基本情報技術者 模擬問題集

ランダム 未解答 評価
問題文 (基本情報技術者) 前回の結果 お気に入り
攻撃者が用意したサーバXのIPアドレスが,A社WebサーバのFQDNに対応するIPアドレスとして,B社DNSキャッシュサーバに記憶された。これによって,意図せずサーバXに誘導されてしまう利用者はどれか。ここで,A社,B社の各従業員は自社のDNSキャッシュサーバを利用して名前解決を行う。

正解率:71% | 評価:0

ログイン ログイン
二つのアクティビティが次の関係にあるとき,論理的な依存関係はどれか。 ""システム要件定義プロセス""が完了すれば,""システム方式設計プロセス""が開始できる。

正解率:80% | 評価:0

ログイン ログイン
1GHzのクロックで動作するCPUがある。このCPUは,機械語の1命令を平均0.8クロックで実行できることが分かっている。このCPUは1秒間に平均何万命令を実行できるか。

正解率:67% | 評価:0

ログイン ログイン
システム開発の上流工程において,システム稼働後に発生する可能性がある個人情報の漏えいや目的外利用などのリスクに対する予防的な機能を検討し,その機能をシステムに組み込むものはどれか。

正解率:46% | 評価:0

ログイン ログイン
10進数の演算式7÷32の結果を2進数で表したものはどれか。

正解率:68% | 評価:0

ログイン ログイン
関係モデルにおいて,関係から特定の属性だけを取り出す演算はどれか。

正解率:68% | 評価:0

ログイン ログイン
データ検索時に使用される,理想的なハッシュ法の説明として,適切なものはどれか。

正解率:56% | 評価:0

ログイン ログイン
ブロックチェーンによって実現されている仮想通貨マイニングの説明はどれか。

正解率:72% | 評価:0

ログイン ログイン
二つの入力と一つの出力をもつ論理回路で,二つの入力A,Bがともに1のときだけ,出力Xが0になるものはどれか。

正解率:50% | 評価:0

ログイン ログイン
ファイルの提供者は,ファイルの作成者が作成したファイルAを受け取り,ファイルAと,ファイルAにSHA-256を適用して算出した値Bとを利用者に送信する。そのとき,利用者が情報セキュリティ上実現できることはどれか。ここで,利用者が受信した値Bはファイルの提供者から事前に電話で直接伝えられた値と同じであり,改ざんされていないことが確認できているものとする。

正解率:58% | 評価:0

ログイン ログイン
次のBNFで定義される<変数名>に合致するものはどれか。 <数字>::= 0|1|2|3|4|5|6|7|8|9 <英字>::= A|B|C|D|E|F <英数字>::=<英字>|<数字>|_ <変数名>::=<英字>|<変数名><英数字>

正解率:89% | 評価:0

ログイン ログイン
タスクのディスパッチの説明として,適切なものはどれか。

正解率:53% | 評価:0

ログイン ログイン
サービスマネジメントシステムにPDCA方法論を適用するとき,Actに該当するものはどれか。

正解率:88% | 評価:1

ログイン ログイン
メモリセルにフリップフロップ回路を利用したものはどれか。

正解率:45% | 評価:0

ログイン ログイン
機械学習における教師あり学習の説明として,最も適切なものはどれか。

正解率:88% | 評価:0

ログイン ログイン
モジュール結合度が最も弱くなるものはどれか。

正解率:46% | 評価:0

ログイン ログイン
ROIを説明したものはどれか。

正解率:67% | 評価:0

ログイン ログイン
8ビットD/A変換器を使って、負でない電圧を発生させる。使用するD/A変換器は、最下位の1ビットの変化で出力が10ミリV変化する。データに0を与えたときの出力は0ミリVである。データに16進数で82を与えたときの出力は何ミリVか。

正解率:40% | 評価:0

ログイン ログイン
10Mビット/秒の回線で接続された端末間で,平均1Mバイトのファイルを,10秒ごとに転送するときの回線利用率は何%か。ここで,ファイル転送時には,転送量の20%が制御情報として付加されるものとし,1Mビット=106ビットとする。

正解率:63% | 評価:0

ログイン ログイン
単一の入り口をもち,入力項目を用いた複数の判断を含むプログラムのテストケースを設計する。命令網羅と判定条件網羅の関係のうち,適切なものはどれか。

正解率:54% | 評価:0

ログイン ログイン
Random(n)は,0以上n未満の整数を一様な確率で返す関数である。整数型の変数A,B及びCに対して次の一連の手続を実行したとき,Cの値が0になる確率はどれか。 A=Random(10) B=Random(10) C=A-B

正解率:55% | 評価:0

ログイン ログイン
ONF(Open Networking Foundation)が標準化を進めているOpenFlowプロトコルを用いたSDN(Software-Defined Networking)の説明として、適切なものはどれか。

正解率:100% | 評価:0

ログイン ログイン
クライアントAがポート番号8080のHTTPプロキシサーバBを経由してポート番号80のWebサーバCにアクセスしているとき,宛先ポート番号が常に8080になるTCPパケットはどれか。

