暗記メーカー

お問い合わせ
ログイン
GAIT
  • ユーザ名非公開

  • 問題数 160 • 7/24/2024

    問題一覧

  • 1

    MQTT(Message Queuing Telemetry Transport)のブローカーについて述べている以下の文章のうち、正しいものを選べ。

    サブスクライバーに対して、パブリッシャーのメタデータを提供する

  • 2

    Cloud Foundaryでアプリケーションをコンテナにステージングする際、最低限用意されるメモリの容量として正しいものは、以下のうちどれか。

    1GB

  • 3

    正規分布の式について誤っているものは以下のうちどれか。

    中央値や最頻値は求めることはできない

  • 4

    iBGPに関する説明として最も適切なものは、以下のうちどれか。

    iBGP はネイバー間の直接接続が必要

  • 5

    Google社が提唱した「システム運用管理の方法論及びエンジニアの役割」を指す用語として適切なものは次のうちどれか。

    SRE

  • 6

    ログイン/ログアウトに関連するレイヤーは、以下のうちどれか。

    セッション層

  • 7

    一般家庭用のブロードバンドルーターにおいて、持ち合わせている機能として正しいものは、以下のうちのどれか。

    無線LAN機能

  • 8

    一般的に、コンピューターにおけるOSを表すものは、以下のうちのどれか。

    Operating System

  • 9

    一般的に最も消費電力の高い機器は、以下のうちどれか。

    HDD

  • 10

    タッチパネル上で特定の指の動きを用いて操作することを表すものは、以下のうちどれか。

    タッチジェスチャ

  • 11

    下記のコマンドが行っている処理は、以下のうちどれか。 コマンド:Install-PswaWebApplication -WebSiteName "MainSite" -WebApplicationName "WebApp" Add-PswaAuthorizationRule

    Windows PowerShell Web Access のインストール

  • 12

    オブジェクト指向における継承に関する説明として不適切なものは、以下のうちのどれか。

    継承関係にあるクラスのうち、抽象的なクラスには抽象的な操作を定義することができる

  • 13

    DockerおよびKubernetesにおいて、他のサービスへのAPIトークンなどの、流出すると重大なセキュリティインシデントに至るような情報をコンテナイメージとは分離して管理することを目的として利用する機能にあてはまらないものを全て選べ。

    Secrret, Bind mount

  • 14

    ロードバランサーのオフロード機能により防止できる攻撃タイプは、以下のうちのどれか。

    DDos 攻撃

  • 15

    連続的確率分布は以下のうちどれか。

    正規分布

  • 16

    オンプレミスで運用しているファイルサーバーを AWS 上の EFS にデータ移行を行う必要があります。この時に利用できるサービスとして最も適したサービスは次のうちどれか。

    AWS DataSync

  • 17

    テーブルを作成するための SQL は、以下のうちのどれか。

    CREATE TABLE

  • 18

    画像の画質を定量的に評価される際に使用される SSIM について正しい記述は以下のうちどれか。

    値が 1 に近づくほど画像が似ていると判断する

  • 19

    Paas 環境において、クラウドサービスプロバイダー側が管理対象とならない範囲は次のうちどれか

    アプリケーション

  • 20

    PaaS上に業務上の対応履歴を保存している。特定のデータをほぼリアルタイムで分析したいが、当該PaaSには、その機能は備わっていない。どのような方法を第一に検討するのが適切か。

