Fundamental IT Engineer Examination (Morning) Apr 2017

Fundamental IT Engineer Examination (Morning) Apr 2017

情報処理技術者試験 / ITPEC アジア共通統一試験

Fundamental IT Engineer Examination (Morning) Apr 2017

http://itpec.org/pastexamqa/fe.html



For an 8-bit binary number, which of the following sets the middle 4 bits

to is while inverting the remaining bits?

a) Performing a bitwise AND operation with 00111100

b) Performing a bitwise NAND operation with 11000011

c) Performing a bitwise OR operation with 11000011

d) Performing a bitwise XOR operation with 00111100

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Apr 2017 Q1.


Google 翻訳(一部訂正)

 8 ビットの 2 進数の場合、残りのビットを反転させながら、次のうち4つを中間の

4 ビットに設定しますか?

 a)00111100 でビット単位の AND 演算を実行する

 b)11000011 によるビット単位の NAND 演算の実行

 c)11000011 とビット単位の OR 演算を実行する

 d)00111100 でビット単位の排他的論理和演算を実行する。

------------------------------------------------------------------------


Q2. Which of the following is logically equivalent to the expression below? Here A, B, C, and

D are integers, ‘<’ is a less-than operator, and ‘≤’ is a less-than-or-equal-to operator.

not *1

a) (A < B) and (C ≤ D) b) (A < B) or (C ≤ D)

c) (B < A) and (D ≤ C) d) (B < A) or (D ≤ C)

Q3. There are 16 cards numbered from 1 to 16. When four cards are randomly chosen at the

same time, what is the probability that all of them are even?

a) b) c) d)


@@

For two sets A and B of cardinalities 3 and 2, how many maps from A to

B exist?

a) 1

b) 5

c) 8

d) 9

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Apr 2017 Q4.

Google 翻訳(一部訂正)


 カーディナリティ 3 と 2 の 2 つのセット A と B について、A から B まで

のマップはいくつありますか?

 a)1

 b)5

 c)8

 d)9

------------------------------------------------------------------------

The expression shown below is written in postfix (reverse Polish) notation.

What is the value of this expression? Here, the numbers are in decimal,

and the symbols ‘+’, ‘-’, ‘*’, and ‘/’ represent addition, subtraction,

multiplication, and division operators.

100 5 6 2 + * 12 4 / - - 36 -

a) 18

b) 21

c) 27

d) 5

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Apr 2017 Q8.

Google 翻訳(一部訂正)

 以下に示す式は後置式 (逆ポーランド式) 表記で書かれています。 この表現の

価値は何ですか? ここで、数字は 10 進数で、 '+'、 ' - '、 '*'、 '/'は加算、

減算、乗算、および除算演算子を表します。

100 5 6 2 + * 12 4 / - - 36 -

a) 18

b) 21

c) 27

d) 5

------------------------------------------------------------------------

For a two-dimensional integer array a, whose element a (i, j) is of value 2i + j,

what is the value a(a(1,1) × 2, a ( 2, 2) + 1)?

a) 12

b) 13

c) 18

d) 19

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Apr 2017 Q8.


Google 翻訳(一部訂正)

 要素a (i、j) の値が 2i + j である 2 次元の整数配列 a に対して、

値 a(a(1,1)×2、a(2,2)+1) は何ですか?

 a)12

 b)13

 c)18

 d)19

------------------------------------------------------------------------

Q9. A recursive function f (n) is defined as follows for any natural number n. What is the value

f (5)?

a) 6 b) 9 c) 15 d) 25


Which of the following is the addressing mode where the instruction

contains the address and the address is modified by a value from another

register?

a) Direct addressing mode

b) Indexed addressing mode

c) Memory indirect addressing mode

d) Register indirect addressing mode

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Apr 2017 Q10.


Google 翻訳(一部訂正)

 命令がアドレスを含み、アドレスが別のレジスタの値によって変更される

アドレッシングモードはどれですか?

a)ダイレクトアドレッシングモード

b)インデックス付きアドレッシングモード

c)メモリ間接アドレッシングモード

d)レジスタ間接アドレッシングモード

------------------------------------------------------------------------

Which of the following is the computer architecture where processors

execute multiple instruction streams on multiple data streams in parallel?

a) MIMD

b) MISD

c) SIMD

d) SISD

■解答■

Fundamental IT Engineer Examination (Morning) Apr 2017 Q11.


Google 翻訳(一部訂正)

 次のうち、プロセッサが並列に複数のデータストリームで複数の命令ストリーム

を実行するコンピュータアーキテクチャはどれですか?

 a)MIMD

 b)MISD

 c)SIMD

 d)SISD

------------------------------------------------------------------------

Which of the following is an appropriate explanation of memory

interleaving?

a) It allows CPU to access different banks of the main memory

simultaneously.

b) It improves CPU performance by connecting I/O interface directly to

the main memory.

c) It makes use of a fast memory between the CPU and the main memory,

which serves as a buffer for frequently accessed data.

d) It widens the data bus to read or write several bytes between the CPU

and the main memory in a single process.

■解答■

Fundamental IT Engineer Examination (Morning) Apr 2017 Q12.


Google 翻訳(一部訂正)

 メモリインターリーブの適切な説明はどれですか?

 a)CPUはメインメモリの異なるバンクに同時にアクセスすることができます。

 b)I / Oインタフェースをメインメモリに直接接続することによりCPU性能を

  向上させる。

 c)頻繁にアクセスされるデータのバッファとして機能するCPUとメインメモリ

  の高速メモリを使用します。

 d)単一のプロセスでCPUとメインメモリの間で数バイトを読み書きするように

  データバスを拡張します。

------------------------------------------------------------------------

Which of the following is an appropriate role for a device driver?

a) It decides the next task to be executed from tasks waiting for

execution.

b) It directly controls hardware according to requests from an

application program.

c) It interprets command strings that are entered by the user, and

starts the applicable program.

d) It manages the display status on the screen in multiple windows.

■解答■

Fundamental IT Engineer Examination (Morning) Apr 2017 Q13.

