ログイン

基本情報 迷った問題総まとめ集

基本情報 迷った問題総まとめ集
80問 • 1年前
  • ユーザ名非公開
  • 通報

    問題一覧

  • 1

    クライアントサーバシステムを構築する。Web ブラウザによってクライアント処理を行う場合、専用のアプリケーションによって行う場合と比較して、最も軽減される作業はどれか。

    クライアント環境の保守

  • 2

    OSにおける API (Application Program Interface)の説明として、適切なものはどれか。

    アプリケーションから、OSが用意する各種機能を利用するための仕組みである。

  • 3

    GPLの下で公開された OSSを使い、ソースコードを公開しなかった場合にライセン ス違反となるものはどれか。

    OSSの入手、改変、販売を全て自社で行っている。

  • 4

    入力画面の設計方針として、適切なものはどれか。

    画面の操作性を向上させるために、関連する入力項目は隣接するように配置する。

  • 5

    RDBMSにおいて、特定の利用者だけに表を更新する権限を与える方法として、適切なものはどれか。

    GRANT 文で許可する。

  • 6

    媒体障害の回復において、最新のデータベースのバックアップをリストアした後に,トランザクションログを用いて行う操作はどれか。

    バックアップ取得後にコミットした全てのトランザクションをロールフォワードする。

  • 7

    PCが、Webサーバ、メールサーバ、他のPCなどと通信を始める際に、通相手の IPアドレスを問い合わせる仕組みはどれか。

    DNS (Domain Name System)

  • 8

    メールサーバ(SMTP サーバ)の不正利用を防止するために、メールサーバにおいて行う設定はどれか。

    第三者中継を禁止する。

  • 9

    無線LANを利用できる者を限定したいとき、アクセスポイントへの第三者による無断接続の防止に最も効果があるものはどれか。

    セキュリティ方式に WPA2-PSKを使用し、十分に長い事前共有鍵を設定する。

  • 10

    SSHの説明はどれか。

    リモートログインやリモートファイルコピーのセキュリティを強化したプロトコル、及びそのプロトコルを実装したコマンド

  • 11

    オブジェクト指向の特徴はどれか。

    継承という機念によって、モデルの拡張や変更の際に変更箇所を局所化できる。

  • 12

    SOA (Service Oriented Architecture)の説明はどれか。

    業務機能を提供するサービスを組み合わせることによって,システムを構築する考え方である。

  • 13

    スクラムチームにおけるプロダクトオーナーが責任をもつのはどれか。

    生み出されるプロダクトの価値を最大化するために、プロダクトバックログのアイテムを作成し、並び替える。

  • 14

    ソフトウェア開発の活動のうち,アジャイル開発においても重視されているリファクタリングはどれか。

    ソフトウェアの保守性を高めるために、外部仕様を変更することなく、プログラムの内部構造を変更する。

  • 15

    半導体ファブレス企業の説明として、適切なものはどれか。

    製品の企画,設計及び開発は行うが、半導体製造の工場は所有しない。

  • 16

    企業経営で用いられるベンチマーキングを説明したものはどれか。

    競合相手又は先進企業と、自社の製品、サービス、オペレーションなどを定性的・定量的に比較して、自社の戦略策定に生かすことである。

  • 17

    デジタルサイネージの説明として、適切なものはどれか。

    ディスプレイに映像、文字などの情報を表示する電子看板

  • 18

    著作権法によるソフトウェアの保護範囲に関する記述のうち、適切なものはどれか。

    ソースプログラムとオブジェクトプログラムの両方とも著作権法によって保護される。

  • 19

    配列と比較した場合の連結リストの特徴に関する記述として、適切なものはどれか。

    要素を挿入する場合、数個のポインタを書き換えるだけなので、処理時間は短い。

  • 20

    DMAの説明として、適切なものはどれか。

    専用の制御回路が入出力装置,主記憶などの間のデータ転送を行う方式である。

  • 21

    OSS(Open Source Software)の特徴のうち、適切なものはどれか。ここで、OSSはOSI (Open Source Initiative)によるOSD(The Open Source Definition)の定義に基づくものとする。

