2012年度 秋期 基本情報技術者
過去問一覧 — AI 解説付きで効率的に学習を進められます。
80 問
AM
- 問1コンピュータシステム8ビットの2進数 11010000を右に2ビット算術シフトしたものを,00010100 から減じた値はどれか。ここで、負の数は2の補数表現によるものとする。
- 問2アルゴリズムとプログラミング与えられた正の整数x₀, x₁ (x₀ > x₁)の最大公約数を、次の手順で求める。x₀=175, x₁=77の場合、手順 (2) は何回実行するか。ここで、“A→B”は、AをBに代入することを表す。 [手順] (1) 2→i (2) xᵢ-₂をxᵢ-₁で割った剰余→ xᵢ (3…
- 問3アルゴリズムとプログラミング解説準備中探索方法とその実行時間のオーダの適切な組合せはどれか。ここで、探索するデータの数を n とし、ハッシュ値が衝突する(同じ値になる)確率は無視できるほど小さいものとする。また、実行時間のオーダが n²であるとは、n個のデータを処理する時間がcn²(cは定数)で抑えられることをいう。…
- 問4基礎理論英字の大文字 (A~Z)と数字(0~9)を同一のビット数で一意にコード化するには、少なくとも何ビットが必要か。
- 問5アルゴリズムとプログラミング四つのデータ A, B, C, D がこの順に入っているキューと空のスタックがある。手続 pop_enq, deq_push を使ってキューの中のデータをD,C,B,Aの順に並べ替えるとき,deq_push の実行回数は最小で何回か。ここで、pop_enqはスタックから取り出した…
- 問6アルゴリズムとプログラミング昇順に整列済みの配列要素A(1), A(2),・・・, A(n)から、A(m)=kとなる配列要素A(m)の添字mを2分探索法によって見つける処理を図に示す。終了時点でm=0である場合は、A(m)=kとなる要素は存在しない。図中のaに入る式はどれか。ここで、“/”は,小数点以下を切…
- 問7アルゴリズムとプログラミングn!の値を、次の関数 F(n) によって計算する。乗算の回数を表す式はどれか。 F(n)= { 1 (n=0) { n×F(n-1) (n>0)
- 問8基礎理論XMLの特徴として、最も適切なものはどれか。
- 問9コンピュータシステム解説準備中割込み発生時のプロセッサの処理手順はどれか。 ① プログラムレジスタ(プログラムカウンタ)などの退避 ② ユーザモードから特権モードへの移行 ③ 割込み処理ルーチンの開始番地の決定 ④ 割込み処理ルーチンの実行
- 問10コンピュータシステム主記憶のアクセス時間が60ナノ秒、キャッシュメモリのアクセス時間が10 ナノ秒であるシステムがある。キャッシュメモリを介して主記憶にアクセスする場合の実効アクセス時間が15ナノ秒であるとき、キャッシュメモリのヒット率は幾らか。
- 問11コンピュータシステム並列にアクセス可能な複数台の磁気ディスクに、各ファイルのデータを一定サイズのブロックに分割して分散配置し、ファイルアクセスの高速化を図る手法はどれか。
- 問12コンピュータシステム解説準備中96 dpi のディスプレイに 12 ポイントの文字をビットマップで表示したい。正方フォントの縦は何ドットになるか。ここで、1ポイントは1/72インチとする。
- 問13ネットワーク3 層クライアントサーバシステム構成で実現した Web システムの特徴として、適切なものはどれか。
- 問14コンピュータシステム解説準備中デュアルシステムの説明として、最も適切なものはどれか。
- 問15コンピュータシステム図のような、稼働率Pのシステムで構成された多重化システム全体の稼働率を表す式はどれか。ここで、並列の部分は、どちらか一方が稼働していればよいものとする。
- 問16コンピュータシステムコンピュータシステムの信頼性に関する記述のうち、適切なものはどれか。
- 問17コンピュータシステム解説準備中タスクスケジューリング方式の説明のうち、特定のタスクがCPU 資源の割当てを待ち続ける可能性が最も高いものはどれか。
- 問18コンピュータシステムOS が記憶領域の割当てと解放を繰り返すことによって、細切れの未使用領域が多数できてしまう場合がある。この現象を何というか。
- 問19コンピュータシステムページング方式の仮想記憶において、ページ置換えアルゴリズムにLRU方式を採用する。主記憶に割り当てられるページ枠が4のとき、ページ1, 2, 3, 4, 5, 2, 1, 3, 2,6の順にアクセスすると、ページ6をアクセスする時点で置き換えられるページはどれか。ここで、初期状態…
- 問20開発技術プログラムを構成するモジュールの結合を、プログラムの実行時に行う方式はどれか。