Google 翻訳(一部訂正)

 次のうち、デバイスドライバに適した役割はどれですか?

 a)実行待ちのタスクから実行すべき次のタスクを決定する。

 b)アプリケーションプログラムからの要求に応じてハードウェアを直接制御

  る。

 c)ユーザーが入力したコマンド文字列を解釈し、該当するプログラムを開始し

  ます。

 d)画面上の表示状態を複数のウィンドウで管理します。

------------------------------------------------------------------------

Which of the following is an appropriate term to describe the phenomenon

when files produced in the process of saving are scattered to different

parts of the whole hard disk rather than in continuous clusters?

a) Contiguity

b) Fragmentation

c) Sector

d) Segmentation

■解答■

Fundamental IT Engineer Examination (Morning) Apr 2017 Q14.


Google 翻訳(一部訂正)

 保存中に生成されたファイルが連続したクラスタではなくハードディスク全体

の異なる部分に散在している場合の現象を説明するのに適した用語はどれですか?

 a)連続性

 b)断片化

 c)セクタ

 d)セグメンテーション

------------------------------------------------------------------------

Which of the following is the most appropriate explanation of grid

computing?

a) A computing task is distributed to several computers in the

network to attain the computational capacity.

b) Physical devices such as computers or network devices are emulated

to circumvent compatibility constraints and attain software

portability and flexibility.

c) Requirements are stated as constraints on response time and/or on

the temporal validity of sensory data.

d) Sensing devices are connected to a network to provide feedback and

control through personal mobile devices.


■解答■

Fundamental IT Engineer Examination (Morning) Apr 2017 Q15.


Google 翻訳(一部訂正)

 グリッドコンピューティングの最も適切な説明はどれですか?

 a)計算タスクは、ネットワーク内の複数のコンピュータに分散され、計算能力

  を達成する。

 b)コンピュータやネットワークデバイスなどの物理デバイスは、互換性の制約

  を回避し、ソフトウェアの 移植性と柔軟性を実現するためにエミュレート

  されます。

 c)要件は、応答時間および/または感覚データの時間的妥当性に関する制約

  として述べられる。

 d)センシング装置はネットワークに接続され、パーソナルモバイル装置を介

  してフィードバックおよび制御を提供する。

------------------------------------------------------------------------

Consider a RAID 0 (i.e., block-level striping without parity or mirroring)

system with two disks; when data is distributed evenly across the two disks

and both disks have a failure rate of 0.1%, what is the overall failure rate

(as a percentage) of this RAID system? Here, the overall failure rate refers

to the probability that the system fails to obtain data from either of the

disks.

a) 0.0001

b) 0.0100

c) 0.1999

d) 1.9990


■解答■

Fundamental IT Engineer Examination (Morning) Apr 2017 Q16.


Google 翻訳(一部訂正)

 2つのディスクを有するRAID 0(すなわち、パリティまたはミラーリングなしの

ブロックレベルのストライピング)システムを考える。 データが2つのディスク

に均等に分散され、両方のディスクの障害率が0.1%の場合、このRAIDシステム

の全体的な障害発生率は何パーセントですか? ここで、全体的な故障率とは、

システムがいずれかのディスクからデータを取得できない確率をいう。

 a)0.0001

 b)0.0100

 c)0.1999

 d)1.9990

------------------------------------------------------------------------

Which of the following is an appropriate description concerning MTBF

and MTTR?

a) MTBF of a system decreases and MTTR of a system increases through

remote maintenance.

b) MTBF of a system increases as the number of device types that

constitutes the system increases.

c) MTBF of a system increases through preventive maintenance.

d) MTTR increases because of functions such as an error log or an

instruction trace.

■解答■

Fundamental IT Engineer Examination (Morning) Apr 2017 Q17.


Google 翻訳(一部訂正)

 MTBFMTTR に関する適切な記述はどれですか?

 a)遠隔保守によってシステムMTBF が減少し、システムMTTR が増加する。

 b)システムMTBF は、システムを構成するデバイスタイプの数が増加するに

  つれて増加する。

 c)予防保全によってシステムMTBF が増加する。

 d)エラーログや命令トレースなどの機能により MTTR が増加します。

------------------------------------------------------------------------

Q18. Round robin (with a time allocation of 3 seconds) is used as a scheduling method for

three processes in the order of P1, P2, and P3, shown in the table below. What is the total

waiting time (in seconds) of P3 that elapses before its execution completes? Here, the arrival

time is the time at which a process joins the ready queue.

Unit: seconds

Process Execution time Arrival time

P1 24 0

P2 15 10

P3 12 13

a) 35 b) 38 c) 45 d) 48


@@

------------------------------------------------------------------------

In virtual memory management, which of the following page replacement

methods replaces the page for which the most time has passed since it was

last used?

a) FIFO

b) LFU

c) LIFO

d) LRU

■解答■

Fundamental IT Engineer Examination (Morning) Apr 2017 Q19.


Google 翻訳(一部訂正)

 仮想メモリ管理では、最後に使用されてから最も時間が経過したページの代わ

りに次のページ置換方法のどれが使用されますか?

   a)FIFO

   b)LFU

   c)LIFO

   d)LRU

------------------------------------------------------------------------

Q20. The methods for representing the results of syntactic analysis in a compiler include

quadruplet format.

(Operator, Operand 1, Operand 2, Result)

This format indicates that the application of the operator to operand 1 and operand 2

outputs the result. For which of the following expressions does the series of quadruplets

below represent the syntactic analysis? Here, T1, T2, and T3 indicate temporary variables.

(*,B,C,T1 )

(/,T1 ,D,T2 )

(+,A,T2 ,T3 )

a) A+B*C/D b) A+B*C/T2

c) B*C+A/D d) B*C+T1/D

------------------------------------------------------------------------


ABC company applies a three-generation backup policy. The ABC company’s

system automatically performs full back up on the 10th, 17th, and 25th of

each month. If the latest back up was performed on 17th September, what

is the date that the oldest information was backed up?

a) 17th August

b) 25th August

c) 10th September

d) 17th September

■解答■

Fundamental IT Engineer Examination (Morning) Apr 2017 Q21.


