2017年度 春期 応用情報技術者
過去問一覧 — AI 解説付きで効率的に学習を進められます。
80 問
AM
- 問1基礎理論解説準備中論理和(V),論理積(八),排他的論理和(⊕)の結合法則の成立に関する記述として、適切な組合せはどれか。 (AVB)VC =AV(BVC) (A/B)AC =A^(BAC) (A+B) C =A(B+C) ア 必ずしも成立しない 成立する 成立する イ 成立する 必ずしも成立しな…
- 問2基礎理論解説準備中(1+a)”の計算を,1+n×aで近似計算ができる条件として、適切なものはどれか。
- 問3基礎理論解説準備中ノードとノードの間のエッジの有無を、隣接行列を用いて表す。ある無向グラフの隣接行列が次の場合,グラフで表現したものはどれか。ここで、ノードを隣接行列の行と列に対応させて、ノード間にエッジが存在する場合は1で、エッジが存在しない場合は0で示す。
- 問4アルゴリズムとプログラミング解説準備中あるプログラム言語において、識別子 (identifier)は、先頭が英字で始まり、それ以降に任意個の英数字が続く文字列である。これを BNF で定義したとき,aに入るものはどれか。 <digit> ::= 0 |1|2|3|4|5|6|7|8|9 <letter> ::= A …
- 問5基礎理論解説準備中次の数式は、ある細菌の第n 世代の個数 f(n)が1世代後にどのように変化するかを表現したものである。この漸化式の解釈として,1世代後の細菌の個数が,第 n 世代と比較してどのようになるかを適切に説明しているものはどれか。 f(n+1) + 0.2 × f(n) = 2 × f(…
- 問6アルゴリズムとプログラミング解説準備中次の流れ図の処理で、終了時のxに格納されているものはどれか。ここで、与えられたa,bは正の整数であり, mod (x,y) はxをyで割った余りを返す。
- 問7アルゴリズムとプログラミング解説準備中プログラムの特性に関する記述のうち、適切なものはどれか。
- 問8コンピュータシステム解説準備中CPUのプログラムレジスタ(プログラムカウンタ)の役割はどれか。
- 問9コンピュータシステム解説準備中プロセッサの省電力技術の一つであるパワーゲーティングの説明として、適切なものはどれか。
- 問10コンピュータシステム解説準備中キャッシュメモリのライトスルーの説明として、適切なものはどれか。
- 問11コンピュータシステム解説準備中15M バイトのプログラムを圧縮した状態でフラッシュメモリに格納している。プログラムの圧縮率が40%, フラッシュメモリから主記憶への転送速度が 20M バイト/秒であり, 1M バイトに圧縮されたデータの展開に主記憶上で 0.03 秒が掛かるとき,このプログラムが主記憶に展開さ…
- 問12ネットワーク解説準備中Web システムにおける CDN (Contents Delivery Network)に関する記述として,適切なものはどれか。
- 問13コンピュータシステム解説準備中CPUと磁気ディスク装置で構成されるシステムで、表に示すジョブ A, B を実行する。この二つのジョブが実行を終了するまでのCPUの使用率と磁気ディスク装置の使用率との組合せのうち、適切なものはどれか。ここで、ジョブ A, B はシステムの動作開始時点ではいずれも実行可能状態にあ…
- 問14コンピュータシステム解説準備中コンピュータシステムの性能評価法の一つであるモニタリングの説明として、適切なものはどれか。
- 問15コンピュータシステム解説準備中図に示す二つの装置から構成される並列システムの稼働率は幾らか。ここで、どちらか一つの装置が稼働していればシステムとして稼働しているとみなし、装置 A, Bとも,MTBFは450時間,MTTRは50時間とする。
- 問16コンピュータシステム解説準備中4 ブロックのキャッシュメモリ CO~ C3 が表に示す状態である。ここで、新たに別のブロックの内容をキャッシュメモリにロードする必要が生じたとき、C2 のブロックを置換の対象とするアルゴリズムはどれか。 キャッシュメモリ ロード時刻(分:秒) 最終参照時刻(分:秒)参照回数 C…
