2013年度 秋期 基本情報技術者
過去問一覧 — AI 解説付きで効率的に学習を進められます。
80 問
AM
- 問1基礎理論集合 (A∩B∩C)U(A∩B∩C)を網掛け部分( )で表しているベン図はどれか。ここで、∩は積集合, Uは和集合,XはXの補集合を表す。
- 問2コンピュータシステム32 ビットのレジスタに 16進数 ABCD が入っているとき、2ビットだけ右に論理シフトした値はどれか。
- 問3基礎理論4 桁の整数 N₁N₂ N₃ N₄から、次の方法によって検査数字(チェックディジット) C を計算したところ、C=4となった。N₂=7, N₃=6, N₄=2のとき、N₁の値は幾らか。ここで、mod(x,y)は、xをyで割った余りとする。 検査数字: C = mod ((N₁×1…
- 問4コンピュータシステムPCM方式によって音声をサンプリング(標本化)して8ビットのディジタルデータ に変換し、圧縮しないで転送したところ、転送速度は 64,000 ビット/秒であった。こ のときのサンプリング間隔は何マイクロ秒か。
- 問5アルゴリズムとプログラミング解説準備中待ち行列に対する操作を、次のとおり定義する。 ENQ n:待ち行列にデータを挿入する。 DEQ: 待ち行列からデータを取り出す。 空の待ち行列に対し、ENQ 1, ENQ 2, ENQ 3, DEQ, ENQ 4, ENQ 5, DEQ, ENQ 6, DEQ, DEQの操作を行…
- 問6アルゴリズムとプログラミングリストは、配列で実現する場合とポインタで実現する場合とがある。リストを配列 で実現した場合の特徴として、適切なものはどれか。
- 問7アルゴリズムとプログラミング解説準備中次の規則に従って配列の要素 A[0], A[1],..., A[9] に正の整数kを格納する。kと して 16,43,73,24,85を順に格納したとき,85 が格納される場所はどこか。ここ で、x mod yは、xをyで割った剰余を返す。また、配列の要素は全て0に初期化され て…
- 問8アルゴリズムとプログラミング右の流れ図が左の流れ図と同じ動作をするために, a, b に入る Yes と No の組合せ はどれか。
- 問9コンピュータシステム1件のトランザクションについて 80万ステップの命令実行を必要とするシステムが ある。プロセッサの性能が 200 MIPSで、プロセッサの使用率が80%のときのトラン ザクションの処理能力 (件/秒)は幾らか。
- 問10コンピュータシステムプロセッサにデータを読み込む時にキャッシュメモリにヒットしなかった場合、キ ャッシュメモリ制御装置が行う動作はどれか。
- 問11コンピュータシステム解説準備中1文字が、縦48ドット、横32 ドットで表される2値ビットマップのフォントがあ る。文字データが 8,192 種類あるとき、文字データ全体を保存するために必要な領域 は何バイトか。ここで、1M バイト = 1,024 k バイト,1kバイト = 1,024 バイトとし、 文字デー…
- 問12コンピュータシステム静電容量方式タッチパネルの説明として、適切なものはどれか。
- 問13コンピュータシステムフォールトトレラントシステムの実現方法の記述のうち、最も適切なものはどれか。
- 問14コンピュータシステムMTBFが21万時間の磁気ディスク装置がある。この装置 100 台から成る磁気ディ スクシステムを1週間に140時間運転したとすると、平均何週間に1回の割合で故障 を起こすか。ここで、磁気ディスクシステムは、信頼性を上げるための冗長構成は採 っていないものとする。
- 問15コンピュータシステムキャパシティプランニングにおける作業を、実施する順序に並べたものはどれか。 〔作業項目〕 ① CPU 増設、磁気ディスク増設、メモリ増設などを検討する。 ② 応答時間,システム資源の要求量などの増加から、システム能力の限界時期を検 討する。 ③ 稼働状況データ、磁気ディスク使用量…
- 問16コンピュータシステムコンピュータシステムのベンチマークテストの説明として、最も適切なものはどれ か。
- 問17コンピュータシステムメモリリークの説明として、適切なものはどれか。
- 問18コンピュータシステム優先度に基づくプリエンプティブなスケジューリングを行うリアルタイムOSで、 二つのタスク A, B をスケジューリングする。Aの方がBより優先度が高い場合にリ アルタイムOS が行う動作のうち、適切なものはどれか。
- 問19データベース直接編成ファイルにおけるレコードのキー値を格納アドレスに変換したハッシュ値 の分布として、理想的なものはどれか。
- 問20ネットワークコンパイル済みのオブジェクトコードがサーバに格納されていて、クライアントか らの要求によってクライアントへ転送されて実行されるプログラムはどれか。