Google 翻訳(一部訂正)

 ABC社は、3世代のバックアップポリシーを適用します。 ABC社のシステムは、

毎月10日、17日、25日にフルバックアップを自動的に実行します。 最新の

バックアップが9月17日に行われた場合、最も古い情報がバックアップされた

日付は何ですか?

 a)8月17日

 b)8月25日

 c)9月10日

 d)9月17日

------------------------------------------------------------------------

Which of the following is a method that performs integration of the

modules that configure a program during execution of the program?

a) Dynamic linking

b) Interpreter

c) Overlay

d) Static linking

■解答■

Fundamental IT Engineer Examination (Morning) Apr 2017 Q22.


Google 翻訳(一部訂正)

 次のうちプログラムの実行中にプログラムを構成するモジュールの統合

を実行する方法はどれですか?

 a)動的リンク

 b)インタープリタ(通訳)

 c)オーバーレイ

 d)静的リンク

Which of the following is a characteristic of DRAM?

a) Even if the power supply is cut, it can retain stored data.

b) Memory refresh to retain stored data is not necessary.

c) The memory cell structure is simple, so high integration is possible

and a low price per bit can be achieved.

d) Writing and erasing data are performed in blocks or in a whole chip.

■解答■

Fundamental IT Engineer Examination (Morning) Apr 2017 Q23.


Google 翻訳(一部訂正)

 DRAMの特徴は次のどれですか?

 a)電源が切断されても、保存されたデータを保持することができます。

 b)格納されたデータを保持するためのメモリリフレッシュは必要ありません。

 c)メモリセル構造が単純なので、高集積化が可能であり、1ビット当たりの

  低価格を達成することができる。

 d)データの書き込みおよび消去は、ブロック単位またはチップ全体で実行さ

  れます。

– 10 –

Q24. Which of the following is the logical circuit that generates “1” as the output signal Z,

only when the input signals X and Y have the same value?

a)

Z

X

Y

b)

Z

X

Y

c)

Z

X

Y

d)

Z

X

Y

Q25. Which of the following logic circuits meets the condition described below?

[Condition]

A light is turned on and off by using switches A and B located at the top and bottom of

the stairs. The light can be turned on and off by using one switch, regardless of the status

of the other switch.

a) AND b) NAND c) NOR d) XOR

– 11 –


@@

------------------------------------------------------------------------

Which of the following is an appropriate explanation of clipping in 3D

graphics processing?

a) It is a method to selectively enable or disable rendering operations

within a defined region of interest.

b) It is a process of altering the colors of an object based on the angle

of the surface to the light sources to produce a photorealistic effect.

c) It is a technique to reduce the prominence of jaggies by surrounding

the stair steps of edge lines with intermediate colors.

d) It is the last phase of CG production to render the object data to

be visualized on the screen.

■解答■

Fundamental IT Engineer Examination (Morning) Apr 2017 Q26.


Google 翻訳(一部訂正)

 3Dグラフィックス処理におけるクリッピングの適切な説明はどれですか?

 a)定義された関心領域内でレンダリング操作を選択的に有効または無効にす

  る方法です。

 b)これは、フォトリアリスティックな効果を作り出すために、光源の表面の

  角度に基づいてオブジェクトの色を変更するプロセスです。

 c)エッジラインの階段を中間色で囲むことにより、ジャギーの顕著性を低減

  する技術である。

 d)オブジェクトデータをスクリーン上で視覚化することは、CG制作の最終段階

  である。

------------------------------------------------------------------------

Which of the following is a database design that consists of multiple

tables, with rows and columns that are linked together through matching

data stored in each table?

a) Hierarchical database

b) Network database

c) Object-oriented database

d) Relational database

■解答■

Fundamental IT Engineer Examination (Morning) Apr 2017 Q27.


Google 翻訳(一部訂正)

 次に示すのは、複数のテーブルで構成され、各テーブルに格納された一致する

データを介してリンクされた行と列を持つデータベース設計ですか?

 a)階層型データベース

 b)ネットワークデータベース

 c)オブジェクト指向データベース

 d)リレーショナルデータベース

------------------------------------------------------------------------

Which of the following is an appropriate explanation of schema in RDBMS?

a) It is a collective term for database operations, such as insert,

update, deletion, and selection of data.

b) It is a collective term for various constraints for maintaining

consistency of the database.

c) It is a set of data definitions, such as the nature of data, the

format of data, and the relation with other data.

d) It is not a real table, but a virtual table from the users’ viewpoint.

■解答■

Fundamental IT Engineer Examination (Morning) Apr 2017 Q29.


Google 翻訳(一部訂正)

 次のうちRDBMSスキーマの適切な説明はどれですか?

 a)挿入、更新、削除、データ選択などのデータベース操作の総称です。

 b)これは、データベースの整合性を維持するためのさまざまな制約の総称です。

 c)データの性質、データの形式、他のデータとの関係など、データ定義の集合

  です。

 d)実際のテーブルではなく、ユーザの視点からの仮想テーブルです。

------------------------------------------------------------------------

Which of the following is an appropriate normalization form (NF) used

in a relational database in which every non-prime attribute must be

dependent only on the primary key, and no non-prime attribute is dependent

on another non-prime attribute?

a) 1NF

b) 2NF

c) 3NF

d) BCNF

■解答■

Fundamental IT Engineer Examination (Morning) Apr 2017 Q29.


Google 翻訳(一部訂正)

 非プライム属性がすべてプライマリキーのみに依存し、非プライム属性が別の

非プライム属性に依存しないリレーショナルデータベースで使用される適切な

正規化形式(NF)はどれですか?

 a)1NF

 b)2NF

 c)3NF

 d)BCNF

------------------------------------------------------------------------


Among the phases of database design, which of the following phases

involves the creation of an ER diagram?

a) Conceptual design of databases phase

b) Distributed design of databases phase

c) Logical design of databases phase

d) Physical design of databases phase

■解答■

Fundamental IT Engineer Examination (Morning) Apr 2017 Q30.


Google 翻訳(一部訂正)

 データベース設計のフェーズのうち、どのフェーズにERダイアグラムの作成が

含まれますか?

 a)データベースフェーズの概念設計

 b)データベースフェーズの分散設計

 c)データベース段階の論理設計

 d)データベース段階の物理設計

------------------------------------------------------------------------


Q31. Which of the following SQL statements for the table “ShipmentRecord” obtains the

largest value?