    OSSをパッケージ化したり、自社のソフトウェアを組み合わせたりして、有償で販売することができる。

  • 22

    ホワイトボックステストにおいて、プログラムの実行された部分の割合を測定するのに使うものはどれか。

    テストカバレージ分析ツール

  • 23

    関係データベースのビューを利用する目的はどれか。

    行や列を特定の条件で絞り込んだビューだけをアクセスさせることによって、基となる表のデータの一部を隠蔽して保護する手段を提供する。

  • 24

    インターネット接続におけるNAPT の説明として、適切なものはどれか。

    プライベートIPアドレスとポート番号の組合せと、グローバルIPアドレスとポート番号の組合せとの変換を行う。

  • 25

    Web サーバを使ったシステムにおいて、インターネット経由でアクセスしてくるクライアントから受け取ったリクエストを Web サーバに中継する仕組みはどれか。

    リバースプロキシ

  • 26

    サイバー攻撃又はサイバー攻撃を行う者の一種であるAPT の説明はどれか。

    明確な目的をもち、標的となる組織に応じて複数の攻撃方法を組み合わせ、気付かれないよう執物に繰り返される攻撃又はそれを行う者

  • 27

    クレジットカードなどのカード会員データのセキュリティ強化を目的として制定さ れ、技術面及び運用面の要件を定めたものはどれか。

    PCI DSS

  • 28

    SIEM (Security Information and Event Management)の特徴はどれか。

    複数のサーバやネットワーク機器のログを収集分析し、単体では特定困難な不審なアクセスを検知する。

  • 29

    受信した電子メールの送元ドメインが詐称されていないことを検証する仕組みであるSPF (Sender Policy Framework)の特徴はどれか。

    受側のメールサーバが、受信メールの送信IPアドレスと、送元ドメインのDNSに登録されているメールサーバのIPアドレスとを照合する。

  • 30

    オブジェクト指向におけるカプセル化を説明したものはどれか。

    データとそれを操作する手続を一つのオブジェクトにして、データと手続の詳細をオブジェクトの外部から隠蔽すること

  • 31

    ブラックボックステストにおけるテストケースの設計方法として、適切なものはどれか。

    プログラムの機能仕様やインタフェースの仕様に基づいて,テストケースを設計する。

  • 32

    ソフトウェアのリバースエンジニアリングの説明はどれか。

    既存のソフトウェアを解析し、その仕様や構造を明らかにする。

  • 33

    情報システムの障害対策の一つである縮退運用の説明はどれか。

    障害箇所を切り離し、機能又は性能が低下してもシステムを稼働させ続けること

  • 34

    複数のシステム間でのデータ連携において、送信側システムで集計した送信データの件数の合計と、受側システムで集計した受信データの件数の合計を照合して確認するコントロールはどれか。

    コントロールトータルチェック

  • 35

    ある企業が、AIなどの情報技術を利用した自動応答システムを導入して,コールセンタにおける顧客対応を無人化しようとしている。この企業が、システム化構想の立案プロセスで行うべきことはどれか。

    AIなどの情報技術の動向を調査し、顧客対応における省力化と品質向上など、競争優位を生み出すための情報技術の利用方法について分析する。

  • 36

    SFAを説明したものはどれか。

    営業活動にITを活用して営業の効率と品質を高め、売上・利益の大幅な増加や、顧客満足度の向上を目指す手法・概念である。

  • 37

    ソーシャルメディアをビジネスにおいて活用している事例はどれか。

    企業が自社製品の使用状況などの意見を共有する場をインターネット上に設けて,製品の改善につなげる。

  • 38

    発注者と受注者との間でソフトウェア開発における請負契約を締結した。ただし、発注者の事業所で作業を実施することになっている。この場合,指揮命令権と雇用契約に関して、適切なものはどれか。

    指揮命令権は発注者になく、受注者に所属する作業者は、新たな雇用契約を発注者と結ぶことなく、発注者の事業所で作業を実施する。

  • 39

    標準偏差に関する記述のうち、適切なものはどれか。

    すべてのデータを2倍したものの標準偏差は、元の標準偏差の2倍になる。

  • 40

    葉以外の節点は全て二つの子をもち、根から葉までの深さが全て等しい木を考える。この木に関する記述のうち、適切なものはどれか。ここで、木の深さとは根から葉に至るまでの枝の個数を表す。また、節点には根及び葉も含まれる。

    葉の個数がnならば、葉以外の節点の個数はnー1である。

  • 41

    あるプログラムAの処理が終了していないときに、別のプログラムから再度呼び出されても正しく動作するとき、このプログラムAの性質を何と呼ぶか。

    再入可能

  • 42

    RAID 1~5の方式の違いは、何に基づいているか。

    データ及び冗長ビットの記録方法と記録位置との組合せ

  • 43

    関係データベースの主キー制約の条件として、キー値が重複していないことの他に、主キーを構成する列に必要な条件はどれか。

    キー値が空でないこと

  • 44

    埋込み SOLにおいて、問合せによって得られた導出表を1行ずつ親プログラムに引き渡す操作がある。この操作と関係の深い字句はどれか。

    CURSOR

  • 45

    分散処理システムに関する記述のうち、アクセス透過性を説明したものはどれか。

    遠隔地にある資源を、遠隔地での処理方式を知らなくても、手元にある資源と同じ操作で利用できる。

  • 46

    無線LANで用いられるSSIDの説明として、適切なものはどれか。

    最長32オクテットのネットワーク識別子であり、接続するアクセスポイントの選択に用いられる。

  • 47

    イーサネットで用いられるブロードキャストフレームによるデータ伝送の説明として、適切なものはどれか。

    同一セグメント内の全てのノードに対して、送信元が一度の送信でデータを伝送する。

  • 48

    ONF (Open Networking Foundation)が標準化を進めているOpenFlow プロトコルを用いたSDN (Software-Def ined Networking)の説明として、適切なものはどれか。