- 問21開発技術ソフトウェアの統合開発環境として提供されているOSS はどれか。
- 問22基礎理論NAND 素子を用いた次の組合せ回路の出力 Zを表す式はどれか。ここで、論理式中の“・”は論理積,“+”は論理和,“X”はXの否定を表す。
- 問23基礎理論二つの安定状態をもつ順序回路はどれか。
- 問24ネットワークWeb ページのスタイルを定義する仕組みはどれか。
- 問25データベースある企業では、顧客マスタファイル、商品マスタファイル、担当者マスタファイル及び当月受注ファイルを基にして、月次で受注実績を把握している。各ファイルの項目が表のとおりであるとき、これら四つのファイルを使用して当月分と直前の3か月分の出力が可能な受注実績はどれか。 | ファイル |…
- 問26データベースE-R図の説明のうち、適切なものはどれか。
- 問27データベース関係データベースの表の列に利用者がインデックスを設定する目的はどれか。
- 問28データベース新たにデータ項目の命名規約を設ける場合,次の命名規約だけでは回避できない問題はどれか。 〔命名規約] (1) データ項目名の末尾には必ず“名”,“コード”,“数”,“金額”,“年月日”などの区分語を付与し、区分語ごとに定めたデータ型にする。 (2) データ項目名と意味を登録した辞…
- 問29データベース“商品”表のデータが次の状態のとき、〔ビュー定義〕で示すビュー“収益商品”の行数が減少する更新処理はどれか。 商品 | 商品コード | 品名 | 型式 | 売値 | 仕入値 | |---|---|---|---|---| | S001 | T | T2003 | 150,000…
- 問30データベースDBMSが、データベースの更新に対して保証すべき原子性 (atomicity)の単位はどれか。
- 問31データベース関係データベースの“注文”表の“顧客番号”は,“顧客”表の主キー“顧客番号”を参照する外部キーである。このとき、参照の整合性を損なうデータ操作はどれか。ここで、ア~エの記述におけるデータの並びは、それぞれの表の列の並びと同順とする。 注文 | 伝票番号 | 顧客番号 | |--…
- 問32ネットワーク通信速度 64,000 ビット/秒の専用線で接続された端末間で,平均 1,000 バイトのファイルを、2秒ごとに転送するときの回線利用率は何%か。ここで、ファイル転送に伴い、転送量の20%の制御情報が付加されるものとする。
- 問33ネットワークネットワーク機器に付けられている MAC アドレスの構成として、適切な組合せはどれか。 | | 先頭 24 ビット | 後続24 ビット | |---|---|---| | ア | エリア ID | IP アドレス | | イ | エリア ID | 固有製造番号 | | ウ |…
- 問34ネットワークOSI 基本参照モデルにおいて、エンドシステム間のデータ伝送の中継と経路制御の機能をもつ層はどれか。
- 問35ネットワークネットワーク機器の一つであるスイッチングハブ(レイヤ2 スイッチ)の機能として、適切なものはどれか。
- 問36ネットワーク2台のPCに IPv4アドレスを割り振りたい。サブネットマスクが255.255.255.240のとき、両PCのIPv4アドレスが同一ネットワークに所属する組合せはどれか。
- 問37セキュリティDNS キャッシュポイズニングに分類される攻撃内容はどれか。
- 問38セキュリティ公開鍵暗号方式を用いて、図のようにAさんからBさんへ、他人に秘密にしておきたい文章を送るとき、暗号化に用いる鍵Kとして、適切なものはどれか。
- 問39セキュリティバイオメトリクス認証には身体的特徴を抽出して認証する方式と行動的特徴を抽出して認証する方式がある。行動的特徴を用いているものはどれか。
- 問40セキュリティSQLインジェクションの説明はどれか。
- 問41セキュリティWeb サーバのコンテンツの改ざんを検知する方法のうち、最も有効なものはどれか。
- 問42コンピュータシステムファイルの属性情報として、ファイルに対する読取り、書込み、実行の権限を独立に設定できる OS がある。この3種類の権限は、それぞれに1ビットを使って許可,不許可を設定する。この3ビットを8進数表現0~7の数字で設定するとき、次の試行結果から考えて、適切なものはどれか。 〔試行結果…
- 問43セキュリティウイルスの調査手法に関する記述のうち、適切なものはどれか。
- 問44セキュリティコンピュータやネットワークのセキュリティ上の脆弱性を発見するために、システムを実際に攻撃して侵入を試みる手法はどれか。
- 問45開発技術安全性や信頼性を確保するための設計のうち、フールプルーフに該当するものはどれか。