ShipmentRecord

ProductNumber Date Quantity

NP200 2015-10-10 3

FP233 2015-10-10 2

NP200 2015-10-11 1

FP233 2015-10-11 2

a) SELECT AVG(Quantity) FROM ShipmentRecord WHERE ProductNumber = 'NP200'

b) SELECT COUNT(*) FROM ShipmentRecord

c) SELECT MAX(Quantity) FROM ShipmentRecord

d) SELECT SUM(Quantity) FROM ShipmentRecord WHERE Date = '2015-10-11'



@@

Which of the following is a routable IP address in the Internet?

a) 10.129.205.3

b) 172.40.77.4

c) 192.168.10.7

d) 192.168.203.5


■解答■

Fundamental IT Engineer Examination (Morning) Apr 2017 Q32.


Google 翻訳(一部訂正)

 インターネットでルーティング可能なIPアドレスはどれですか?

 a)10.129.205.3

 b)172.40.77.4

 c)192.168.10.7

 d)192.168.203.5

------------------------------------------------------------------------

Among the seven layers of the OSI basic reference model, which layer

is responsible for forwarding packets, including routing them through

intermediate routers?

a) The data link layer

b) The network layer

c) The session layer

d) The transport layer


■解答■

Fundamental IT Engineer Examination (Morning) Apr 2017 Q33.


Google 翻訳(一部訂正)

OSI の基本参照モデルの7つのレイヤーのうち、どのレイヤーが中間ルーター経由

でのルーティングを含むパケットの転送を担当しますか?

 a)データリンク層

 b)ネットワーク層

 c)セッション

 d)トランスポート

------------------------------------------------------------------------

In an IPv4 network, which of the following is the correct combination

of an IP address class, its IP address range, and a subnet mask?

class range subnet mask

a) class A 1.0.0.0 ~ 127.255.255.255 255.0.0.0

b) class B 128.0.0.0 ~ 191.255.255.255 255.255.0.0

c) class C 192.168.0.0 ~ 223.255.255.255 255.255.255.0

d) class D 224.0.0.0 ~ 239.255.255.255 255.255.255.255

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Apr 2017 Q34.


Google 翻訳(一部訂正)

 IPv4ネットワークでは、IPアドレスクラスIPアドレス範囲、およびサブネットマスク

の正しい組み合わせはどれですか?

     クラス   範囲             サブネットマスク

 a)クラスA   1.0.0.0〜127.255.255.255   255.0.0.0

 b)クラスB   128.0.0.0〜191.255.255.255  255.255.0.0

 c)クラスC   192.168.0.0〜223.255.255.255 255.255.255.0

 d)クラスD   224.0.0.0〜239.255.255.255   255.255.255.255

------------------------------------------------------------------------

Which of the following is an Internet service that translates a domain

name such as www.itpec.org into its corresponding IP address?

a) ARP

b) DNS

c) RARP

d) TCP

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Apr 2017 Q35.


Google 翻訳(一部訂正)

 次のうちwww.itpec.orgなどのドメイン名を対応するIPアドレスに変換する

インターネットサービスはどれですか?

 a)ARP

 b)DNS

 c)RARP

 d)TCP

------------------------------------------------------------------------

Which of the following is an appropriate description of the netstat

utility?

a) It displays active TCP connections.

b) It displays the contents of the DNS resolver cache.

c) It displays the mapping between IP addresses and corresponding MAC

addresses in the cache.

d) It displays the route path to the specified destination and measures

the packet delays.

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Apr 2017 Q36.


Google 翻訳(一部訂正)

 次のうちnetstatユーティリティの適切な記述はどれですか?

 a)アクティブなTCP接続を表示します。

 b)DNSリゾルバキャッシュの内容を表示します。

 c)キャッシュ内のIPアドレスと対応するMACアドレスとの間のマッピングを

  表示します。

 d)指定された宛先へのルートパスを表示し、パケット遅延を測定します。

------------------------------------------------------------------------

Alan would like to send an encrypted message to Bob using an asynchronous

encryption scheme. Which of the following must occur before Alan sends

the encryptedmessage to Bob? Here, Alan has already proven to Bob with

the digital signature that Alan is the person who sends the message to Bob.

a) Alan provides his private key to Bob.

b) Alan provides his public key to Bob.

c) Bob provides his private key to Alan.

d) Bob provides his public key to Alan.

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Apr 2017 Q37.


Google 翻訳(一部訂正)

 Alanは、非同期暗号化方式を使用して暗号化されたメッセージをBobに送信し

ます。 Alanが暗号化されたメッセージをBobに送信する前に、次のうちどれを

実行する必要がありますか? ここでは、アランは、ボランティアにメッセージ

を送信する人物であるアランがデジタル署名をしてボブに証明されています。

 a)アランは彼の秘密鍵をボブに提供する。

 b)アランは彼の公開鍵をボブに提供する。

 c)ボブは彼の秘密鍵をアランに提供する。

 d)ボブは彼の公開鍵をアランに提供する。

Which of the following is an appropriate term associated with the

fraudulent action of impersonating an authorized person?

a) Destruction

b) Falsification

c) Spoofing

d) Tapping

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Apr 2017 Q38.


Google 翻訳(一部訂正)

 許可された人を偽装する不正行為に関連する適切な用語は次のどれですか?

 a)破壊

 b)改ざん

 c)なりすまし

 d)タッピング

------------------------------------------------------------------------

An attacker calls a corporate help desk, masquerading as an employee

who has lost their password. The help desk staff resets the password to

the company default "password1." The attacker then uses this password to

access the company network and information in the server. What is this

type of attack called?

a) Buffer overflow attack

b) Denial-of-Service attack

c) Shoulder surfing

d) Social engineering

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Apr 2017 Q39.


