こちらの記事の続きです
■問題41
メンテナンスの必要性が少ないハードウェアの選定を行う場合、比較する際の指標となる数値は、以下のうちのどれか。
■問題42
サイバー攻撃の検知や分析を行い、対応策についてのアドバイスを行う組織を表す用語は、以下のうちのどれか。
■問題43
機械学習の手法において、以下のうち手法とタスクの組み合わせの正しいものは、以下のうちのどれか。
手法:
1.教師あり学習
2.教師なし学習
3.強化学習
使われるタスク:
A.分類、予測
B.クラスタリング、次元圧縮
C.制御
・ 1-A, 2-B, 3-C
・ 1-B, 2-C, 3-A
・ 1-C, 2-A, 3-B
・ 1-A, 2-C, 3-B
■問題44
レジで商品のバーコードを読み取ることなく、対象をどの商品か判断できる方法として適切なのは、以下のうちのどれか。
■問題45
AWS Lambdaにおいて、コーディング中に、Lambda コンソールのインラインコードでコードを表示することができなくなった。この要因として考えられるものは、以下のうちのどれか。
■問題46
国内では未発売で、無線LAN接続(IEEE 802.11ac)での通信が可能なデバイスを海外から直接購入しようと考えている。事前に確認するべき点で最も適切なものは、以下のうちのどれか。
■問題47
ファイルサーバーでMPIO (Multipath I/O)を構成するメリットは、以下のうちのどれか。
■問題48
AWS の仮想サーバーへの不正なログインを防止するための対処として必要でないものは、以下のうちのどれか。
■問題49
スナップイン拡張機能とその説明文として一致するものは、以下のうちのどれか。
***********************************
スナップイン拡張機能
A. Administrative Templates
B. Security Settings
C. Software Installation
D. Remote Installation Services
***********************************
説明文
1) 組織内のソフトウェアを一元管理する
2) レジストリ設定を強制するレジストリベースグループポリシーを含む
3) リモートオペレーティングシステムのインストール機能を制御する
4) 範囲内のコンピュータとユーザーに対するセキュリティオプションを設定する
・ A-2, B-4, C-3, D-1
・ A-4, B-3, C-2, D-1
・ A-4, B-3, C-1, D-2
・ A-2, B-4, C-1, D-3
■問題50
ISMS (情報セキュリティマネジメントシステム)で定義されている情報セキュリティの主な三要素のうちの二つは、機密性、可用性である。残り一つとして適切なものは、以下のうちのどれか。
・ 完全性
・ 有効性
・ 信賴性
・ 生産性
■問題51
TinyMLの利点は、以下のうちのどれか。(2つ選択)
・ 推論がクラウド上で行われるため、非常に高い精度が得られる
・ エッジデバイス上でモデルを動作させるため、外部システムへの情報転送が不要である
・ データ転送の必要がないため、レイテンシーが非常に低い
・ ネットワークに依存するため、デバイスは安定したインターネット接続が必要である
■問題52
Sonyの音楽配サービスの著作権管理や、IBMの食品トレーサビリティサービスなどに応用されている技術で、改竄が不可能か、あるいは非常に困難な形式で共有された情報を介して契約を自動的に執行する手法の土台となっている技術項目として適切なものは、以下のうちのどれか。
■問題53
Kubernetesの制御プレーンについて述べている以下の文章のうち、最も適切なものは、以下のうちのどれか。
・ クラスタの中枢であり、状態と構成に関するデータを保持、更新している
・ ワークロードを別のノードに移行する機能を持つ
・ もっぱら計算リソースを提供する
・ ワークロードを生成するpod間の通信路として利用される
■問題54
IoTの導入に役立つLPWANの技術的特徴は、以下のうちのどれか。(2つ選択)
・ 低帯域での接続をサポートするネットワーク技術であり、遠隔地でのリアルタイムデータ解析に最適である
・ 低ビットレートでの長距離通に使用されるネットワーク技術である
・ リモートデバイスからのビデオストリーミングに使用される高速伝送ネットワーク技術である
・ バッテリー寿命の短い機器でもコスト効率よく使用できるネットワーク技術である
