2014年度 春期 基本情報技術者
過去問一覧 — AI 解説付きで効率的に学習を進められます。
80 問
AM
- 問1基礎理論次の10進小数のうち、2進数で表すと無限小数になるものはどれか。
- 問2基礎理論最上位をパリティビットとする8ビット符号において、パリティビット以外の下位7ビットを得るためのビット演算はどれか。
- 問3基礎理論論理式 A・B・C+A・B・C+A・B・C+A・B・C と恒等的に等しいものはどれか。ここで、・は論理積,+は論理和、AはAの否定を表す。
- 問4基礎理論正規分布の説明として、適切なものはどれか。
- 問5アルゴリズムとプログラミング表は、文字列を検査するための状態遷移表である。検査では、初期状態をa とし、文字列の検査中に状態がeになれば不合格とする。解答群で示される文字列のうち、不合格となるものはどれか。ここで、文字列は左端から検査し、解答群中の△は空白を表す。
- 問6アルゴリズムとプログラミング2分木の各ノードがもつ記号を出力する再帰的なプログラム Proc(n)の定義は、次のとおりである。このプログラムを、図の2分木の根(最上位のノード)に適用したときの出力はどれか。 Proc(n) { nに左の子lがあればProc (l) を呼び出す。 } nに右の子rがあればPr…
- 問7アルゴリズムとプログラミング空の状態のキューとスタックの二つのデータ構造がある。次の手続を順に実行した場合、変数x に代入されるデータはどれか。ここで、手続で引用している関数は、次のとおりとする。 〔関数の定義〕 push(y): データyをスタックに積む。 pop(): データをスタックから取り出して、そ…
- 問8アルゴリズムとプログラミング長さm,nの文字列をそれぞれ格納した配列X、Yがある。図は、配列Xに格納した文字列の後ろに、配列Yに格納した文字列を連結したものを、配列Zに格納するアルゴリズムを表す流れ図である。図中のa, bに入れる処理として、適切なものはどれか。ここで、1文字が一つの配列要素に格納されるもの…
- 問9コンピュータシステム主記憶に記憶されたプログラムを、CPUが順に読み出しながら実行する方式はどれか。
- 問10コンピュータシステム主記憶のアクセス時間が60ナノ秒、キャッシュメモリのアクセス時間が10ナノ秒であるシステムがある。キャッシュメモリを介して主記憶にアクセスする場合の実効アクセス時間が15ナノ秒であるとき、キャッシュメモリのヒット率は幾らか。
- 問11コンピュータシステムメモリモジュールのパリティチェックの目的として、適切なものはどれか。
- 問12コンピュータシステム磁気ディスク装置の性能に関する記述のうち、適切なものはどれか。
- 問13データベースデータベース(DB)へのアクセスを行うブラウザからのリクエスト処理を、Webサーバが受信し解読した後に行う一連の実行処理の順序はどれか。ここで、Webサーバはリクエスト処理ごとにDBへの接続と切断を行うものとする。 〔実行処理〕 ① DBの切断 ② DBへのアクセス ③ DBへの…
- 問14コンピュータシステムスループットに関する記述のうち、適切なものはどれか。
- 問15開発技術フェールセーフ設計の考え方に該当するものはどれか。
- 問16コンピュータシステムページング方式の仮想記憶を用いることによる効果はどれか。
- 問17開発技術データ管理ユーティリティの一つである、アーカイバの機能を説明したものはどれか。
- 問18開発技術コンパイラにおける最適化の説明として、適切なものはどれか。
- 問19開発技術静的テストツールの機能に分類されるものはどれか。
- 問20コンピュータシステムメモリセルにフリップフロップ回路を利用したものはどれか。
- 問21コンピュータシステムフラッシュメモリに関する記述として、適切なものはどれか。
- 問22基礎理論入力XとYの値が同じときにだけ、出力Zに1を出力する回路はどれか。
- 問23開発技術ヒューマンインタフェースの機能のうち、定型的な作業を頻繁に行う利用者の操作数を少なくする目的で用いるものはどれか。
- 問24基礎理論アニメーションの作成過程で、センサやビデオカメラなどを用いて人間や動物の自然な動きを取り込む技法はどれか。
- 問25データベースSQL 文を実行する際に、効率が良いと考えられるアクセス経路を選択する関係データベース管理システム(RDBMS)の機能はどれか。
- 問26データベース項目aの値が決まれば項目bの値が一意に定まることを、a→ bで表す。例えば、社員番号が決まれば社員名が一意に定まるという表現は、社員番号 → 社員名である。この表記法に基づいて、図の関係が成立している項目 a~jを、関係データベース上の三つのテーブルで定義する組合せとして、適切な…
