問題一覧
1
M&Aの際に,買収対象企業の経営実態,資産や負債,期待収益性といった企業価値などを買手が詳細に調査する行為はどれか。
デューデリジェンス
2
ターゲットリターン価格設定の説明はどれか。
目標とする投資収益率を実現するように価格を決定する。
3
コンジョイント分析の説明はどれか。
商品がもつ価格,デザイン,使いやすさなど,購入者が重視している複数の属性の組合せを分析する手法
4
APIエコノミーの事例として,適切なものはどれか
ホテル事業者が,他社が公開しているタクシー配車アプリのAPIを自社のアプリに組み込み,サービスを提供した。
5
サイバーフィジカルシステム(CPS)の説明として,適切なものはどれか。
現実世界のデータを収集し,仮想世界で分析・加工して,現実世界側にリアルタイムにフィードバックすることによって,付加価値を創造する仕組み
6
ハーシィ及びブランチャードが提唱したSL理論の説明はどれか。
教示的,説得的,参加的,委任的の四つに,部下の成熟度レベルによって,リーダーシップスタイルを分類した理論
7
引き出された多くの事実やアイディアを,類似するものでグルーピングしていく収束技法はどれか
親和図法
8
システム監査における"監査手続"として,最も適切なものはどれか。
監査項目について,十分かつ適切な証拠を入手するための手順
9
システム監査基準の意義はどれか。
システム監査業務の品質を確保し,有効かつ効率的な監査を実現するためのシステム監査人の行為規範となるもの
10
XMLにおいて,XML宣言中で符号化宣言を省略できる文字コードはどれか。
UTF-16
11
ディープラーニングの学習にGPUを用いる利点として,適切なものはどれか。
行列演算ユニットを用いて,行列演算を高速に実行できる。
12
キャッシュメモリのライトスルーの説明として,適切なものはどれか。
CPUがメモリに書込み動作をするとき,キャッシュメモリと主記憶の両方に同時にデータを書き込む。
13
次の電子部品のうち,整流作用をもつ素子はどれか。
ダイオード
14
ACID特性の四つの性質に含まれないものはどれか。
可用性
15
TCP/IPネットワークで,データ転送用と制御用とに異なるウェルノウンポート番号が割り当てられているプロトコルはどれか。
FTP
16
IPの上位階層のプロトコルとして,コネクションレスのデータグラム通信を実現し,信頼性のための確認応答や順序制御などの機能をもたないプロトコルはどれか。
UDP
17
オープンリゾルバを悪用した攻撃はどれか。
送信元IPアドレスを偽装したDNS問合せを多数のDNSサーバに送ることによって,攻撃対象のコンピュータに大量の応答を送る。
18
デジタル証明書が失効しているかどうかをオンラインで確認するためのプロトコルはどれか。
OCSP
19
JPCERTコーディネーションセンターとIPAとが共同で運営するJVNの目的として,最も適切なものはどれか。
ソフトウェアの脆弱性関連情報とその対策情報とを提供し,情報セキュリティ対策に資する。
20
WAFによる防御が有効な攻撃として,最も適切なものはどれか。
REST APIサービスに対するAPIの脆弱性を狙った攻撃
21
ファジングに該当するものはどれか。
ソフトウェアに対し,問題を起こしそうな様々な種類のデータを入力し,そのソフトウェアの動作状態を監視して脆弱性を発見する。
22
信頼性工学の視点で行うシステム設計において,発生し得る障害の原因を分析する手法であるFTAの説明はどれか。
障害と,その中間的な原因から基本的な原因までの全ての原因とを列挙し,それらをゲート(論理を表す図記号)で関連付けた樹形図で表す。