    ネットワーク制機能とデータ転送機能を論理的に分離し,コントローラと呼ばれるソフトウェアで、データ転送機能をもつネットワーク機器の集中制を可能とするアーキテクチャ

  • 49

    内部ネットワークのPCからインターネット上のWebサイトを参照するときに、DMZに設置した VDI (Virtual Desktop Infrastructure)サーバ上の Web ブラウザを利用すると、未知のマルウェアが PCにダウンロードされるのを防ぐというセキュリティ上の効果が期待できる。この効果を生み出すVDIサーバの動作の特徴はどれか。

    Web サイトからの受データを受処理した後、生成したデスクトップ画面の画像データだけをPCに送信する

  • 50

    オブジェクト指向において、あるクラスの属性や機能がサブクラスで利用できるこ とを何というか。

    継承

  • 51

    ソフトウェア開発におけるテスト技法のうち、ブラックボックステストに関する説明として、適切なものはどれか。

    プログラムが外部仕様を実現しているかどうかのテストを、主にプログラム開発者以外の第三者が実施する。

  • 52

    プロトタイピングモデルの特徴として、適切なものはどれか。

    開発初期段階での試作を通して、ユーザインタフェースの確定や、応答性などの性能確認を行い、後続段階での仕様変更による手戻りのリスクを減少させる。

  • 53

    エクストリームプログラミング (XP)におけるリファクタリングの説明はどれか。

    外部から見た動作を変えずにプログラムをより良く作り直すこと

  • 54

    ソフトウェア開発の見積りに使われるファンクションポイント法に関する記述として、適切なものはどれか。

    帳票数,画面数,ファイル数などのデータを基に、システム特性を考慮して,ソフトウェアの規模を見積もる。

  • 55

    Saasを説明したものはどれか。

    アプリケーションソフトウェアの機能を、インターネット経由で必要なときだけ利用者に提供するサービスのこと

  • 56

    マーケティングミックスの説明はどれか。

    製品戦略。価格戦略、チャネル戦略、プロモーション戦略などを適切に組み合わせて、自社製品を効果的に販売していくこと

  • 57

    半導体産業において、ファブレス企業と比較したファウンドリ企業のビジネスモデルの特徴として、適切なものはどれか。

    複数の企業から生産だけを専門に請け負い、多くの製品を低コストで生産する。

  • 58

    シェアリングエコノミーの説明はどれか。

    ソーシャルメディアのコミュニティ機能などを活用して、主に個人同士で、個人が保有している遊休資産を共有したり、貸し借りしたりする仕組みである。

  • 59

    マトリックス組織を説明したものはどれか。

    構成員が,自己の専門とする職能部門と特定の事業を遂行する部門の両方に所属する組織である。

  • 60

    バスタブ曲線を説明したものはどれか。

    横軸に時間、縦軸に故障率をとって経過を記録すると、使用初期は故障が多く、徐々に減少して一定の故障率に落ち着く。更に時間が経過すると再び故障率は増加する。

  • 61

    プログラムのコーディング規約に規定する事項のうち、適切なものはどれか。

    領域割付け関数を使用するときは、割付けができなかったときの処理を記述する。

  • 62

    CPUにおける投機実行の説明はどれか。

    分岐命令の分岐先が決まる前に、予測した分岐先の命令の実行を開始する。

  • 63

    フェールセーフの考え方として、適切なものはどれか。

    システムに障害が発生したときでも、常に安全側にシステムを制御する。

  • 64

    OSが記憶領域の割当てと解放を繰り返すことによって、細切れの未使用領域が多数できてしまう場合がある。この現象を何というか。

    フラグメンテーション

  • 65

    CGに関する用語の説明として、適切なものはどれか。

    ワイヤフレーム表現とは、3次示形状を全て線で表現することである。

  • 66

    Java のアプリケーションプログラムがデータベースにアクセスするための標準的なAPI (Application Program Interface)はどれか。

    JDBC

  • 67

    トランザクション「はチェックポイント取得後に完了したが、その後にシステム障害が発生した。トランザクションの更新内容をその終了直後の状態にするために用いられる復旧技法はどれか。ここで、チェックポイントの他に、トランザクションログを利用する。

    ロールフォワード

  • 68

    CSMA/CD 方式のLANに接続されたノードの送信動作として、適切なものはどれか。

    各ノードは伝送媒体が使用中かどうかを調べ、使用中でなければ送を行う。衝突を検出したらランダムな時間の経過後に再度送信を行う。

  • 69

    ルータの機能に関する記述のうち、適切なものはどれか。

    伝送媒体やアクセス制方式が異なるネットワークの接続が可能であり、送信データのIPアドレスを識別し、データの転送経路を決定する。

  • 70

    OpenFLowを使ったSDN (Software-Detined Networking)の説明として、適切なも のはどれか。

    データを転送するネットワーク機器とは分離したソフトウェアによって、ネットワーク機器を集中的に制御、管理するアーキテクチャ

  • 71

    2要素認証に該当する組みはどれか。

    パスワード認証,静脈認証

  • 72

    オープンリダイレクトを悪用した攻撃に該当するものはどれか。

    Web サイトにアクセスすると自動的に他のWebサイトに遷移する機能を悪用し、攻撃者が指定したのWebサイトに誘導する。

  • 73

    従量課金制のクラウドサービスにおける EDoS (Economic Denial of Service,又は Economic Denial of Sustainabi lity)攻撃の説明はどれか。

