ログイン

基本情報 迷った問題総まとめ集3

基本情報 迷った問題総まとめ集3
80問 • 1年前
  • ユーザ名非公開
  • 通報

    問題一覧

  • 1

    結合テストで用いられるスタブの役割はどれか。

    テスト対象のモジュールからの呼出し命の条件に合わせて、値を返す。

  • 2

    SLAを説明したものはどれか。

    サービス及びサービス目標値に関するサービス提供者と顧客との間の合意

  • 3

    システム障害が発生したときにシステムを初期状態に戻して再開する方法であり、更新前コピー又は更新後コピーの前処理を伴わないシステム開始のことであって、初期プログラムロードとも呼ばれるものはどれか。

    コールドスタート

  • 4

    BI (Business Intelligence)を説明したものはどれか。

    企業内外のデータを蓄積し、分類・加工・分析して活用することによって、企業の意思決定の迅速化を支援する手法

  • 5

    受注管理システムにおける要件のうち、非機能要件に該当するものはどれか。

    受注管理システムの稼働率を決められた水準に維持するために、障害発生時は半日以内に回復できること

  • 6

    情報システムを取得するための提案依頼書(RFP)の作成と提案依頼に当たって、取得者であるユーザ企業側の対応のうち、適切なものはどれか。

    複数の要求事項がある場合、重要な要求とそうでない要求の区別がつくようにRFP 作成時点で重要度を設定しておく。

  • 7

    企業の事業活動を機能ごとに主活動と支援活動に分け、企業が顧客に提供する製品やサービスの利益が、どの活動で生み出されているかを分析する手法はどれか。

    バリューチェーン分析

  • 8

    IoTの応用事例のうち、HEMS の説明はどれか。

    太陽光発電装置などのエネルギー機器、家電機器、センサ類などを家庭内通信ネットワークに接続して、エネルギーの可視化と消費の最適制御を行う。

  • 9

    現在の動向から未来を予測したり、システム分析に使用したりする手法であり、専門的知識や経験を有する複数の人にアンケート調査を行い,その結果を互いに参照した上で調査を繰り返して、集団としての意見を収束させる手法はどれか。

    デルファイ法

  • 10

    一定の時間内にシステムによって処理される仕事量を表す用語はどれか。

    スループット

  • 11

    記憶空間を一定の大きさに区切って管理し、仮想記憶を実現する方式はどれか。

    ページング

  • 12

    テクスチャマッピングを説明したものはどれか。

    物体の表面に画像を貼り付けることによって、表面の質感を表現する。

  • 13

    DHCPの説明として、適切なものはどれか。

    IPアドレスの設定を自動化するためのプロトコルである。

  • 14

    A社のWeb サーバは、サーバ証明書を使って TLS 通信を行っている。PC から A社のWebサーバへのTLS を用いたアクセスにおいて、当該PCがサーバ証明書を入手した後に、認証局の公開鍵を利用して行う動作はどれか。