■問題55
R言語の特徴としてあてはまるものは、以下のうちのどれか。
■問題56
一般に、2つの事象の相関関係を視覚化するために使用されるグラフは、以下のうちのどれか。
・ 散布図
・ パイチャート
・ 積み上げグラフ
・ ベン図
■問題57
開発プロセスにおいて、反復型(イテレーション型)の特徴は、以下のうちのどれか。
■問題58
OpenStack において、nova インスタンスが移行状態のまま変化しなくなってしまった。この場合のトラブルシューテイングとして適切なものは、以下のうちのどれか。(2つ選択)
・ openstack server delete --force インスタンスID コマンドを実行してインスタンスを削除する
・ openstack server status reset インスタンスID コマンドを実行して、インスタンスをリセットしてから削除する
・ nova reset-state インスタンスID コマンドを実行し、インスタンスのステータスを error ステートにしてからインスタンスを削除する
・ nova reset-state --active インスタンスID コマンドを実行し、インスタンスのステータスを active にしてからインスタンスを削除する
■問題59
ソフトウェア開発において、条件に対応し、複数または1つの処理を繰り返す構造は、以下のうちのどれか。
・ 逐次構造
・ 選択構造
・ 反復構造
・ 終了構造
■問題60
複数のプロセスが共有資源に同時アクセスしないように、カウンターを使って制御する仕組みは、以下のうちのどれか。
■問題61
クラウド上のサーバーに対する脂弱性スキャンについて述べている以下の文章のうち、適切でないものは、以下のうちのどれか。
・ AWS ECRにおいて、コンテナイメージへの弱性スキャンをサポートしている
・ AWS EC2においては、AWS Inspector によって、インスタンスへの脆弱性スキャンをサポートしている
・ GCP GCRにおいて、コンテナイメージへの脂弱性スキャンをサポートしている
・ Azure Container Registryにおけるコンテナイメージへの脆弱性スキャンは、Azure Security Centerで実行する胎弱性スキャンとは異なるセキュリティプロバイダーによって提供されている
■問題62
IoTの開発・設計において、「セキュリティバイデザイン」の説明として正しいものは、以下のうちのどれか。
・ 設計、構築の早い段階からセキュリティを取り入れる為、手戻りが少なく短納期での開発が可能となり、全体のコストも少なくできる。
・ 設計、構築の早い段階からセキュリティを取り入れる為、手戻りが少なく短納期での開発が可能だが、保守、運用に問題が出る場合がある。
・ 設計、構築の早い段階からセキュリティを取り入れる為、手戻りが少ないが、一般的に納期に時間がかかる。
・ 設計、構築が完了してからセキュリティを取り入れる従来の方式の為、問題が発生しにくい。
■問題63
Git において、新規機能を追加するときに行う操作として適切なものは、以下のうちのどれか。
・ ブランチの作成
・ コミットの取り消し
・ ブランチのマージ
・ Git のアンインストール
■問題64
ハードディスクドライブ障害の早期発見・故障の予測を目的として搭載されている自己診断機能は、以下のうちのどれか。
■問題65
セキュリティが侵害される可能性のあるシステム上の弱点を表す単語は、以下のうちのどれか。
■問題66
会社内のネットワーク共有にアクセス可能な役員が退職しようとしている。この役員のアカウントからのアクセスは退職後 1ヵ月間有効である必要がある場合、アカウントの不正利用を避けることができる手段として適切なものは、以下のうちのどれか。(2つ選択)
・ ユーザーアカウントを削除する
・ ユーザーアカウントを無効化する
・ ユーザーアカウントのパスワードをリセットする
・ ユーザーアカウントの有効期限を、今後1ヵ月間と設定する
■問題67
Linux OSにおいて、スワップ領域として使われているディスクを確認する際に使用するコマンドは、以下のうちのどれか。
・ swapon
・ swap
・ swapdir
・ du
■問題68
自動運転車等を設計する際、誤操作や誤動作が発生した場合、安全な状態へ移行することを考慮する設計は、以下のうちのどれか。
・ フェイルセーフ
・ フェイルオーバー
・ フェイルストップ
・ フェイルソフト
■問題69