    クラウドサービス利用者の経済的な損失を目的に、リソースを大量消費させる攻擊

  • 74

    Saas (Software as a Service)を利用するときの企業の情報セキュリティ管理に 関する記述のうち、適切なものはどれか。

    システムの構築を行わずに済み、アプリケーションソフトウェア開発に必要な情報セキュリティ要件の定義やシステムログの保存容量の設計が不要である。

  • 75

    IoT デバイスの耐タンパ性の実装技術とその効果に関する記述として、適切なものはどれか。

    IoT デバイスに光を検知する回路を組み込むことによって、ケースが開けられたときに内蔵メモリに記録されている秘密情報を消去できる。

  • 76

    SIEM (Security Information and Event Management)の機能はどれか。

    様々な機器から集められたログを総合的に分析し、管理者による分析と対応を支援する。

  • 77

    クロスサイトスクリプティング対策に該当するものはどれか。

    Webページに入力されたデータの出力データが、HTMLタグとして解釈されないように処理する。

  • 78

    要求の分析・設計時に使用する状態遷移図の説明として、適切なものはどれか。

    時間の経過や制御号の変化などの,状態を変化させるきっかけと、変化に伴って実行する動作を記述する。

  • 79

    ソフトウェアを保守するときなどに利用される技術であるリバースエンジニアリングに該当するものはどれか。

    ソースプログラムを解析してプログラム仕様書を作る。

  • 80

    システムの移行テストを実施する主要な目的はどれか。

    確実性や効率性の観点で、既存システムから新システムへの切替え手順や切替えに伴う問題点を確認する。

  • 第1章 ハードウェア

    第1章 ハードウェア

    ユーザ名非公開 · 24問 · 1年前

    第1章 ハードウェア

    第1章 ハードウェア

    24問 • 1年前
    ユーザ名非公開

    第2章 基礎理論

    第2章 基礎理論

    ユーザ名非公開 · 16問 · 1年前

    第2章 基礎理論

    第2章 基礎理論

    16問 • 1年前
    ユーザ名非公開

    第3章 ハードウェアⅡ

    第3章 ハードウェアⅡ

    ユーザ名非公開 · 48問 · 1年前

    第3章 ハードウェアⅡ

    第3章 ハードウェアⅡ

    48問 • 1年前
    ユーザ名非公開

    基本情報(FE)過去問  迷った問題集【2024 / 1】

    基本情報(FE)過去問  迷った問題集【2024 / 1】

    ユーザ名非公開 · 18問 · 1年前

    基本情報(FE)過去問  迷った問題集【2024 / 1】

    基本情報(FE)過去問  迷った問題集【2024 / 1】

    18問 • 1年前
    ユーザ名非公開

    基本情報(FE)過去問  迷った問題集【2023 / 12】

    基本情報(FE)過去問  迷った問題集【2023 / 12】

    ユーザ名非公開 · 20問 · 1年前

    基本情報(FE)過去問  迷った問題集【2023 / 12】

    基本情報(FE)過去問  迷った問題集【2023 / 12】

    20問 • 1年前
    ユーザ名非公開

    基本情報(FE)過去問  迷った問題集【2023 / 6】

    基本情報(FE)過去問  迷った問題集【2023 / 6】

    ユーザ名非公開 · 22問 · 1年前

    基本情報(FE)過去問  迷った問題集【2023 / 6】

    基本情報(FE)過去問  迷った問題集【2023 / 6】

    22問 • 1年前
    ユーザ名非公開

    基本情報(FE)過去問  迷った問題集【2023 / 1】

    基本情報(FE)過去問  迷った問題集【2023 / 1】

    ユーザ名非公開 · 32問 · 1年前

    基本情報(FE)過去問  迷った問題集【2023 / 1】

    基本情報(FE)過去問  迷った問題集【2023 / 1】

    32問 • 1年前
    ユーザ名非公開

    基本情報(FE)過去問  迷った問題集【2022 / 12】

    基本情報(FE)過去問  迷った問題集【2022 / 12】

    ユーザ名非公開 · 34問 · 1年前

    基本情報(FE)過去問  迷った問題集【2022 / 12】

    基本情報(FE)過去問  迷った問題集【2022 / 12】

    34問 • 1年前
    ユーザ名非公開

    基本情報(FE)過去問  迷った問題集【2022 / 7】

    基本情報(FE)過去問  迷った問題集【2022 / 7】

    ユーザ名非公開 · 24問 · 1年前

    基本情報(FE)過去問  迷った問題集【2022 / 7】

    基本情報(FE)過去問  迷った問題集【2022 / 7】

    24問 • 1年前
    ユーザ名非公開

    基本情報(FE)過去問  迷った問題集【2022 / 1】

    基本情報(FE)過去問  迷った問題集【2022 / 1】

    ユーザ名非公開 · 19問 · 1年前

