ログイン

基本情報 迷った問題総まとめ集2

基本情報 迷った問題総まとめ集2
80問 • 1年前
  • ユーザ名非公開
  • 通報

    問題一覧

  • 1

    容量・能力管理における、サービスの容量・能力及びパフォーマンスを予想する活動のうち、傾向分析はどれか。

    特定の資源の利用状況を時系列に把握して、将来における利用の変化を予測する。

  • 2

    外部保管のために専門業者に機密情報を含むバックアップ媒体を引き渡す際の安全性について、情報セキュリティ監査を実施した。その結果として判明した状況のうち、監査人が指摘事項として監査報告書に記載すべきものはどれか。

    委託元担者が、バックアップ媒体を段ボール箱に入れ、それを専門業者に引き渡している。

  • 3

    企業活動における BPM (Business Process Management)の目的はどれか。

    業務プロセスの継続的な改善

  • 4

    SOA の説明はどれか。

    ソフトウェアの機能をサービスという部品とみなし、そのサービスを組み合わせることによってシステムを構築する概念のこと

  • 5

    テレワークで活用しているVDIに関する記述として、適切なものはどれか。

    PC 環境を仮想化してサーバ上に置くことで、社外から端末の種類を選ばず自分のデスクトップPC環境として利用できるシステム

  • 6

    社内の業務システムの要件定義の合意形成の対象者に含まれるのはどれか。

    システムの運用・保守を担当している社内部門の責任者

  • 7

    企業の競争戦略におけるフォロワ戦略はどれか。

    目標とする企業の戦略を観察し,迅速に模倣することによって、開発や広告のコストを抑制し、市場での存続を図る。

  • 8

    RPA (Robotic Process Automation)の説明はどれか。

    ホワイトカラーの単純な間接作業を、ルールエンジンや認知技術などを活用して代行するソフトウェア

  • 9

    MRPの特徴はどれか。

    製品の基準生産計画と手持在庫を基に、部品の手配数量を算出する。

  • 10

    シェアリングエコノミーの説明はどれか。

    ソーシャルメディアのコミュニティ機能などを活用して、主に個人同士で、個人が保有している遊休資産を共有したり、貸し借りしたりする仕組みである。

  • 11

    PDPCを説明したものはどれか。

    実施過程で起こりうる不測の事態を事前に予測しながら、計画の開始から最終結果に至る過程や手順を時間の推移に従って矢印で結合した図であり、試行錯誤を避けられない状況における最適策の立案に役立つ。

  • 12

    電子署名法に関する記述のうち、適切なものはどれか。

    電子署名には、民事訴訟法における押印と同様の効力が認められる。

  • 13

    桁落ちの説明として、適切なのはどれ?

