問題一覧
1
イ インセプションデッキ
2
イ オブジェクト指向開発のためのパターンとして生成、構造、振舞いの三つのカテゴリに分類される。
3
エ Reflection
4
イ データベースエンジンはライブラリ形式で提供され、アプリケーションプログラムとリンクされて同一メモリ空間で動作する。
5
イ 新規フォーマット用のアルゴリズムの追加が容易である。
6
イ 単一のデータ項目を引数で受け渡す。
7
イ 現物理モデル→現論理モデル→新論理モデル→新物理モデル
8
エ 入力値の組合せが無効な時は伝票を作成しないことを確認するために、いくつかの代表的な入力値の組合せをテストし、その結果に基づいて次のテストケースを作成した。
9
ウ テスト項目消化の累積件数、バグ抽出の累積件数及び未解決バグの件数の推移が変化しなくなった場合は、解決困難なバグに直面しているかどうかを確認する必要がある。
10
ア 個々のシステム構成要素に起こり得る潜在的な故障モードを特定し、それらの影響度を評価する。
11
エ 廃棄後の、人の健康、安全性、セキュリティ及び環境への有害な状況が識別されて対処されていることを確認する。
12
イ 修正(Tailoring)
13
エ 注文受付から製品出荷までの日数を3日短縮とする。
14
ウ ファウンドリー
15
イ 依頼元は、契約に基づきスキルや人数などの基準を満たすように要員を確保することをベンダー企業に求めるかわりに一定以上の発注を約束する。
16
エ 法人が作成した電子文書データについて、その電子文書データの作成者が間違いなくその法人であり、かつその電子文書データは作成後に改ざんされていないことを証明するものである。
17
ア 攻撃対象のWebサーバ1台に対して、多数の PCから一斉にリクエストを送ってサーバのリソースを枯渇させる攻撃と、大量のDNS通信によってネットワークの帯域を消費させる攻撃を同時に行う。
18
イ 共通鍵暗号方式では、暗号化及び復号に同一の鍵を使用する。
19
ウ 電子政府での利用を推奨する暗号技術の安全性を評価、監視する。
20
エ 内部ネットワークからインターネットにアクセスする利用者 PCについて、インターネットからの不正アクセスを困難にすることができる。
21
イ
22
エ 負荷を分散し、全てのサーバのリソースを有効活用できることに加え、データを共有することによって1台のサーバに障害が発生したときでも処理を継続することができる。
23
エ フォールトが発生したあるサブシステムを切り離して、待機系のサブシステムに自動で切り替えるフェールオーバーは、システムのMTBFは変化させないが、MTTRの短縮につながる。
24
イ T2
25
ア
Alibaba01
Alibaba01
YUSUKE · 60問 · 1年前Alibaba01
Alibaba01
60問 • 1年前Alibaba02
Alibaba02
YUSUKE · 60問 · 1年前Alibaba02
Alibaba02
60問 • 1年前Alibaba03
Alibaba03
YUSUKE · 60問 · 1年前Alibaba03
Alibaba03
60問 • 1年前Alibaba11
Alibaba11
YUSUKE · 60問 · 1年前Alibaba11
Alibaba11
60問 • 1年前Alibaba12
Alibaba12
YUSUKE · 60問 · 1年前Alibaba12
Alibaba12
60問 • 1年前2023年秋エンベデッド
2023年秋エンベデッド
YUSUKE · 25問 · 1年前2023年秋エンベデッド
2023年秋エンベデッド
25問 • 1年前2022年秋エンベデッド
2022年秋エンベデッド
YUSUKE · 25問 · 1年前2022年秋エンベデッド
2022年秋エンベデッド
25問 • 1年前2021年秋エンベデッド
2021年秋エンベデッド
YUSUKE · 25問 · 1年前2021年秋エンベデッド
2021年秋エンベデッド
25問 • 1年前2020年秋エンベデッド
2020年秋エンベデッド
YUSUKE · 25問 · 1年前2020年秋エンベデッド
2020年秋エンベデッド
25問 • 1年前2019年春エンベデッド
2019年春エンベデッド
YUSUKE · 25問 · 1年前2019年春エンベデッド
2019年春エンベデッド
25問 • 1年前2018年春エンベデッド
2018年春エンベデッド
YUSUKE · 25問 · 1年前2018年春エンベデッド
2018年春エンベデッド
25問 • 1年前2017年春エンベデッド
2017年春エンベデッド
YUSUKE · 25問 · 1年前2017年春エンベデッド
2017年春エンベデッド
25問 • 1年前2024年春システムアーキテクト
2024年春システムアーキテクト
YUSUKE · 25問 · 10ヶ月前2024年春システムアーキテクト
2024年春システムアーキテクト
25問 • 10ヶ月前2023年春システムアーキテクト
2023年春システムアーキテクト
YUSUKE · 25問 · 10ヶ月前2023年春システムアーキテクト
2023年春システムアーキテクト
