データベーススペシャリスト
それぞれ100点満点、60点以上が合格基準。
午前I(共通問題) | 午前II | 午後I | 午後II |
50分 | 40分 | 90分 | 120分 |
四肢択一 30問 | 四肢択一 25問 | 記述式 3問中2問 | 論述式 2問中1問 |
各3.4点 | 各4点 | 各50点 | 各100点 |
28件の記事が見つかりました
Q.スマートファクトリーで使用されるAIを用いたマシンビジョンの目的として,適切なものはどれか。 データベーススペシャリスト 令和5年秋期 午前Ⅰ 問28 従来の人間の目視検査を自動化し,検査効率を向…
Q.オープンイノベーションの説明として,適切なものはどれか。 データベーススペシャリスト 令和5年秋期 午前Ⅰ 問27 自社と外部組織の技術やアイディアなどを組み合わせることで創出した価値を,さらに外…
Q.市場を消費者特性でセグメント化する際に,基準となる変数を,地理的変数,人口統計的変数,心理的変数,行動的変数に分類するとき,人口統計的変数に分類されるものはどれか。 データベーススペシャリスト 令…
Q.半導体メーカーが行っているファウンドリーサービスの説明として,適切なものはどれか。 データベーススペシャリスト 令和5年秋期 午前Ⅰ 問25 他社からの製造委託を受けて,半導体製品の製造を行う。 …
Q.SOAを説明したものはどれか。 データベーススペシャリスト 令和5年秋期 午前Ⅰ 問24 ビジネスプロセスの構成要素とそれを支援するIT基盤を,ソフトウェア部品であるサービスとして提供するシステム…
Q.バックキャスティングの説明として,適切なものはどれか。 データベーススペシャリスト 令和5年秋期 午前Ⅰ 問23 前提として認識すべき制約を受け入れた上で未来のありたい姿を描き,予想される課題や可…
Q.販売管理システムにおいて,起票された受注伝票の入力が,漏れなく,かつ,重複することなく実施されていることを確かめる監査手続として,適切なものはどれか。 データベーススペシャリスト 令和5年秋期 午…
Q.フルバックアップ方式と差分バックアップ方式とを用いた運用に関する記述のうち,適切なものはどれか。 データベーススペシャリスト 令和5年秋期 午前Ⅰ 問21 フルバックアップのデータで復元した後に,…
Q.Y社は,受注管理システムを運用し,顧客に受注管理サービスを提供している。日数が30日,月曜日の回数が4回である月において,サービス提供条件を達成するために許容されるサービスの停止時間は最大何時間か…
1 図1では「A→B→E→H→I」がクリティカルパスで、全体の最短完了日数は28日です。図2では作業Eが分割されて短縮され、クリティカルパスが「A→B→D→G」に変わり、最短完了日数が27日となります…
Q.PMBOKガイド第7版によれば,プロジェクト・スコープ記述書に記述する項目はどれか。 データベーススペシャリスト 令和5年秋期 午前Ⅰ 問18 エ プロジェクト・スコープ記述書は、プロジェクトの実…
Q.組込みシステムのソフトウェア開発に使われるIDEの説明として,適切なものはどれか。 データベーススペシャリスト 令和5年秋期 午前Ⅰ 問17 エディター,コンパイラ,リンカ,デバッガなどが一体とな…
Q.アプリケーションソフトウェアの開発環境上で,用意された部品やテンプレートをGUIによる操作で組み合わせたり、必要に応じて一部の処理のソースコードを記述したりして,ソフトウェアを開発する手法はどれか…
Q.DKIM(DomainKeys Identified Mail)に関する記述のうち,適切なものはどれか。 データベーススペシャリスト 令和5年秋期 午前Ⅰ 問15 送信側のメールサーバで電子メール…
ア CSIRTは活動範囲によって以下の6種類に分類されます:1. 組織内CSIRT:組織内のセキュリティインシデントに対応2. 国際連携CSIRT:国を代表してインシデント対応の連絡窓口として活動3.…
ウ 第三者中継とは、メールサーバが外部ネットワークから他の外部ネットワークへのメールを中継することです。ログを分析すると、接続元IPアドレス、送信者ドメイン名、受信者ドメイン名がすべて自社と無関係な「…
Q.パスワードクラック手法の一種である,レインボーテーブル攻撃に該当するものはどれか。 データベーススペシャリスト 令和5年秋期 午前Ⅰ 問12 平文のパスワードとハッシュ値をチェーンによって管理する…
Q.IPv4ネットワークにおけるマルチキャストの使用例に関する記述として、適切なものはどれか。 データベーススペシャリスト 令和5年秋期 午前Ⅰ 問11 ルータがRIP-2プロトコルを使用して,隣接す…
Q.サブネットマスクが 255.255.252.0 のとき,IPアドレス 172.30.123.45 のホストが属するサブネットワークのアドレスはどれか。 データベーススペシャリスト 令和5年秋期 午…
ア トランザクションがコミットされると、DBMSは更新情報をメモリバッファとログファイルに書き出します。ログファイルは即座にディスクに書き出され、メモリバッファの内容は定期的にディスクに反映されます。…
Q.バーチャルリアリティに関する記述のうち,レンダリングの説明はどれか。 データベーススペシャリスト 令和5年秋期 午前Ⅰ 問8 仮想世界の情報をディスプレイに描画可能な形式の画像に変換する処理 レン…
ア ウ イ エ データベーススペシャリスト 令和5年秋期 午前Ⅰ 問7 投機実行 3入力多数決回路では、3つの入力のうち2つ以上が”1″なら出力は”1″、2つ以上が”0″なら出力は”0″になります。A…
ア 優先度ベースのスケジューリングでは、優先度の高いタスクAが実行中にタスクBは実行されませんが、タスクAの隙間でタスクBが実行されます。タスクAの隙間にタスクBを実行することで、7ミリ秒でタスクBが…
Q.IaC(Infrastructure as Code)に関する記述として、最も適切なものはどれか。 データベーススペシャリスト 令和5年秋期 午前Ⅰ 問5 ソフトウェアによる自動実行を可能にするた…
Q.パイプラインの性能を向上させるための技法の一つで,分岐条件の結果が決定する前に,分岐先を予測して命令を実行するものはどれか。 データベーススペシャリスト 令和5年秋期 午前Ⅰ 問4 投機実行 アウ…
Q.あるデータ列を整列したら状態0から順に状態1,2,・・・,Nへと推移した。整列に使ったアルゴリズムはどれか。 状態0 3,5,9,6,1,2 状態1 3,5,6,1,2,9 状態2 3,5,1,…
1 パリティチェックでは、ビット列ごとに1ビットのパリティビットを付加し、受信データと照合して誤りを検出します。奇数パリティは”1″のビット数が奇数になるように、偶数パリティは偶数になるようにパリティ…
Q.逆ポーランド表記法(後置記法)で表現されている式ABCD-×+において,A=16,B=8,C=4,D=2のときの演算結果はどれか。逆ポーランド表記法による式AB+は,中置記法による式A+Bと同一で…