2015年度 秋期 基本情報技術者
過去問一覧 — AI 解説付きで効率的に学習を進められます。
80 問
AM
- 問1基礎理論10進数の演算式7÷32の結果を2進数で表したものはどれか。
- 問2アルゴリズムとプログラミング図の線上を、点Pから点Rを通って、点Qに至る最短経路は何通りあるか。
- 問3アルゴリズムとプログラミング関数 f(x)は、引数も戻り値も実数型である。この関数を使った、①~⑤から成る手続を考える。手続の実行を開始してから②~⑤を十分に繰り返した後に、③で表示されるyの値に変化がなくなった。このとき成立する関係式はどれか。 ①x←a ②y←f(x) ③yの値を表示する。 ④x←y ⑤…
- 問4コンピュータシステムアナログ電圧をディジタル化した後に演算処理することの利点として、適切なものはどれか。
- 問5アルゴリズムとプログラミングポインタを用いた線形リストの特徴のうち、適切なものはどれか。
- 問6アルゴリズムとプログラミング配列Aが図2の状態のとき、図1の流れ図を実行すると、配列Bが図3の状態になった。図1のaに入れるべき操作はどれか。ここで、配列 A,Bの要素をそれぞれA (i, j), B(i, j)とする。 (注) ループ端の繰返し指定は、変数名:初期値,増分,終値を示す。
- 問7アルゴリズムとプログラミング整列アルゴリズムの一つであるクイックソートの記述として、適切なものはどれか。
- 問8アルゴリズムとプログラミング自然数nに対して、次のとおり再帰的に定義される関数 f(n)を考える。f(5)の値はどれか。 f(n): if n≤1 then return 1 else return n + f(n-1)
- 問9コンピュータシステム50MIPSのプロセッサの平均命令実行時間は幾らか。
- 問10コンピュータシステムキャッシュメモリをもつメモリシステムにおいて,平均メモリアクセス時間が増加する原因となるものはどれか。
- 問11コンピュータシステムデバイスドライバの役割として、適切なものはどれか。
- 問12コンピュータシステム500 バイトのセクタ8個を1ブロックとして、ブロック単位でファイルの領域を割り当てて管理しているシステムがある。2,000 バイト及び 9,000 バイトのファイルを保存するとき、これら二つのファイルに割り当てられるセクタ数の合計は幾らか。ここで、ディレクトリなどの管理情報が占…
- 問13コンピュータシステム2 層クライアントサーバシステムと比較した3層クライアントサーバシステムの特徴として、適切なものはどれか。
- 問14コンピュータシステムMTBFとMTTR に関する記述として、適切なものはどれか。
- 問15コンピュータシステム2台の処理装置から成るシステムがある。少なくともいずれか一方が正常に動作すればよいときの稼働率と、2台とも正常に動作しなければならないときの稼働率の差は幾らか。ここで、処理装置の稼働率はいずれも 0.9 とし、処理装置以外の要因は考慮しないものとする。
- 問16コンピュータシステムシステム全体のスループットを高めるために、主記憶装置と低速の出力装置とのデータ転送を、高速の補助記憶装置を介して行う方式はどれか。
- 問17コンピュータシステム仮想記憶管理のページ入替え方式のうち、最後に使われてからの経過時間が最も長いページを入れ替えるものはどれか。
- 問18コンピュータシステム図のメモリマップで、セグメント2が解放されたとき、セグメントを移動(動的再配置)し、分散する空き領域を集めて一つの連続領域にしたい。1回のメモリアクセスは4バイト単位で行い、読取り、書込みがそれぞれ30ナノ秒とすると、動的再配置をするのに必要なメモリアクセス時間は合計何ミリ秒か。…
- 問19開発技術コンパイラで構文解析した結果の表現方法の一つに四つ組形式がある。(演算子,被演算子1,被演算子2,結果)この形式は、被演算子1 と被演算子2に演算子を作用させたものが結果であることを表す。次の一連の四つ組は、どの式を構文解析したものか。ここで、T1, T2, T3は一時変数を表す…
- 問20開発技術オープンソースの統合開発環境であって,アプリケーション開発のためのソフトウェア及び支援ツール類をまとめたものはどれか。
- 問21コンピュータシステムDRAMの特徴はどれか。
- 問22コンピュータシステム機械式接点の押しボタンスイッチを1回押したときに、押してから数ミリ秒の間,複数回の ON, OFF が発生する現象はどれか。
