令和7年春期試験問題
午前Ⅰ▼午前Ⅱ
- 問1 処理の実行回数は何回か
応用数学
- 問2 過学習と疑われたときの解消方法
情報に関する理論
- 問3 データの出力順序は何通りあるか
データ構造
- 問4 クロック周期とCPI
プロセッサ
- 問5 稼働率、MTBF、MTTRの関係
システムの評価指標
- 問6 LRU方式
オペレーティングシステム
- 問7 センサーノードの省電力化
ハードウェア
- 問8 XML形式で記述する画像フォーマット
マルチメディア技術
- 問9 第3正規形に変換する手順はどれか
データベース設計
- 問10 SQL文の参照制約の削除規則
データ操作
- 問11 LANケーブルを利用して給電も行う仕組み
ネットワーク方式
- 問12 CRYPTREC暗号リスト
情報セキュリティ
- 問13 SBOM管理ツールを用いることができるもの
情報セキュリティ対策
- 問14 OSコマンドインジェクション対策はどれか
セキュリティ実装技術
- 問15 IPsec,L2TP,TLSの位置関係
セキュリティ実装技術
- 問16 デザインレビューの目的はどれか
ソフトウェア方式設計・詳細設計
- 問17 スクラム開発のイベント
開発プロセス・手法
- 問18 EVM
プロジェクトのコスト
- 問19 クラッシングに該当するものはどれか
プロジェクトの時間
- 問20 サービスの可用性評価
サービスマネジメントプロセス
- 問21 ウォークスルー法の説明はどれか
システム監査
- 問22 監査手続はどれか
システム監査
- 問23 DX認定制度の認定基準
情報システム戦略
- 問24 プロビジョニングの説明はどれか
ソリューションビジネス
- 問25 情報システム・モデル取引・契約書
調達計画・実施
- 問26 市場成長率と市場シェアで分析する手法
経営戦略手法
- 問27 エッジAI
民生機器
- 問28 マシンビジョン
産業機器
- 問29 変動費は何万円か
会計・財務
- 問30 生成AIと著作権法
知的財産権
午前Ⅱ▲午前Ⅰ
- 問1 DRDoS攻撃に該当するものはどれか
情報セキュリティ
- 問2 SAML認証の特徴はどれか
情報セキュリティ
- 問3 SHA-512/256の説明はどれか
情報セキュリティ
- 問4 カミンスキー攻撃への対策はどれか
情報セキュリティ
- 問5 クリプトジャッキングはどれか
情報セキュリティ
- 問6 デジタル証明書に関する記述
情報セキュリティ
- 問7 マルウェアMiraiの動作はどれか
情報セキュリティ
- 問8 コネクトバックの説明はどれか
情報セキュリティ
- 問9 公開鍵基盤におけるCPSに該当するもの
情報セキュリティ
- 問10 JIS Q 27000による用語の定義
情報セキュリティ管理
- 問11 ISMAPの説明はどれか
情報セキュリティ管理
- 問12 サイバーセキュリティフレームワーク(CSF)
情報セキュリティ管理
- 問13 IoC(Indicator of Compromise)に該当するもの
セキュリティ技術評価
- 問14 タイミング攻撃の対策
情報セキュリティ対策
- 問15 証拠保全の順番
情報セキュリティ対策
- 問16 OAuth2.0
セキュリティ実装技術
- 問17 OP25Bを導入する目的はどれか
セキュリティ実装技術
- 問18 二つのセグメント間の伝送制御
データ通信と制御
- 問19 スパニングツリープロトコルの機能
通信プロトコル
- 問20 GETメソッド・POSTメソッド
ネットワーク応用
- 問21 SQL文の実行結果はどれか
データ操作
- 問22 OSSの静的コード解析ツール
ソフトウェア構築
- 問23 レトロスペクティブのKPT手法
開発プロセス・手法
- 問24 月の可用性は何%か
サービスマネジメント
- 問25 内部統制の実施基準
内部統制