    サーバ証明書の正当性を、認証局の公開鍵を使って検証する。

  • 15

    情報の“完全性”を脅かす攻撃はどれか。

    Web ページの改ざん

  • 16

    入力パスワードと登録パスワードを用いて利用者を認証する方法において、パスワードファイルへの不正アクセスによる登録パスワードの盗用防止策はどれか。

    パスワードをハッシュ値に変換して登録しておき、認証時に入力されたパスワードをハッシュ関数で変換して比較する。

  • 17

    オブジェクト指向言語のクラスに関する記述のうち、適切なものはどれか。

    オブジェクトに共通する性質を定義したものがクラスであり、クラスを集めたものがクラスライブラリである。

  • 18

    アジャイル開発で“イテレーション”を行う目的のうち、適切なものはどれか。

    ソフトウェアに存在する顧客の要求との不一致を短いサイクルで解消したり、要求の変化に柔軟に対応したりする。

  • 19

    プロジェクトの工程管理や進捗管理に使用されるガントチャートの特徴はどれか。

    各作業の開始時点と終了時点が一目で把握できる。

  • 20

    IT サービスマネジメントにおける問題管理プロセスにおいて実施することはどれか。

    インシデントの発生後に未知の根本原因を特定し、恒久的な解決策を策定する。

  • 21

    新規システムにおけるデータのバックアップ方法に関する記述のうち、最も適切なものはどれか。

    業務処理がバックアップ処理と重なると応答時間が長くなる可能性がある場合には、両方の処理が重ならないようにスケジュールを立てる。

  • 22

    システム監査におけるウォークスルー法の説明として、最も適切なものはどれか。

    データの生成から入力、処理、出力、活用までのプロセス、及び組み込まれているコントロールを,システム監査人が、書面上で、又は実際に追跡する。

  • 23

    情報システムのインシデント管理に対する監査で判明した状況のうち、監査人が、指摘事項として監査報告書に記載すべきものはどれか。

    インシデントの種類や発生箇所、影響度合いに関係なく,連絡・報告ルートが共通になっている。

  • 24

    情報セキュリティ監査において、可用性を確認するチェック項目はどれか。

    中断時間を定めたSLAの水準が保たれるように管理されていること

  • 25

    企画,要件定義、システム開発,ソフトウェア実装、ハードウェア実装、保守から成る一連のプロセスにおいて、要件定義プロセスで実施すべきものはどれか

    システムに関わり合いをもつ利害関係者の種類を識別し、利害関係者のニーズ及び要望並びに課せられる制約条件を識別する。

  • 26

    コストプラス法による価格設定方法を表すものはどれか。

    製造原価。営業費など費用総額を基準にし、希望マージンを加えて価格を決める。

  • 27

    通信機能及び他の機器の管理機能をもつ高機能型の電メータであるスマートメータを導入する目的として、適切でないものはどれか。

    停電時に補助電源によって、一定時間電力を供給し続ける。

  • 28

    キャッシュフローを改善する行為はどれか。

    売掛金を回収するまでの期間を短くする。

  • 29

    ボリュームライセンス契約の説明はどれか。

    企業などソフトウェアの大量購入者向けに、インストールできる台数をあらかじめ取り決め、マスタが提供される契約

  • 30

    請負契約を締結していても、労働者派遣とみなされる受託者の行為はどれか。

    休暇取得の承認を発注者側の指示に従って行う。

  • 31

    データを分散して複数の磁気ディスクに書き込むことによって,データ入出力の高速化を図る方式はどれか。

    ストライピング

  • 32

    データベースのトランザクションに関する記述のうち、適切なものはどれか。

    複数のトランザクション間でデッドロックが発生したので、トランザクションをDBMS がロールバックした。

  • 33

    ロックの粒度に関する説明のうち、適切なものはどれか。

    データを更新するときに、粒度を大きくすると、他のトランザクションの待ちが多くなり、全体のスループットが低下する。

  • 34

    ファイルサーバについて、情報セキュリティにおける“可用性”を高めるための管理策として、適切なものはどれか。

    ストレージを二重化し、耐障害性を向上させる。

  • 35

    ワームの検知方式の一つとして、検査対象のファイルから SHA-256を使ってハッシュ値を求め、既知のワーム検体ファイルのハッシュ値のデータベースと照合する方式がある。この方式によって、検知できるものはどれか。

    ワーム検体と同一のワーム

  • 36

    モジュール間の情報の受渡しがパラメタだけで行われる、結合度が最も弱いモジユール結合はどれか。

    データ結合

  • 37

    要求の分析・設計時に使用する状態遷移図の説明として、適切なものはどれか。

    時間の経過や制信号の変化などの、状態を変化させるきっかけと、変化に伴って実行する動作を記述する。

  • 38

    XP (Extreme Programming)のプラクティスの説明のうち、適切なものはどれか。

    コードの結合とテストを継続的に繰り返す。

  • 39

    自社開発したソフトウェアの他社への使用許諾に関する説明として、適切なものはどれか。

    特許で保護された技術を使っていないソフトウェアであっても、使用許諾することは可能である。

  • 40

    システムの移行テストを実施する主要な目的はどれか。

    確実性や効率性の観点で、既存システムから新システムへの切替え手順や切替えに伴う問題点を確認する。

  • 41

    システムの開発部門と運用部門が別々に組織化されているとき、システム開発を伴う新規サービスの設計及び移行を円滑かつ効果的に進めるための方法のうち、適切なものはどれか。

