2014年度 秋期 基本情報技術者
過去問一覧 — AI 解説付きで効率的に学習を進められます。
80 問
AM
- 問1基礎理論10進数の分数 1/32 を16進数の小数で表したものはどれか。
- 問2アルゴリズムとプログラミング0000~4999 のアドレスをもつハッシュ表があり、レコードのキー値からアドレスに変換するアルゴリズムとして基数変換法を用いる。キー値が55550 のときのアドレスはどれか。ここでの基数変換法は、キー値を 11 進数とみなし、10進数に変換した後、下4桁に対して 0.5 を乗じ…
- 問3基礎理論32 ビットで表現できるビットパターンの個数は、24ビットで表現できる個数の何倍か。
- 問4基礎理論次に示す計算式と逆ポーランド表記法の組合せのうち、適切なものはどれか。
- 問5アルゴリズムとプログラミング加減乗除を組み合わせた計算式の処理において、スタックを利用するのが適している処理はどれか。
- 問6アルゴリズムとプログラミング2分探索に関する記述のうち、適切なものはどれか。
- 問7アルゴリズムとプログラミング次の関数f(n,k)がある。f(4,2)の値は幾らか。 f(n, k) = { 1 (k = 0), f(n-1, k-1) +f(n-1, k) (0<k<n), 1 (k = n).
- 問8開発技術XMLに関する記述のうち、適切なものはどれか。
- 問9コンピュータシステム1GHzのクロックで動作する CPUがある。このCPUは、機械語の1命令を平均0.8 クロックで実行できることが分かっている。このCPUは1秒間に平均何万命令を実行できるか。
- 問10コンピュータシステム内部割込みに分類されるものはどれか。
- 問11コンピュータシステムA~Dを、主記憶の実効メモリアクセス時間が短い順に並べたものはどれか。
- 問12コンピュータシステムコンピュータの電源投入時に最初に実行されるプログラムの格納に適しているものはどれか。ここで、主記憶のバッテリバックアップはしないものとする。
- 問13コンピュータシステムバックアップシステム構成におけるホットサイトに関する記述として、適切なものはどれか。
- 問14コンピュータシステム東京~大阪及び東京~名古屋がそれぞれ独立した通信回線で接続されている。東京~大阪の稼働率は0.9, 東京~名古屋の稼働率は0.8である。東京~大阪の稼働率を0.95 以上に改善するために、大阪~名古屋にバックアップ回線を新設することを計画している。新設される回線の稼働率は、最低限…
- 問15コンピュータシステムコンピュータシステムのライフサイクルを故障の面から、初期故障期間,偶発故障期間,摩耗故障期間の三つの期間に分類するとき、初期故障期間の対策に関する記述として、最も適切なものはどれか。
- 問16コンピュータシステムキャッシュメモリと主記憶との間でブロックを置き換える方式に LRU 方式がある。この方式で置換えの対象になるブロックはどれか。
- 問17コンピュータシステム2台の CPU から成るシステムがあり、使用中でない CPU は実行要求があったタスクに割り当てられるようになっている。このシステムで、二つのタスク A, B を実行する際、それらのタスクは共通の資源 R を排他的に使用する。それぞれのタスク A, BのCPU 使用時間,資源Rの…
- 問18コンピュータシステムスプーリング機能の説明として、適切なものはどれか。
- 問19コンピュータシステムファイルシステムの絶対パス名を説明したものはどれか。
- 問20開発技術オープンソースライセンスにおいて、“著作権を保持したまま、プログラムの複製や改変、再配布を制限せず、そのプログラムから派生した二次著作物(派生物)には、オリジナルと同じ配布条件を適用する”とした考え方はどれか。
- 問21基礎理論図の論理回路と等価な回路はどれか。
- 問22基礎理論二つの安定状態をもつ順序回路はどれか。
- 問23コンピュータシステム家庭用の100V 電源で動作し、運転中に10Aの電流が流れる機器を、図のとおりに0分から 120 分まで運転した。このとき消費する電力量は何 Whか。ここで、電圧及び電流の値は実効値であり、停止時に電流は流れないものとする。また、力率は1とする。