    基本情報(FE)過去問  迷った問題集【2022 / 1】

    基本情報(FE)過去問  迷った問題集【2022 / 1】

    19問 • 1年前
    ユーザ名非公開

    基本情報(FE)過去問  迷った問題集【2021 / 12】

    基本情報(FE)過去問  迷った問題集【2021 / 12】

    ユーザ名非公開 · 21問 · 1年前

    基本情報(FE)過去問  迷った問題集【2021 / 12】

    基本情報(FE)過去問  迷った問題集【2021 / 12】

    21問 • 1年前
    ユーザ名非公開

    基本情報(FE)過去問  迷った問題集【2021 / 7】

    基本情報(FE)過去問  迷った問題集【2021 / 7】

    ユーザ名非公開 · 18問 · 1年前

    基本情報(FE)過去問  迷った問題集【2021 / 7】

    基本情報(FE)過去問  迷った問題集【2021 / 7】

    18問 • 1年前
    ユーザ名非公開

    基本情報(FE)過去問  迷った問題集【2021 / 1】

    基本情報(FE)過去問  迷った問題集【2021 / 1】

    ユーザ名非公開 · 41問 · 1年前

    基本情報(FE)過去問  迷った問題集【2021 / 1】

    基本情報(FE)過去問  迷った問題集【2021 / 1】

    41問 • 1年前
    ユーザ名非公開

    基本情報(FE)過去問  迷った問題集【2020 / 12】

    基本情報(FE)過去問  迷った問題集【2020 / 12】

    ユーザ名非公開 · 21問 · 1年前

    基本情報(FE)過去問  迷った問題集【2020 / 12】

    基本情報(FE)過去問  迷った問題集【2020 / 12】

    21問 • 1年前
    ユーザ名非公開

    基本情報 平成29年 春期 迷った問題集

    基本情報 平成29年 春期 迷った問題集

    ユーザ名非公開 · 32問 · 1年前

    基本情報 平成29年 春期 迷った問題集

    基本情報 平成29年 春期 迷った問題集

    32問 • 1年前
    ユーザ名非公開

    基本情報 平成29年 秋期 迷った問題集

    基本情報 平成29年 秋期 迷った問題集

    ユーザ名非公開 · 33問 · 1年前

    基本情報 平成29年 秋期 迷った問題集

    基本情報 平成29年 秋期 迷った問題集

    33問 • 1年前
    ユーザ名非公開

    基本情報 迷った問題総まとめ集2

    基本情報 迷った問題総まとめ集2

    ユーザ名非公開 · 80問 · 1年前

    基本情報 迷った問題総まとめ集2

    基本情報 迷った問題総まとめ集2

    80問 • 1年前
    ユーザ名非公開

    基本情報 迷った問題総まとめ集3

    基本情報 迷った問題総まとめ集3

    ユーザ名非公開 · 80問 · 1年前

    基本情報 迷った問題総まとめ集3

    基本情報 迷った問題総まとめ集3

    80問 • 1年前
    ユーザ名非公開

    基本情報 迷った問題総まとめ集4

    基本情報 迷った問題総まとめ集4

    ユーザ名非公開 · 95問 · 1年前

    基本情報 迷った問題総まとめ集4

    基本情報 迷った問題総まとめ集4

    95問 • 1年前
    ユーザ名非公開

    間違え問題

    間違え問題

    ユーザ名非公開 · 42問 · 1年前

    間違え問題

    間違え問題

    42問 • 1年前
    ユーザ名非公開

    問題一覧

  • 1

    クライアントサーバシステムを構築する。Web ブラウザによってクライアント処理を行う場合、専用のアプリケーションによって行う場合と比較して、最も軽減される作業はどれか。

    クライアント環境の保守

  • 2

    OSにおける API (Application Program Interface)の説明として、適切なものはどれか。

    アプリケーションから、OSが用意する各種機能を利用するための仕組みである。

  • 3

    GPLの下で公開された OSSを使い、ソースコードを公開しなかった場合にライセン ス違反となるものはどれか。

    OSSの入手、改変、販売を全て自社で行っている。

  • 4

    入力画面の設計方針として、適切なものはどれか。

    画面の操作性を向上させるために、関連する入力項目は隣接するように配置する。

  • 5

    RDBMSにおいて、特定の利用者だけに表を更新する権限を与える方法として、適切なものはどれか。

    GRANT 文で許可する。

  • 6

    媒体障害の回復において、最新のデータベースのバックアップをリストアした後に,トランザクションログを用いて行う操作はどれか。

    バックアップ取得後にコミットした全てのトランザクションをロールフォワードする。

  • 7

    PCが、Webサーバ、メールサーバ、他のPCなどと通信を始める際に、通相手の IPアドレスを問い合わせる仕組みはどれか。

    DNS (Domain Name System)