    運用部門からもシステムの運用に関わる要件の抽出に積極的に参加する。

  • 42

    SOAを説明したものはどれか。

    サービスというコンポーネントからソフトウェアを構築することによって、ビジネス変化に対応しやすくする。

  • 43

    コアコンピタンスの説明はどれか。

    競合他社にはまねのできない自社ならではの卓越した能力

  • 44

    プロダクトライフサイクルにおける導入期を説明したものはどれか。

    先進的な消費者に対して製品を販売する時期である。製品の認知度を高める戦略が採られる。

  • 45

    シェアリングエコノミーの説明はどれか。

    ソーシャルメディアのコミュニティ機能などを活用して、主に個人同士で,個人が保有している遊休資産を共有したり、貸し借りしたりする仕組みである。

  • 46

    マトリックス組織を説明したものはどれか。

    構成員が,自己の専門とする職能部門と特定の事業を遂行する部門の両方に所属する組織である。

  • 47

    コンピュータウイルスを作成する行為を処罰の対象とする法律はどれか。

    刑法

  • 48

    RDBMSにおけるスキーマの説明として、適切なものはどれか。

    データの性質、形式、他のデータとの関連などのデータ定義の集合である。

  • 49

    整列アルゴリズムの一つであるクイックソートの記述として、適切なものはどれか。

    対象集合から基準となる要素を選び、これよりも大きい要素の集合と小さい要素の集合に分割する。この操作を繰り返すことによって、整列を行う。

  • 50

    外部割込みが発生するものはどれか。

    入出力動作の終了

  • 51

    キャッシュメモリに関する記述のうち、適切なものはどれか。

    データ書込み命令を実行したときに、キャッシュメモリと主記憶の両方を書き換える方式と、キャッシュメモリだけを書き換えておき、主記憶の書換えはキャッシュメモリから当該データが追い出されるときに行う方式とがある。

  • 52

    並列にアクセス可能な複数台の磁気ディスクに、各ファイルのデータを一定サイズのブロックに分割して分散配置し、ファイルアクセスの高速化を図る手法はどれか。

    ディスクストライピング

  • 53

    列にアクセス可能な複数台の磁気ディスクに、各ファイルのデータを一定サイズのブロックに分割して分散配置し、ファイルアクセスの高速化を図る手法はどれか。

    ディスクストライピング

  • 54

    並列にアクセス可能な複数台の磁気ディスクに、各ファイルのデータを一定サイズのブロックに分割して分散配置し、ファイルアクセスの高速化を図る手法はどれか。

    ディスクストライピング

  • 55

    仮想サーバの運用サービスで使用するライブマイグレーションの概念を説明したものはどれか。

    仮想サーバで稼働している OS やソフトウェアを停止することなく、他の物理サーバに移し替える技術である。

  • 56

    仮想記憶方式のコンピュータシステムにおいて、処理の多重度を増やしたところ、ページイン、ページアウトが多発して、システムの応答速度が急激に遅くなった。 このような現象を何というか。

