令和4年度 秋期 データベーススペシャリスト
過去問一覧 — AI 解説付きで効率的に学習を進められます。
55 問
AM1
- 問1基礎理論A, B, C, D を論理変数とするとき、次のカルノー図と等価な論理式はどれか。ここで、・は論理積,+は論理和、XはXの否定を表す。
- 問2開発技術AIにおける過学習の説明として、最も適切なものはどれか。
- 問3基礎理論自然数をキーとするデータを、ハッシュ表を用いて管理する。キーxのハッシュ関数h(x)を h(x) = x mod n とすると、任意のキーaとbが衝突する条件はどれか。ここで、nはハッシュ表の大きさであり, x mod nはxをnで割った余りを表す。
- 問4コンピュータシステムL1, L2 と2段のキャッシュをもつプロセッサにおいて、あるプログラムを実行したとき、L1キャッシュのヒット率が0.95, L2キャッシュのヒット率が0.6であった。このキャッシュシステムのヒット率は幾らか。ここでL1キャッシュにあるデータは全てL2キャッシュにもあるものとする…
- 問5コンピュータシステムコンテナ型仮想化の説明として、適切なものはどれか。
- 問6コンピュータシステム二つのタスクが共用する二つの資源を排他的に使用するとき、デッドロックが発生するおそれがある。このデッドロックの発生を防ぐ方法はどれか。
- 問7基礎理論入力XとYの値が同じときにだけ、出力Zに1を出力する回路はどれか。
- 問8経営戦略顧客に、A~Zの英大文字26種類を用いた顧客コードを割り当てたい。現在の顧客総数は8,000人であって、毎年,前年対比で2割ずつ顧客が増えていくものとする。3年後まで全顧客にコードを割り当てられるようにするためには、顧客コードは少なくとも何桁必要か。
- 問9データベースチェックポイントを取得するDBMSにおいて、図のような時間経過でシステム障害が発生した。前進復帰(ロールフォワード)によって障害回復できるトランザクションだけを全て挙げたものはどれか。
- 問10データベースACID特性の四つの性質に含まれないものはどれか。
- 問11ネットワークIPアドレスの自動設定をするためにDHCPサーバが設置されたLAN環境の説明のうち、適切なものはどれか。
- 問12セキュリティデジタル証明書が失効しているかどうかをオンラインで確認するためのプロトコルはどれか。
- 問13セキュリティJIS Q 31000:2019 (リスクマネジメントー指針)におけるリスクアセスメントを構成するプロセスの組合せはどれか。
- 問14セキュリティWAFによる防御が有効な攻撃として、最も適切なものはどれか。
- 問15セキュリティ家庭内で、PCを無線LANルータを介してインターネットに接続するとき、期待できるセキュリティ上の効果の記述のうち、適切なものはどれか。
- 問16開発技術仕様書やソースコードといった成果物について、作成者を含めた複数人で、記述されたシステムやソフトウェアの振る舞いを机上でシミュレートして、問題点を発見する手法はどれか。
- 問17開発技術スクラムのスプリントにおいて, (1) ~ (3) のプラクティスを採用して開発を行い、スプリントレビューの後にKPT手法でスプリントレトロスペクティブを行った。“KPT”の“T”に該当する例はどれか。 〔プラクティス〕 (1) ペアプログラミングでコードを作成する。 (2) ス…
- 問18プロジェクトマネジメント図は、実施する三つのアクティビティについて、プレシデンスダイアグラム法を用いて、依存関係及び必要な作業日数を示したものである。全ての作業を完了するための所要日数は最少で何日か。
- 問19プロジェクトマネジメントあるシステム導入プロジェクトで、調達候補のパッケージ製品を多基準意思決定分析の加重総和法を用いて評価する。製品A~製品Dのうち、総合評価が最も高い製品はどれか。ここで、評価点数の値が大きいほど、製品の評価は高い。
- 問20サービスマネジメントサービスマネジメントにおける問題管理の目的はどれか。
- 問21セキュリティJIS Q 27001:2014 (情報セキュリティマネジメントシステムー要求事項)に基づいてISMS内部監査を行った結果として判明した状況のうち、監査人が、指摘事項として監査報告書に記載すべきものはどれか。
- 問22企業と法務システム監査における“監査手続”として、最も適切なものはどれか。
- 問23経営戦略BCPの説明はどれか。
- 問24経営戦略投資効果を正味現在価値法で評価するとき、最も投資効果が大きい(又は最も損失が小さい)シナリオはどれか。ここで、期間は3年間,割引率は5%とし、各シナリオのキャッシュフローは表のとおりとする。
- 問25プロジェクトマネジメント組込み機器のハードウェアの製造を外部に委託する場合のコンティンジェンシープランの記述として、適切なものはどれか。
- 問26経営戦略コンジョイント分析の説明はどれか。
- 問27経営戦略APIエコノミーの事例として、適切なものはどれか。
- 問28コンピュータシステムサイバーフィジカルシステム (CPS)の説明として、適切なものはどれか。
- 問29開発技術引き出された多くの事実やアイディアを、類似するものでグルーピングしていく収束技法はどれか。