- 問17開発技術解説準備中サーバアプリケーションの開発のための、オブジェクト指向技術に基づいたコンポーネントソフトウェアの仕様はどれか。
- 問18開発技術解説準備中ホワイトボックステストにおいて、プログラムの実行された部分の割合を測定するのに使うものはどれか。
- 問19企業と法務解説準備中オープンソースライセンスのGNU GPL (GNU General Public License)の説明のうち、適切なものはどれか。
- 問20コンピュータシステム解説準備中エネルギーハーベスティングの適用例として、適切なものはどれか。
- 問21コンピュータシステム解説準備中16進数 ABCD1234 をリトルエンディアンで4バイトのメモリに配置したものはどれか。ここで、0~+3はバイトアドレスのオフセット値である。 0 +1 +2 +3 ア 12 34 AB CD イ 34 12 CD AB ウ 43 21 DC BA 工 AB CD 12 34
- 問22コンピュータシステム解説準備中16 ビットのダウンカウンタを用い、カウンタの値が0になると割込みを発生するハードウェアタイマがある。カウンタに初期値として10進数の150をセットしてタイマをスタートすると、最初の割込みが発生するまでの時間は何マイクロ秒か。ここで、タイマの入力クロックは16MHzを32分周した…
- 問23基礎理論解説準備中図の回路が実現する論理式はどれか。ここで、論理式中の“・”は論理積,“+”は論理和を表す。
- 問24基礎理論解説準備中コードの値からデータの対象物が連想できるものはどれか。
- 問25コンピュータシステム解説準備中表示装置には色彩や濃淡などの表示能力に限界がある。一つ一つの画素では表現可能な色数が少ない環境でも、幾つかの画素を使って見掛け上表示できる色数を増やし、滑らかで豊かな階調を表現する手法はどれか。
- 問26データベース解説準備中データモデルを解釈してオブジェクト図を作成した。解釈の誤りを適切に指摘した記述はどれか。ここで、モデルの表記には UML を用い、オブジェクト図の一部の属性の表示は省略した。
- 問27データベース解説準備中“受注明細”表は、どのレベルまでの正規形の条件を満足しているか。ここで、実線の下線は主キーを表す。 受注明細 受注番号 明細番号 商品コード 商品名 数量 015867 1 TV20006 20型テレビ 20 015867 2 TV24005 24型テレビ 10 015867 3…
- 問28データベース解説準備中“部品”表のメーカコード列に対し, B+木インデックスを作成した。これによって,“部品”表の検索の性能改善が最も期待できる操作はどれか。ここで、部品及びメーカのデータ件数は十分に多く,“部品”表に存在するメーカコード列の値の種類は十分な数があり、かつ、均一に分散しているものとする…
- 問29データベース解説準備中トランザクションAとBが、共通の資源であるテーブルaとbを表に示すように更新するとき、デッドロックとなるのはどの時点か。ここで、表中の①~⑧は処理の実行順序を示す。また、ロックはテーブルの更新直前にテーブル単位で行い,アンロックはトランザクション終了時に行うものとする。 時間 ト…
- 問30データベース解説準備中ビッグデータの利用におけるデータマイニングを説明したものはどれか。
- 問31ネットワーク解説準備中イーサネットで使用されるメディアアクセス制御方式である CSMA/CD に関する記述として、適切なものはどれか。
- 問32ネットワーク解説準備中ネットワーク機器の接続状態を調べるためのコマンド ping が用いるプロトコルはどれか。
- 問33ネットワーク解説準備中WAN を介して二つのノードをダイヤルアップ接続するときに使用されるプロトコルであり、リンク制御やエラー処理機能をもつものはどれか。
