2017年度 春期 基本情報技術者
過去問一覧 — AI 解説付きで効率的に学習を進められます。
80 問
AM
- 問1基礎理論集合 A, B, C を使った等式のうち、集合 A, B, C の内容によらず常に成立する等式はどれか。ここで、Uは和集合,∩は積集合を示す。
- 問2基礎理論0以外の数値を浮動小数点表示で表現する場合,仮数部の最上位桁が0以外になるように、桁合わせする操作はどれか。ここで、仮数部の表現方法は、絶対値表現とする。
- 問3基礎理論XとYの否定論理積X NAND Yは, NOT (X AND Y)として定義される。 X OR YをNANDだけを使って表した論理式はどれか。
- 問4アルゴリズムとプログラミングデータ構造の一つであるリストは、配列を用いて実現する場合と,ポインタを用いて実現する場合とがある。配列を用いて実現する場合の特徴はどれか。ここで、配列を用いたリストは、配列に要素を連続して格納することによって構成し,ポインタを用いたリストは、要素から次の要素へポインタで連結するこ…
- 問5アルゴリズムとプログラミング次の流れ図は、シフト演算と加算の繰返しによって2進整数の乗算を行う手順を表したものである。この流れ図中の a, b の組合せとして、適切なものはどれか。ここで、乗数と被乗数は符号なしの16ビットで表される。X, Y, Zは32ビットのレジスタであり、桁送りには論理シフトを用いる。…
- 問6基礎理論関数 f(x, y) が次のとおり定義されているとき, f (775,527)の値は幾らか。ここで、x modyはxをyで割った余りを返す。 f(x, y): if y = 0 then return x else return f(y, x mod y)
- 問7アルゴリズムとプログラミング顧客番号をキーとして顧客データを検索する場合,2分探索を使用するのが適しているものはどれか。
- 問8コンピュータシステム動作クロック周波数が700MHzのCPUで、命令実行に必要なクロック数及びその命令の出現率が表に示す値である場合、このCPUの性能は約何 MIPSか。
- 問9コンピュータシステムキャッシュの書込み方式には、ライトスルー方式とライトバック方式がある。ライトバック方式を使用する目的として、適切なものはどれか。
- 問10コンピュータシステムUSB 3.0 の説明として、適切なものはどれか。
- 問11コンピュータシステム4T バイトのデータを格納できるように RAID1 の外部記憶装置を構成するとき,フォーマット後の記憶容量が1Tバイトの磁気記憶装置は少なくとも何台必要か。
- 問12コンピュータシステムシステムの性能を向上させるために、スケールアウトが適しているシステムはどれか。
- 問13開発技術ベンチマークテストの説明として、適切なものはどれか。
- 問14コンピュータシステム稼働率Rの装置を図のように接続したシステムがある。このシステム全体の稼働率を表す式はどれか。ここで、並列に接続されている部分はどちらかの装置が稼働していればよく、直列に接続されている部分は両方の装置が稼働していなければならない。
- 問15コンピュータシステムページング方式の説明として、適切なものはどれか。
- 問16アルゴリズムとプログラミング四つのジョブ A~D を次の条件で実行し印刷する。全ての印刷が完了するのは,ジョブを起動してから何秒後か。
- 問17基礎理論図の送信タスクから受信タスクに T秒間連続してデータを送信する。1秒当たりの送信量を S, 1 秒当たりの受信量をR としたとき、バッファがオーバフローしないバッファサイズ L を表す関係式として適切なものはどれか。ここで、受信タスクよりも送信タスクの方が転送速度は速く、次の転送…
- 問18コンピュータシステム解説準備中A, B という名の複数のディレクトリが、図に示す構造で管理されている。“\B\A\B”がカレントディレクトリになるのは、カレントディレクトリをどのように移動した場合か。ここで、ディレクトリの指定は次の方法によるものとし、→は移動の順序を示す。
- 問19アルゴリズムとプログラミング仮想記憶方式のコンピュータにおいて,実記憶に割り当てられるページ数は3とし、追い出すページを選ぶアルゴリズムは、FIFO と LRU の二つを考える。あるタスクのページのアクセス順序が 1, 3, 2, 1, 4, 5, 2, 3, 4, 5 のとき、ページを置き換える回数の組合…
- 問20コンピュータシステム分解能が8ビットのD/A変換器に、ディジタル値0を入力したときの出力電圧が0Vとなり、ディジタル値 128 を入力したときの出力電圧が2.5V となる場合,最下位の1ビットの変化による当該D/A変換器の出力電圧の変化は何Vか。
- 問21コンピュータシステム変形を感知するセンサを用いると、高架道路などの状態を監視してメンテナンスすることが可能である。この目的で使用されているセンサはどれか。
- 問22基礎理論図に示す,1桁の2進数xとyを加算して, z(和の1桁目)及びc(桁上げ)を出力する半加算器において、AとBの素子の組合せとして、適切なものはどれか。
- 問23基礎理論顧客に、A~Zの英大文字 26 種類を用いた顧客コードを割り当てたい。現在の顧客総数は8,000人であって、毎年2割ずつ顧客が増えていくものとする。3年後まで全顧客にコードを割り当てられるようにするためには、顧客コードは少なくとも何桁必要か。
- 問24コンピュータシステム音声などのアナログデータをディジタル化するために用いられる PCM において,音の信号を一定の周期でアナログ値のまま切り出す処理はどれか。