Google 翻訳(一部訂正)

 攻撃者は企業のヘルプデスクに電話をかけ、パスワードを忘れた従業員になり

ます。 ヘルプデスクのスタッフは、パスワードを会社のデフォルトの「password1」

にリセットします。 攻撃者はこのパスワードを使用して、サーバー内の企業ネットワーク

情報にアクセスします。 このタイプの攻撃とは何ですか?

 a)バッファオーバーフロー攻撃

 b)サービス拒否攻撃

 c)ショルダーサーフィン

 d)社会工学

------------------------------------------------------------------------

communication and spoofs the identities of either of the two parties

involved. How can such an attack be effectively countered?

a) Such an attack can be countered by a cyclic redundancy check (CRC).

b) Such an attack can be countered by having an authentication through

a digital signature before accepting someone's public key.

c) Such an attack can be countered by using a parity bit.

d) Such an attack can be countered by using hashing algorithms.

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Apr 2017 Q40.


Google 翻訳(一部訂正)

 中間者の攻撃は、攻撃者が通信を傍受し、関係する2つの当事者のいずれかの

身元を偽装するときに起こります。 どのようにしてそのような攻撃を効果的に

取り除くことができますか?

 a)このような攻撃は、巡回冗長検査(CRC)によって対抗することができる。

 b)そのような攻撃は、誰かの公開鍵を受け入れる前にデジタル署名による認証

  を行うことで対抗できます。

 c)そのような攻撃は、パリティビットを使用することによって対抗することが

  できる。

 d)そのような攻撃は、ハッシュアルゴリズムを使用することによって対抗する

  ことができる。

------------------------------------------------------------------------

Bob and Alice encrypt all of their communications with each other.

Because of the high level of sensitivity of the information they are sharing,

they have implemented a cryptographic mechanism that offers secrecy to

their messages. However, the trade-off of this encryption is that it is

impossible for Bob or Alice to be 100% sure that they are communicating

with each other, nor can they be 100% certain of the integrity of the content

of the messages. Which of the following types of encryption methods are Bob

and Alice using?

a) AES (Advanced Encryption Standard)

b) DES (Data Encryption Standard)

c) One-time pad

d) Stream cipher

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Apr 2017 Q41.


Google 翻訳(一部訂正)

 BobとAliceは、すべての通信を互いに暗号化します。 共有している情報

機密性が高いため、メッセージに秘密を提供する暗号化メカニズムを実装して

います。 しかし、この暗号化のトレードオフは、BobやAliceが互いに通信し

ていることを100%保証することや、メッセージの内容の完全性を100%保証す

ることが不可能であることです。 次のうち、ボブとアリスが使用する暗号化方式

はどれですか?

 a)AES(高度暗号化標準)

 b)DESデータ暗号化標準)

 c)ワンタイムパッド

 d)ストリーム暗号

------------------------------------------------------------------------

A user has just received a file named “image.jpg.” When inspected

more closely, it is revealed that the file name is actually “image.jpg .exe,”

with spaces between the fake .jpg suffix and the real .exe suffix. Which

of the following is the most appropriate term used to describe this type

of attack?

a) Backdoor

b) Trojan horse

c) Virus hoax

d) Worm

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Apr 2017 Q42.


Google 翻訳(一部訂正)

 ユーザーは「image.jpg」という名前のファイルを受け取ったばかりです。よ

り詳細に調べると、ファイル名は実際には「image.jpg .exe」であり、

偽の.jpgサフィックスと実際の.exeサフィックスの間にスペースが含まれています。

このタイプの攻撃を説明するのに最も適切な用語は次のどれですか?

 a)バックドア

 b)トロイの木馬

 C)ウイルスデマ

 D)ワーム

------------------------------------------------------------------------

A data backup system must support restoring all transactions until 5 minutes

before a disaster happens. What type of goal is this?

a) Maximum tolerable downtime

b) Recovery point objective

c) Recovery time objective

d) Service level agreement

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Apr 2017 Q43.


Google 翻訳(一部訂正)

 データバックアップシステムは、災害発生の5分前まで、すべてのトランザクション

リストアをサポートする必要があります。 これはどんな目標ですか?

 a)最大許容ダウンタイム

 b)目標復旧ポイント

 c)目標復旧時間

 d)サービスレベル契約

------------------------------------------------------------------------

Which of the following is an appropriate test to verify the efficacy

of security measures by attempting an actual intrusion?

a) Exception test

b) Functional test

c) Penetration test

d) Stress test

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Apr 2017 Q44.


Google 翻訳(一部訂正)

 実際の侵入を試みてセキュリティ対策の有効性を検証する適切なテストはどれ

ですか?

 a)例外テスト

 b)機能試験

 c)浸透試験

 d)ストレス試験

------------------------------------------------------------------------

Which of the following is an appropriate method to prevent a buffer

overflow attack?

a) Performing input filtering and removing browser scripts from all user

input on web applications

b) Performing input filtering and removing structural query language

commands from all user input

c) Performing the boundary check on all integer variables in the program

to confirm that the resulting value from each calculation does not

exceed the limit of its destination variable

d) Performing the boundary check on all string variables in the program

to confirm that the length of the input string does not exceed the

size of the designated variable

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Apr 2017 Q45.


Google 翻訳(一部訂正)

 バッファオーバーフロー攻撃を防止する適切な方法はどれですか?

 a)入力フィルタリングを実行し、ウェブアプリケーション上のすべての

  ユーザ入力からブラウザスクリプトを削除する

 b)入力フィルタリングを実行し、すべてのユーザ入力から構造問合せ

  言コマンドを除去する

 c)プログラム内のすべての整数変数の境界チェックを実行して、各計算の

  結果値がその宛先変数の限界を超えていないことを確認する

 d)入力文字列の長さが指定された変数のサイズを超えていないことを確認する

  ために、プログラム内のすべての文字列変数の境界チェックを実行する

------------------------------------------------------------------------

Companies usually provide a means for their mobile workforce to access

the corporate network securely over the Internet through insecure channels

such as open wireless networks in hotels or coffee shops. Which of the

following is the appropriate technology that can be used for this purpose?

a) DMZ (DeMilitarized Zone)

b) SNMP (Simple Network Management Protocol)

c) VoIP (Voice over Internet Protocol)

d) VPN (Virtual Private Network)

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Apr 2017 Q46.