    値がほぼ等しい浮動小数点数同士の減算において,有効桁数が大幅に減ってしまうことである。

  • 14

    バブルソートの説明として、適切なものはどれか。

    隣り合う要素を比較して、大小の順が逆であれば、それらの要素を入れ替えるという操作を繰り返す。

  • 15

    外部割込みに分類されるものはどれか。

    インターバルタイマーによって、指定時間が経過したときに生じる割込み

  • 16

    メモリインタリーブの説明として、適切なものはどれか。

    CPU から主記憶へのアクセスを高速化するために、主記憶内部を複数のバンクに分割し、各バンクを並列にアクセスする。

  • 17

    3層クライアントサーバシステムの各層の役割のうち、適切なものはどれか。

    ファンクション層は、データを加工してプレゼンテーション層に返する

  • 18

    メモリリークの説明として、適切なものはどれか。

    OSやアプリケーションのバグなどが原因で、動作中に確保した主記憶が解放されないことであり、これが発生すると主記憶中の利用可能な部分が減少する。

  • 19

    コンパイラにおける最適化の説明として、適切なものはどれか。

    ソースコードを解析して、実行時の処理効率を高めたオブジェクトコードを生成する。

  • 20

    音声などのアナログデータをデジタル化するために用いられるPCWにおいて、音の信号を一定の周期でアナログ値のまま切り出す処理はどれか。

    標本化

  • 21

    表に対するSQLのGRANT 文の説明として、適切なものはどれか。

    表の利用者に対し、表への問合せ、更新、追加。削除などの操作権限を付与する。

  • 22

    関係データベースにおいて、外部キーを定義する目的として、適切なものはどれか。

    関係する相互のテーブルにおいて、レコード間の参照一貫性が維持される制約をもたせる。

  • 23

    データベースの障害復旧に関する記述のうち、適切なものはどれか。

    データベースの媒体障害に対しては、バックアップ時点の状態に復元した後、ジャーナルファイルの更新後情報を使用してロールフォワード処理を行う。

  • 24

    ネットワーク機器の接続状態を調べるためのコマンド ping が用いるプロトコルはどれか。

    ICMP

  • 25

    リスクベース認証の特徴はどれか。

    普段と異なる利用条件でのアクセスと判断した場合には、追加の本人認証をすることによって、不正アクセスに対する安全性を高める。

  • 26

    IDSの機能はどれか。

    サーバやネットワークを監視し、侵入や侵害を検知した場合に管理者へ通知する。

  • 27

    電子メールに用いられるS/MIME の機能はどれか。

    内容の暗号化とデジタル署名の付与

  • 28

    WAF の説明はどれか。

    Webアプリケーションへの攻撃を検知し、阻止する。

  • 29

    E-R図の説明はどれか。

    対象とする世界を実体と関連の二つの概念で表現する図である。

  • 30

    売上ファイルのレコードの項目の一つに処理区分があり、この処理区分に応じた処理をしたい。全売上データに対する各処理区分の出現比率はあらかじめ分かっている。 処理区分を判定するための比較回数に関する記述のうち、適切なものはどれか。

    出現比率が最も大きい処理区分から先に判定すると、全体の比較回数が少なくなる。

  • 31

    プロジェクトライフサイクルの一般的な特性はどれか。

    リスクは、プロジェクトが完了に近づくにつれて減少する。

  • 32

    サービスデスク組織の構造とその特徴のうち、ローカルサービスデスクのものはどれか。

    サービスデスクを利用者の近くに配置することによって、言語や文化が異なる利用者への対応、専門要員によるVIP対応などができる。

  • 33

    システム運用におけるデータの取扱いに関する記述のうち、最も適切なものはどれか。

    入力データのエラー検出は、データを処理する段階で行うよりも、入力段階で行った方が検出及び修正の作業効率が良い。

  • 34

    データの生成から入力、処理、出力、活用までのプロセス、及び組み込まれているコントロールを、システム監査人が書面上で又は実際に追跡する技法はどれか。

    ウォークスルー法

  • 35

    システム監査人が行う改善提案のフォローアップとして、適切なものはどれか。

    改善提案に対する監査対象部門の改善状況をモニタリングする。

  • 36

    システム開発委託先(受託者)から委託元(委託者)に納品される成果物に対するユーザ受入テストの適切性を確かめるためのシステム監査の着眼点はどれか。

    受託者から納品された成果物に対して、委託者が要件定義に基づきユーザ受入テストを実施していること

  • 37

    メディアコンバータ、リピータハブ、レイヤ2スイッチ、レイヤ3スイッチのうち、レイヤ3スイッチだけがもつ機能はどれか。

    ネットワーク層において、宛先アドレスに従って適切なLANポートにパケットを中継する機能

  • 38

    T投資ポートフォリオにおいて、情報化投資の対象を、戦略,情報,トランザクション、インフラの四つのカテゴリに分類した場合、トランザクションカテゴリに対する投資の直接の目的はどれか。

    ルーチン化された業務のコスト削減や処理効率向上を図る。

  • 39

    事業目標達成のためのプログラムマネジメントの考え方として、適切なものはどれか。

    活動全体を複数のプロジェクトの結合体と捉え、複数のプロジェクトの連携、統合、相互作用を通じて価値を高め、組織全体の戦略の実現を図る。

  • 40

    BYOD (Bring Your Own Device)の説明はどれか。

    従業員が個人所有する情報機器を業務のために使用すること

  • 41

    新しい事業に取り組む際の手法として、E•リースが提唱したリーンスタートアップの説明はどれか。

    実用最小限の製品・サービスを短期間で作り、構築・計測・学習というフィードバックループで改良や方向転換をして、継続的にイノベーションを行う手法

  • 42

    M &Aを説明したものはどれか。

    新規分野への進出や、事業の拡大、再編などのために、他社の経営資源を獲得し活用する。

  • 43

    TLO (Technology Licensing Organization)の役割として、適切なものはどれか。

    大学の研究成果の特許化及び企業への技術移転の促進

  • 44

    IoT活用におけるデジタルツインの説明はどれか

    デジタル空間に現実世界と同等な世界を、様々なセンサで収集したデータを用いて構築し、現実世界では実施できないようなシミュレーションを行うこと

  • 45

    企業経営の透明性を確保するために、企業は誰のために経営を行っているか、トップマネジメントの構造はどうなっているか、組織内部に自浄能力をもっているかなどの視点で、企業活動を監督・監視する仕組みはどれか。