- 問24データベースある企業では、顧客マスタファイル、商品マスタファイル、担当者マスタファイル及び当月受注ファイルを基にして、月次で受注実績を把握している。各ファイルの項目が表のとおりであるとき、これら四つのファイルを使用して当月分と直前の3か月分の出力が可能な受注実績はどれか。
- 問25ネットワーク800×600 ピクセル、24ビットフルカラーで 30 フレーム/秒の動画像の配信に最低限必要な帯域幅はおよそ幾らか。ここで、通信時にデータ圧縮は行わないものとする。
- 問26データベースRDBMS におけるスキーマの説明として、適切なものはどれか。
- 問27データベース“売上”表への次の検索処理のうち、B+木インデックスよりもハッシュインデックスを設定した方が適切なものはどれか。ここで、インデックスを設定する列を<>内に示す。 売上(伝票番号,売上年月日,商品名,利用者ID,店舗番号,売上金額)
- 問28データベース関係を第3正規形まで正規化して設計する目的はどれか。
- 問29データベースデータベースのアクセス効率を低下させないために、定期的に実施する処理はどれか。
- 問30データベーストランザクションの同時実行制御に用いられるロックの動作に関する記述のうち、適切なものはどれか。
- 問31ネットワーク符号化速度が192kビット/秒の音声データ 2.4 M バイトを、通信速度が128 kビット/秒のネットワークを用いてダウンロードしながら途切れることなく再生するためには、再生開始前のデータのバッファリング時間として最低何秒間が必要か。
- 問32ネットワークLAN において、伝送距離を延長するために伝送路の途中でデータの信号波形を増幅・整形して、物理層での中継を行う装置はどれか。
- 問33ネットワークTCP/IP ネットワークで、データ転送用と制御用に異なるウェルノウンポート番号が割り当てられているプロトコルはどれか。
- 問34ネットワーク次のネットワークアドレスとサブネットマスクをもつネットワークがある。このネットワークを利用する場合、PCに割り振ってはいけない IP アドレスはどれか。 ネットワークアドレス: 200.170.70.16 サブネットマスク : 255.255.255.240
- 問35ネットワークTCP/IP のネットワークにおいて、サーバとクライアント間で時刻を合わせるためのプロトコルはどれか。
- 問36セキュリティソーシャルエンジニアリングに分類される手口はどれか。
- 問37セキュリティディジタル証明書をもつA氏が、B商店に対して電子メールを使って商品の注文を行うときに、A氏は自分の秘密鍵を用いてディジタル署名を行い、B商店はA氏の公開鍵を用いて署名を確認する。この手法によって実現できることはどれか。ここで、A氏の秘密鍵はA氏だけが使用できるものとする。
- 問38セキュリティ情報漏えい対策に該当するものはどれか。
- 問39セキュリティリスクアセスメントに関する記述のうち、適切なものはどれか。
- 問40セキュリティ1台のファイアウォールによって、外部セグメント,DMZ,内部ネットワークの三つのセグメントに分割されたネットワークがある。このネットワークにおいて, Webサーバと、重要なデータをもつ DB サーバから成るシステムを使って、利用者向けのサービスをインターネットに公開する場合、イン…
- 問41セキュリティWAF (Web Application Firewall) を利用する目的はどれか。
- 問42セキュリティウイルス対策ソフトのパターンマッチング方式を説明したものはどれか。
- 問43セキュリティHTTPS (HTTP over SSL/TLS)の機能を用いて実現できるものはどれか。
- 問44セキュリティディレクトリトラバーサル攻撃に該当するものはどれか。
- 問45セキュリティWeb サーバの検査におけるポートスキャナの利用目的はどれか。
- 問46開発技術システム開発で用いる設計技法のうち、決定表を説明したものはどれか。
- 問47開発技術多相性を実現するときに、特有のものはどれか。
- 問48開発技術ブラックボックステストに関する記述として、適切なものはどれか。
- 問49開発技術ソフトウェアのテストの種類のうち、ソフトウェア保守のために行った変更によって、影響を受けないはずの箇所に影響を及ぼしていないかどうかを確認する目的で行うものはどれか。