Google 翻訳(一部訂正)

 企業は通常、モバイルワーカーがホテルやコーヒーショップのオープンな

ワイヤレスネットワークなどの安全でないチャネルを通じてインターネット

介して企業ネットワークに安全にアクセスする手段を提供します。 次のうち、

この目的に使用できる適切な技術はどれですか?

 a)DMZ(非武装地帯)

 b)SNMP(簡易ネットワーク管理プロトコル

 c)VoIP(Voice over Internet Protocol)

 d)VPN(バーチャルプライベートネットワーク)


@@

------------------------------------------------------------------------

 Which of the following are components of a UML2.x (including 2.0 and

later versions) state diagram?

a) Message and Activity

b) Message and Transition

c) State and Message

d) State and Transition

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Apr 2017 Q47.


Google 翻訳(一部訂正)

 次のうち、UML2.x(2.0以降のバージョンを含む)状態図のコンポーネントはどれですか?

 a)メッセージと活動

 b)メッセージと遷移

 c)状態とメッセージ

 d)状態と遷移

------------------------------------------------------------------------

Which of the following is an appropriate description concerning test

data for the black box testing?

a) Test data is created based on branch coverage.

b) Test data is created based on condition coverage.

c) Test data is created based on external specification.

d) Test data is created based on program structure.

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Apr 2017 Q49.


Google 翻訳(一部訂正)

 ブラックボックステストのテストデータに関する適切な記述はどれですか?

 a)分岐のカバレッジに基づいてテストデータが作成されます。

 b)テストデータは条件カバレッジに基づいて作成されます。

 c)外部仕様に基づいてテストデータを作成する。

 d)プログラム構造に基づいてテストデータを作成する。

------------------------------------------------------------------------


According to the Capability Maturity Model Integration, which is the

final stage and has the highest level of maturity?

a) Auditable

b) Custom

c) Optimized

d) Quantitative

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Apr 2017 Q51.


Google 翻訳(一部訂正)

最終成果であり、成熟度が最も高いCapability Maturity Model Integration

によると、

a)監査対象

b)カスタム

c)最適化された

d)定量的

------------------------------------------------------------------------


Q52. According to PMBOK, which of the following combinations of processes pertains to

project integration management?

A. Control costs

B. Develop project charter

C. Direct and manage project work

D. Identify risks

E. Manage communications

F. Perform integrated change control

a) A, B, E b) B, C, E c) B, C, F d) C, D, F

X Y

a) component unit

b) driver stub

c) stub driver

d) unit component

@@

------------------------------------------------------------------------

According to PMBOK, which of the following is an appropriate explanation

concerning the scope creep in project scope management?

a) A hierarchical decomposition of the total scope of work to be carried

out by the project team to accomplish the project objectives and create

the required deliverables.

b) Any change to the project scope. It almost always requires an adjustment

to the project cost or schedule.

c) The sum of the products, services, and results to be provided as a project.

d) The uncontrolled expansion to product or project scope without adjustments

to time, cost, and resources.

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Apr 2017 Q53.


Google 翻訳(一部訂正)

 PMBOKによると、以下のうちプロジェクトスコープ管理におけるスコープクリープ

に関する適切な説明はどれですか?

 a)プロジェクト目標を達成し、必要な成果物を作成するために、

  プロジェクトチームが実施する全作業範囲の階層的分解。

 b)プロジェクトスコープの変更。 ほとんどの場合、プロジェクトのコストや

  スケジュールを調整する必要があります。

 c)プロジェクトとして提供される製品、サービス、および結果の合計。

 d)時間、コスト、およびリソースを調整することなく、製品またはプロジェクト

  の範囲への制御不能な拡大。

------------------------------------------------------------------------


Q54. As shown in the arrow diagram below,




@@

------------------------------------------------------------------------

According to EVM (Earned Value Management), the budget of a software

development project is $10,000 and the project duration is planned for

10 weeks. After 4 weeks, it is revealed that only 30% of the work has

been completed against a cost of $4,200. What is the cost performance

index?

a) 0.126

b) 0.300

c) 0.420

d) 0.714

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Apr 2017 Q55.


Google 翻訳(一部訂正)

 EVM(Earned Value Management)によれば、ソフトウェア開発プロジェクト

の予算は 10,000 ドルであり、プロジェクト期間は 10 週間計画されています。

4 週間後、$ 4,200 の費用に対して 30 % の作業しか完了していないことが明ら

かになりました。 コストパフォーマンス指標とは何ですか?

 a)0.126

 b)0.300

 c)0.420

 d)0.714

According to the ISO/IEC 20000-1, which of the following is a service

delivery processthat the service provider shall agree the services to be

delivered and shall agree a catalogue of services with the customer?

a) Capacity management

b) Information security management

c) Service continuity and availability management

d) Service level management

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Apr 2017 Q56.


Google 翻訳(一部訂正)

 ISO / IEC 20000-1によれば、サービス提供者は、提供されるサービスに

サービスプロバイダが同意し、顧客とのサービスカタログに合意しなければなら

ないか?

a)キャパシティ管理

b)情報セキュリティ管理

c)サービス継続性と可用性管理

d)サービスレベル管理

------------------------------------------------------------------------

According to ITIL, which of the following is an activity or process in

the Service Transition?

a) Assessing the IT recovery options of the new IT infrastructure

considering the business risks and cost to the project

b) Classifying events once it is detected and communicating specific

information to corresponding groups as an immediate action

c) Defining the reliability and service life of the IT infrastructure

considering projected growth in the service

d) Implementing multiple strategies such as web seminars, newsletters,

and visualization in transferring knowledge

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Apr 2017 Q57.


Google 翻訳(一部訂正)

 ITIL によると、以下のうちどれがサービス移行における活動またはプロセス

すか?

 a)プロジェクトのビジネスリスクとコストを考慮して、新しい

  IT インフラストラクチャのITリカバリオプションを評価する

 b)事象が検出されると事象を分類し、特定の情報を対応するグループに

  即時アクションとして伝達する

 c)サービスの成長予測を考慮してITインフラストラクチャの信頼性と

  サービス寿命を定義する

 d)ウェブセミナー、ニュースレター、知識移転の視覚化など複数の戦略を

  実施する

------------------------------------------------------------------------

Which of the following is an appropriate description of the relationship

between a record of an incident and a record of a problem in IT service

management?

a) If known errors have been specified at the time of ending the record

of the problem, the record of the incident that acts as the beginning

of the record of the problem is deleted.

b) One (1) record of a problem is always associated with one (1) record

of an incident.

c) Problems are classified and recorded by a different criterion from

the classification of incidents.

d) The cross-referenced information of the incident that acts as the

beginning of the record of the problem is included in the record of

the problem.