- 問27データベース関係データベースの操作のうち、射影 (projection)の説明として、適切なものはどれか。
- 問28データベース“商品”表,“在庫”表に対する次の SQL 文の結果と同じ結果が得られる SQL 文はどれか。ここで、下線部は主キーを表す。 SELECT 商品番号 FROM 商品 WHERE 商品番号 NOT IN (SELECT 商品番号 FROM 在庫)
- 問29データベーストランザクションが、データベースに対する更新処理を完全に行うか、全く処理しなかったかのように取り消すか、のどちらかの結果になることを保証する特性はどれか。
- 問30ネットワークOSI 基本参照モデルの各層で中継する装置を、物理層で中継する装置,データリンク層で中継する装置,ネットワーク層で中継する装置の順に並べたものはどれか。
- 問31ネットワークTCP/IP ネットワークでDNSが果たす役割はどれか。
- 問32ネットワークIPv6アドレスの特徴として、適切なものはどれか。
- 問33ネットワークインターネットにおける電子メールの規約で、ヘッダフィールドの拡張を行い、テキストだけでなく、音声、画像なども扱えるようにしたものはどれか。
- 問34ネットワークIP ネットワークにおいて,ICMP のエコー要求,エコー応答,到達不能メッセージなどによって、通信相手との接続性を確認するコマンドはどれか。
- 問35ネットワークIPv4で192.168.30.32/28のネットワークに接続可能なホストの最大数はどれか。
- 問36セキュリティメッセージ認証符号におけるメッセージダイジェストの利用目的はどれか。
- 問37セキュリティPKI(公開鍵基盤)の認証局が果たす役割はどれか。
- 問38セキュリティICカードとPIN を用いた利用者認証における適切な運用はどれか。
- 問39セキュリティ情報セキュリティにおける“完全性”を脅かす攻撃はどれか。
- 問40セキュリティ会社や団体が,自組織の従業員に貸与するスマートフォンに対して、セキュリティポリシに従った一元的な設定をしたり、業務アプリケーションを配信したりして、スマートフォンの利用状況などを一元管理する仕組みはどれか。
- 問41セキュリティ緊急事態を装って組織内部の人間からパスワードや機密情報を入手する不正な行為は、どれに分類されるか。
- 問42セキュリティパスワードを用いて利用者を認証する方法のうち、適切なものはどれか。
- 問43セキュリティ企業内ネットワークやサーバに侵入するために攻撃者が組み込むものはどれか。
- 問44セキュリティPCへの侵入に成功したマルウェアがインターネット上の指令サーバと通信を行う場合に、宛先ポートとして TCP ポート番号80が多く使用される理由はどれか。
- 問45セキュリティ生体認証システムを導入するときに考慮すべき点として、最も適切なものはどれか。
- 問46開発技術UMLにおける図の □ の中に記述するものはどれか。
- 問47開発技術オブジェクト指向に基づく開発では、オブジェクトの内部構造が変更されても利用者がその影響を受けないようにすることができ、それによってオブジェクトの利用者がオブジェクトの内部構造を知らなくてもよいようにすることができる。これを実現するための概念を表す用語はどれか。
- 問48開発技術要求の分析・設計時に使用する状態遷移図の説明として、適切なものはどれか。
- 問49開発技術ブラックボックステストにおけるテストケースの設計方法として、適切なものはどれか。
- 問50開発技術ソフトウェア開発の活動のうち、リファクタリングはどれか。
- 問51マネジメントシステム開発の進捗管理やソフトウェアの品質管理などで用いられる PDCA サイクルの“P”, “D”, “C”, “A”は、それぞれ英単語の頭文字をとったものである。3番目の文字“C”が表す単語はどれか。
- 問52マネジメント図のように、プロジェクトチームが実行すべき作業を上位の階層から下位の階層へ段階的に分解したものを何と呼ぶか。
- 問53マネジメント図に示すプロジェクト活動のクリティカルパスはどれか。
- 問54マネジメントある新規システムの開発規模を見積もったところ、500FP(ファンクションポイント)であった。このシステムを構築するプロジェクトには、開発工数の他にシステムの導入や開発者教育の工数が10人月必要である。また、プロジェクト管理に、開発と導入・教育を合わせた工数の10%を要する。このプ…