    スラッシング

  • 57

    OSIによるオープンソースソフトウェアの定義に従うときのオープンソースソフトウェアに対する取扱いとして、適切なものはどれか。

    社内での利用などのようにオープンソースソフトウェアを改変しても再配布しない場合、改変部分のソースコードを公開しなくてもよい。

  • 58

    H.264/MMPEG-4AVCの説明として、適切なものはどれか

    ワンセグやインターネットで用いられる動画データの圧縮符号化方式

  • 59

    ストアドプロシージャの利点はどれか。

    アプリケーションプログラムからネットワークを介して DBMS にアクセスする場合、両者間の通信量を減少させる。

  • 60

    PV4において、インターネット接続用ルータのNAT 機能の説明として、適切なものはどれか

    プライベート IP アドレスとグローバル IP アドレスを相互に変換する機能である。

  • 61

    TCPIP の環境で使用されるプロトコルのうち、構成機器や障害時の情報収集を行うために使用されるネットワーク管理プロトコルはどれか。

    SNMP

  • 62

    チャレンジレスポンス認証方式に該当するものはどれか

    利用者が入力したパスワードと、サーバから受け取ったランダムなデータとをクライアントで演算し、その結果をサーバに送信する。

  • 63

    マルウェアの動的解析に該当するものはどれか。

    検体をサンドボックス上で実行し、その動作や外部との通信を観測する。

  • 64

    ICカードとPIN を用いた利用者認証における適切な運用はどれか。

    PINは、ICカードの配送には同封せず、別経路で利用者に知らせる。

  • 65

    SIEM (Security Information and Event Management)の機能はどれか。

    様々な機器から集められたログを総合的に分析し、管理者による分析と対応を支援する。

  • 66

    ファジングに該当するものはどれか。

    ソフトウェアに、問題を引き起こしそうな多様なデータを入力し、挙動を監視して、脆弱性を見つけ出す。

  • 67

    E-R図で表せるものはどれか。

    エンティティ間の関連

  • 68

    モジュール結合度が最も弱くなるものはどれか。

    二つのモジュール間で必要なデータ項目だけを引数として渡す。

  • 69

    ソースコードやオブジェクトコードを解析して、プログラムの仕様と設計の情報 を取り出す手法はどれか。

    リバースエンジニアリング

  • 70

    プロジェクトライフサイクルの一般的な特性はどれか。

    リスクは、プロジェクトが完了に近づくにつれて減少する。

  • 71

    プロジェクトの日程計画を作成するのに適した技法はどれか。

    PERT

  • 72

    ソフトウェア開発の見積方法の一つであるファンクションポイント法の説明として、適切なものはどれか。

    ソフトウェアの機能を入出カデータ数やファイル数などによって定量的に計測し、複雑さによる調整を行って、ソフトウェア規模を見積もる方法である。

  • 73

    システム運用におけるデータの取扱いに関する記述のうち、最も適切なものはどれか。

    入力データのエラー検出は、データを処理する段階で行うよりも、入力段階で行った方が検出及び修正の作業効率が良い。

  • 74

    システムテストの監査におけるチェックポイントのうち、最も適切なものはどれか。

    テストケースが網羅的に想定されていること

  • 75

    アクセス制を監査するシステム監査人の行為のうち、適切なものはどれか。

    データに関するアクセス制の管理規程を閲覧した

  • 76

    販売管理システムにおいて、起票された受注伝票の入力が、漏れなく、かつ,重複することなく実施されていることを確かめる監査手続として、適切なものはどれか。

    販売管理システムから出力したプルーフリストと受注伝票との照合が行われているか、プルーフリストと受注伝票上の照合を確かめる

  • 77

    SOAの説明はどれか。

    ソフトウェアの機能をサービスという部品とみなし、そのサービスを組み合わせることによってシステムを構築する概念のこと

  • 78

    オムニチャネルの特徴はどれか。

    実店舗,オンラインストア、カタログ通販など、どのような販売チャネルからも同質の利便性で商品の注文・購入ができること

  • 79

    システム開発の上流工程において、システム稼働後に発生する可能性がある個人情報の漏えいや目的外利用などのリスクに対する予防的な機能を検討し、その機能をシステムに組み込むものはどれか。