    コーポレートガバナンス

  • 46

    ERPを説明したものはどれか。

    企業全体の経営資源を有効かつ総合的に計画して管理し、経営の効率向上を図るための手法・概念である。

  • 47

    MTBFとMTTRに関する記述して、適切なものはどれか

    予防保守によって、システムのMTBFは長くなる。

  • 48

    スループットの説明として、適切なものはどれか。

    単位時間当たりのジョブの処理件数のことであり、スプーリングはスループットの向上に役立つ。

  • 49

    入出力管理におけるバッファの機能として、適切なものはどれか。

    入出力装置と処理装置との間に特別な記憶域を設け、処理速度の違いを緩和する。

  • 50

    ワンチップマイコンの内蔵メモリにフラッシュメモリが採用されている理由として、適切なものはどれか。

    マイコン出荷後もソフトウェアの書換えが可能である。

  • 51

    関係データベースのデータ構造の説明として、適切なものはどれか。

    データを2次元の表によって表現する。

  • 52

    関係モデルの属性に関する説明のうち、適切なものはどれか。

    関係内の属性の並び順に意味はなく、順番を入れ替えても同じ関係である。

  • 53

    イーサネットで使用されるメディアアクセス制御方式であるCSMA/CDに関する記述として、適切なものはどれか。

    それぞれのステーションがキャリア検知を行うとともに、送信データの衝突が起きた場合は再送する。

  • 54

    ONF(Open Networking Foundation)が標準化を進めているOpenFlow プロトコルを用いた SDN (Software-Def ined Networking)の説明として、適切なものはどれか。

    ネットワーク制機能とデータ転送機能を論理的に分離し、コントローラと呼ばれるソフトウェアで、データ転送機能をもつネットワーク機器の集中制を可能とするアーキテクチャ

  • 55

    企業のDMZ 上で1台のDNSサーバを、インターネット公開用と、社内のPC及びサーバからの名前解決の問合せに対応する社内用とで共用している。このDNS サーバが、DNS キャッシュポイズニング攻撃による被害を受けた結果、直接引き起こされ得る現象はどれか。

    社内の利用者が,インターネット上の特定のWebサーバにアクセスしようとすると、本来とは異なる Webサーバに誘導される。

  • 56

    発信者がメッセージのハッシュ値からデジタル署名を生成するのに使う鍵はどれか。

    発言者の秘密鍵

  • 57

    暗号学的ハッシュ関数における原像計算困難性、つまり一方向性の性質はどれか。

    あるハッシュ値が与えられたとき、そのハッシュ値を出力するメッセージを見つけることが計算量的に困難であるという性質

  • 58

    WAF の説明はどれか。

    Web サイトに対するアクセス内容を監視し、攻撃とみなされるパターンを検知したときに当該アクセスを遮断する。

  • 59

    情報セキュリティにおけるサンドボックスの説明はどれか。

    不正な動作をする可能性があるプログラムを特別な領域で動作させることによって、他の領域に悪影響が及ぶのを防ぐ。

  • 60

    安全性や頼性を確保するための設計のうち、フールプルーフに該当するものはどれか。

    利用者が誤った操作をしても、システムに異常が起こらないようにする。

  • 61

    システムの外部設計を完了させるとき、顧客から承認を受けるものはどれか

    画面レイアウト

  • 62

    システムの移行計画に関する記述のうち、適切なものはどれか。

    移行計画書には、移行作業が失敗した場合に旧システムに戻す際の判断基準が必要である。

  • 63

    フルバックアップ方式と差分バックアップ方式を用いた運用に関する記述のうち、適切なものはどれか。

    フルバックアップのデータで復元した後に、差分バックアップのデータを反映させて復旧する。

  • 64

    経営者が社内のシステム監査人の外観上の独立性を担保するために講じる措置として、最も適切なものはどれか。

    システム監査人の所属部署を内部監査部門とする。

  • 65

    SOAを説明したものはどれか。

    ビジネスプロセスの構成要素とそれを支援する IT 基盤を、ソフトウェア部品であるサービスとして提供するシステムアーキテクチャのこと

  • 66

    非機能要件の定義で行う作業はどれか。

    システム開発で用いるプログラム言語に合わせた開発基準,標準の技術要件を作成する。

  • 67

    コモディティ化の説明はどれか。

    技術の成熟などによって、他社製品との差別化が価格以外の点で困難になること

  • 68

    クラウドソーシングの説明はどれか。

    発注者がインターネット上で発注対象の業務内容や発注条件を告知し、受注者を募集する。

  • 69

    インターネットを活用した広告手法のうち、行動ターゲティングの説明はどれか。

    利用者のWebサイトの検索履歴、アクセスしたページや購買履歴から利用者の興味・関心を解析し、関連した広告を利用者が見ているWebサイトに表示する。

  • 70

    企業のWebサイトに接続して Webページを改ざんし、システムの使用目的に反する動作をさせて業務を妨害する行為を処罰する際に適用する法律はどれか。

    刑法

  • 71

    多数のクライアントが、LANに接続された 1台のプリンタを共同利用するときの印刷要求から印刷完了までの所要時間を、待ち行列理論を適用して見積もる場合について考える。プリンタの運用方法や利用状況に関する記述のうち、MM/1の待ち行列モデルの条件に反しないものはどれか。