- 問34ネットワーク解説準備中OpenFlow を使った SDN (Software-Defined Networking)の説明として、適切なものはどれか。
- 問35ネットワーク解説準備中ブロードキャストストームの説明として、適切なものはどれか。
- 問36セキュリティ解説準備中インターネットへの接続において、ファイアウォールで NAPT 機能を利用することによるセキュリティ上の効果はどれか。
- 問37セキュリティ解説準備中A社の Web サーバは、サーバ証明書を使って TLS 通信を行っている。PCから A社の Web サーバへのTLSを用いたアクセスにおいて、当該 PC がサーバ証明書を入手した後に、認証局の公開鍵を利用して行う動作はどれか。
- 問38セキュリティ解説準備中暗号方式に関する説明のうち、適切なものはどれか。
- 問39セキュリティ解説準備中経済産業省と IPA が策定した“サイバーセキュリティ経営ガイドライン(Ver1.1)”の説明はどれか。
- 問40セキュリティ解説準備中水飲み場型攻撃(Watering Hole Attack)の手口はどれか。
- 問41セキュリティ解説準備中DNS キャッシュサーバに対して外部から行われるキャッシュポイズニング攻撃への対策のうち、適切なものはどれか。
- 問42ネットワーク解説準備中無線LAN環境における WPA2-PSK の機能はどれか。
- 問43セキュリティ解説準備中図のような構成と通信サービスのシステムにおいて, Web アプリケーションの脆弱性対策のためのWAFの設置場所として、最も適切な箇所はどこか。ここで、WAFには通信を暗号化したり、復号したりする機能はないものとする。
- 問44セキュリティ解説準備中攻撃に HTTP over TLS (HTTPS)が使われた場合に起こり得ることはどれか。
- 問45ネットワーク解説準備中VPNで使用されるセキュアなプロトコルである IPsec, L2TP, TLSの、OSI 基本参照モデルにおける相対的な位置関係はどれか。 OSI基本参照モデル A B C D 上位層(アプリケーション層) IPsec IPsec TLS TLS L2TP TLS IPsec L…
- 問46開発技術解説準備中組込み機器のソフトウェア開発にプラットフォーム開発を適用する利点として,適切なものはどれか。
- 問47開発技術解説準備中汎化の適切な例はどれか。
- 問48アルゴリズムとプログラミング解説準備中流れ図において、分岐網羅を満たし、かつ、条件網羅を満たすテストデータの組みはどれか。
- 問49開発技術解説準備中アジャイル開発で“イテレーション”を行う目的のうち、適切なものはどれか。
- 問50企業と法務解説準備中日本において特許 A を取得した特許権者から、実施許諾を受けることが必要になるのはどれか。
- 問51プロジェクトマネジメント解説準備中期間 10日間のプロジェクトを、5日目の終了時にアーンドバリュー分析したところ、表のとおりであった。現在のコスト効率が今後も続く場合,完成時総コスト見積り (EAC)は何万円か。 管理項目 金額(万円) 完成時総予算(BAC) 100 プランドバリュー (PV) 50 アーンドバ…
- 問52プロジェクトマネジメント解説準備中図のアローダイアグラムから読み取ったことのうち、適切なものはどれか。ここで、プロジェクトの開始日は0日目とする。
- 問53プロジェクトマネジメント解説準備中PMBOK ガイド 第5版によれば、定量的リスク分析で実施することはどれか。
- 問54プロジェクトマネジメント解説準備中PMBOK ガイド第5版における、マイナスのリスクに対する戦略として用いられる“リスク転嫁”の説明はどれか。
- 問55サービスマネジメント解説準備中ITIL 2011 edition の可用性管理プロセスにおいて, IT サービスの可用性と信頼性の管理に関わる KPIとして用いるものはどれか。