    プライバシーバイデザイン

  • 80

    UMLの図のうち、業務要件定義において、業務フローを記述する際に使用する、処理の分岐や並行処理、処理の同期などを表現できる図どどれか。

    アクティビティ図

  • 第1章 ハードウェア

    第1章 ハードウェア

    ユーザ名非公開 · 24問 · 1年前

    第1章 ハードウェア

    第1章 ハードウェア

    24問 • 1年前
    ユーザ名非公開

    第2章 基礎理論

    第2章 基礎理論

    ユーザ名非公開 · 16問 · 1年前

    第2章 基礎理論

    第2章 基礎理論

    16問 • 1年前
    ユーザ名非公開

    第3章 ハードウェアⅡ

    第3章 ハードウェアⅡ

    ユーザ名非公開 · 48問 · 1年前

    第3章 ハードウェアⅡ

    第3章 ハードウェアⅡ

    48問 • 1年前
    ユーザ名非公開

    基本情報(FE)過去問  迷った問題集【2024 / 1】

    基本情報(FE)過去問  迷った問題集【2024 / 1】

    ユーザ名非公開 · 18問 · 1年前

    基本情報(FE)過去問  迷った問題集【2024 / 1】

    基本情報(FE)過去問  迷った問題集【2024 / 1】

    18問 • 1年前
    ユーザ名非公開

    基本情報(FE)過去問  迷った問題集【2023 / 12】

    基本情報(FE)過去問  迷った問題集【2023 / 12】

    ユーザ名非公開 · 20問 · 1年前

    基本情報(FE)過去問  迷った問題集【2023 / 12】

    基本情報(FE)過去問  迷った問題集【2023 / 12】

    20問 • 1年前
    ユーザ名非公開

    基本情報(FE)過去問  迷った問題集【2023 / 6】

    基本情報(FE)過去問  迷った問題集【2023 / 6】

    ユーザ名非公開 · 22問 · 1年前

    基本情報(FE)過去問  迷った問題集【2023 / 6】

    基本情報(FE)過去問  迷った問題集【2023 / 6】

    22問 • 1年前
    ユーザ名非公開

    基本情報(FE)過去問  迷った問題集【2023 / 1】

    基本情報(FE)過去問  迷った問題集【2023 / 1】

    ユーザ名非公開 · 32問 · 1年前

    基本情報(FE)過去問  迷った問題集【2023 / 1】

    基本情報(FE)過去問  迷った問題集【2023 / 1】

    32問 • 1年前
    ユーザ名非公開

    基本情報(FE)過去問  迷った問題集【2022 / 12】

    基本情報(FE)過去問  迷った問題集【2022 / 12】

    ユーザ名非公開 · 34問 · 1年前

    基本情報(FE)過去問  迷った問題集【2022 / 12】

    基本情報(FE)過去問  迷った問題集【2022 / 12】

    34問 • 1年前
    ユーザ名非公開

    基本情報(FE)過去問  迷った問題集【2022 / 7】

    基本情報(FE)過去問  迷った問題集【2022 / 7】

    ユーザ名非公開 · 24問 · 1年前

    基本情報(FE)過去問  迷った問題集【2022 / 7】

    基本情報(FE)過去問  迷った問題集【2022 / 7】

    24問 • 1年前
    ユーザ名非公開

    基本情報(FE)過去問  迷った問題集【2022 / 1】

    基本情報(FE)過去問  迷った問題集【2022 / 1】

    ユーザ名非公開 · 19問 · 1年前

    基本情報(FE)過去問  迷った問題集【2022 / 1】

    基本情報(FE)過去問  迷った問題集【2022 / 1】

    19問 • 1年前
    ユーザ名非公開

    基本情報(FE)過去問  迷った問題集【2021 / 12】

    基本情報(FE)過去問  迷った問題集【2021 / 12】

    ユーザ名非公開 · 21問 · 1年前

    基本情報(FE)過去問  迷った問題集【2021 / 12】

    基本情報(FE)過去問  迷った問題集【2021 / 12】

    21問 • 1年前
    ユーザ名非公開

    基本情報(FE)過去問  迷った問題集【2021 / 7】

    基本情報(FE)過去問  迷った問題集【2021 / 7】

    ユーザ名非公開 · 18問 · 1年前

    基本情報(FE)過去問  迷った問題集【2021 / 7】

    基本情報(FE)過去問  迷った問題集【2021 / 7】

    18問 • 1年前
    ユーザ名非公開

    基本情報(FE)過去問  迷った問題集【2021 / 1】

    基本情報(FE)過去問  迷った問題集【2021 / 1】

    ユーザ名非公開 · 41問 · 1年前

    基本情報(FE)過去問  迷った問題集【2021 / 1】

    基本情報(FE)過去問  迷った問題集【2021 / 1】

    41問 • 1年前
    ユーザ名非公開

    基本情報(FE)過去問  迷った問題集【2020 / 12】

    基本情報(FE)過去問  迷った問題集【2020 / 12】

    ユーザ名非公開 · 21問 · 1年前

    基本情報(FE)過去問  迷った問題集【2020 / 12】

    基本情報(FE)過去問  迷った問題集【2020 / 12】

    21問 • 1年前
    ユーザ名非公開

    基本情報 平成29年 春期 迷った問題集

    基本情報 平成29年 春期 迷った問題集

    ユーザ名非公開 · 32問 · 1年前

    基本情報 平成29年 春期 迷った問題集

    基本情報 平成29年 春期 迷った問題集

    32問 • 1年前
    ユーザ名非公開

    基本情報 平成29年 秋期 迷った問題集

    基本情報 平成29年 秋期 迷った問題集

    ユーザ名非公開 · 33問 · 1年前

    基本情報 平成29年 秋期 迷った問題集

    基本情報 平成29年 秋期 迷った問題集

    33問 • 1年前
    ユーザ名非公開

    基本情報 迷った問題総まとめ集

    基本情報 迷った問題総まとめ集

    ユーザ名非公開 · 80問 · 1年前

    基本情報 迷った問題総まとめ集

    基本情報 迷った問題総まとめ集

    80問 • 1年前
    ユーザ名非公開

    基本情報 迷った問題総まとめ集2

    基本情報 迷った問題総まとめ集2

    ユーザ名非公開 · 80問 · 1年前

    基本情報 迷った問題総まとめ集2

    基本情報 迷った問題総まとめ集2

    80問 • 1年前
    ユーザ名非公開

    基本情報 迷った問題総まとめ集4

    基本情報 迷った問題総まとめ集4

    ユーザ名非公開 · 95問 · 1年前

    基本情報 迷った問題総まとめ集4

    基本情報 迷った問題総まとめ集4

    95問 • 1年前
    ユーザ名非公開

    間違え問題

    間違え問題

    ユーザ名非公開 · 42問 · 1年前

    間違え問題

    間違え問題

    42問 • 1年前
    ユーザ名非公開

    問題一覧

  • 1

    結合テストで用いられるスタブの役割はどれか。

    テスト対象のモジュールからの呼出し命の条件に合わせて、値を返す。

  • 2

    SLAを説明したものはどれか。

    サービス及びサービス目標値に関するサービス提供者と顧客との間の合意

  • 3

    システム障害が発生したときにシステムを初期状態に戻して再開する方法であり、更新前コピー又は更新後コピーの前処理を伴わないシステム開始のことであって、初期プログラムロードとも呼ばれるものはどれか。

    コールドスタート

  • 4

    BI (Business Intelligence)を説明したものはどれか。

    企業内外のデータを蓄積し、分類・加工・分析して活用することによって、企業の意思決定の迅速化を支援する手法

  • 5

    受注管理システムにおける要件のうち、非機能要件に該当するものはどれか。

    受注管理システムの稼働率を決められた水準に維持するために、障害発生時は半日以内に回復できること

  • 6

    情報システムを取得するための提案依頼書(RFP)の作成と提案依頼に当たって、取得者であるユーザ企業側の対応のうち、適切なものはどれか。

    複数の要求事項がある場合、重要な要求とそうでない要求の区別がつくようにRFP 作成時点で重要度を設定しておく。

  • 7

    企業の事業活動を機能ごとに主活動と支援活動に分け、企業が顧客に提供する製品やサービスの利益が、どの活動で生み出されているかを分析する手法はどれか。

    バリューチェーン分析

  • 8

    IoTの応用事例のうち、HEMS の説明はどれか。

    太陽光発電装置などのエネルギー機器、家電機器、センサ類などを家庭内通信ネットワークに接続して、エネルギーの可視化と消費の最適制御を行う。

  • 9

    現在の動向から未来を予測したり、システム分析に使用したりする手法であり、専門的知識や経験を有する複数の人にアンケート調査を行い,その結果を互いに参照した上で調査を繰り返して、集団としての意見を収束させる手法はどれか。