正解率:68% | 評価:0

ログイン ログイン
""得点""表から,学生ごとに全科目の点数の平均を算出し,平均が80点以上の学生の学生番号とその平均点を求める。aに入れる適切な字句はどれか。ここで,実線の下線は主キーを表す。 得点(学生番号,科目,点数) 〔SQL文〕 SELECT 学生番号,AVG(点数) FROM 得点 GROUP BY 【 a 】

正解率:72% | 評価:0

ログイン ログイン
コードから商品の内容が容易に分かるようにしたいとき,どのコード体系を選択するのが適切か。

正解率:63% | 評価:0

ログイン ログイン
売上高が100百万円のとき,変動費が60百万円,固定費が30百万円掛かる。変動費率,固定費は変わらないものとして,目標利益18百万円を達成するのに必要な売上高は何百万円か。

正解率:50% | 評価:0

ログイン ログイン
BCP(事業継続計画)の策定,運用に関する記述として,適切なものはどれか。

正解率:93% | 評価:0

ログイン ログイン
CIOの果たすべき役割はどれか。

正解率:86% | 評価:0

ログイン ログイン
システムの移行計画に関する記述のうち,適切なものはどれか。

正解率:71% | 評価:0

ログイン ログイン
ソフトウェア開発の見積方法の一つであるファンクションポイント法の説明として,適切なものはどれか。

正解率:70% | 評価:0

ログイン ログイン
送信者Aからの文書ファイルと、その文書ファイルのデジタル署名を受信者Bが受信したとき、受信者Bができることはどれか。ここで、受信者Bは送信者Aの署名検証鍵Xを保有しており、受信者Bと第三者は送信者Aの署名生成鍵Yを知らないものとする。

正解率:33% | 評価:0

ログイン ログイン
バランススコアカードの内部ビジネスプロセスの視点における戦略目標と業績評価指標の例はどれか。

正解率:61% | 評価:0

ログイン ログイン
冗長構成におけるデュアルシステムの説明として,適切なものはどれか。

正解率:44% | 評価:0

ログイン ログイン
XP(eXtreme Programming)において,プラクティスとして提唱されているものはどれか。

正解率:63% | 評価:0

ログイン ログイン
検索サイトの検索結果の上位に悪意のあるサイトが表示されるように細工する攻撃の名称はどれか。

正解率:71% | 評価:1

ログイン ログイン
CSMA/CD方式のLANに接続されたノードの送信動作に関する記述として,適切なものはどれか。

正解率:57% | 評価:0

ログイン ログイン
1台のファイアウォールによって,外部セグメント,DMZ,内部セグメントの三つのセグメントに分割されたネットワークがあり,このネットワークにおいて,Webサーバと,重要なデータをもつデータベースサーバから成るシステムを使って,利用者向けのWebサービスをインターネットに公開する。インターネットからの不正アクセスから重要なデータを保護するためのサーバの設置方法のうち,最も適切なものはどれか。ここで,Webサーバでは,データベースサーバのフロントエンド処理を行い,ファイアウォールでは,外部セグメントとDMZとの間,及びDMZと内部セグメントとの間の通信は特定のプロトコルだけを許可し,外部セグメントと内部セグメントとの間の直接の通信は許可しないものとする。

正解率:67% | 評価:0

ログイン ログイン
DRAMの特徴はどれか。

正解率:76% | 評価:0

ログイン ログイン
リレーションシップマーケティングの説明はどれか。

正解率:80% | 評価:0

ログイン ログイン
8ビットの値の全ビットを反転する操作はどれか。

正解率:58% | 評価:0

ログイン ログイン
情報セキュリティにおいてバックドアに該当するものはどれか。

正解率:63% | 評価:0

ログイン ログイン
デバイスドライバの説明として,適切なものはどれか。

正解率:74% | 評価:0

ログイン ログイン
企業がマーケティング活動に活用するビッグデータの特徴に沿った取扱いとして,適切なものはどれか。

正解率:70% | 評価:0

ログイン ログイン
エラー埋込法において,埋め込まれたエラー数をS,埋め込まれたエラーのうち発見されたエラー数をm,埋め込まれたエラーを含まないテスト開始前の潜在エラー数をT,発見された総エラー数をnとしたとき,S,T,m,nの関係を表す式はどれか。

正解率:55% | 評価:0

ログイン ログイン
メッセージにRSA方式のディジタル署名を付与して2者間で送受信する。そのときのディジタル署名の検証鍵と使用方法はどれか。

正解率:60% | 評価:0

ログイン ログイン
自然数nに対して,次のように再帰的に定義される関数f(n)を考える。f(5)の値はどれか。 f(n):if n≦1 then return 1 else return n+f(n-1)

正解率:62% | 評価:0

ログイン ログイン
アクセス制御を監査するシステム監査人の行為のうち,適切なものはどれか。

正解率:54% | 評価:0

ログイン ログイン
SIEM(Security Information and Event Management)の機能はどれか。

正解率:45% | 評価:0

ログイン ログイン
3Dプリンタの機能の説明として,適切なものはどれか。

正解率:68% | 評価:0

ログイン ログイン
RAIDの分類において,ミラーリングを用いることで信頼性を高め,障害発生時には冗長ディスクを用いてデータ復元を行う方式はどれか。

正解率:64% | 評価:0

ログイン ログイン