令和7年秋期試験問題
午前Ⅰ▼午前Ⅱ
- 問1 M/M/1の待ち行列モデル
応用数学
- 問2 偽陽性率の説明はどれか
情報に関する理論
- 問3 探索の平均比較回数
アルゴリズム
- 問4 プロセッサの高速化技法
プロセッサ
- 問5 キャパシティプランニングの目的
システムの評価指標
- 問6 置換えアルゴリズムはどれか
オペレーティングシステム
- 問7 スイッチ押下を検出する論理式
ハードウェア
- 問8 NoSQLデータベースシステム
データベース応用
- 問9 ビューに関する記述
データ操作
- 問10 CRLの運用を説明したものはどれか
情報セキュリティ
- 問11 リバースプロキシの説明はどれか
データ通信と制御
- 問12 サイバーキルチェーン
情報セキュリティ
- 問13 ソフトウェアの発行元を確認する証明書
情報セキュリティ
- 問14 真正性及び信頼性に対する定義
情報セキュリティ管理
- 問15 デジタル署名を使った電子メール保護技術
情報セキュリティ対策
- 問16 インスタンス間の関係を表現する図
ソフトウェア要件定義
- 問17 著作者人格権の不行使条項
知的財産適用管理
- 問18 タックマンモデル
プロジェクトの資源
- 問19 人件費は何万円増加するか
プロジェクトのコスト
- 問20 問題管理の活動はどれか
サービスマネジメントプロセス
- 問21 システム監査で使用される用語
システム監査
- 問22 コントロールの視点から行う検証・評価
システム監査
- 問23 プログラムマネジメントの考え方
情報システム戦略
- 問24 SOAの説明はどれか
ソリューションビジネス
- 問25 PBP法に関する記述はどれか
システム化計画
- 問26 戦略マップの説明はどれか
ビジネス戦略と目標・評価
- 問27 アンゾフの成長マトリクス
経営戦略手法
- 問28 MES(Manufacturing Execution System)
エンジニアリングシステム
- 問29 線形計画法
業務分析・データ利活用
- 問30 意匠法の保護対象
知的財産権
午前Ⅱ▲午前Ⅰ
- 問1 CRYPTREC暗号リスト
情報セキュリティ
- 問2 Pass the Hash攻撃はどれか
情報セキュリティ
- 問3 PQCはどれか
情報セキュリティ
- 問4 PKIを構成するRAの役割はどれか
情報セキュリティ
- 問5 モデルインバージョン攻撃
情報セキュリティ
- 問6 XMLデジタル署名の特徴はどれか
情報セキュリティ
- 問7 想定できる攻撃はどれか
情報セキュリティ
- 問8 ドメインフロンティングを悪用した攻撃例
情報セキュリティ
- 問9 情報理論的安全性に基づく暗号技術
情報セキュリティ
- 問10 認証デバイスに関する記述
情報セキュリティ
- 問11 Identity Proofingに該当するもの
情報セキュリティ
- 問12 MITREの役割に該当するものはどれか
情報セキュリティ管理
- 問13 自社製品の脆弱性に対応するための社内機能
情報セキュリティ管理
- 問14 UEBAの機能はどれか
情報セキュリティ対策
- 問15 CSPMの機能はどれか
情報セキュリティ対策
- 問16 クロスサイトリクエストフォージェリ対策
セキュリティ実装技術
- 問17 IEEE802.1Xが定めているものはどれか
セキュリティ実装技術
- 問18 サーバとの非同期通信機能を利用する技術
ネットワーク応用
- 問19 OSPFだけに当てはまる特徴
通信プロトコル
- 問20 HTTPのステータスコード
ネットワーク応用
- 問21 コミット処理完了とみなすタイミング
トランザクション処理
- 問22 ソフトウェア結合テストの方式
ソフトウェア結合・適格性テスト
- 問23 ソフトウェア著作権の帰属先
知的財産適用管理
- 問24 ITサービスの可用性は何%か
サービスマネジメントプロセス
- 問25 リスクに基づく監査計画の策定
システム監査