    デルファイ法

  • 10

    一定の時間内にシステムによって処理される仕事量を表す用語はどれか。

    スループット

  • 11

    記憶空間を一定の大きさに区切って管理し、仮想記憶を実現する方式はどれか。

    ページング

  • 12

    テクスチャマッピングを説明したものはどれか。

    物体の表面に画像を貼り付けることによって、表面の質感を表現する。

  • 13

    DHCPの説明として、適切なものはどれか。

    IPアドレスの設定を自動化するためのプロトコルである。

  • 14

    A社のWeb サーバは、サーバ証明書を使って TLS 通信を行っている。PC から A社のWebサーバへのTLS を用いたアクセスにおいて、当該PCがサーバ証明書を入手した後に、認証局の公開鍵を利用して行う動作はどれか。

    サーバ証明書の正当性を、認証局の公開鍵を使って検証する。

  • 15

    情報の“完全性”を脅かす攻撃はどれか。

    Web ページの改ざん

  • 16

    入力パスワードと登録パスワードを用いて利用者を認証する方法において、パスワードファイルへの不正アクセスによる登録パスワードの盗用防止策はどれか。

    パスワードをハッシュ値に変換して登録しておき、認証時に入力されたパスワードをハッシュ関数で変換して比較する。

  • 17

    オブジェクト指向言語のクラスに関する記述のうち、適切なものはどれか。

    オブジェクトに共通する性質を定義したものがクラスであり、クラスを集めたものがクラスライブラリである。

  • 18

    アジャイル開発で“イテレーション”を行う目的のうち、適切なものはどれか。

    ソフトウェアに存在する顧客の要求との不一致を短いサイクルで解消したり、要求の変化に柔軟に対応したりする。

  • 19

    プロジェクトの工程管理や進捗管理に使用されるガントチャートの特徴はどれか。

    各作業の開始時点と終了時点が一目で把握できる。

  • 20

    IT サービスマネジメントにおける問題管理プロセスにおいて実施することはどれか。

    インシデントの発生後に未知の根本原因を特定し、恒久的な解決策を策定する。

  • 21

    新規システムにおけるデータのバックアップ方法に関する記述のうち、最も適切なものはどれか。

    業務処理がバックアップ処理と重なると応答時間が長くなる可能性がある場合には、両方の処理が重ならないようにスケジュールを立てる。

  • 22

    システム監査におけるウォークスルー法の説明として、最も適切なものはどれか。

    データの生成から入力、処理、出力、活用までのプロセス、及び組み込まれているコントロールを,システム監査人が、書面上で、又は実際に追跡する。

  • 23

    情報システムのインシデント管理に対する監査で判明した状況のうち、監査人が、指摘事項として監査報告書に記載すべきものはどれか。

    インシデントの種類や発生箇所、影響度合いに関係なく,連絡・報告ルートが共通になっている。

  • 24

    情報セキュリティ監査において、可用性を確認するチェック項目はどれか。

    中断時間を定めたSLAの水準が保たれるように管理されていること

  • 25

    企画,要件定義、システム開発,ソフトウェア実装、ハードウェア実装、保守から成る一連のプロセスにおいて、要件定義プロセスで実施すべきものはどれか

    システムに関わり合いをもつ利害関係者の種類を識別し、利害関係者のニーズ及び要望並びに課せられる制約条件を識別する。

  • 26

    コストプラス法による価格設定方法を表すものはどれか。

    製造原価。営業費など費用総額を基準にし、希望マージンを加えて価格を決める。

  • 27

    通信機能及び他の機器の管理機能をもつ高機能型の電メータであるスマートメータを導入する目的として、適切でないものはどれか。

    停電時に補助電源によって、一定時間電力を供給し続ける。

  • 28

    キャッシュフローを改善する行為はどれか。

    売掛金を回収するまでの期間を短くする。

  • 29

    ボリュームライセンス契約の説明はどれか。

    企業などソフトウェアの大量購入者向けに、インストールできる台数をあらかじめ取り決め、マスタが提供される契約

  • 30

    請負契約を締結していても、労働者派遣とみなされる受託者の行為はどれか。

    休暇取得の承認を発注者側の指示に従って行う。

  • 31

    データを分散して複数の磁気ディスクに書き込むことによって,データ入出力の高速化を図る方式はどれか。

    ストライピング

  • 32

    データベースのトランザクションに関する記述のうち、適切なものはどれか。

    複数のトランザクション間でデッドロックが発生したので、トランザクションをDBMS がロールバックした。

  • 33

    ロックの粒度に関する説明のうち、適切なものはどれか。