  • 8

    メールサーバ(SMTP サーバ)の不正利用を防止するために、メールサーバにおいて行う設定はどれか。

    第三者中継を禁止する。

  • 9

    無線LANを利用できる者を限定したいとき、アクセスポイントへの第三者による無断接続の防止に最も効果があるものはどれか。

    セキュリティ方式に WPA2-PSKを使用し、十分に長い事前共有鍵を設定する。

  • 10

    SSHの説明はどれか。

    リモートログインやリモートファイルコピーのセキュリティを強化したプロトコル、及びそのプロトコルを実装したコマンド

  • 11

    オブジェクト指向の特徴はどれか。

    継承という機念によって、モデルの拡張や変更の際に変更箇所を局所化できる。

  • 12

    SOA (Service Oriented Architecture)の説明はどれか。

    業務機能を提供するサービスを組み合わせることによって,システムを構築する考え方である。

  • 13

    スクラムチームにおけるプロダクトオーナーが責任をもつのはどれか。

    生み出されるプロダクトの価値を最大化するために、プロダクトバックログのアイテムを作成し、並び替える。

  • 14

    ソフトウェア開発の活動のうち,アジャイル開発においても重視されているリファクタリングはどれか。

    ソフトウェアの保守性を高めるために、外部仕様を変更することなく、プログラムの内部構造を変更する。

  • 15

    半導体ファブレス企業の説明として、適切なものはどれか。

    製品の企画,設計及び開発は行うが、半導体製造の工場は所有しない。

  • 16

    企業経営で用いられるベンチマーキングを説明したものはどれか。

    競合相手又は先進企業と、自社の製品、サービス、オペレーションなどを定性的・定量的に比較して、自社の戦略策定に生かすことである。

  • 17

    デジタルサイネージの説明として、適切なものはどれか。

    ディスプレイに映像、文字などの情報を表示する電子看板

  • 18

    著作権法によるソフトウェアの保護範囲に関する記述のうち、適切なものはどれか。

    ソースプログラムとオブジェクトプログラムの両方とも著作権法によって保護される。

  • 19

    配列と比較した場合の連結リストの特徴に関する記述として、適切なものはどれか。

    要素を挿入する場合、数個のポインタを書き換えるだけなので、処理時間は短い。

  • 20

    DMAの説明として、適切なものはどれか。

    専用の制御回路が入出力装置,主記憶などの間のデータ転送を行う方式である。

  • 21

    OSS(Open Source Software)の特徴のうち、適切なものはどれか。ここで、OSSはOSI (Open Source Initiative)によるOSD(The Open Source Definition)の定義に基づくものとする。

    OSSをパッケージ化したり、自社のソフトウェアを組み合わせたりして、有償で販売することができる。

  • 22

    ホワイトボックステストにおいて、プログラムの実行された部分の割合を測定するのに使うものはどれか。

    テストカバレージ分析ツール

  • 23

    関係データベースのビューを利用する目的はどれか。

    行や列を特定の条件で絞り込んだビューだけをアクセスさせることによって、基となる表のデータの一部を隠蔽して保護する手段を提供する。

  • 24

    インターネット接続におけるNAPT の説明として、適切なものはどれか。

    プライベートIPアドレスとポート番号の組合せと、グローバルIPアドレスとポート番号の組合せとの変換を行う。

  • 25

    Web サーバを使ったシステムにおいて、インターネット経由でアクセスしてくるクライアントから受け取ったリクエストを Web サーバに中継する仕組みはどれか。

    リバースプロキシ

  • 26

    サイバー攻撃又はサイバー攻撃を行う者の一種であるAPT の説明はどれか。

    明確な目的をもち、標的となる組織に応じて複数の攻撃方法を組み合わせ、気付かれないよう執物に繰り返される攻撃又はそれを行う者

  • 27

    クレジットカードなどのカード会員データのセキュリティ強化を目的として制定さ れ、技術面及び運用面の要件を定めたものはどれか。

    PCI DSS

  • 28

    SIEM (Security Information and Event Management)の特徴はどれか。

    複数のサーバやネットワーク機器のログを収集分析し、単体では特定困難な不審なアクセスを検知する。

  • 29

    受信した電子メールの送元ドメインが詐称されていないことを検証する仕組みであるSPF (Sender Policy Framework)の特徴はどれか。

    受側のメールサーバが、受信メールの送信IPアドレスと、送元ドメインのDNSに登録されているメールサーバのIPアドレスとを照合する。

  • 30

    オブジェクト指向におけるカプセル化を説明したものはどれか。

    データとそれを操作する手続を一つのオブジェクトにして、データと手続の詳細をオブジェクトの外部から隠蔽すること

  • 31

    ブラックボックステストにおけるテストケースの設計方法として、適切なものはどれか。

    プログラムの機能仕様やインタフェースの仕様に基づいて,テストケースを設計する。

  • 32

    ソフトウェアのリバースエンジニアリングの説明はどれか。

    既存のソフトウェアを解析し、その仕様や構造を明らかにする。

  • 33

    情報システムの障害対策の一つである縮退運用の説明はどれか。

    障害箇所を切り離し、機能又は性能が低下してもシステムを稼働させ続けること

  • 34

    複数のシステム間でのデータ連携において、送信側システムで集計した送信データの件数の合計と、受側システムで集計した受信データの件数の合計を照合して確認するコントロールはどれか。

