オリジナル模擬試験2
テクノロジ系
- 問1 基数変換
離散数学
- 問2 計算誤差
離散数学
- 問3 BNF
情報に関する理論
- 問4 サンプリング間隔
計測・制御に関する理論
- 問5 スタックとキュー
データ構造
- 問6 クイックソート
アルゴリズム
- 問7 2分探索法の流れ図
データ構造
- 問8 同期処理の流れ図
アルゴリズム
- 問9 スーパースカラの説明
プロセッサ
- 問10 並列処理で得られる高速化率
プロセッサ
- 問11 キャッシュメモリのヒット率
メモリ
- 問12 キャッシュメモリ制御方式
メモリ
- 問13 CRCに関する記述
情報に関する理論
- 問14 入出力制御方式の組合せ
入出力デバイス
- 問15 高信頼化システム
システムの構成
- 問16 キャパシティプランニング
システムの評価指標
- 問17 稼働率
システムの評価指標
- 問18 システムの処理性能
システムの評価指標
- 問19 タスクスケジューリング方式
オペレーティングシステム
- 問20 スラッシング
オペレーティングシステム
- 問21 シェルの役割
オペレーティングシステム
- 問22 ファイルシステムのパス指定
ファイルシステム
- 問23 フィードバック制御
ハードウェア
- 問24 ハードウェアタイマ
ハードウェア
- 問25 DSPの特徴
ハードウェア
- 問26 ユニバーサルデザインの7原則
UX/UIデザイン
- 問27 Webビーコンを説明したもの
マルチメディア技術
- 問28 ドメイン(定義域)の説明
データベース方式
- 問29 SQL文
データ操作
- 問30 表に対する処理権限
トランザクション処理
- 問31 SQL文
データ操作
- 問32 ACID特性
トランザクション処理
- 問33 DBMSの障害回復
トランザクション処理
- 問34 回線利用率の算定
ネットワーク方式
- 問35 プロキシサーバの機能
データ通信と制御
- 問36 NTP
通信プロトコル
- 問37 無線LANでの暗号化方式
通信プロトコル
- 問38 デジタル署名を利用する目的
情報セキュリティ
- 問39 共通鍵暗号方式で必要な鍵数
情報セキュリティ
- 問40 リスクファイナンス
情報セキュリティ管理
- 問41 XSS対策
セキュリティ実装技術
- 問42 SSHの説明
セキュリティ実装技術
- 問43 レビュー手法の組合せ
ソフトウェア方式設計・詳細設計
- 問44 オブジェクト間の関係
ソフトウェア方式設計・詳細設計
- 問45 モジュール強度
ソフトウェア方式設計・詳細設計
- 問46 シーケンス図
ソフトウェア方式設計・詳細設計
- 問47 残存バグ数の計算
ソフトウェア構築
- 問48 ソフトウェアの品質特性
ソフトウェア方式設計・詳細設計
- 問49 UDDI
開発プロセス・手法
マネジメント系
- 問50 プロジェクトの進捗度
プロジェクトのステークホルダ
- 問51 アローダイアグラム
プロジェクトのステークホルダ
- 問52 工数の見積り
プロジェクトのスコープ
- 問53 データのグラフ化
プロジェクトのコスト
- 問54 インシデント管理と問題管理の関係
サービスマネジメントプロセス
- 問55 構成管理の導入メリット
サービスマネジメントプロセス
- 問56 キャパシティ管理
サービスマネジメントプロセス
- 問57 安全性に対する監査証跡
システム監査
- 問58 システムテストの監査項目
システム監査
- 問59 内部統制
内部統制
ストラテジ系
- 問60 全体最適化に含まれる作業
情報システム戦略
- 問61 エンタープライズアーキテクチャ
情報システム戦略
- 問62 企画プロセスの目的
情報システム戦略
- 問63 BPOの説明
業務プロセス
- 問64 UMLの活用シーン
業務プロセス
- 問65 ブルーオーシャン戦略
経営戦略手法
- 問66 ステークホルダ重視の目的
情報システム戦略
- 問67 CSF分析の特徴
経営戦略手法
- 問68 ワントゥワンマーケティング
マーケティング
- 問69 バランススコアカード
ビジネス戦略と目標・評価
- 問70 死の谷
技術開発戦略の立案
- 問71 ロングテール理論
e-ビジネス
- 問72 デジタルディバイド
民生機器
- 問73 市場シェアの推移予測
業務分析・データ利活用
- 問74 所要部品数の計算
業務分析・データ利活用
- 問75 損益分岐点の比較
会計・財務
- 問76 標準原価計算
会計・財務
- 問77 税効果会計の説明
会計・財務
- 問78 Webページの著作権
知的財産権
- 問79 労働者派遣契約
労働関連・取引関連法規
- 問80 プロバイダ責任制限法
その他の法律・ガイドライン