google+LINEで送る
ITストラテジスト試験(ST) の 5門
第1問
SMTP-AUTH(SMTP Service Extension for Authentication)における認証の動作を説明したものはどれか。

ITストラテジスト試験(ST) の 5門
第2問
システムの信頼性指標に関する記述のうち,適切なものはどれか。

ITストラテジスト試験(ST) の 5門
第3問
自然数をキーとするデータを、ハッシュ表を用いて管理する。キー x h(x) = x mod nのハッシュ関数 h(x) をとすると、キー a と b が衝突する条件はどれか。ここで、n はハッシュ表の大きさであり、x mod n は x を n で割った余りを表す。

ITストラテジスト試験(ST) の 5門
第4問
投資評価方法の説明のうち、IRR(Internal Rate of Return)法はどれか。

ITストラテジスト試験(ST) の 5門
第5問
SOAを説明したものはどれか。

Copyright (C) 2017 問題集.jp All Rights Reserved
当サイトについて広告掲載について利用規約プライバシーポリシー
資格用語辞書免責事項サイトマップ問い合わせ
google+ LINEで送る