    コントロールトータルチェック

  • 35

    ある企業が、AIなどの情報技術を利用した自動応答システムを導入して,コールセンタにおける顧客対応を無人化しようとしている。この企業が、システム化構想の立案プロセスで行うべきことはどれか。

    AIなどの情報技術の動向を調査し、顧客対応における省力化と品質向上など、競争優位を生み出すための情報技術の利用方法について分析する。

  • 36

    SFAを説明したものはどれか。

    営業活動にITを活用して営業の効率と品質を高め、売上・利益の大幅な増加や、顧客満足度の向上を目指す手法・概念である。

  • 37

    ソーシャルメディアをビジネスにおいて活用している事例はどれか。

    企業が自社製品の使用状況などの意見を共有する場をインターネット上に設けて,製品の改善につなげる。

  • 38

    発注者と受注者との間でソフトウェア開発における請負契約を締結した。ただし、発注者の事業所で作業を実施することになっている。この場合,指揮命令権と雇用契約に関して、適切なものはどれか。

    指揮命令権は発注者になく、受注者に所属する作業者は、新たな雇用契約を発注者と結ぶことなく、発注者の事業所で作業を実施する。

  • 39

    標準偏差に関する記述のうち、適切なものはどれか。

    すべてのデータを2倍したものの標準偏差は、元の標準偏差の2倍になる。

  • 40

    葉以外の節点は全て二つの子をもち、根から葉までの深さが全て等しい木を考える。この木に関する記述のうち、適切なものはどれか。ここで、木の深さとは根から葉に至るまでの枝の個数を表す。また、節点には根及び葉も含まれる。

    葉の個数がnならば、葉以外の節点の個数はnー1である。

  • 41

    あるプログラムAの処理が終了していないときに、別のプログラムから再度呼び出されても正しく動作するとき、このプログラムAの性質を何と呼ぶか。

    再入可能

  • 42

    RAID 1~5の方式の違いは、何に基づいているか。

    データ及び冗長ビットの記録方法と記録位置との組合せ

  • 43

    関係データベースの主キー制約の条件として、キー値が重複していないことの他に、主キーを構成する列に必要な条件はどれか。

    キー値が空でないこと

  • 44

    埋込み SOLにおいて、問合せによって得られた導出表を1行ずつ親プログラムに引き渡す操作がある。この操作と関係の深い字句はどれか。

    CURSOR

  • 45

    分散処理システムに関する記述のうち、アクセス透過性を説明したものはどれか。

    遠隔地にある資源を、遠隔地での処理方式を知らなくても、手元にある資源と同じ操作で利用できる。

  • 46

    無線LANで用いられるSSIDの説明として、適切なものはどれか。

    最長32オクテットのネットワーク識別子であり、接続するアクセスポイントの選択に用いられる。

  • 47

    イーサネットで用いられるブロードキャストフレームによるデータ伝送の説明として、適切なものはどれか。

    同一セグメント内の全てのノードに対して、送信元が一度の送信でデータを伝送する。

  • 48

    ONF (Open Networking Foundation)が標準化を進めているOpenFlow プロトコルを用いたSDN (Software-Def ined Networking)の説明として、適切なものはどれか。

    ネットワーク制機能とデータ転送機能を論理的に分離し,コントローラと呼ばれるソフトウェアで、データ転送機能をもつネットワーク機器の集中制を可能とするアーキテクチャ

  • 49

    内部ネットワークのPCからインターネット上のWebサイトを参照するときに、DMZに設置した VDI (Virtual Desktop Infrastructure)サーバ上の Web ブラウザを利用すると、未知のマルウェアが PCにダウンロードされるのを防ぐというセキュリティ上の効果が期待できる。この効果を生み出すVDIサーバの動作の特徴はどれか。