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Apr 2017 Q58.


Google 翻訳(一部訂正)

 ITサービス管理におけるインシデントの記録と問題の記録との関係について、

適切な記述はどれですか?

 a)問題の記録終了時に既知のエラーが指定されている場合は、問題の記録の

  先頭となる事象の記録が削除されます。

 b)問題の1件の記録は、事件の1件の記録と常に関連している。

 c)問題は、事故の分類とは異なる基準によって分類され、記録される。

 d)問題の記録の先頭となる事象の相互参照情報が、問題の記録に含まれてい

  る。


Which of the following is a checkpoint during audit of a control for

reducing the risk of system trouble during the application of a software

patch?

a) A database administrator is appointed, and the management procedures

of master data are specified.

b) A hardware management ledger is created, which is managed by system

administrators.

c) System operation is properly checked before commencing full-time

operations.

d) The procedures of capacity planning are specified.

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Apr 2017 Q60.


Google 翻訳(一部訂正)

 ソフトウェアパッチの適用中にシステムトラブルリスクを低減するための

コントロールの監査中に、チェックポイントはどれですか?

 a)データベース管理者が指定され、マスタデータの管理手順が指定される。

 b)システム管理者が管理するハードウェア管理元帳が作成されます。

 c)常勤運転を開始する前に、システム運転を適切にチェックする。

 d)能力計画の手順が規定されている。

------------------------------------------------------------------------

When data sheets issued by a business operations department are entered

in a system in an information system department, which of the following

is an appropriate task executed by the information system department?

a) The data sheets are retained in the information system department

until the due date for processing, and confirmation including a check

of the number of sheets received is performed for all sheets collectively

just before the due date.

b) To enable the business operations department to check the processing

results of each data sheet, the processing results list is sent to the

business operations department.

c) To prevent unauthorized use or leakage of confidential information, data

sheets are disposed of immediately after completion of data entry.

d) When the data sheet contains an error, and only when the error is obvious,

the data sheet is corrected and an entry is made at the judgment of only

the person in charge of data entry.

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Apr 2017 Q61.


Google 翻訳(一部訂正)

 ビジネスシステム部門が発行したデータシートが情報システム部門の

システムに入力された場合、情報システム部門が実行する適切なタスクは次のう

ちどれですか?

 a)データシートは、処理期日まで情報システム部門に保存され、期日の直前

  にすべてのシートについて受信されたシート数の確認を含む確認が実行され

  ます。

 b)事業部が各データシートの処理結果を確認できるようにするため、

  処理結果リストを事業部に送る。

 c)機密情報の不正使用や漏洩を防止するため、データ入力が完了した直後

  にデータシートを廃棄します。

 d)データシートにエラーが含まれていて、エラーが明白である場合にのみ、

  データシートが訂正され、データ入力担当者の判断で入力されます。

------------------------------------------------------------------------

Which of the following is an appropriate feasibility evaluation when

checking whether the lifetime benefits of the proposed information system

is greater than its lifetime costs?

a) Economic feasibility

b) Operational feasibility

c) Scheduling feasibility

d) Technical feasibility

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Apr 2017 Q62.


Google 翻訳(一部訂正)

 提案された情報システムの生涯利益がその生涯コストよりも大きいかどうかを

チェックする際、適切な実現可能性評価はどれですか?

a)経済的実現可能性

b)業務上の実現可能性

c)実行可能性のスケジューリング

d)技術的実現可能性

------------------------------------------------------------------------

Which of the following is a usage scenario for the adoption of UML as

a technique for visualizing business processes?

a) Diagrams are shown by using a data-oriented approach where objects

are handled as entities, their attributes, and the relationships among

the entities.

b) To represent processes by using data flows, sources and sinks of data,

data stores, and data processes are connected with arrows that indicate

data flow.

c) To represent processes from multiple viewpoints, some purpose-specific

modeling methods are used, and each model is depicted by using standardized

notation rules for object modeling.

d) To thoroughly represent the functions of a process, the events that

occur in response to a single request are described by using the conditional

branch format.

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Apr 2017 Q63.


Google 翻訳(一部訂正)

 ビジネスプロセスを視覚化するためのテクニックとしてUMLを採用するための

使用シナリオはどれですか?

 a)図は、オブジェクトエンティティ、その属性、およびエンティティ間の

  関係として扱われるデータ指向アプローチを使用して示されます。

 b)データフローを使用してプロセスを表現するには、データソースとシンク、

  データストア、およびデータプロセスが、データフローを示す矢印で接続されます。

 c)複数の視点からのプロセスを表現するために、いくつかの目的別のモデリング方法

  が用いられ、各モデルは、オブジェクトモデリングのための標準化された表記規則

  を用いて描かれる。

 d)プロセスの機能を完全に表現するために、単一の要求に応答して発生する

  イベントは、条件分岐形式を使用して記述されます。

------------------------------------------------------------------------

Among the “four categories” of the enterprise architecture, which of

the following completes the list after business architecture, technology

architecture, and application architecture?

a) Bus architecture

b) Data architecture

c) Software architecture

d) System architecture

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Apr 2017 Q67.


Google 翻訳(一部訂正)

 エンタープライズアーキテクチャの「4つのカテゴリー」のうち、

ビジネスアーキテクチャー、テクノロジーアーキテクチャー、および

アプリケーションアーキテクチャーの後のリストは次のどれですか?

 a)バスアーキテクチャ

 b)データアーキテクチャ

 c)ソフトウェアアーキテクチャ

 d)システムアーキテクチャ

------------------------------------------------------------------------

Which of the following is an appropriate explanation of EMS?

a) It refers to acting as the customer service desk for responding by

telephone to consumer electronics-related inquiries from general

consumers.

b) It refers to planning, design, and development of products without

owning manufacturing facilities.

c) It refers to the contract production of electronic devices, etc.

ordered by other manufacturers.

d) It refers to the dedicated selling of electronic devices, etc.

purchased from other manufacturers.

