾つかの小さな問題に分け,それぞれの問題を解決した結果をつなぎ合わせて,最終的に元の問題を解決する方法である。

  • 67

    次の流れ図における各処理の進行に関する記述のうち,適切なものはどれか。ここで,=は並列処理の同期を示す。

    ウ 処理Aが終了する前に,処理Yが終了することがある。

  • 68

    自然言語処理における形態素解析の説明として,適切なものはどれか。

    ウ 自然言語で書かれた文章を意味のある単語に分割し,名詞,助詞などの種類に振り分ける。

  • 69

    TPU(Tensor Processing Unit)の特徴はどれか。

    イ 機械学習における高速な処理に適している。

  • 70

    パイプライン処理において,後続命令が先行命令の実行結果を使用する場合に,先行命令が終了していないことで発生するものはどれか。

    エ データハザード

  • 71

    SANに関する記述のうち,適切なものはどれか。

    エ ファイルシステムの異なるサーバ間では,データの共有が難しい。

  • 72

    サーバコンソリデーションに関する説明として,適切なものはどれか。

    エ 複数のサーバに分散していた機能やアプリケーションを,仮想化技術を使用して物理的に1台のサーバに統合することである。

  • 73

    OSを構成するプログラムのうち,特権モードで動作し,制御プログラムの中枢に位置するものはどれか。

    ア カーネル

  • 74

    OSにおけるタスクスケジューリングに関する記述のうち,適切なものはどれか。

    イ 多重待ち行列方式では,割当て要求のあったタスクに対して最初に高い優先順位と短いCPU時間を割り当て,その後は優先順位を低くしながら,CPU時間を徐々に長くする。

  • 75

    クロスコンパイラに関する説明はどれか。

    イ 高水準言語で書かれた原始プログラムを,言語プロセッサが動作するコンピュータとは別のコンピュータの機械語のプログラムに翻訳して,目的プログラムを生成する言語プロセッサである。

  • 76

    DVFS(Dynamic Voltage and Frequency Scaling)の特徴はどれか。

    ウ 電源電圧やクロック周波数を下げて,消費電力を抑制する。

  • 77

    UXデザインの5段階モデルを構成する要素のうち,レイアウトなどの具体的なインタフェースの設計を行う段階に該当するものはどれか。

    イ 骨格

  • 78

    NoSQLデータベースに分類されないものはどれか。

    ア 関係データベース

  • 79

    CSMA/CD方式のアクセス制御に関する記述のうち,適切なものはどれか。

    ウ 無線ネットワークでは,一般的に使用されない。

  • 80

    TCP/IPで使われるアドレスやポート番号のうち,TCPコネクションを確立するために最低限必要なものの組合せはどれか。

    イ 送信先IPアドレス,送信先TCPポート番号,送信元IPアドレス,送信元TCPポート番号

  • 81

    SNMPによるネットワーク管理において,管理対象となる情報のデータベースで,複数のオブジェクトにより構成されるものはどれか。

    ア MIB

  • 82

    HMACに関する説明として,適切なものはどれか。

    エ メッセージの正当性を確認するために,秘密鍵とハッシュ関数を使用してメッセージ認証を行う。

  • 83

    NISTによるクラウドサービスモデルの定義と照らし合わせた,次表に示す利用側の責任者の責務の有無に関する記述のうち,適切なものはどれか。

    ウ PaaSでは,利用側の責任者は項番1,2の責務を負うが,項番3〜5の責務は負わない。

  • 84

    設計・コーディングしたモジュールのうち,モジュール強度が最も強いものはどれか。

    ア スタックの操作であるプッシュとポップをデータとともに一つにまとめ,スタックのデータを外から見えないようにした。

  • 85

    スプリントレトロスペクティブで用いるKPT法において,Pが表すものはどれか。

    イ 現状問題になっていること