    印刷の緊急性や印刷量の多少にかかわらず、先着順に印刷する。

  • 72

    フォールトトレラントシステムの実現方法に関する記述のうち、最も適切なものはどれか。

    システムを1台のコンピュータではなく、複数台のコンピュータで多重化する。

  • 73

    DBMS において、複数のトランザクション処理プログラムが同一データベースを同時に更新する場合,論理的な矛盾を生じさせないために用いる技法はどれか。

    排他制御

  • 74

    ボットネットにおけるC&Cサーバの役割として、適切なものはどれか。

    侵入して乗っ取ったコンピュータに対して、他のコンピュータへの攻撃などの不正な操作をするよう、外部から命令を出したり応答を受け取ったりする。

  • 75

    素因数分解の困難性を利用した公開鍵暗号方式はどれか。

    RSA

  • 76

    緊急事態を装って組織内部の人間からパスワードや機密情報を入手する不正な行為は、どれに分類されるか。

    ソーシャルエンジニアリング

  • 77

    OpenPGPやSIMIME において用いられるハイブリッド暗号方式の特徴はどれか。

    公開鍵暗号方式と共通鍵暗号方式を組み合わせることによって鍵管理コストと処理性能の両立を図る。

  • 78

    デジタルフォレンジックスの説明として、適切なものはどれか。

    不正アクセスなどコンピュータに関する犯罪に対してデータの法的な証拠性を確保できるように、原因究明に必要なデータの保全、収集、分析をすること

  • 79

    機密ファイルが格納されていて、正常に動作するPC の磁気ディスクを産業廃棄物処理業者に引き渡して廃棄してもらう前に行う情報漏えい対策のうち、適切なものはどれか。

    ランダムなビット列で、磁気ディスクの全領域を複数回上書きする。

  • 80

    システムの要求分析時に行うインタビュー実施上の留意点のうち、適切なものはどれか。

    インタビュー対象者の回答が、事実であるか推測であるかを区別すべきである。

  • 第1章 ハードウェア

    第1章 ハードウェア

    ユーザ名非公開 · 24問 · 1年前

    第1章 ハードウェア

    第1章 ハードウェア

    24問 • 1年前
    ユーザ名非公開

    第2章 基礎理論

    第2章 基礎理論

    ユーザ名非公開 · 16問 · 1年前

    第2章 基礎理論

    第2章 基礎理論

    16問 • 1年前
    ユーザ名非公開

    第3章 ハードウェアⅡ

    第3章 ハードウェアⅡ

    ユーザ名非公開 · 48問 · 1年前

    第3章 ハードウェアⅡ

    第3章 ハードウェアⅡ

    48問 • 1年前
    ユーザ名非公開

    基本情報(FE)過去問  迷った問題集【2024 / 1】

    基本情報(FE)過去問  迷った問題集【2024 / 1】

    ユーザ名非公開 · 18問 · 1年前

    基本情報(FE)過去問  迷った問題集【2024 / 1】

    基本情報(FE)過去問  迷った問題集【2024 / 1】

    18問 • 1年前
    ユーザ名非公開

    基本情報(FE)過去問  迷った問題集【2023 / 12】

    基本情報(FE)過去問  迷った問題集【2023 / 12】

    ユーザ名非公開 · 20問 · 1年前

    基本情報(FE)過去問  迷った問題集【2023 / 12】

    基本情報(FE)過去問  迷った問題集【2023 / 12】

    20問 • 1年前
    ユーザ名非公開

    基本情報(FE)過去問  迷った問題集【2023 / 6】

    基本情報(FE)過去問  迷った問題集【2023 / 6】

    ユーザ名非公開 · 22問 · 1年前

    基本情報(FE)過去問  迷った問題集【2023 / 6】

    基本情報(FE)過去問  迷った問題集【2023 / 6】

    22問 • 1年前
    ユーザ名非公開

    基本情報(FE)過去問  迷った問題集【2023 / 1】

    基本情報(FE)過去問  迷った問題集【2023 / 1】

    ユーザ名非公開 · 32問 · 1年前

    基本情報(FE)過去問  迷った問題集【2023 / 1】

    基本情報(FE)過去問  迷った問題集【2023 / 1】

    32問 • 1年前
    ユーザ名非公開

    基本情報(FE)過去問  迷った問題集【2022 / 12】

    基本情報(FE)過去問  迷った問題集【2022 / 12】

    ユーザ名非公開 · 34問 · 1年前

    基本情報(FE)過去問  迷った問題集【2022 / 12】

    基本情報(FE)過去問  迷った問題集【2022 / 12】

    34問 • 1年前