- 問55マネジメントシステムの移行方式の一つである一斉移行方式の特徴として、最も適切なものはどれか。
- 問56マネジメントIT サービスマネジメントにおける“既知の誤り (既知のエラー)”の説明はどれか。
- 問57マネジメント次の条件でITサービスを提供している。SLAを満たすための、1か月のサービス時間帯中の停止時間は最大何時間か。ここで、1か月の営業日は30日とし、サービス時間帯中は保守などのサービス計画停止は行わないものとする。 〔SLA の条件] ・サービス時間帯は、営業日の午前8時から午後1…
- 問58マネジメントシステム監査の実施体制に関する記述のうち、適切なものはどれか。
- 問59マネジメントシステム設計の段階において、利用者要件が充足されないリスクを低減するコントロールを監査するときのチェックポイントはどれか。
- 問60マネジメント“システム管理基準”に基づいて、システムの信頼性、安全性、効率性を監査する際に、システムが不正な使用から保護されているかどうかという安全性の検証項目として、最も適切なものはどれか。
- 問61ストラテジ共通フレームによれば、システム化構想の立案で作成されるものはどれか。
- 問62ストラテジ改善の効果を定量的に評価するとき、複数の項目で評価した結果を統合し、定量化する方法として重み付け総合評価法がある。表の中で優先すべき改善案はどれか。
- 問63ストラテジSOAを説明したものはどれか。
- 問64ストラテジディジタルディバイドの解消のために取り組むべきことはどれか。
- 問65ストラテジ“システム管理基準”において、情報システムの費用、スケジュール、開発体制,投資効果などを明確にする計画はどれか。
- 問66ストラテジSCMの目的はどれか。
- 問67ストラテジコトラーの競争戦略によると、業界でのシェアは高くないが、特定の製品・サービスに経営資源を集中することで、収益を高め、独自の地位を獲得することを戦略目標とする企業はどれか。
- 問68ストラテジプロダクトライフサイクルにおける成長期を説明したものはどれか。
- 問69ストラテジある製品の設定価格と需要との関係が1次式で表せるとき、a に入る適切な数値はどれか。 (1) 設定価格を3,000円にすると、需要は0個になる。 (2) 設定価格を1,000円にすると、需要は60,000個になる。 (3) 設定価格を1,500円にすると、需要は a 個になる。
- 問70ストラテジ他の技法では答えが得られにくい、未来予測のような問題に多く用いられ、(1)〜(3)の手順に従って行われる予測技法はどれか。 (1) 複数の専門家を回答者として選定する。 (2) 質問に対する回答結果を集約してフィードバックし、再度質問を行う。 (3) 回答結果を統計的に処理し、分…
- 問71ストラテジある工場では表に示す 3 製品を製造している。実現可能な最大利益は何円か。ここで、各製品の月間需要量には上限があり、また、組立て工程に使える工場の時間は月間 200 時間までで、複数種類の製品を同時に並行して組み立てることはできないものとする。
- 問72ストラテジインターネットオークションなどで利用されるエスクローサービスの取引モデルの⑤に当てはまる行為はどれか。ここで、①~⑥は取引の順序を示し、③~⑥はア〜エのいずれかに対応する。
- 問73ストラテジロングテールの説明はどれか。
- 問74ストラテジ携帯電話端末の機能の一つであるテザリングの説明として、適切なものはどれか。
- 問75ストラテジ特徴(1)〜(4)をもつ組織形態はどれか。 (1) 戦略的目標を達成するために、必要な専門家を各部門から集めて編成する。 (2) 環境の変化に適応する戦略的組織であり、職能部門などから独立している。 (3) 所期の目的を達成すれば解散する流動性をもつ。 (4) タスクフォースは、…
- 問76ストラテジ六つの部署に合計30台のPCがある。その全てのPCで使用するソフトウェアを購入したい。表に示す購入方法がある場合、最も安く購入すると何円になるか。ここで、各部署には最低1冊のマニュアルが必要であるものとする。
- 問77基礎理論図は、製品の製造上のある要因の値 x と品質特性の値y との関係をプロットしたものである。この図から読み取れることはどれか。
- 問78ストラテジ表は、ある企業の損益計算書である。損益分岐点は何百万円か。
- 問79マネジメントソフトウェア開発を外部業者へ委託する際に、納品後一定の期間内に発見された不具合を無償で修復してもらう根拠となる項目として、契約書に記載するものはどれか。
- 問80マネジメント労働者派遣における派遣元の責任はどれか。