    PaaS上のWebhookにて、RDBに直接データを書き込むように設定する。その後、RDB上のデータをBIツールにて分析する

  • 21

    CPUの高速化技術であるハイパースレッディングの機能として適切なものは、以下のうちのどれか。

    シングルプロセッサ CPU をデュアルプロセッサ CPU のように見せかける技術

  • 22

    公開されている Git リポジトリをローカルに複製するコマンドとして適切なものは、以下のうちのどれか。

    git clone https://xxx.yyyy.git

  • 23

    GCP 上で手軽に Hadoop や Spark のクラスターを立ち上げ、データの解析を行うことができるサービスとして適切なものは次のうちどれか。

    Cloud Dataproc

  • 24

    次の説明文を最もよく表している用語は次のうちどれか。 同じ操作を何度繰り返しても同じ結果が得られるという性質

    冪等性

  • 25

    現在 RAID 6 のデバイスを使用しており、1個のデータブロックを上書きした。この時の I/O のプロセスとして正しいものは、以下のうちのどれか。

    Read I/O 3 回 Write I/O 3 回

  • 26

    MongoDB でシャードクラスタ環境でマルチドキュメントトランザクションを実行するとき、エラーハンドリングの動作確認のため failCommand を有効にしたい。その際、システムを再起動する前に /etc/mongod.conf に記述すべき内容で正しいものは、以下のうちのどれか。

    setParameter: enableTestComands: 1

  • 27

    ある PC において、システム起動時に「A disk read error occurred.」というエラーメッセージが表示された場合、最初に行うこととして最も適切なものは、以下のうちのどれか。

    BIOS で起動デバイスの優先順位を確認

  • 28

    オブジェクト指向分析設計の用語に該当しないものは、以下のうちのどれか。

    モナド

  • 29

    HTML 仕様の 3.2 以降を策定した団体は、以下のうちのどれか。

    W3C

  • 30

    SQL 文のワイルドカードについて、LIKE 句と共に使用できるものは、以下のうちどれか。(2つ選択)

    _(アンダーバー)

  • 31

    プログラムのバグ数を推定するのに適している曲線は以下のうちどれか。

    ロジスティック曲線

  • 32

    GDPR(General Data Protection Regulation)の説明として正しいものは、以下のうちどれか。(2つ選択)

    定められた義務内容に違反した場合、前年度の全世界売上高の 4% もしくは 2000万ユーロのどちらか高い方が制裁金として課される, 個人データの取り扱い範囲として、収集・保管・変更・開示・閲覧・削除など、個人データに対して行われるほぼすべての行為が該当し、利用目的について、有効な同意が明示的に行われなければならない

  • 33

    HTML レンダリングエンジンの一つである Trident を採用しているブラウザーは、以下のうちのどれか。

    Internet Explorer

  • 34

    OIDCにおいて、インプリシットフローを使用した場合のデメリットは次のうちのどれか。

    エンドポイントをリダイレクトした際のトークンを含んだURLがブラウザの履歴に残るため、情報漏えいリスクが高まる

  • 35

    エクストリーム・プログラミングの開発のプラクティスにあてはまらないものは、以下のうちのどれか。

    チケット駆動開発

  • 36

    セキュリティ機能のASLRの説明として正しいものは、以下のうちのどれか。

    実行プログラムおよびライブラリのメモリ上での配置を予測困難にする機能

  • 37

    テーブルからデータを削除するための SQL は、以下のうちのどれか。

    DELETE

  • 38

    ある名簿から順番に1人ずつ名前を取り出した。このときに有効な GoF のデザインパターンは、以下のうちのどれか。

    Iterator

  • 39

    セキュリティの観点から、一般ユーザーにdockerコマンドを使用させるために最適な方法をひとつ選べ。

    dockerグループへの追加

  • 40

    AWS上で完結するデータレイクシステムを構築するにあたり、データレイクとしての機能を提供することになるサービスは以下のうちのどれか。

    S3

  • 41

    日本の農家でビニールハウスや屋外農場などでIoTの技術を駆使して日照時間の調整や水やりのオートメーション化を図る際には、設置する機器の初期費用を抑えつつ、「消費電力を抑えて遠距離通信を実現する通信方式」を選択することが望ましい。この要件に最もふさわしい通信方式は以下のうちのどれか。