- 問21開発技術GPLの下で公開された OSS を使い、ソースコードを公開しなかった場合にライセン ス違反となるものはどれか。
- 問22コンピュータシステム分解能が8ビットのD/A変換器に、ディジタル値0を入力したときの出力電圧が0 Vとなり、ディジタル値128を入力したときの出力電圧が2.5 V となるとき、最下位の 1ビットの変化によるこのD/A変換器の出力電圧の変化は何Vか。
- 問23コンピュータシステムDRAMの説明として、適切なものはどれか。
- 問24コンピュータシステム定格出力電力 500Wで効率80%の電源ユニットがある。この電源ユニットから 500 Wの出力電力を得るのに最低限必要な入力電力の大きさは何Wか。
- 問25基礎理論論理式 X=A・B+A・B+A・Bと同じ結果が得られる論理回路はどれか。こ こで、論理式中の・は論理積、+は論理和、AはAの否定を表す。
- 問26開発技術ある商店では、約200品目の商品を取り扱っている。商品データの新規登録画面の 入力項目のうち、入力方式としてプルダウンメニューを用いるのが適しているものは どれか。
- 問27コンピュータシステムコンピュータアニメーション技法のうち、モーフィングの説明はどれか。
- 問28データベースクライアントサーバシステムにおいて、利用頻度の高い命令群をあらかじめサーバ 上の DBMS に用意しておくことによって、データベースアクセスのネットワーク負荷 を軽減する仕組みはどれか。
- 問29データベース関係データベースのデータ構造の説明として、適切なものはどれか。
- 問30データベース関係データベースの主キー制約の条件として、キー値が重複していないことの他に、 主キーを構成する列に必要な条件はどれか。
- 問31データベース“商品”表に対して、更新 SQL 文を実行するトランザクションが、デッドロックの 発生によって異常終了した。異常終了後の“商品”表はどれか。ここで、“商品”表に 対する他のトランザクションは、参照は行うが更新はしないものとする。 〔更新 SQL文〕 DELETE FROM 商品 …
- 問32データベース表は、トランザクション1~3が資源A~Cにかけるロックの種別を表す。また、 資源へのロックはトランザクションの開始と同時にかけられる。トランザクション 1 ~3 のうち二つのトランザクションをほぼ同時に開始した場合の動きについて、適切 な記述はどれか。ここで、表中の“-”はロック…
- 問33ネットワーク64k ビット/秒の回線を用いて 106 バイトのファイルを送信するとき、伝送におよ そ何秒掛かるか。ここで、回線の伝送効率は80%とする。
- 問34ネットワークLAN間を OSI 基本参照モデルの物理層で相互に接続する装置はどれか。
- 問35ネットワークIPv4 においてIPアドレスから MACアドレスを取得するために用いるプロトコルは どれか。
- 問36ネットワーク電子メールで、静止画、動画、音声などの様々な情報を送ることができる仕組みは どれか。
- 問37ネットワーク1個のTCP パケットをイーサネットに送出したとき、イーサネットフレームに含ま れる宛先情報の,送出順序はどれか。
- 問38セキュリティディジタル署名などに用いるハッシュ関数の特徴はどれか。
- 問39セキュリティリスク共有(リスク移転)に該当するものはどれか。
- 問40セキュリティ解説準備中BYOD(Bring Your Own Device)の説明はどれか。
- 問41セキュリティクライアントと Web サーバの間において、クライアントから Web サーバに送信され たデータを検査して、SQL インジェクションなどの攻撃を遮断するためのものはどれ か。
- 問42セキュリティクライアントPCで行うマルウェア対策のうち、適切なものはどれか。
- 問43セキュリティコンピュータ犯罪の手口の一つであるサラミ法はどれか。
- 問44セキュリティ利用者情報を管理するデータベースにおいて、利用者情報を検索して表示するアプ リケーションがある。このアプリケーションに与えるデータベースへのアクセス権限 として、セキュリティ管理上適切なものはどれか。ここで、権限の範囲は次のとおり とする。 〔権限の範囲] 参照権限: レコードの…
- 問45セキュリティ社内ネットワークとインターネットの接続点にパケットフィルタリング型ファイア ウォールを設置して、社内ネットワーク上のPCからインターネット上の Web サーバ の80番ポートにアクセスできるようにするとき、フィルタリングで許可するルールの 適切な組合せはどれか。
- 問46開発技術UMLのクラス図のうち、汎化の関係を示したものはどれか。