- 問56サービスマネジメント解説準備中新システムの開発を計画している。提案された4案の中で,TCO(総所有費用)が最小のものはどれか。ここで、このシステムは開発後、3年間使用されるものとする。 単位 百万円 A案 B案 C案 D案 ハードウェア導入費用 30 30 40 40 システム開発費用 30 50 30 40…
- 問57サービスマネジメント解説準備中ITサービスマネジメントにおける問題管理プロセスの活動はどれか。
- 問58企業と法務解説準備中システム監査人が監査報告書に記載する改善勧告に関する説明のうち、適切なものはどれか。
- 問59企業と法務解説準備中販売管理システムにおいて、起票された受注伝票の入力が、漏れなく,かつ,重複することなく実施されていることを確かめる監査手続として、適切なものはどれか。
- 問60セキュリティ解説準備中識別コード及びパスワードによるアクセスコントロール機能を情報システムに組み込むことによって,コントロールが可能なリスクはどれか。
- 問61システム戦略解説準備中情報戦略の投資効果を評価するとき、利益額を分子に、投資額を分母にして算出するものはどれか。
- 問62システム戦略解説準備中事業目標達成のためのプログラムマネジメントの考え方として、適切なものはどれか。
- 問63システム戦略解説準備中IT 投資に対する評価指標の設定に際し、バランススコアカードの手法を用いてKPI を設定する場合に、内部ビジネスプロセスの視点に立った KPI の例はどれか。
- 問64開発技術解説準備中業務要件定義において、業務フローを記述する際に、処理の分岐や並行処理,処理の同期などを表現できる図はどれか。
- 問65開発技術解説準備中組込みシステム開発において、製品に搭載する LSI を新規に開発したい。LSI設計を自社で行い, LSI 製造を外部に委託する場合の委託先として、適切なものはどれか。
- 問66経営戦略解説準備中多角化戦略のうち、M&Aによる垂直統合に該当するものはどれか。
- 問67経営戦略解説準備中SCMの目的はどれか。
- 問68経営戦略解説準備中事業戦略のうち,浸透価格戦略に該当するものはどれか。
- 問69経営戦略解説準備中他の技法では答えが得られにくい、未来予測のような問題に多く用いられ、(1)~(3)の手順に従って行われる予測技法はどれか。 (1) 複数の専門家を回答者として選定する。 (2) 質問に対する回答結果を集約してフィードバックし、再度質問を行う。 (3) 回答結果を統計的に処理し、分…
- 問70経営戦略解説準備中セル生産方式の特徴はどれか。
- 問71企業と法務解説準備中インターネットオークションにおいて、出品者と落札者の間の決済で使用されるエスクローサービスはどれか。
- 問72経営戦略解説準備中インターネットを活用した広告手法のうち、行動ターゲティングの説明はどれか。
- 問73企業と法務解説準備中製造業の企業が社会的責任を果たす活動の一環として、雇用創出や生産設備の環境対策に投資することによって、便益を享受するステークホルダは、株主,役員,従業員に加えて、どれか。
- 問74経営戦略解説準備中ワークシェアリングの説明はどれか。
- 問75経営戦略解説準備中定量発注方式の特徴はどれか。
- 問76経営戦略解説準備中いずれも時価100円の株式A~Dのうち、一つの株式に投資したい。経済の成長を高,中,低の三つに区分したときのそれぞれの株式の予想値上がり幅は、表のとおりである。マクシミン原理に従うとき、どの株式に投資することになるか。 単位 円 経済の成長 高 中 低 株式 A 20 10 15…
- 問77経営戦略解説準備中損益分岐点の特性を説明したものはどれか。
- 問78企業と法務解説準備中Web ページの著作権に関する記述のうち、適切なものはどれか。
- 問79企業と法務解説準備中コンピュータウイルスを作成する行為を処罰の対象とする法律はどれか。
- 問80企業と法務解説準備中発注者と受注者の間でソフトウェア開発における請負契約を締結した。ただし、発注者の事業所で作業を実施することになっている。この場合,指揮命令権と雇用契約に関して、適切なものはどれか。