    LPWA

  • 42

    Google Cloud KMSについて述べている以下の文章のうち、正しいものを選べ。

    共通鍵についても公開鍵についても鍵の自動ローテーションをサポートしている

  • 43

    サービス停止を伴うバックアップウィンドウが確保できないシステムで用いられるバックアップ方式は、以下のうちのどれか。

    ホット・バックアップ

  • 44

    Windows において、複数の処理をまとめて実行する際に使われるファイルは、以下のうちのどれか。

    バッチファイル

  • 45

    サイコロを5回振って出た目が33333だった。平均値と分散の組み合わせで正しいのは以下のうちどれか。

    平均値3、分散0

  • 46

    機械学習を説明している次の文章で、空欄「(1)」に入力するのに最もふさわしい言葉は以下のうちのどれか。 機械学習は「(1)」とよばれる関数を最小化(または最大化)することで、望ましい挙動をするようなパラメータを決定します。

    損失関数

  • 47

    スマートフォンやタブレットなどにおいて、紛失時や盗難時のためにセキュリティ上行っておく必要がある設定は、以下のうちのどれか。

    パスワードなどの画面ロックおよび、GPSでの位置の特定や、リモートでデータ削除が行えるよう、設定しておく必要がある

  • 48

    UEFIに対応している物理マシンにおいて、OSが正しく起動できない場合に確認する設定として適切なものは、以下のうちのどれか。(2つ選択)

    OS が MBR でインストールされている, CMS(Compatibility Supported Module)を有効にする

  • 49

    AWS EC2 において、Amazon Linux と RedHat Enterprise Linux の違いについての説明として適切なものは、以下のうちのどれか。(2つ選択)

    オンデマンドの料金に OS ライセンス料が加算されない, cloud-init がデフォルトでインストールされている

  • 50

    コンテナランタイムをrootlessモードで実行する目的として適切なものは次のうちどれか。

    APIエンドポイントへの侵入を受けたとしても、カーネルモジュールのロードなどのroot権限が必要な操作を防止することができる

  • 51

    システムセキュリティサービスデーモン(sssd)を使って Linux システムと Active Directory との直接統合を行う場合、Kerberos で開けておかなければならないポートとして適切なものは、以下のうちのどれか。

    464

  • 52

    Windows Vista からサポートされた機能で、ハードディスクを処分する際や、コンピューターが盗難にあった際に不正な読み取りを防ぐ機能は、以下のうちのどれか。

    BitLocker

  • 53

    WebアプリケーションやSaaSを作り上げるための方法論の一つである「Twelve-Factor App」は、どのようなプログラミング言語で書かれたアプリケーションにでも適応でき、12の構築方法論から成り立っている。 「Twelve-Factor App」では設定を環境変数に格納するが、環境変数を表すものとして最もふさわしいものは、以下のうちのどれか。

    env

  • 54

    メンテナンスの必要性が少ないハードウェアの選定を行う場合、比較する際の指標となる数値は、以下のうちのどれか。

    MTBF

  • 55

    ソフトウェア設計に用いられるフローチャート図において、判断を表す企業は、以下のうちのどれか。

    菱形

  • 56

    SQL において、数値関数で数値を除算した後の剰余を返す関数は、以下のうちのどれか。

    MOD

  • 57

    データ分析における特徴量エンジニアリングの意味について述べた以下の文章のうち正しいものをひとつ選べ。

    特徴量エンジニアリングとは、クレンジング(前処理)と同じく、データをモデルに適した形(数値)に変換することである

  • 58

    以下の文章のうち、正しいものをひとつ選べ。

    アクセストークンを発行するサーバーは、OIDCにおいてはAuthorization Serverという

  • 59

    CloudFormation の特徴として適切なものは以下のうちのどれか。(2つ選択)