    データを更新するときに、粒度を大きくすると、他のトランザクションの待ちが多くなり、全体のスループットが低下する。

  • 34

    ファイルサーバについて、情報セキュリティにおける“可用性”を高めるための管理策として、適切なものはどれか。

    ストレージを二重化し、耐障害性を向上させる。

  • 35

    ワームの検知方式の一つとして、検査対象のファイルから SHA-256を使ってハッシュ値を求め、既知のワーム検体ファイルのハッシュ値のデータベースと照合する方式がある。この方式によって、検知できるものはどれか。

    ワーム検体と同一のワーム

  • 36

    モジュール間の情報の受渡しがパラメタだけで行われる、結合度が最も弱いモジユール結合はどれか。

    データ結合

  • 37

    要求の分析・設計時に使用する状態遷移図の説明として、適切なものはどれか。

    時間の経過や制信号の変化などの、状態を変化させるきっかけと、変化に伴って実行する動作を記述する。

  • 38

    XP (Extreme Programming)のプラクティスの説明のうち、適切なものはどれか。

    コードの結合とテストを継続的に繰り返す。

  • 39

    自社開発したソフトウェアの他社への使用許諾に関する説明として、適切なものはどれか。

    特許で保護された技術を使っていないソフトウェアであっても、使用許諾することは可能である。

  • 40

    システムの移行テストを実施する主要な目的はどれか。

    確実性や効率性の観点で、既存システムから新システムへの切替え手順や切替えに伴う問題点を確認する。

  • 41

    システムの開発部門と運用部門が別々に組織化されているとき、システム開発を伴う新規サービスの設計及び移行を円滑かつ効果的に進めるための方法のうち、適切なものはどれか。

    運用部門からもシステムの運用に関わる要件の抽出に積極的に参加する。

  • 42

    SOAを説明したものはどれか。

    サービスというコンポーネントからソフトウェアを構築することによって、ビジネス変化に対応しやすくする。

  • 43

    コアコンピタンスの説明はどれか。

    競合他社にはまねのできない自社ならではの卓越した能力

  • 44

    プロダクトライフサイクルにおける導入期を説明したものはどれか。

    先進的な消費者に対して製品を販売する時期である。製品の認知度を高める戦略が採られる。

  • 45

    シェアリングエコノミーの説明はどれか。

    ソーシャルメディアのコミュニティ機能などを活用して、主に個人同士で,個人が保有している遊休資産を共有したり、貸し借りしたりする仕組みである。

  • 46

    マトリックス組織を説明したものはどれか。

    構成員が,自己の専門とする職能部門と特定の事業を遂行する部門の両方に所属する組織である。

  • 47

    コンピュータウイルスを作成する行為を処罰の対象とする法律はどれか。

    刑法

  • 48

    RDBMSにおけるスキーマの説明として、適切なものはどれか。

    データの性質、形式、他のデータとの関連などのデータ定義の集合である。

  • 49

    整列アルゴリズムの一つであるクイックソートの記述として、適切なものはどれか。

    対象集合から基準となる要素を選び、これよりも大きい要素の集合と小さい要素の集合に分割する。この操作を繰り返すことによって、整列を行う。

  • 50

    外部割込みが発生するものはどれか。

    入出力動作の終了

  • 51

    キャッシュメモリに関する記述のうち、適切なものはどれか。

    データ書込み命令を実行したときに、キャッシュメモリと主記憶の両方を書き換える方式と、キャッシュメモリだけを書き換えておき、主記憶の書換えはキャッシュメモリから当該データが追い出されるときに行う方式とがある。

  • 52

    並列にアクセス可能な複数台の磁気ディスクに、各ファイルのデータを一定サイズのブロックに分割して分散配置し、ファイルアクセスの高速化を図る手法はどれか。

    ディスクストライピング

  • 53

    列にアクセス可能な複数台の磁気ディスクに、各ファイルのデータを一定サイズのブロックに分割して分散配置し、ファイルアクセスの高速化を図る手法はどれか。

    ディスクストライピング

  • 54

    並列にアクセス可能な複数台の磁気ディスクに、各ファイルのデータを一定サイズのブロックに分割して分散配置し、ファイルアクセスの高速化を図る手法はどれか。

    ディスクストライピング

  • 55

    仮想サーバの運用サービスで使用するライブマイグレーションの概念を説明したものはどれか。

    仮想サーバで稼働している OS やソフトウェアを停止することなく、他の物理サーバに移し替える技術である。

  • 56

    仮想記憶方式のコンピュータシステムにおいて、処理の多重度を増やしたところ、ページイン、ページアウトが多発して、システムの応答速度が急激に遅くなった。 このような現象を何というか。