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Apr 2017 Q67.


Google 翻訳(一部訂正)

 EMSの適切な説明はどれですか?

 a)一般消費者からの家電関連のお問い合わせに電話で応答するためのカスタマーサービスデスクとしての役目をする。

 b)製造施設を所有していない製品の企画、設計、開発を指す。

 c)他人が注文した電子機器等の契約生産メーカー。

 d)他社から購入した電子機器等の専用販売メーカー。

------------------------------------------------------------------------

Which of the following is an explanation of green procurement?

a) It refers not only to the fulfillment of the requirements of quality

and price, but also to the preferential purchase of products and services

that exert a lower environmental burden from companies working towards

a reduction in environmental burden.

b) It refers to a certificate that enables commercial trading of the green

power generated from natural energy such as sunlight, biomass, wind power,

and geothermal heat.

c) It refers to international standards concerning environmental labels

such as eco marks that are qualified by a third party based on a certain

standard.

d) It refers to mass promotion of the details of environmental protection

activities, and the raising of funds from investors.

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Apr 2017 Q67.


Google 翻訳(一部訂正)

 グリーン調達の説明は次のうちどれですか?

 a)品質と価格の要求を満たすだけでなく、環境負荷の低減に努めている企業

  から環境負荷の低い製品やサービスを優先的に購入することを指す。

 b)太陽光、バイオマス、風力、地熱などの自然エネルギーから生み出される

  グリーン電力の商業取引を可能にする証明書をいう。

 c)特定の基準に基づいて第三者によって認定されたエコマークなどの環境ラベル

  に関する国際基準を指す。

 d)環境保護活動の内容の大量化、投資家からの資金調達を指す。

------------------------------------------------------------------------


Which of the following is an appropriate description of an RFI?

a) It is a document describing the basic policy for the system,

including a summary of the system, the purpose, the necessary functions,

the system requirements, and contract matters.

b) It is a document that is created after an RFP.

c) It is a document used by companies looking for implementation of

computerization to request specific system proposals from prospective

suppliers such as system vendors.

d) It is a document used to request information concerning computerization

from prospective suppliers such as system vendors.

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Apr 2017 Q67.


Google 翻訳(一部訂正)

 RFIの適切な記述はどれですか?

 a)システムの概要、目的、必要な機能、システム要件、契約事項など、

システムの基本方針を記述した文書。

 b)RFP後に作成される文書です。

 c)システムベンダーなどの将来のサプライヤーから特定のシステム提案を

要求するために、コンピュータ化の実施を求める企業が使用する文書です。

 d)システムベンダーなどの将来のサプライヤーからの情報化に関する情報

要求するために使用される文書である。

------------------------------------------------------------------------

Companies are classified based on their competitive position in the

market. There are typically four types: leader, challenger, follower,

and nicher. Which of the following is an appropriate characteristic of the

strategy of a leader?

a) A full frontal matching attack against the competitor’s product,

advertising, price and distribution, or indirect attack on the competitor’s

weaknesses or on gaps in the competitor’s market coverage

b) Capturing a specific market that is not targeted by a high-ranking

company and concentrating management resources for securing and maintaining

the predominance in the market

c) Determining the real ability of the challenger company in the market,

and giving priority for securing stable profits rather than expanding the

market share by doing as the leader company does

d) Proposing a new product and its usage method to the consumer to expand

the total demand while maintaining or expanding the market share

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Apr 2017 Q68.


Google 翻訳(一部訂正)

 企業は市場における競争上の地位に基づいて分類される。 典型的には、リーダー、

チャレンジャー、フォロワー、そしてより魅力的な4つのタイプがあります。 次のう

ちリーダーの戦略の適切な特徴はどれですか?

 a)競技者の製品、広告、価格および流通、または競合他社の弱点または競合他社の

市場カバレッジの差異に関する間接的な攻撃に対する完全正面攻撃

 b)上位企業をターゲットとしていない特定の市場を捉え、市場で優位性を確保し維持

するための経営資源を集中する

 c)リーダー企業として市場シェアを拡大するのではなく、市場における挑戦企業の

実力を判断し、安定した利益を確保することを優先する

 d)市場シェアを維持または拡大しながら、総需要を拡大するために消費者に新製品

とその使用方法を提案する

------------------------------------------------------------------------

Which of the following is a marketing technique to create demands from

consumers by using advertisements that improve the brand image of a company

or a product?

a) Direct marketing

b) Relationship marketing

c) Pull strategy

d) Push strategy

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Apr 2017 Q69.


Google 翻訳(一部訂正)

 会社や商品のブランドイメージを改善する広告を使用して消費者からの要求を

作成するためのマーケティング手法はどれですか?

 a)ダイレクトマーケティング

 b)関係のマーケティング

 c)戦略を引き出す

 d)プッシュ戦略

------------------------------------------------------------------------

PEST analysis is used for analyzing the external environment in determining

a business strategy. What are the external environmental factors the PEST

analysis analyzes?

a) Politics, Economics, Society, Technology

b) Politics, Enterprises, Society, Time

c) Price, Economics, Satisfaction, Technology

d) Price, Enterprises, Safety, Time

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Apr 2017 Q70.


Google 翻訳(一部訂正)

 PEST分析は、ビジネス戦略を決定する際に外部環境を分析するために

使用されます。 PEST分析で分析される外部環境要因は何ですか?

 a)政治、経済、社会、テクノロジー

 b)政治、企業、社会、時間

 c)価格、経済、満足、技術

 d)価格、企業、安全、時間

------------------------------------------------------------------------

Which of the following is an explanation of the IoT (Internet of Things)?

a) It refers to a form of electronic commerce carried out over the Internet,

consisting of a typical C to C transaction by which a seller posts a product’s

name, photo, minimum selling price, and other information on a website,

after which the bidder that offers the highest amount within the time

limit becomes the successful bidder.

b) It refers to data centers designed for the connection to the Internet,

with server operation failure prevented through the implementation of

measures including quality management of communication lines, server

maintenance, air conditioning, and power source-relatedcountermeasures

against power interruptions and outages.

*1:A ≤ B) or (C < D