    YAML または JSON 形式でコンポーネントの構成情報をコードとして記述する, プログラミング言語 Python によってコンポーネントの構成を行う

  • 60

    Docker APIのデフォルトのポート番号は次のうちのどれか。

    2375

  • 61

    AIが画像分析をする際の学習手法のうち、画像の一部が見えにくくなっている場合でも解析することが可能な手法として正しいものは、以下のうちのどれか。

    CNN

  • 62

    アンサンブル学習について正しい説明は以下のうちのどれか。(2つ選択)

    バギングでは並列的に決定木やランダムフォレストが用いられる, XGBoost や LightGBM がブースティングに用いられる

  • 63

    Unix 系システムにおいて、カーネルの機能を使用するために呼び出される命令は、以下のうちのどれか。

    システムコール

  • 64

    x∈Xに対応づけられる写像Yの要素をf(x)とする。このときXの部分集合Aに対して、それが写像fで写される先の全体をf(A)とするときの関係を正しく表しているものを1つ選べ。

    f(A)={f(x)|x∈A}

  • 65

    TEB(Thread Environment Block)構造体のオフセット 0x30 から取得できる情報は、以下のうちのどれか。

    PEB(Process Environment Block)構造体のアドレス

  • 66

    HTML5 においてサポートされていないタグは、以下のうちのどれか。

    <font>

  • 67

    ストレージの重複排除のメリットを示す記述として正しいものは、以下のうちのどれか。

    ストレージに格納されるデータ量が削減される

  • 68

    VMware vSphere ESXi ホストにおいて、CPU やメモリ、ネットワーク、ストレージのパフォーマンスを全て確認できるコマンドは、以下のうちのどれか。

    esxcfg-info

  • 69

    IPv6 をサポートしているルーティングプロトコルは、以下のうちのどれか。(当てはまるものをすべて選択)

    EIGRP for IPv6, OSPFv3, RIPng

  • 70

    SDN におけるノースバウンドインターフェースの役割の説明として適切なものは、以下のうちのどれか。

    SDN コントローラーと SDN アプリケーションとのコネクションを担う

  • 71

    サーバーレスアーキテクチャにおいて、コールドスタートの対策について述べたもので適切なものは以下のうちどれか。

    コンテナにて処理を実行させる

  • 72

    CentOS および RHEL において、WEBサーバーを提供するソフトウェアである Apache のデーモンの名称として適切なものは、以下のうちのどれか。

    httpd

  • 73

    Lambda でサポートされている言語は以下のうちどれか。

    Java

  • 74

    電子部品の実装時に極性に注意すべきものは、次のうちのどれか。

    発光ダイオード

  • 75

    仮想マシンを実行するための基盤となるソフトウェアは、以下のうちのどれか。

    Guest OS

  • 76

    大容量ディスクを仮想テープライブラリにバックアップしたいと考えている。できるだけ仮想テープライブラリにバックアップをしてテープを使わないようにするために、最も適しているものは、以下のうちのどれか。

    De-duplication バックアップ

  • 77

    第5世代移動通信システム(5G)の技術要素に含まれないものは、以下のうちのどれか。

    TD-LTE(Time Division Duplex LTE)

  • 78

    Infrastructure as Code の適応領域として適切でない選択肢は次のうちのどれか。

    Management

  • 79

    フォグコンピューティングとフォグノードを使用しないクラウドコンピューティングを比較した際、セキュリティ面で優れている点を説明しているものは以下のうちのどれか。

    IoTデバイスとフォグノードが物理的に近い距離に配置でき、クラウドとの通信を減らすことができる為、盗聴や攻撃の機会を減らすことができる

  • 80

    車載システムの機能安全上のセキュリティに関する国際規格は次のうちのどれか

    ISO26262

  • 81

    ネットワークトポロジーの名称として不適切なものは、以下のうちのどれか。

    ポインタ型

  • 82

    ランレングス圧縮に最も適している画像種別は、以下のうちのどれか。

    グレースケール

  • 83

    「ステレオビジョン」について述べている以下の文章のうち、最も適切なものを選べ。

    複数枚の画像を用いて、対象の三次元形状を復元する技術

  • 84

    RAID5(3+1)で 300 IOPSの処理をしているボリュームと、RAID5(7+1)で 600 IOPSの処理をしているボリュームがある。それぞれのRAIDで1台ずつハードディスクが故障した場合にI/Oに与える影響についての正しい記述は、以下のうちのどらか。なお、RAID(x+y)のうち、xはデータディスク台数、yはパリティディスク台数を表すものとする。