    ユーザ名非公開

    基本情報(FE)過去問  迷った問題集【2022 / 7】

    基本情報(FE)過去問  迷った問題集【2022 / 7】

    ユーザ名非公開 · 24問 · 1年前

    基本情報(FE)過去問  迷った問題集【2022 / 7】

    基本情報(FE)過去問  迷った問題集【2022 / 7】

    24問 • 1年前
    ユーザ名非公開

    基本情報(FE)過去問  迷った問題集【2022 / 1】

    基本情報(FE)過去問  迷った問題集【2022 / 1】

    ユーザ名非公開 · 19問 · 1年前

    基本情報(FE)過去問  迷った問題集【2022 / 1】

    基本情報(FE)過去問  迷った問題集【2022 / 1】

    19問 • 1年前
    ユーザ名非公開

    基本情報(FE)過去問  迷った問題集【2021 / 12】

    基本情報(FE)過去問  迷った問題集【2021 / 12】

    ユーザ名非公開 · 21問 · 1年前

    基本情報(FE)過去問  迷った問題集【2021 / 12】

    基本情報(FE)過去問  迷った問題集【2021 / 12】

    21問 • 1年前
    ユーザ名非公開

    基本情報(FE)過去問  迷った問題集【2021 / 7】

    基本情報(FE)過去問  迷った問題集【2021 / 7】

    ユーザ名非公開 · 18問 · 1年前

    基本情報(FE)過去問  迷った問題集【2021 / 7】

    基本情報(FE)過去問  迷った問題集【2021 / 7】

    18問 • 1年前
    ユーザ名非公開

    基本情報(FE)過去問  迷った問題集【2021 / 1】

    基本情報(FE)過去問  迷った問題集【2021 / 1】

    ユーザ名非公開 · 41問 · 1年前

    基本情報(FE)過去問  迷った問題集【2021 / 1】

    基本情報(FE)過去問  迷った問題集【2021 / 1】

    41問 • 1年前
    ユーザ名非公開

    基本情報(FE)過去問  迷った問題集【2020 / 12】

    基本情報(FE)過去問  迷った問題集【2020 / 12】

    ユーザ名非公開 · 21問 · 1年前

    基本情報(FE)過去問  迷った問題集【2020 / 12】

    基本情報(FE)過去問  迷った問題集【2020 / 12】

    21問 • 1年前
    ユーザ名非公開

    基本情報 平成29年 春期 迷った問題集

    基本情報 平成29年 春期 迷った問題集

    ユーザ名非公開 · 32問 · 1年前

    基本情報 平成29年 春期 迷った問題集

    基本情報 平成29年 春期 迷った問題集

    32問 • 1年前
    ユーザ名非公開

    基本情報 平成29年 秋期 迷った問題集

    基本情報 平成29年 秋期 迷った問題集

    ユーザ名非公開 · 33問 · 1年前

    基本情報 平成29年 秋期 迷った問題集

    基本情報 平成29年 秋期 迷った問題集

    33問 • 1年前
    ユーザ名非公開

    基本情報 迷った問題総まとめ集

    基本情報 迷った問題総まとめ集

    ユーザ名非公開 · 80問 · 1年前

    基本情報 迷った問題総まとめ集

    基本情報 迷った問題総まとめ集

    80問 • 1年前
    ユーザ名非公開

    基本情報 迷った問題総まとめ集3

    基本情報 迷った問題総まとめ集3

    ユーザ名非公開 · 80問 · 1年前

    基本情報 迷った問題総まとめ集3

    基本情報 迷った問題総まとめ集3

    80問 • 1年前
    ユーザ名非公開

    基本情報 迷った問題総まとめ集4

    基本情報 迷った問題総まとめ集4

    ユーザ名非公開 · 95問 · 1年前

    基本情報 迷った問題総まとめ集4

    基本情報 迷った問題総まとめ集4

    95問 • 1年前
    ユーザ名非公開

    間違え問題

    間違え問題

    ユーザ名非公開 · 42問 · 1年前

    間違え問題

    間違え問題

    42問 • 1年前
    ユーザ名非公開

    問題一覧

  • 1

    容量・能力管理における、サービスの容量・能力及びパフォーマンスを予想する活動のうち、傾向分析はどれか。

    特定の資源の利用状況を時系列に把握して、将来における利用の変化を予測する。

  • 2

    外部保管のために専門業者に機密情報を含むバックアップ媒体を引き渡す際の安全性について、情報セキュリティ監査を実施した。その結果として判明した状況のうち、監査人が指摘事項として監査報告書に記載すべきものはどれか。