- 問50開発技術プログラムからUMLのクラス図を生成することを何と呼ぶか。
- 問51マネジメントプロジェクトマネジメントで使用する WBS で定義するものはどれか。
- 問52マネジメント図に示すアローダイアグラムは、あるシステムの開発作業を表したものである。クリティカルパスはどれか。
- 問53マネジメントシステム開発の見積方法の一つであるファンクションポイント法の説明として、適切なものはどれか。
- 問54マネジメントシステムを構成するプログラムの本数とプログラム1本当たりのコーディング所要工数が表のとおりであるとき、システムを95日間で開発するには少なくとも何人の要員が必要か。ここで、システムの開発にはコーディングの他に、設計やテストの作業が必要であり、それらの作業の遂行にはコーディング所要…
- 問55マネジメントPMBOK によれば、プロジェクトのリスクマネジメントにおいて、脅威に対して適用できる対応戦略と好機に対して適用できる対応戦略がある。脅威に対して適用できる対応戦略はどれか。
- 問56マネジメントIT サービスを廃止する際には、使われていた資産を包括的に識別し、余分な資産の除去や解放を適切に行うことが重要である。除去すべきでない資産を誤って除去することが原因で起こる可能性がある事象はどれか。
- 問57マネジメントシステムの運用に関する記述のうち、適切なものはどれか。
- 問58マネジメントシステム障害の発生時に、オペレータが障害の発生を確実に認知できるのはどれか。
- 問59マネジメントシステム監査人の役割に関する記述のうち、適切なものはどれか。
- 問60マネジメントソフトウェア資産管理に対する監査のチェックポイントとして、最も適切なものはどれか。
- 問61ストラテジ“システム管理基準”によれば、“全体最適化”に含まれる作業はどれか。
- 問62ストラテジBPOを説明したものはどれか。
- 問63ストラテジスマートグリッドの説明はどれか。
- 問64ストラテジBYOD (Bring Your Own Device)の説明はどれか。
- 問65ストラテジ非機能要件の定義で行う作業はどれか。
- 問66ストラテジ共通フレームによれば、要件定義プロセスの活動内容には、利害関係者の識別,要件の識別,要件の評価、要件の合意などがある。このうち、要件の識別において実施する作業はどれか。
- 問67ストラテジCSR 調達に該当するものはどれか。
- 問68ストラテジコアコンピタンスを説明したものはどれか。
- 問69ストラテジ企業の事業活動を機能ごとに主活動と支援活動に分け、企業が顧客に提供する製品やサービスの利益は、どの活動で生み出されているかを分析する手法はどれか。
- 問70ストラテジプロダクトライフサイクルにおける導入期を説明したものはどれか。
- 問71ストラテジバランススコアカードで使われる戦略マップの説明はどれか。
- 問72ストラテジコンカレントエンジニアリングの説明として、適切なものはどれか。
- 問73ストラテジCADを説明したものはどれか。
- 問74ストラテジ四つの工程 A, B, C, D を経て生産される製品を、1か月で1,000個作る必要がある。各工程の、製品1個当たりの製造時間,保有機械台数,機械1台1か月当たりの生産能力が表のとおりであるとき、能力不足となる工程はどれか。
- 問75ストラテジワークシェアリングの説明はどれか。
- 問76ストラテジ不良品の個数を製品別に集計すると表のようになった。ABC分析を行って、まずA 群の製品に対策を講じることにした。A群の製品は何種類か。ここで、A群は70%以上とする。
- 問77ストラテジA社とB社がそれぞれ2種類の戦略を採る場合の市場シェアが表のように予想されるとき、ナッシュ均衡、すなわち互いの戦略が相手の戦略に対して最適になっている組合せはどれか。ここで、表の各欄において、左側の数値がA社のシェア、右側の数値がB社のシェアとする。
- 問78ストラテジ部品の受払記録が表のように示される場合,先入先出法を採用したときの4月10日の払出単価は何円か。
- 問79ストラテジ著作権法によるソフトウェアの保護範囲に関する記述のうち、適切なものはどれか。
- 問80ストラテジ準委任契約の説明はどれか。