    RAID 5(3+1)の方がより大きな影響を与える

  • 85

    Azure IoT Edgeについて、一般提供またはパブリックプレビューにおいて、Microsoftによりサポートされており、新規リリース毎にテストされているシステムを何と呼ぶか。正しいものを1つ選べ。

    レベル1

  • 86

    標的型攻撃についての説明として正しいものは、以下のうちのどれか。

    メールの発信元や差出人を信頼ある組織に偽装し、あらかじめ設定した攻撃対象の人間に添付ファイルを開かせウィルスに感染させる攻撃

  • 87

    以下のコードからの「y」の正しい出力は次のうちのどれですか。 from sklearn import preprocessing x = [[-2.3,-2.9,0.5],[0.4,-1.2,2.5],[0.6,-1.9,2.3],[-1.2,-0.3,0.7]] y = preprocessing.Binarizer(threshold = 0.6).transform(x)

    [[0. 0. 0.][0. 0. 1.][1. 0. 1.][0. 0. 1.]]

  • 88

    TensorFlow 2 の Eager Execution について正しい記述は以下のうちどれか。

    計算は自動で GPU で処理される

  • 89

    データ定義言語に該当する命令として正しいものは、以下のうちのどれか。

    DROP

  • 90

    クラウド上に展開されたサーバーへのDDoS攻撃への対策として適切でないものを1つ選べ。

    GCPにおいては、Global HTTP(s) Load Balancerにビルトインされているため、特別な設定は不要である

  • 91

    歪ませた文字や数字を読解させ、機会と人間を判別させる方法は、以下のうちのどれか。

    CAPTCHA

  • 92

    Kubeletについて述べている以下の文章のうち、最も最適なものを選べ。

    node上で動作するエージェントであり、podおよびそのコンテナの稼働を保証する

  • 93

    次の要件を満たすものは、以下の選択肢のうちのどれか。 要件:企業は、ローカルIoTデバイス用のソフトウェアを開発して、機械学習を使用して行われた予測に基づいてさまざまなタスクを実行したいと考えている。クラウドでソフトウェアを開発するため、デバイスに直接シームレスに展開する機能が必要となる。また、さらなる分析のために、デバイスからクラウドにデータを返信することが必要である。

    Greengrass

  • 94

    IEEE802.16e をもとに規格化された高速ワイヤレスインターネットサービスにおいて、時速120km での移動中でも使用可能な技術は、以下のうちのどれか。

    LTE

  • 95

    コンテナを使用したシステムを構築し、認可の機能を用いて、ユーザーが呼び出せるAPIを限定する方法を全て選べ。

    Kubernetesクラスタを構築してRBACを設定する, opa-docker-authzなどのAuthZプラグインを構成する, Docker 上で0Auth2を構成する

  • 96

    一水飲み場攻撃の特徴として正しいものは、以下のうちのどれか。

    攻撃対象が普段アクセスしているサイト経由で、マルウェアをダウンロードさせる攻撃

  • 97

    暗号の強度を示す用語は、以下のうちのどれか。

    暗号強度

  • 98

    SQL において、テーブルにあるデータを変更するためのステートメントは、以下のうちのどれか。

    UPDATE

  • 99

    Kubernetesにおいて、クラスターの意味として最も適切なものをひとつ選べ。

    コンテナの集合

  • 100

    IPv4 の IP アドレスをドットアドレスで表記する場合、利用するサブネットマスクの bit 数は、以下のうちのどれか。

    32