    委託元担者が、バックアップ媒体を段ボール箱に入れ、それを専門業者に引き渡している。

  • 3

    企業活動における BPM (Business Process Management)の目的はどれか。

    業務プロセスの継続的な改善

  • 4

    SOA の説明はどれか。

    ソフトウェアの機能をサービスという部品とみなし、そのサービスを組み合わせることによってシステムを構築する概念のこと

  • 5

    テレワークで活用しているVDIに関する記述として、適切なものはどれか。

    PC 環境を仮想化してサーバ上に置くことで、社外から端末の種類を選ばず自分のデスクトップPC環境として利用できるシステム

  • 6

    社内の業務システムの要件定義の合意形成の対象者に含まれるのはどれか。

    システムの運用・保守を担当している社内部門の責任者

  • 7

    企業の競争戦略におけるフォロワ戦略はどれか。

    目標とする企業の戦略を観察し,迅速に模倣することによって、開発や広告のコストを抑制し、市場での存続を図る。

  • 8

    RPA (Robotic Process Automation)の説明はどれか。

    ホワイトカラーの単純な間接作業を、ルールエンジンや認知技術などを活用して代行するソフトウェア

  • 9

    MRPの特徴はどれか。

    製品の基準生産計画と手持在庫を基に、部品の手配数量を算出する。

  • 10

    シェアリングエコノミーの説明はどれか。

    ソーシャルメディアのコミュニティ機能などを活用して、主に個人同士で、個人が保有している遊休資産を共有したり、貸し借りしたりする仕組みである。

  • 11

    PDPCを説明したものはどれか。

    実施過程で起こりうる不測の事態を事前に予測しながら、計画の開始から最終結果に至る過程や手順を時間の推移に従って矢印で結合した図であり、試行錯誤を避けられない状況における最適策の立案に役立つ。

  • 12

    電子署名法に関する記述のうち、適切なものはどれか。

    電子署名には、民事訴訟法における押印と同様の効力が認められる。

  • 13

    桁落ちの説明として、適切なのはどれ?

    値がほぼ等しい浮動小数点数同士の減算において,有効桁数が大幅に減ってしまうことである。

  • 14

    バブルソートの説明として、適切なものはどれか。

    隣り合う要素を比較して、大小の順が逆であれば、それらの要素を入れ替えるという操作を繰り返す。

  • 15

    外部割込みに分類されるものはどれか。

    インターバルタイマーによって、指定時間が経過したときに生じる割込み

  • 16

    メモリインタリーブの説明として、適切なものはどれか。

    CPU から主記憶へのアクセスを高速化するために、主記憶内部を複数のバンクに分割し、各バンクを並列にアクセスする。

  • 17

    3層クライアントサーバシステムの各層の役割のうち、適切なものはどれか。

    ファンクション層は、データを加工してプレゼンテーション層に返する

  • 18

    メモリリークの説明として、適切なものはどれか。

    OSやアプリケーションのバグなどが原因で、動作中に確保した主記憶が解放されないことであり、これが発生すると主記憶中の利用可能な部分が減少する。

  • 19

    コンパイラにおける最適化の説明として、適切なものはどれか。

    ソースコードを解析して、実行時の処理効率を高めたオブジェクトコードを生成する。

  • 20

    音声などのアナログデータをデジタル化するために用いられるPCWにおいて、音の信号を一定の周期でアナログ値のまま切り出す処理はどれか。

    標本化

  • 21

    表に対するSQLのGRANT 文の説明として、適切なものはどれか。

    表の利用者に対し、表への問合せ、更新、追加。削除などの操作権限を付与する。

  • 22

    関係データベースにおいて、外部キーを定義する目的として、適切なものはどれか。

    関係する相互のテーブルにおいて、レコード間の参照一貫性が維持される制約をもたせる。

  • 23

    データベースの障害復旧に関する記述のうち、適切なものはどれか。

    データベースの媒体障害に対しては、バックアップ時点の状態に復元した後、ジャーナルファイルの更新後情報を使用してロールフォワード処理を行う。

  • 24

    ネットワーク機器の接続状態を調べるためのコマンド ping が用いるプロトコルはどれか。

    ICMP

  • 25

    リスクベース認証の特徴はどれか。

    普段と異なる利用条件でのアクセスと判断した場合には、追加の本人認証をすることによって、不正アクセスに対する安全性を高める。

  • 26

    IDSの機能はどれか。

    サーバやネットワークを監視し、侵入や侵害を検知した場合に管理者へ通知する。

  • 27

    電子メールに用いられるS/MIME の機能はどれか。

    内容の暗号化とデジタル署名の付与

  • 28

    WAF の説明はどれか。

    Webアプリケーションへの攻撃を検知し、阻止する。

  • 29

    E-R図の説明はどれか。

    対象とする世界を実体と関連の二つの概念で表現する図である。

  • 30

    売上ファイルのレコードの項目の一つに処理区分があり、この処理区分に応じた処理をしたい。全売上データに対する各処理区分の出現比率はあらかじめ分かっている。 処理区分を判定するための比較回数に関する記述のうち、適切なものはどれか。