    スラッシング

  • 57

    OSIによるオープンソースソフトウェアの定義に従うときのオープンソースソフトウェアに対する取扱いとして、適切なものはどれか。

    社内での利用などのようにオープンソースソフトウェアを改変しても再配布しない場合、改変部分のソースコードを公開しなくてもよい。

  • 58

    H.264/MMPEG-4AVCの説明として、適切なものはどれか

    ワンセグやインターネットで用いられる動画データの圧縮符号化方式

  • 59

    ストアドプロシージャの利点はどれか。

    アプリケーションプログラムからネットワークを介して DBMS にアクセスする場合、両者間の通信量を減少させる。

  • 60

    PV4において、インターネット接続用ルータのNAT 機能の説明として、適切なものはどれか

    プライベート IP アドレスとグローバル IP アドレスを相互に変換する機能である。

  • 61

    TCPIP の環境で使用されるプロトコルのうち、構成機器や障害時の情報収集を行うために使用されるネットワーク管理プロトコルはどれか。

    SNMP

  • 62

    チャレンジレスポンス認証方式に該当するものはどれか

    利用者が入力したパスワードと、サーバから受け取ったランダムなデータとをクライアントで演算し、その結果をサーバに送信する。

  • 63

    マルウェアの動的解析に該当するものはどれか。

    検体をサンドボックス上で実行し、その動作や外部との通信を観測する。

  • 64

    ICカードとPIN を用いた利用者認証における適切な運用はどれか。

    PINは、ICカードの配送には同封せず、別経路で利用者に知らせる。

  • 65

    SIEM (Security Information and Event Management)の機能はどれか。

    様々な機器から集められたログを総合的に分析し、管理者による分析と対応を支援する。

  • 66

    ファジングに該当するものはどれか。

    ソフトウェアに、問題を引き起こしそうな多様なデータを入力し、挙動を監視して、脆弱性を見つけ出す。

  • 67

    E-R図で表せるものはどれか。

    エンティティ間の関連

  • 68

    モジュール結合度が最も弱くなるものはどれか。

    二つのモジュール間で必要なデータ項目だけを引数として渡す。

  • 69

    ソースコードやオブジェクトコードを解析して、プログラムの仕様と設計の情報 を取り出す手法はどれか。

    リバースエンジニアリング

  • 70

    プロジェクトライフサイクルの一般的な特性はどれか。

    リスクは、プロジェクトが完了に近づくにつれて減少する。

  • 71

    プロジェクトの日程計画を作成するのに適した技法はどれか。

    PERT

  • 72

    ソフトウェア開発の見積方法の一つであるファンクションポイント法の説明として、適切なものはどれか。

    ソフトウェアの機能を入出カデータ数やファイル数などによって定量的に計測し、複雑さによる調整を行って、ソフトウェア規模を見積もる方法である。

  • 73

    システム運用におけるデータの取扱いに関する記述のうち、最も適切なものはどれか。

    入力データのエラー検出は、データを処理する段階で行うよりも、入力段階で行った方が検出及び修正の作業効率が良い。

  • 74

    システムテストの監査におけるチェックポイントのうち、最も適切なものはどれか。

    テストケースが網羅的に想定されていること

  • 75

    アクセス制を監査するシステム監査人の行為のうち、適切なものはどれか。

    データに関するアクセス制の管理規程を閲覧した

  • 76

    販売管理システムにおいて、起票された受注伝票の入力が、漏れなく、かつ,重複することなく実施されていることを確かめる監査手続として、適切なものはどれか。

    販売管理システムから出力したプルーフリストと受注伝票との照合が行われているか、プルーフリストと受注伝票上の照合を確かめる

  • 77

    SOAの説明はどれか。

    ソフトウェアの機能をサービスという部品とみなし、そのサービスを組み合わせることによってシステムを構築する概念のこと

  • 78

    オムニチャネルの特徴はどれか。

    実店舗,オンラインストア、カタログ通販など、どのような販売チャネルからも同質の利便性で商品の注文・購入ができること

  • 79

    システム開発の上流工程において、システム稼働後に発生する可能性がある個人情報の漏えいや目的外利用などのリスクに対する予防的な機能を検討し、その機能をシステムに組み込むものはどれか。

    プライバシーバイデザイン

  • 80

    UMLの図のうち、業務要件定義において、業務フローを記述する際に使用する、処理の分岐や並行処理、処理の同期などを表現できる図どどれか。

    アクティビティ図