■第21回医療情報技師試験(情報処理技術)
| 応募者数 | 受験者数 | 合格者数 | 合格率 | |
|---|---|---|---|---|
| 全体 | -人 | -人 | -人 | -% |
1. 2進数
2進数と基数変換
2. 単位
情報の単位
3. 論理演算
論理演算
4. グレースケールの諧調数
データのデジタル化
5. サンプリング
データのデジタル化
6. ファイルの種類の識別
各種データの表現方法
7. シンクライアント
コンピュータの処理形態
8. ストレージ
情報システムを構成するハードウェア
9. ディスプレイの規格
情報システムを構成するハードウェア
10. 冗長化構成
情報システムを構成するハードウェア
11. コネクタ
インターフェース
12. OSの役割
オペレーティングシステム
13. プログラム実行方式
プログラミング言語
14. キュー
アルゴリズム
15. フローチャート
アルゴリズム
16. DBMS
データベースの役割、必要性
17. DBMS
データベースの特性
18. SELECT文
リレーショナルデータベースの操作
19. トランザクション
リレーショナルデータベースの操作
20. データベースの種類
データの収集
21. トランザクション
プロトコル
22. OSI 参照モデル
プロトコル
23. IPアドレス変換
対外接続
24. 通信プロトコル
セキュアな情報通信を確保する技術
25. IMAP4
ネットワークサービス
26. サブネットマスク
通信プロトコルの種類
27. 疎通確認のコマンド
その他の通信プロトコルとその利用
28. PoEの機能
資源管理
29. 時刻同期のプロトコル
ネットワークサービス
30. 無線LAN
無線LAN
31. 情報セキュリティの3要素
情報セキュリティの要素
32. リスクマネジメント
情報セキュリティに関するガイドライン
33. 情報セキュリティ対策
34. SSL/TLS
セキュアな情報通信を確保する技術
35. DoS攻撃
不正侵入・攻撃への対策
36. 公開鍵基盤(PKI)における認証局(CA)の役割
公開鍵基盤(PKI)
37. 保守の種類
代表的なユーザ認証技術
38. システムへの侵入・攻撃
不正侵入・攻撃への対策
39. モデル図
情報システムのライフサイクル
40. 開発手法
開発プロセスモデル
41. テスト手法
テストの種類と手法
42. ソフトウェア見積もり手法
プロジェクト管理の手法
43. グラフの選択
プロジェクト管理の手法
44. ライセンス契約の種類
知的財産権の管理
45. コールドスタンバイ
ファイアウォールとフィルタリング技術
46. PDCAサイクル
運用管理
47. MTBF
性能管理
48. ネットワークの性能監視
性能管理
49. システム障害発生要因
障害の種類と対応
50. 最新の情報技術
ユーザ教育と教育ツール