    Web サイトからの受データを受処理した後、生成したデスクトップ画面の画像データだけをPCに送信する

  • 50

    オブジェクト指向において、あるクラスの属性や機能がサブクラスで利用できるこ とを何というか。

    継承

  • 51

    ソフトウェア開発におけるテスト技法のうち、ブラックボックステストに関する説明として、適切なものはどれか。

    プログラムが外部仕様を実現しているかどうかのテストを、主にプログラム開発者以外の第三者が実施する。

  • 52

    プロトタイピングモデルの特徴として、適切なものはどれか。

    開発初期段階での試作を通して、ユーザインタフェースの確定や、応答性などの性能確認を行い、後続段階での仕様変更による手戻りのリスクを減少させる。

  • 53

    エクストリームプログラミング (XP)におけるリファクタリングの説明はどれか。

    外部から見た動作を変えずにプログラムをより良く作り直すこと

  • 54

    ソフトウェア開発の見積りに使われるファンクションポイント法に関する記述として、適切なものはどれか。

    帳票数,画面数,ファイル数などのデータを基に、システム特性を考慮して,ソフトウェアの規模を見積もる。

  • 55

    Saasを説明したものはどれか。

    アプリケーションソフトウェアの機能を、インターネット経由で必要なときだけ利用者に提供するサービスのこと

  • 56

    マーケティングミックスの説明はどれか。

    製品戦略。価格戦略、チャネル戦略、プロモーション戦略などを適切に組み合わせて、自社製品を効果的に販売していくこと

  • 57

    半導体産業において、ファブレス企業と比較したファウンドリ企業のビジネスモデルの特徴として、適切なものはどれか。

    複数の企業から生産だけを専門に請け負い、多くの製品を低コストで生産する。

  • 58

    シェアリングエコノミーの説明はどれか。

    ソーシャルメディアのコミュニティ機能などを活用して、主に個人同士で、個人が保有している遊休資産を共有したり、貸し借りしたりする仕組みである。

  • 59

    マトリックス組織を説明したものはどれか。

    構成員が,自己の専門とする職能部門と特定の事業を遂行する部門の両方に所属する組織である。

  • 60

    バスタブ曲線を説明したものはどれか。

    横軸に時間、縦軸に故障率をとって経過を記録すると、使用初期は故障が多く、徐々に減少して一定の故障率に落ち着く。更に時間が経過すると再び故障率は増加する。

  • 61

    プログラムのコーディング規約に規定する事項のうち、適切なものはどれか。

    領域割付け関数を使用するときは、割付けができなかったときの処理を記述する。

  • 62

    CPUにおける投機実行の説明はどれか。

    分岐命令の分岐先が決まる前に、予測した分岐先の命令の実行を開始する。

  • 63

    フェールセーフの考え方として、適切なものはどれか。

    システムに障害が発生したときでも、常に安全側にシステムを制御する。

  • 64

    OSが記憶領域の割当てと解放を繰り返すことによって、細切れの未使用領域が多数できてしまう場合がある。この現象を何というか。

    フラグメンテーション

  • 65

    CGに関する用語の説明として、適切なものはどれか。

    ワイヤフレーム表現とは、3次示形状を全て線で表現することである。

  • 66

    Java のアプリケーションプログラムがデータベースにアクセスするための標準的なAPI (Application Program Interface)はどれか。

    JDBC

  • 67

    トランザクション「はチェックポイント取得後に完了したが、その後にシステム障害が発生した。トランザクションの更新内容をその終了直後の状態にするために用いられる復旧技法はどれか。ここで、チェックポイントの他に、トランザクションログを利用する。

    ロールフォワード

  • 68

    CSMA/CD 方式のLANに接続されたノードの送信動作として、適切なものはどれか。

    各ノードは伝送媒体が使用中かどうかを調べ、使用中でなければ送を行う。衝突を検出したらランダムな時間の経過後に再度送信を行う。

  • 69

    ルータの機能に関する記述のうち、適切なものはどれか。

    伝送媒体やアクセス制方式が異なるネットワークの接続が可能であり、送信データのIPアドレスを識別し、データの転送経路を決定する。

  • 70

    OpenFLowを使ったSDN (Software-Detined Networking)の説明として、適切なも のはどれか。

    データを転送するネットワーク機器とは分離したソフトウェアによって、ネットワーク機器を集中的に制御、管理するアーキテクチャ

  • 71

    2要素認証に該当する組みはどれか。

    パスワード認証,静脈認証

  • 72

    オープンリダイレクトを悪用した攻撃に該当するものはどれか。

    Web サイトにアクセスすると自動的に他のWebサイトに遷移する機能を悪用し、攻撃者が指定したのWebサイトに誘導する。

  • 73

    従量課金制のクラウドサービスにおける EDoS (Economic Denial of Service,又は Economic Denial of Sustainabi lity)攻撃の説明はどれか。

    クラウドサービス利用者の経済的な損失を目的に、リソースを大量消費させる攻擊

  • 74

    Saas (Software as a Service)を利用するときの企業の情報セキュリティ管理に 関する記述のうち、適切なものはどれか。

    システムの構築を行わずに済み、アプリケーションソフトウェア開発に必要な情報セキュリティ要件の定義やシステムログの保存容量の設計が不要である。

  • 75

    IoT デバイスの耐タンパ性の実装技術とその効果に関する記述として、適切なものはどれか。

    IoT デバイスに光を検知する回路を組み込むことによって、ケースが開けられたときに内蔵メモリに記録されている秘密情報を消去できる。

  • 76

    SIEM (Security Information and Event Management)の機能はどれか。

    様々な機器から集められたログを総合的に分析し、管理者による分析と対応を支援する。

  • 77

    クロスサイトスクリプティング対策に該当するものはどれか。

    Webページに入力されたデータの出力データが、HTMLタグとして解釈されないように処理する。

  • 78

    要求の分析・設計時に使用する状態遷移図の説明として、適切なものはどれか。

    時間の経過や制御号の変化などの,状態を変化させるきっかけと、変化に伴って実行する動作を記述する。

  • 79

    ソフトウェアを保守するときなどに利用される技術であるリバースエンジニアリングに該当するものはどれか。

    ソースプログラムを解析してプログラム仕様書を作る。

  • 80

    システムの移行テストを実施する主要な目的はどれか。

    確実性や効率性の観点で、既存システムから新システムへの切替え手順や切替えに伴う問題点を確認する。