25問 • 10ヶ月前2021年春システムアーキテクト
2021年春システムアーキテクト
YUSUKE · 25問 · 10ヶ月前2021年春システムアーキテクト
2021年春システムアーキテクト
25問 • 10ヶ月前2019年秋システムアーキテクト
2019年秋システムアーキテクト
YUSUKE · 25問 · 9ヶ月前2019年秋システムアーキテクト
2019年秋システムアーキテクト
25問 • 9ヶ月前Google Cloud Platform Professional Data Engineer 試験 - 練習セット #01-1
Google Cloud Platform Professional Data Engineer 試験 - 練習セット #01-1
YUSUKE · 25問 · 5ヶ月前Google Cloud Platform Professional Data Engineer 試験 - 練習セット #01-1
Google Cloud Platform Professional Data Engineer 試験 - 練習セット #01-1
25問 • 5ヶ月前Google Cloud Platform Professional Data Engineer 試験 - 練習セット #01-2
Google Cloud Platform Professional Data Engineer 試験 - 練習セット #01-2
YUSUKE · 25問 · 5ヶ月前Google Cloud Platform Professional Data Engineer 試験 - 練習セット #01-2
Google Cloud Platform Professional Data Engineer 試験 - 練習セット #01-2
25問 • 5ヶ月前Google Cloud Platform Professional Data Engineer 試験 - 練習セット #02-1
Google Cloud Platform Professional Data Engineer 試験 - 練習セット #02-1
YUSUKE · 25問 · 5ヶ月前Google Cloud Platform Professional Data Engineer 試験 - 練習セット #02-1
Google Cloud Platform Professional Data Engineer 試験 - 練習セット #02-1
25問 • 5ヶ月前問題一覧
1
イ インセプションデッキ
2
イ オブジェクト指向開発のためのパターンとして生成、構造、振舞いの三つのカテゴリに分類される。
3
エ Reflection
4
イ データベースエンジンはライブラリ形式で提供され、アプリケーションプログラムとリンクされて同一メモリ空間で動作する。
5
イ 新規フォーマット用のアルゴリズムの追加が容易である。
6
イ 単一のデータ項目を引数で受け渡す。
7
イ 現物理モデル→現論理モデル→新論理モデル→新物理モデル
8
エ 入力値の組合せが無効な時は伝票を作成しないことを確認するために、いくつかの代表的な入力値の組合せをテストし、その結果に基づいて次のテストケースを作成した。
9
ウ テスト項目消化の累積件数、バグ抽出の累積件数及び未解決バグの件数の推移が変化しなくなった場合は、解決困難なバグに直面しているかどうかを確認する必要がある。
10
ア 個々のシステム構成要素に起こり得る潜在的な故障モードを特定し、それらの影響度を評価する。
11
エ 廃棄後の、人の健康、安全性、セキュリティ及び環境への有害な状況が識別されて対処されていることを確認する。
12
イ 修正(Tailoring)
13
エ 注文受付から製品出荷までの日数を3日短縮とする。
14
ウ ファウンドリー
15
イ 依頼元は、契約に基づきスキルや人数などの基準を満たすように要員を確保することをベンダー企業に求めるかわりに一定以上の発注を約束する。
16
エ 法人が作成した電子文書データについて、その電子文書データの作成者が間違いなくその法人であり、かつその電子文書データは作成後に改ざんされていないことを証明するものである。
17
ア 攻撃対象のWebサーバ1台に対して、多数の PCから一斉にリクエストを送ってサーバのリソースを枯渇させる攻撃と、大量のDNS通信によってネットワークの帯域を消費させる攻撃を同時に行う。
18
イ 共通鍵暗号方式では、暗号化及び復号に同一の鍵を使用する。
19
ウ 電子政府での利用を推奨する暗号技術の安全性を評価、監視する。
20
エ 内部ネットワークからインターネットにアクセスする利用者 PCについて、インターネットからの不正アクセスを困難にすることができる。
21
イ
22
エ 負荷を分散し、全てのサーバのリソースを有効活用できることに加え、データを共有することによって1台のサーバに障害が発生したときでも処理を継続することができる。
23
エ フォールトが発生したあるサブシステムを切り離して、待機系のサブシステムに自動で切り替えるフェールオーバーは、システムのMTBFは変化させないが、MTTRの短縮につながる。
24
イ T2
25
ア