- 問30企業と法務A社は顧客管理システムの開発を、情報システム子会社であるB社に委託し、B社は要件定義を行った上で、ソフトウェア設計・プログラミング・ソフトウェアテストまでを、協力会社であるC社に委託した。C社では自社の社員Dにその作業を担当させた。このとき、開発したプログラムの著作権はどこに帰属…
AM2
- 問1データベース設計BASE 特性を満たし、次の特徴をもつ NoSQL データベースシステムに関する記述のうち、適切なものはどれか。 [NoSQL データベースシステムの特徴〕 ・ネットワーク上に分散した複数のノードから構成される。 ・一つのノードでデータを更新した後、他の全てのノードにその更新を反…
- 問2データベース設計社員と年との対応関係を UML のクラス図で記述する。二つのクラス間の関連が次の条件を満たす場合, a, b に入れる多重度の適切な組合せはどれか。ここで、“年”クラスのインスタンスは毎年存在する。 [条件] (1) 全ての社員は入社年を特定できる。 (2)年によっては社員が入社…
- 問3正規化関係R(A, B, C, D, E) において、関数従属性 A → B, A → C, {C, D} → Eが成立する。最初に属性集合{A, B} に対して、これらの関数従属性によって関数的に決定される属性をこの属性集合に加える。この操作を繰り返して得られる属性集合(属性集合の閉…
- 問4正規化関係R(A, B, C, D, E)に対し、関数従属の集合 W= {A→ {B, C}, {A, D} →E, {A, C, D} →E, B→C, C→B} がある。関数従属の集合 X, Y, Zのうち、Wから冗長な関数従属をなくしたものはどれか。 X= {A→B, B→C, …
- 問5正規化第2正規形である関係Rが、第3正規形でもあるための条件として、適切なものはどれか。
- 問6SQL“文書”表,“社員”表から結果を得る SQL 文のaに入れる字句はどれか。 文書 文書 ID | 作成者 ID | 承認者 ID 1 | 100 | 200 2 | 100 | 300 3 | 200 | 400 4 | 500 | 400 社員 社員 ID | 氏名 100 |…
- 問7SQL“商品”表と“商品別売上実績”表に対して、SQL文を実行して得られる売上平均金額はどれか。 商品 商品コード | 商品名 | 商品ランク S001 | PPP | A S002 | QQQ | A S003 | RRR | A S004 | SSS | B S005 | TTT …
- 問8SQL“社員”表に対して、SQL 文を実行して得られる結果はどれか。ここで、実線の下線は主キーを表し、表中の NULL は値が存在しないことを表す。 社員 社員コード | 上司 | 社員名 S001 | NULL | A S002 | S001 | B S003 | S001 | C …
- 問9SQLSQL文1とSQL文2を実行した結果が同一になるために、表Rが満たすべき必要十分な条件はどれか。 [SQL文1] SELECT * FROM R UNION SELECT * FROM R [SQL文2] SELECT * FROM R
- 問10データベース設計和両立である関係RとSがある。R∩Sと等しいものはどれか。ここで、一-は差演算,∩は共通集合演算を表す。
- 問11データベース設計関係R, Sの等結合演算は、どの演算によって表すことができるか。
- 問12SQL“社員”表から、男女それぞれの最年長社員を除く全ての社員を取り出す SQL文とするために、a に入れる字句はどれか。ここで、“社員”表の構造は次のとおりであり、実線の下線は主キーを表す。 社員(社員番号,社員名,性別,生年月日) [SQL文〕 SELECT 社員番号,社員名 FR…
- 問13トランザクション複数のバッチ処理を並行して動かすとき、デッドロックの発生をできるだけ回避したい。バッチ処理の設計ガイドラインのうち、適切なものはどれか。
- 問14トランザクショントランザクション T₁がある行Xを読んだ後、別のトランザクション T₂が行Xの値を更新してコミットし、再びT₁が行Xを読むと、以前読んだ値と異なる値が得られた。この現象を回避するSQLの隔離性水準のうち、最も水準の低いものはどれか。
- 問15トランザクショントランザクションの ACID 特性のうち、原子性 (atomicity)の記述として、適切なものはどれか。
- 問16データウェアハウスビッグデータの処理に使用される CEP (複合イベント処理)に関する記述として、適切なものはどれか。
- 問17データウェアハウス機械学習を用いたビッグデータ分析において使用される Jupyter Lab の説明はどれか。
- 問18データウェアハウスデータレイクの特徴はどれか。
- 問19その他NIST が制定した、AES における鍵長の条件はどれか。
- 問20その他DLP (Data Loss Prevention) の機能はどれか。
- 問21その他PC からサーバに対し, IPv6 を利用した通信を行う場合、ネットワーク層で暗号化を行うときに利用するものはどれか。
- 問22その他ストレージ技術におけるシンプロビジョニングの説明として、適切なものはどれか。
- 問23データベース設計分散処理システムに関する記述のうち、アクセス透過性を説明したものはどれか。
- 問24その他ソフトウェアの保守性を定量評価する指標として、適切なものはどれか。
- 問25その他ドキュメンテーションジェネレーターの説明として、適切なものはどれか。