情報セキュリティースペシャリスト の 5門
第1問
関係R(A,B,C,D,E,F)において,関数従属A→B,C→D,C→E,{A,C}→Fが成立するとき,関係Rの候補キーはどれか。
A
C
{A,C}
{A,C,E}
情報セキュリティースペシャリスト の 5門
第2問
ミッションクリティカルシステムの意味として、適切なものはどれか。
OSなどのように、業務システムを稼動させる上で必要不可欠なシステム
システム運用条件が、性能の限界に近い状態の下で稼動するシステム
障害が起きると、企業活動に重大な影響を及ぼすシステム
先行して試験導入され、成功すると本格的に導入されるシステム
情報セキュリティースペシャリスト の 5門
第3問
図の論理回路において,S=1,R=1,X=0,Y=1のとき,Sを一旦0にした後,再び1に戻した。この操作を行った後のX,Yの値はどれか。
X=0,Y=0
X=0,Y=1
X=1,Y=
X=1,Y=1
情報セキュリティースペシャリスト の 5門
第4問
UML2.0において,オブジェクト間の相互作用を時間の経過に注目して記述するものはどれか。
アクティビティ図
コミュニケーション図
シーケンス図
ユースケース図
情報セキュリティースペシャリスト の 5門
第5問
IPの上位階層のプロトコルとして,コネクションレスのデータグラム通信を実現し,信頼性のための確認応答や順序制御などの機能をもたないプロトコルはどれか。
ICMP
PPP
TCP
UDP