- 問47開発技術ソフトウェアの分析・設計技法の特徴のうち、データ中心分析・設計技法の特徴と して、最も適切なものはどれか。
- 問48開発技術オブジェクト指向開発において、オブジェクトのもつ振る舞いを記述したものを何 というか。
- 問49開発技術プログラム実行中の特定の時点で成立する変数間の関係や条件を記述した論理式を 埋め込んで、そのプログラムの正当性を検証する手法はどれか。
- 問50開発技術トップダウン方式で結合テストを行うとき、特に必要となるものはどれか。
- 問51マネジメントプロジェクトの特性はどれか。
- 問52マネジメントソフトウェア開発において WBS (Work Breakdown Structure) を使用する目的とし て、適切なものはどれか。
- 問53マネジメント図は作業 A~E で構成されるプロジェクトのアローダイアグラムである。全ての作 業を1人で実施する予定だったが、2日目から6日目までの5日間は、別の1人が手 伝うことになった。手伝いがない場合と比較し、開始から終了までの日数は最大で何 日短くなるか。ここで、一つの作業を2人で同時…
- 問54マネジメント全部で 100 画面から構成されるシステムの画面作成作業において、規模が小かつ複 雑度が単純な画面が30,中規模かつ普通の画面が40,大規模かつ複雑な画面が20, 大規模かつ複雑な画面が10である場合の工数を、表の標準作業日数を用いて標準タス ク法で見積もると何人日になるか。ここ…
- 問55マネジメントファンクションポイント法の説明はどれか。
- 問56マネジメントSLAを策定する際の方針のうち、適切なものはどれか。
- 問57マネジメントデータのバックアップ方法に関する記述のうち、最も適切なものはどれか。
- 問58マネジメントIT サービスにおけるコンピュータシステムの利用料金を逓減課金方式にしたときの グラフはどれか。
- 問59マネジメントアクセス制御を監査するシステム監査人がとった行動のうち、適切なものはどれか。
- 問60マネジメントシステム監査で実施するヒアリングに関する記述のうち、適切なものはどれか。
- 問61ストラテジIT 投資評価を、個別プロジェクトの計画、実施,完了に応じて、事前評価,中間評 価,事後評価として実施する。事前評価について説明したものはどれか。
- 問62ストラテジエンタープライズアーキテクチャの“四つの分類体系”に含まれるアーキテクチャ は、ビジネスアーキテクチャ,テクノロジアーキテクチャ、アプリケーションアーキ テクチャともう一つはどれか。
- 問63ストラテジ情報戦略における全体最適化計画策定の段階で、業務モデルを定義する目的はどれ か。
- 問64ストラテジ利用者が、インターネットを経由してサービスプロバイダ側のシステムに接続し、 サービスプロバイダが提供するアプリケーションの必要な機能だけを必要なときにオ ンラインで利用するものはどれか。
- 問65ストラテジ非機能要件定義を説明したものはどれか。
- 問66ストラテジ国や地方公共団体などが、環境への配慮を積極的に行っていると評価されている製 品・サービスを選ぶことを何というか。
- 問67ストラテジSWOT分析を説明したものはどれか。
- 問68ストラテジコアコンピタンスの説明はどれか。
- 問69ストラテジ図に示すマトリックス表を用いたポートフォリオ類型によって、事業計画や競争優 位性の分析を行う目的はどれか。
- 問70ストラテジプロダクトライフサイクルにおける成熟期の特徴はどれか。
- 問71ストラテジディジタルディバイドを説明したものはどれか。
- 問72ストラテジEDIを説明したものはどれか。
- 問73ストラテジICタグ (RFID)の特徴はどれか。
- 問74ストラテジ経営層のアカウンタビリティを説明したものはどれか。
- 問75ストラテジ製品X及びYを生産するために2種類の原料A, Bが必要である。製品1個の生産 に必要となる原料の量と調達可能量は表に示すとおりである。製品XとYの1個当た りの販売利益が、それぞれ100円,150円であるとき、最大利益は何円か。
- 問76ストラテジ図は特性要因図の一部を表したものである。a,bの関係はどれか。
- 問77ストラテジある商品の前月繰越と受払いが表のとおりであるとき、先入先出法によって算出し た当月度の売上原価は何円か。
- 問78ストラテジA社は、B社と著作物の権利に関する特段の取決めをせず、A社の要求仕様に基づ いて、販売管理システムのプログラム作成をB社に依頼した。この場合のプログラム 著作権の原始的帰属はどれか。
- 問79ストラテジA社は B 社に対して業務システムの開発を委託し、A社とB社は請負契約を結んで いる。作業の実態から、偽装請負とされる事象はどれか。
- 問80ストラテジ個人情報に関する記述のうち、個人情報保護法に照らして適切なものはどれか。