    出現比率が最も大きい処理区分から先に判定すると、全体の比較回数が少なくなる。

  • 31

    プロジェクトライフサイクルの一般的な特性はどれか。

    リスクは、プロジェクトが完了に近づくにつれて減少する。

  • 32

    サービスデスク組織の構造とその特徴のうち、ローカルサービスデスクのものはどれか。

    サービスデスクを利用者の近くに配置することによって、言語や文化が異なる利用者への対応、専門要員によるVIP対応などができる。

  • 33

    システム運用におけるデータの取扱いに関する記述のうち、最も適切なものはどれか。

    入力データのエラー検出は、データを処理する段階で行うよりも、入力段階で行った方が検出及び修正の作業効率が良い。

  • 34

    データの生成から入力、処理、出力、活用までのプロセス、及び組み込まれているコントロールを、システム監査人が書面上で又は実際に追跡する技法はどれか。

    ウォークスルー法

  • 35

    システム監査人が行う改善提案のフォローアップとして、適切なものはどれか。

    改善提案に対する監査対象部門の改善状況をモニタリングする。

  • 36

    システム開発委託先(受託者)から委託元(委託者)に納品される成果物に対するユーザ受入テストの適切性を確かめるためのシステム監査の着眼点はどれか。

    受託者から納品された成果物に対して、委託者が要件定義に基づきユーザ受入テストを実施していること

  • 37

    メディアコンバータ、リピータハブ、レイヤ2スイッチ、レイヤ3スイッチのうち、レイヤ3スイッチだけがもつ機能はどれか。

    ネットワーク層において、宛先アドレスに従って適切なLANポートにパケットを中継する機能

  • 38

    T投資ポートフォリオにおいて、情報化投資の対象を、戦略,情報,トランザクション、インフラの四つのカテゴリに分類した場合、トランザクションカテゴリに対する投資の直接の目的はどれか。

    ルーチン化された業務のコスト削減や処理効率向上を図る。

  • 39

    事業目標達成のためのプログラムマネジメントの考え方として、適切なものはどれか。

    活動全体を複数のプロジェクトの結合体と捉え、複数のプロジェクトの連携、統合、相互作用を通じて価値を高め、組織全体の戦略の実現を図る。

  • 40

    BYOD (Bring Your Own Device)の説明はどれか。

    従業員が個人所有する情報機器を業務のために使用すること

  • 41

    新しい事業に取り組む際の手法として、E•リースが提唱したリーンスタートアップの説明はどれか。

    実用最小限の製品・サービスを短期間で作り、構築・計測・学習というフィードバックループで改良や方向転換をして、継続的にイノベーションを行う手法

  • 42

    M &Aを説明したものはどれか。

    新規分野への進出や、事業の拡大、再編などのために、他社の経営資源を獲得し活用する。

  • 43

    TLO (Technology Licensing Organization)の役割として、適切なものはどれか。

    大学の研究成果の特許化及び企業への技術移転の促進

  • 44

    IoT活用におけるデジタルツインの説明はどれか

    デジタル空間に現実世界と同等な世界を、様々なセンサで収集したデータを用いて構築し、現実世界では実施できないようなシミュレーションを行うこと

  • 45

    企業経営の透明性を確保するために、企業は誰のために経営を行っているか、トップマネジメントの構造はどうなっているか、組織内部に自浄能力をもっているかなどの視点で、企業活動を監督・監視する仕組みはどれか。

    コーポレートガバナンス

  • 46

    ERPを説明したものはどれか。

    企業全体の経営資源を有効かつ総合的に計画して管理し、経営の効率向上を図るための手法・概念である。

  • 47

    MTBFとMTTRに関する記述して、適切なものはどれか

    予防保守によって、システムのMTBFは長くなる。

  • 48

    スループットの説明として、適切なものはどれか。

    単位時間当たりのジョブの処理件数のことであり、スプーリングはスループットの向上に役立つ。

  • 49

    入出力管理におけるバッファの機能として、適切なものはどれか。

    入出力装置と処理装置との間に特別な記憶域を設け、処理速度の違いを緩和する。

  • 50

    ワンチップマイコンの内蔵メモリにフラッシュメモリが採用されている理由として、適切なものはどれか。

    マイコン出荷後もソフトウェアの書換えが可能である。

  • 51

    関係データベースのデータ構造の説明として、適切なものはどれか。

    データを2次元の表によって表現する。

  • 52

    関係モデルの属性に関する説明のうち、適切なものはどれか。

    関係内の属性の並び順に意味はなく、順番を入れ替えても同じ関係である。

  • 53

    イーサネットで使用されるメディアアクセス制御方式であるCSMA/CDに関する記述として、適切なものはどれか。

    それぞれのステーションがキャリア検知を行うとともに、送信データの衝突が起きた場合は再送する。

  • 54

    ONF(Open Networking Foundation)が標準化を進めているOpenFlow プロトコルを用いた SDN (Software-Def ined Networking)の説明として、適切なものはどれか。

    ネットワーク制機能とデータ転送機能を論理的に分離し、コントローラと呼ばれるソフトウェアで、データ転送機能をもつネットワーク機器の集中制を可能とするアーキテクチャ

  • 55

    企業のDMZ 上で1台のDNSサーバを、インターネット公開用と、社内のPC及びサーバからの名前解決の問合せに対応する社内用とで共用している。このDNS サーバが、DNS キャッシュポイズニング攻撃による被害を受けた結果、直接引き起こされ得る現象はどれか。