- 問23基礎理論図の NAND ゲートの組合せ回路で、入力 A, B, C, Dに対する出力Xの論理式はどれか。ここで、論理式中の“・”は論理積,“+”は論理和を表す。
- 問24ネットワーク利用者が現在閲覧している Web ページに表示する, Web サイトのトップページからそのページまでの経路情報を何と呼ぶか。
- 問25データベースDBMSにおいて、スキーマを決める機能はどれか。
- 問26データベースインデックス方式のうち、キー値を基にして格納位置を算出するとき、異なったキー値でも同一の算出結果となる可能性があるものはどれか。
- 問27データベース関係“注文記録”の属性間に①~⑥の関数従属性があり,それに基づいて第3正規形まで正規化を行って、“商品”,“顧客”,“注文”,“注文明細”の各関係に分解した。関係“注文明細”として、適切なものはどれか。ここで, {X, Y}は、属性XとYの組みを表し、XがYを関数的に決定すること…
- 問28データベース“出庫記録”表に対する SQL文のうち、最も大きな値が得られるものはどれか。
- 問29データベースロックの両立性に関する記述のうち、適切なものはどれか。
- 問30ネットワーク1.5 Mビット/秒の伝送路を用いて 12M バイトのデータを転送するのに必要な伝送時間は何秒か。ここで、伝送路の伝送効率を50%とする。
- 問31ネットワークOSI 基本参照モデルの第3層に位置し、通信の経路選択機能や中継機能を果たす層はどれか。
- 問32ネットワークLANに接続されたPCに対して、その IP アドレスをPCの起動時などに自動設定するために用いるプロトコルはどれか。
- 問33ネットワークIPv4 にはなく, IPv6で追加・変更された仕様はどれか。
- 問34ネットワークIPv4アドレスに関する記述のうち、適切なものはどれか。
- 問35ネットワークTCP/IP ネットワークにおいて、TCP コネクションを識別するために必要な情報の組合せはどれか。
- 問36セキュリティ手順に示す処理を実施することによって、メッセージの改ざんの検知の他に、受信者Bができることはどれか。 [手順] 送信者 Aの処理 (1) メッセージから、ハッシュ関数を使ってダイジェストを生成する。 (2) 秘密に保持している自分の署名生成鍵を用いて, (1)で生成したダイジェス…
- 問37セキュリティ暗号解読の手法のうち、ブルートフォース攻撃はどれか。
- 問38セキュリティX さんは、Yさんにインターネットを使って電子メールを送ろうとしている。電子メールの内容を秘密にする必要があるので、公開鍵暗号方式を使って暗号化して送信したい。そのときに使用する鍵はどれか。
- 問39セキュリティ標的型攻撃メールで利用されるソーシャルエンジニアリング手法に該当するものはどれか。
- 問40セキュリティISMS 適合性評価制度の説明はどれか。
- 問41ネットワークネットワーク障害の原因を調べるために、ミラーポートを用意して、LAN アナライザを使用できるようにしておくときに留意することはどれか。
- 問42セキュリティSQLインジェクション攻撃を防ぐ方法はどれか。
- 問43セキュリティワームの検知方式の一つとして、検査対象のファイルから SHA-256 を使ってハッシュ値を求め、既知のワーム検体ファイルのハッシュ値のデータベースと照合することによって、検知できるものはどれか。
- 問44ネットワークパケットフィルタリング型ファイアウォールがルール一覧に基づいてパケットを制御する場合、パケット A に適用されるルールとそのときの動作はどれか。ここで、ファイアウォールでは、ルール一覧に示す番号の1から順にルールを適用し、一つのルールが適合したときには残りのルールは適用しない。
- 問45セキュリティ2要素認証に該当するものはどれか。
- 問46開発技術レビュー技法の一つであるインスペクションにおけるモデレータの役割はどれか。
- 問47開発技術プログラム中の図の部分を判定条件網羅(分岐網羅)でテストするときのテストケースとして、適切なものはどれか。
- 問48開発技術ボトムアップテストの特徴として、適切なものはどれか。
- 問49開発技術ソースコードやオブジェクトコードを解析して、プログラムの仕様と設計の情報を取得する手法はどれか。
- 問50開発技術共通フレームのプロセスのうち、成果物が利用者の視点から意図された正しいものになっているかどうかを確認するプロセスはどれか。