- 問46開発技術UMLのダイアグラムのうち、インスタンス間の関係を表現するものはどれか。
- 問47開発技術オブジェクト指向におけるカプセル化を説明したものはどれか。
- 問48開発技術ブラックボックステストに関する記述として、適切なものはどれか。
- 問49開発技術運用テストにおける検査内容として、適切なものはどれか。
- 問50開発技術システムの外部設計を完了させるとき,承認を受けるものとして、適切なものはどれか。
- 問51マネジメントプロジェクトスコープマネジメントにおいて、WBS 作成のプロセスで行うことはどれか。
- 問52マネジメント図のアローダイアグラムにおいて、プロジェクト全体の期間を短縮するために、作業A~Eの幾つかを1日ずつ短縮する。プロジェクト全体を2日短縮できる作業の組合せはどれか。
- 問53マネジメントある新規システムの開発規模を見積もったところ,500 ファンクションポイント(FP)であった。このシステムを構築するプロジェクトには、開発工数の他にシステムの導入や開発者教育の工数が10人月必要である。また、プロジェクト管理に、開発と導入・教育を合わせた工数の10%を要する。この…
- 問54マネジメントデータの追加・変更・削除が、少ないながらも一定の頻度で行われるデータベースがある。このデータベースのフルバックアップを磁気テープに取得する時間間隔を今までの 2 倍にした。このとき、データベースのバックアップ又は復旧に関する記述のうち、適切なものはどれか。
- 問55マネジメントシステムの移行方式の一つである一斉移行方式の特徴はどれか。
- 問56マネジメントITIL v3 における問題管理プロセスの目標はどれか。
- 問57マネジメントソースコードのバージョン管理システムが導入された場合に、システム監査において、ソースコードの機密性のチェックポイントとして追加することが適切なものはどれか。
- 問58マネジメントリスクアセスメントに基づく監査対象の選定として、適切なものはどれか。
- 問59マネジメント経済産業省の“営業秘密管理指針”に基づく営業秘密データの管理状況について監査を行うとき、秘密管理性のチェックポイントはどれか。
- 問60マネジメントマスタファイル管理に関するシステム監査項目のうち、可用性に該当するものはどれか。
- 問61ストラテジ“システム管理基準”によれば、情報戦略における情報システム全体の最適化目標を設定する際の留意事項はどれか。
- 問62ストラテジBPMの説明はどれか。
- 問63ストラテジSaaS を説明したものはどれか。
- 問64ストラテジIT 投資案件において、5年間の投資効果を ROI (Return On Investment) で評価した場合、四つの案件 a~d のうち、最も効果が高いものはどれか。ここで、内部収益率(IRR)は0とする。 a | 年目 | 0 | 1 | 2 | 3 | 4 | 5 | …
- 問65ストラテジ情報化に関する費用のうち、ランニングコストに該当するものはどれか。
- 問66ストラテジ共通フレーム 2007によれば、企画プロセスで定義するものはどれか。
- 問67ストラテジSWOT 分析を用いて識別した、自社製品に関する外部要因はどれか。
- 問68ストラテジコストプラス法による価格設定方法を表すものはどれか。
- 問69ストラテジプロダクトライフサイクルにおける成長期の特徴はどれか。
- 問70ストラテジCRMの目的はどれか。
- 問71ストラテジナレッジマネジメントを説明したものはどれか。
- 問72ストラテジディジタルディバイドを説明したものはどれか。
- 問73ストラテジセル生産方式の利点が生かせる対象はどれか。
- 問74ストラテジインターネットショッピングで売上の全体に対して、あまり売れない商品の売上合計の占める割合が無視できない割合になっていることを指すものはどれか。
- 問75ストラテジ裁量労働制の説明はどれか。
- 問76ストラテジ商品の1日当たりの販売確率が表のとおりであるとき、1個当たりの利益を1,000円とすると、利益の期待値が最大になる仕入個数は何個か。ここで、売れ残った場合,1個当たり300円の廃棄ロスが出るものとする。 | | 販売個数 | | | | |---|---|---|---|---…
- 問77基礎理論散布図のうち、“負の相関”を示すものはどれか。
- 問78開発技術親和図法を説明したものはどれか。
- 問79ストラテジ著作権法で保護されるものはどれか。
- 問80ストラテジ派遣元会社A社と派遣先会社B社が派遣契約を結び、A社は社員であるN氏を派遣した。労働者派遣法に照らして適切な行為はどれか。