    社内の利用者が,インターネット上の特定のWebサーバにアクセスしようとすると、本来とは異なる Webサーバに誘導される。

  • 56

    発信者がメッセージのハッシュ値からデジタル署名を生成するのに使う鍵はどれか。

    発言者の秘密鍵

  • 57

    暗号学的ハッシュ関数における原像計算困難性、つまり一方向性の性質はどれか。

    あるハッシュ値が与えられたとき、そのハッシュ値を出力するメッセージを見つけることが計算量的に困難であるという性質

  • 58

    WAF の説明はどれか。

    Web サイトに対するアクセス内容を監視し、攻撃とみなされるパターンを検知したときに当該アクセスを遮断する。

  • 59

    情報セキュリティにおけるサンドボックスの説明はどれか。

    不正な動作をする可能性があるプログラムを特別な領域で動作させることによって、他の領域に悪影響が及ぶのを防ぐ。

  • 60

    安全性や頼性を確保するための設計のうち、フールプルーフに該当するものはどれか。

    利用者が誤った操作をしても、システムに異常が起こらないようにする。

  • 61

    システムの外部設計を完了させるとき、顧客から承認を受けるものはどれか

    画面レイアウト

  • 62

    システムの移行計画に関する記述のうち、適切なものはどれか。

    移行計画書には、移行作業が失敗した場合に旧システムに戻す際の判断基準が必要である。

  • 63

    フルバックアップ方式と差分バックアップ方式を用いた運用に関する記述のうち、適切なものはどれか。

    フルバックアップのデータで復元した後に、差分バックアップのデータを反映させて復旧する。

  • 64

    経営者が社内のシステム監査人の外観上の独立性を担保するために講じる措置として、最も適切なものはどれか。

    システム監査人の所属部署を内部監査部門とする。

  • 65

    SOAを説明したものはどれか。

    ビジネスプロセスの構成要素とそれを支援する IT 基盤を、ソフトウェア部品であるサービスとして提供するシステムアーキテクチャのこと

  • 66

    非機能要件の定義で行う作業はどれか。

    システム開発で用いるプログラム言語に合わせた開発基準,標準の技術要件を作成する。

  • 67

    コモディティ化の説明はどれか。

    技術の成熟などによって、他社製品との差別化が価格以外の点で困難になること

  • 68

    クラウドソーシングの説明はどれか。

    発注者がインターネット上で発注対象の業務内容や発注条件を告知し、受注者を募集する。

  • 69

    インターネットを活用した広告手法のうち、行動ターゲティングの説明はどれか。

    利用者のWebサイトの検索履歴、アクセスしたページや購買履歴から利用者の興味・関心を解析し、関連した広告を利用者が見ているWebサイトに表示する。

  • 70

    企業のWebサイトに接続して Webページを改ざんし、システムの使用目的に反する動作をさせて業務を妨害する行為を処罰する際に適用する法律はどれか。

    刑法

  • 71

    多数のクライアントが、LANに接続された 1台のプリンタを共同利用するときの印刷要求から印刷完了までの所要時間を、待ち行列理論を適用して見積もる場合について考える。プリンタの運用方法や利用状況に関する記述のうち、MM/1の待ち行列モデルの条件に反しないものはどれか。

    印刷の緊急性や印刷量の多少にかかわらず、先着順に印刷する。

  • 72

    フォールトトレラントシステムの実現方法に関する記述のうち、最も適切なものはどれか。

    システムを1台のコンピュータではなく、複数台のコンピュータで多重化する。

  • 73

    DBMS において、複数のトランザクション処理プログラムが同一データベースを同時に更新する場合,論理的な矛盾を生じさせないために用いる技法はどれか。

    排他制御

  • 74

    ボットネットにおけるC&Cサーバの役割として、適切なものはどれか。

    侵入して乗っ取ったコンピュータに対して、他のコンピュータへの攻撃などの不正な操作をするよう、外部から命令を出したり応答を受け取ったりする。

  • 75

    素因数分解の困難性を利用した公開鍵暗号方式はどれか。

    RSA

  • 76

    緊急事態を装って組織内部の人間からパスワードや機密情報を入手する不正な行為は、どれに分類されるか。

    ソーシャルエンジニアリング

  • 77

    OpenPGPやSIMIME において用いられるハイブリッド暗号方式の特徴はどれか。

    公開鍵暗号方式と共通鍵暗号方式を組み合わせることによって鍵管理コストと処理性能の両立を図る。

  • 78

    デジタルフォレンジックスの説明として、適切なものはどれか。

    不正アクセスなどコンピュータに関する犯罪に対してデータの法的な証拠性を確保できるように、原因究明に必要なデータの保全、収集、分析をすること

  • 79

    機密ファイルが格納されていて、正常に動作するPC の磁気ディスクを産業廃棄物処理業者に引き渡して廃棄してもらう前に行う情報漏えい対策のうち、適切なものはどれか。

    ランダムなビット列で、磁気ディスクの全領域を複数回上書きする。

  • 80

    システムの要求分析時に行うインタビュー実施上の留意点のうち、適切なものはどれか。

    インタビュー対象者の回答が、事実であるか推測であるかを区別すべきである。