- 問51マネジメント図のアローダイアグラムで表されるプロジェクトは、完了までに最短で何日を要するか。
- 問52マネジメント表の機能と特性をもったプログラムのファンクションポイント値は幾らか。ここで,複雑さの補正係数は0.75とする。
- 問53マネジメント10人が0.5k ステップ/人日の生産性で作業するとき, 30日間を要するプログラミング作業がある。10日目が終了した時点で作業が終了したステップ数は、10人の合計で30k ステップであった。予定の30日間でプログラミングを完了するためには、少なくとも何名の要員を追加すればよいか…
- 問54マネジメントプロジェクトのリスクに対応する戦略として、損害発生時のリスクに備え,損害賠償保険に加入することにした。PMBOKによれば、該当する戦略はどれか。
- 問55マネジメントサービスデスク組織の構造とその特徴のうち、ローカルサービスデスクのものはどれか。
- 問56マネジメント情報システムの安全性や信頼性を向上させる考え方のうち、フェールセーフはどれか。
- 問57マネジメント業務部門が起票した入力原票を、情報システム部門でデータ入力する場合,情報システム部門の業務として、適切なものはどれか。
- 問58マネジメントシステム監査の実施体制に関する記述のうち、適切なものはどれか。
- 問59マネジメントソースコードのバージョン管理システムが導入された場合に、システム監査において、ソースコードの機密性のチェックポイントとして追加することが適切なものはどれか。
- 問60マネジメントスプレッドシートの処理ロジックの正確性に関わるコントロールを監査する際のチェックポイントはどれか。
- 問61ストラテジエンタープライズアーキテクチャを構成するアプリケーションアーキテクチャについて説明したものはどれか。
- 問62ストラテジシステム企画段階において業務プロセスを抜本的に再設計する際の留意点はどれか。
- 問63ストラテジSOAの説明はどれか。
- 問64ストラテジ企業が保有する顧客や市場などの膨大なデータから、有用な情報や関係を見つけ出す手法はどれか。
- 問65ストラテジIT投資案件において、5年間の投資効果を ROI (Return On Investment) で評価した場合,四つの案件 a~d のうち、最も効果が高いものはどれか。ここで、内部収益率(IRR)は0とする。
- 問66ストラテジ総合評価落札方式を用い、次の条件で調達を行う。A~D社の入札価格及び技術点が表のとおりであるとき、落札者はどれか。 [条件] (1)価格点(100点満点)及び技術点(100点満点)を合算した総合評価点が最も高い入札者を落札者とする。 (2)予定価格を1,000万円とする。予定価格…
- 問67ストラテジコトラーの競争戦略によると、業界でのシェアは高くないが、特定の製品・サービスに経営資源を集中することによって、収益を高め、独自の地位を獲得することを戦略目標とする企業はどれか。
- 問68ストラテジ経営戦略策定に用いられる SWOT 分析はどれか。
- 問69ストラテジプロダクトライフサイクルにおける成長期の特徴はどれか。
- 問70ストラテジ表は、投資目的に応じて,投資分類と KPI を整理したものである。投資目的の c に当てはまるものはどれか。ここで、ア〜エはa~dのいずれかに入る。
- 問71ストラテジセル生産方式の利点が生かせる対象はどれか。
- 問72ストラテジICタグ(RFID)の特徴はどれか。
- 問73ストラテジソーシャルメディアをビジネスにおいて活用している事例はどれか。
- 問74ストラテジ通信機能及び他の機器の管理機能をもつ高機能型の電力メータであるスマートメータを導入する目的として、適切でないものはどれか。
- 問75ストラテジCIOが経営から求められる役割はどれか。
- 問76ストラテジキャッシュフローを改善する行為はどれか。
- 問77ストラテジ平成27年4月に30万円で購入したPCを3年後に1万円で売却するとき,固定資産売却損は何万円か。ここで、耐用年数は4年,減価償却は定額法,定額法の償却率は0.250,残存価額は0円とする。
- 問78ストラテジ表から、期末在庫品を先入先出法で評価した場合の在庫評価額は何千円か。
- 問79ストラテジサイバーセキュリティ基本法の説明はどれか。
- 問80ストラテジ独占禁止法の目的として、適切なものはどれか。