問題一覧
1
プログラムのコーディング規約に規定する事項のうち、適切なものはどれか。
領域割付け関数を使用するときは、割付けができなかったときの処理を記述する。
2
CPUにおける投機実行の説明はどれか。
分岐命令の分岐先が決まる前に、予測した分岐先の命令の実行を開始する。
3
フェールセーフの考え方として、適切なものはどれか。
システムに障害が発生したときでも、常に安全側にシステムを制御する。
4
OSが記憶領域の割当てと解放を繰り返すことによって、細切れの未使用領域が多数できてしまう場合がある。この現象を何というか。
フラグメンテーション
5
CGに関する用語の説明として、適切なものはどれか。
ワイヤフレーム表現とは、3次示形状を全て線で表現することである。
6
Java のアプリケーションプログラムがデータベースにアクセスするための標準的なAPI (Application Program Interface)はどれか。
JDBC
7
トランザクション「はチェックポイント取得後に完了したが、その後にシステム障害が発生した。トランザクションの更新内容をその終了直後の状態にするために用いられる復旧技法はどれか。ここで、チェックポイントの他に、トランザクションログを利用する。
ロールフォワード
8
CSMA/CD 方式のLANに接続されたノードの送信動作として、適切なものはどれか。
各ノードは伝送媒体が使用中かどうかを調べ、使用中でなければ送を行う。衝突を検出したらランダムな時間の経過後に再度送信を行う。
9
ルータの機能に関する記述のうち、適切なものはどれか。
伝送媒体やアクセス制方式が異なるネットワークの接続が可能であり、送信データのIPアドレスを識別し、データの転送経路を決定する。
10
OpenFLowを使ったSDN (Software-Detined Networking)の説明として、適切なも のはどれか。
データを転送するネットワーク機器とは分離したソフトウェアによって、ネットワーク機器を集中的に制御、管理するアーキテクチャ
11
2要素認証に該当する組みはどれか。
パスワード認証,静脈認証
12
オープンリダイレクトを悪用した攻撃に該当するものはどれか。
Web サイトにアクセスすると自動的に他のWebサイトに遷移する機能を悪用し、攻撃者が指定したのWebサイトに誘導する。
13
従量課金制のクラウドサービスにおける EDoS (Economic Denial of Service,又は Economic Denial of Sustainabi lity)攻撃の説明はどれか。
クラウドサービス利用者の経済的な損失を目的に、リソースを大量消費させる攻擊
14
Saas (Software as a Service)を利用するときの企業の情報セキュリティ管理に 関する記述のうち、適切なものはどれか。
システムの構築を行わずに済み、アプリケーションソフトウェア開発に必要な情報セキュリティ要件の定義やシステムログの保存容量の設計が不要である。
15
IoT デバイスの耐タンパ性の実装技術とその効果に関する記述として、適切なものはどれか。
IoT デバイスに光を検知する回路を組み込むことによって、ケースが開けられたときに内蔵メモリに記録されている秘密情報を消去できる。
16
SIEM (Security Information and Event Management)の機能はどれか。
様々な機器から集められたログを総合的に分析し、管理者による分析と対応を支援する。
17
クロスサイトスクリプティング対策に該当するものはどれか。
Webページに入力されたデータの出力データが、HTMLタグとして解釈されないように処理する。
18
要求の分析・設計時に使用する状態遷移図の説明として、適切なものはどれか。
時間の経過や制御号の変化などの,状態を変化させるきっかけと、変化に伴って実行する動作を記述する。
19
ソフトウェアを保守するときなどに利用される技術であるリバースエンジニアリングに該当するものはどれか。
ソースプログラムを解析してプログラム仕様書を作る。
20
システムの移行テストを実施する主要な目的はどれか。
確実性や効率性の観点で、既存システムから新システムへの切替え手順や切替えに伴う問題点を確認する。
21
容量・能力管理における、サービスの容量・能力及びパフォーマンスを予想する活動のうち、傾向分析はどれか。
特定の資源の利用状況を時系列に把握して、将来における利用の変化を予測する。
22
外部保管のために専門業者に機密情報を含むバックアップ媒体を引き渡す際の安全性について、情報セキュリティ監査を実施した。その結果として判明した状況のうち、監査人が指摘事項として監査報告書に記載すべきものはどれか。
委託元担者が、バックアップ媒体を段ボール箱に入れ、それを専門業者に引き渡している。
23
企業活動における BPM (Business Process Management)の目的はどれか。
業務プロセスの継続的な改善
24
SOA の説明はどれか。
ソフトウェアの機能をサービスという部品とみなし、そのサービスを組み合わせることによってシステムを構築する概念のこと
25
テレワークで活用しているVDIに関する記述として、適切なものはどれか。
PC 環境を仮想化してサーバ上に置くことで、社外から端末の種類を選ばず自分のデスクトップPC環境として利用できるシステム
26
社内の業務システムの要件定義の合意形成の対象者に含まれるのはどれか。
システムの運用・保守を担当している社内部門の責任者
27
企業の競争戦略におけるフォロワ戦略はどれか。
目標とする企業の戦略を観察し,迅速に模倣することによって、開発や広告のコストを抑制し、市場での存続を図る。
28
RPA (Robotic Process Automation)の説明はどれか。
ホワイトカラーの単純な間接作業を、ルールエンジンや認知技術などを活用して代行するソフトウェア
29
MRPの特徴はどれか。
製品の基準生産計画と手持在庫を基に、部品の手配数量を算出する。
30
シェアリングエコノミーの説明はどれか。
ソーシャルメディアのコミュニティ機能などを活用して、主に個人同士で、個人が保有している遊休資産を共有したり、貸し借りしたりする仕組みである。
31
PDPCを説明したものはどれか。
実施過程で起こりうる不測の事態を事前に予測しながら、計画の開始から最終結果に至る過程や手順を時間の推移に従って矢印で結合した図であり、試行錯誤を避けられない状況における最適策の立案に役立つ。
32
電子署名法に関する記述のうち、適切なものはどれか。
電子署名には、民事訴訟法における押印と同様の効力が認められる。