コンピュータの主記憶の誤り制御などに採用されている方式のうち、1ビットの誤りを訂正し、2ビットの誤りを検出することができる方式はどれか。

ハミング符号方式

現在の商用超並列コンピュータの多くが採用しているマルチプロセッサの処理方式の一つで、プロセッサごとに異なる命令を並列に実行されるものは

MIMD

コンピュータの命令実行順序を述べよ

命令のフェッチ → 命令の解読 → オペランド読出し → 命令の実行

CPUと主記憶の間に置かれるキャッシュメモリにおいて、主記憶のあるブロックを、キャッシュメモリの複数の特定ブロックと対応付ける方式は

セットアソシアティブ方式

DMA制御方式による入出力処理の説明

CPUを介さずに入出力装置と主記憶装置の間のデータ転送が行われる。

UNIXの特徴

周辺装置をディレクトリ階層の中のファイルとして扱うことができる。

密結合マルチプロセッサの性能が、1台当たりのプロセッサの性能とプロセッサ数の積に等しくならない原因

主記憶へのアクセスの競合

ダイナミックDNS (DNS UPDATE) の説明

PCのIPアドレスが変わっても、そのPCには同じホスト名でアクセスできる。

度々発生する設計上の課題を解決するために繰り返して用いる、オブジェクトやクラスの構造を記述したものは

デザインパターン

JavaScriptの非同期通信の機能を使うことによって、画面遷移が起こらない動的なユーザインタフェースを実現する技術

Ajax

DFDの説明

適用業務をデータの流れに注目して、視覚的に表現したもの

モジュール設計に関する記述のうち、モジュール強度(結束性)が最も高いものをひとつ説明せよ

ある木構造データを扱う機能をデータとともに一つにまとめ、木構造データをモジュールの外から見えないようにした。

UML2.0のコミュニケーション図が表現するのは

オブジェクト間の相互作用を表現し、オブジェクト間のデータリンクを強調する。

ボトムアップテストの特長

ドライバが必要

JISで規定されるソフトウェアの品質特性 (JIS X 0129) のうち、”効率性”の定義は

明示的な条件の下で、使用する資源の量に対比して適切な性能を提供するソフトウェア製品の能力

ツールレス保守とは

サーバマシン内部の基板などをモジュール化し、そのモジュールの取付けをレバー式にする。

IPの上位プロトコルとして、コネクションレスのデータグラム通信を実現し、信頼性のための確認応答や順序制御などの機能をもたないプロトコルは

UDP

LANに接続されている複数のPCをFTTHを使って、インターネットに接続するシステムがあり、装置AのWAN側インタフェースには1個のグローバルIPアドレスが割り当てられている。この1個のグローバルIPアドレスを使って複数のPCがインターネットを利用するのに必要な装置Aの機能は

NAPT(IPマスカレード)

OSI基本参照モデルにおいて、アプリケーションプロセス間での会話を構成し、同期をとり、また、データ交換を管理するために必要な手段を提供する層は

セション層

ATM交換方式の特徴

情報をセルと呼ばれる固定長のブロックに分割して送受信する。

LANのノード(制御装置、端末など)を接続する配線の形態に関する記述のうち、バス型配線を説明

同軸ケーブルなどの1本のケーブルに、全ノードが接続される。

インターネットを使ってVPNを構築する際に利用されるネットワーク層(IP層)のセキュリティプロトコルは

IPsec

データベースの3層スキーマ構造を説明せよ

データの論理的関係を示すスキーマと、利用者が欲するデータの見方を示すスキーマを用意することによって、論理データの独立性を実現している。

関係データベースにおいて、ビューを作る目的

セキュリティを高めたり表操作を容易にするため

データベースを更新するトランザクションが異常終了したとき、DBMS が行うべき処理は

後退復帰(ロールバック)

ストアドプロシージャの特徴

共通のSQL文によるアクセス手続をアプリケーションに提供できる。

トランザクションが、データベースに対する更新処理を完全に行うか、全く処理しなかったかのように取り消すか、のいずれかを保証する特徴は

原子性 (atomicity)

インターネットで公開されているソフトウェアにディジタル署名を添付する目的は

ソフトウェアの内容が改ざんされていないことを保証する。

不正利用を防止するための、メールサーバ (SMTPサーバ) の設定は

第三者中継を禁止する。

SSLの利用について説明せよ

SSLで使用する個人認証用のディジタル証明書は、ICカードなどに格納できるので、格納場所を特定のPCに限定する必要はない。

ISMS適合性評価制度における情報セキュリティポリシについて説明せよ

情報セキュリティの方針は、事業、組織、所在地、資産及び技術の特徴を考慮して策定する。

内部統制が有する固有の限界を説明せよ

経営者による不正を発見する機能をもっていない。

ISMSプロセスのPDCAモデルにおいて、PLANで実施するものは

情報資産のリスクアセスメント

世界貿易機構 (WTO) の”貿易の技術的障害に関する協定” (TBT協定) が加盟国に義務付けているものは

国内強制規格を策定する場合には国際規格を基礎として使用すること

QRコードについて説明せよ

同じデータでも、生成するアプリケーションによって、異なるパターンのQRコードになることがある。

名前:
コメント:

すべてのコメントを見る

タグ:

+ タグ編集
  • タグ:

このサイトはreCAPTCHAによって保護されており、Googleの プライバシーポリシー利用規約 が適用されます。

最終更新:2009年08月03日 12:40