Git において、開発ブランチから特定のコミットだけを修正ブランチに取り込みたいときに使用するコマンドは、以下のうちのどれか。
・ git rebase
・ git merge
・ git cherry-pick
・ git checkout
■問題70
Linuxベースの無線LANルーター向けファームウェアは、以下のうちのどれか。(3つ選択)
■問題71
この擬似プログラムの動作を表す場合の説明として適切なものは、以下のうちのどれか。
If (age >= 6 & age <= 22) { println("student"); } else { println("other"); }
・ 年齢ageが6歳以上かつ22歳以下の場合は student と出力する
・ 年齢ageが6歳以上または22歳以下の場合は studentと出力する
・ 年齢ageが6歳以上かつ22歳以下の場合は other と出力する
・ 年齢ageが6歳以上または22歳以下の場合は other と出力する
■問題72
Javaにおいて、データ構造として配列とリストを比較した記述として間違っているものは、以下のうちのどれか。
・ 配列のほうがリストよりも要素を多く確保できる場合が多い
・ 配列はリストに比べて後から要素を追加するのが難しい
・ 配列は途中の要素に直接アクセスが可能である
・ リストでの初期容量を指定することが可能である
■問題73
社内にあるPythonライブラリを利用し、IoTのエッジデバイスを作成する場合、選択するloTエッジデバイスとして適切なものは、以下のうちのどれか。
■問題74
AWS EC2において、Amazon Linux と RedHat Enterprise Linux の違いについての説明として適切なものは、以下のうちのどれか。(2つ選択)
・ firewalld と SELinux がデフォルトで有効化されている
・ オンデマンドの料金にOSライセンス料が加算されない
・ cloud-init がデフォルトでインストールされている
・ オンデマンドの料金にOSライセンス料が加算される
■問題75
UEBA(User and Entity Behavior Analytics)の機能として正しいものは、以下のうちのどれか。
・ ユーザーおよびエンティティのアクセス制
・ リスクの高いユーザーおよびエンティティの可視化
・ リスクの高いユーザーおよびエンティティのリスクの排除
・ ユーザーおよびエンティティのイベントログの収集と収集したイベントの相関分析によるアラートの発報
■問題76
データの構成要素の最小単位は、以下のうちのどれか。
・ ブロック
・ セクタ
・ トラック
・ ビット
■問題77
セキュリティ管理者が、高度標的型攻撃を防ぐために用いることができる方法として適切なものは、以下のうちのどれか。(2つ選択)
・ サーバーやデスクトップ、アプリケーションの管理者特権を制限する
・ サンドボックス環境でアプリケーションを実行する
・ アプリケーション・ホワイトリスティングを使用する
・ 侵入防止システム(IPS)をインストールして構成する
■問題78
Patch 管理において、WSUS とマネージドサービスの組み合わせの特徴は、以下のうちのどれか。
・ WSUS:Patchをダウンロードして配信サービスを提供する、マネージドサービス:Patch管理サービスを提供する
・ WSUS:Patchをダウンロードして配信サービスを提供する、マネージドサービス:Patchをダウンロードして配信サービスを提供する
・ WSUS:Patch管理サービスを提供する、マネージドサービス:Patch をダウンロードして配信サービスを提供する
・ WSUS:Patch管理サービスを提供する、マネージドサービス:Patch 管理サービスを提供する
■問題79
VMware vSphere ESXi ホストにおいて、CPUやメモリ、ネットワーク、ストレージのパフォーマンスを全て確認できるコマンドは、以下のうちのどれか。
・ top
・ ps
・ esxtop
・ esxcfg-info
■問題80
自動運転に必要な「認知→判断→制御」の3ステップを達成するために必要不可欠な技術の組み合わせは、以下のうちのどれか。
・ ディープラーニング・量子コンピューティング・高性能CPU
・ ベイズ統計・超並列コンピューティング・高性能CPU
・ ディープラーニング・超並列コンピューティング・高性能CPU
・ ニューラルネットワーク・超並列コンピューティング・GPU