- 問25データベース属性aの値が決まれば属性bの値が一意に定まることを、a→ bで表す。例えば、社員番号が決まれば社員名が一意に定まるということの表現は,社員番号 → 社員名である。この表記法に基づいて、図の関係が成立している属性a~jを、関係データベース上の三つのテーブルで定義する組合せとして、適…
- 問26データベース図のデータモデルを三つの表で実装する。このとき、“A社への売上 50,000円を,2017年4月4日に現金勘定に計上した”ことを記録する“移動”表のa, bの適切な組合せはどれか。ここで、モデルの表記にはUMLを用いる。
- 問27データベースRDBMS が二つの表を結合する方法のうち、ソートマージ結合法に関する記述はどれか。
- 問28データベース分散データベースシステムにおいて、一連のトランザクション処理を行う複数サイトに更新処理が確定可能かどうかを問い合わせ、全てのサイトが確定可能である場合,更新処理を確定する方式はどれか。
- 問29データベースビッグデータの活用例として、大量のデータから統計学的手法などを用いて新たな知識(傾向やパターン)を見つけ出すプロセスはどれか。
- 問30ネットワーク本社と工場との間を専用線で接続してデータを伝送するシステムがある。このシステムでは 2,000 バイト/件の伝票データを2件ずつまとめ、それに400 バイトのヘッダ情報を付加して送っている。伝票データは、1時間に平均100,000 件発生している。回線速度を1Mビット/秒としたと…
- 問31ネットワークOSI 基本参照モデルのトランスポート層以上が異なる LAN システム相互間でプロトコル変換を行う機器はどれか。
- 問32ネットワークLANに接続されている複数のPCを, FTTH を使ってインターネットに接続するシステムがあり、装置AのWAN側インタフェースには1個のグローバルIPアドレスが割り当てられている。この1個のグローバルIPアドレスを使って複数のPCがインターネットを利用するのに必要となる装置Aの機…
- 問33ネットワークルータがパケットの経路決定に用いる情報として、最も適切なものはどれか。
- 問34ネットワークIPv4アドレス 128.0.0.0を含むアドレスクラスはどれか。
- 問35ネットワークOpenFlow を使ったSDN (Software-Defined Networking)の説明として、適切なものはどれか。
- 問36セキュリティ攻撃者が用意したサーバXのIPアドレスが、A社 Web サーバの FQDN に対応する IP アドレスとして、B社 DNS キャッシュサーバに記憶された。この攻撃によって、意図せずサーバ X に誘導されてしまう利用者はどれか。ここで、A社、B社の各従業員は自社のDNSキャッシュサ…
- 問37セキュリティディレクトリトラバーサル攻撃に該当するものはどれか。
- 問38セキュリティ共通鍵暗号の鍵を見つけ出そうとする、ブルートフォース攻撃に該当するものはどれか。
- 問39セキュリティ経済産業省と IPA が策定した“サイバーセキュリティ経営ガイドライン(Ver 1.1)”が、自社のセキュリティ対策に加えて、実施状況を確認すべきとしている対策はどれか。
- 問40セキュリティ公開鍵暗号方式の暗号アルゴリズムはどれか。
- 問41セキュリティ情報セキュリティにおけるタイムスタンプサービスの説明はどれか。
- 問42セキュリティ社内ネットワークとインターネットの接続点にパケットフィルタリング型ファイアウォールを設置して、社内ネットワーク上のPCからインターネット上の Web サーバの 80番ポートにアクセスできるようにするとき、フィルタリングで許可するルールの適切な組みはどれか。
- 問43セキュリティ1 台のファイアウォールによって、外部セグメント, DMZ,内部セグメントの三つのセグメントに分割されたネットワークがある。このネットワークにおいて,Web サーバと、重要なデータをもつデータベースサーバから成るシステムを使って、利用者向けのサービスをインターネットに公開する場合…
- 問44ネットワーク電子メールの送信時に、送信者を送信側のメールサーバで認証するためのものはどれか。
- 問45セキュリティWeb サーバの検査におけるポートスキャナの利用目的はどれか。
- 問46開発技術システムの外部設計を完了させるとき、顧客から承認を受けるものはどれか。
- 問47開発技術ソフトウェアのレビュー方法の説明のうち、インスペクションはどれか。
- 問48開発技術オブジェクト指向の基本概念の組合せとして、適切なものはどれか。
- 問49開発技術流れ図において、判定条件網羅(分岐網羅)を満たす最少のテストケース数は幾つか。
- 問50開発技術ソフトウェア開発の活動のうち、アジャイル開発においても重視されているリファクタリングはどれか。
- 問51マネジメント図のアローダイアグラムで表されるプロジェクトは、完了までに最短で何日を要するか。
- 問52マネジメントシステム開発の見積方法の一つであるファンクションポイント法の説明として,適切なものはどれか。
- 問53開発技術テスト工程での品質状況を判断するためには、テスト項目消化件数と累積バグ件数との関係を分析し、評価する必要がある。品質が安定しつつあることを表しているグラフはどれか。
- 問54マネジメントシステム開発の進捗管理などに用いられるトレンドチャートの説明はどれか。
- 問55マネジメントサービスマネジメントシステムにおけるサービスの可用性はどれか。
- 問56マネジメントシステムの開発部門と運用部門が別々に組織化されているとき、システム開発を伴う新規サービスの設計及び移行を円滑かつ効果的に進めるための方法のうち、適切なものはどれか。
- 問57マネジメントIT サービスマネジメントの活動のうち、インシデント及びサービス要求管理として行うものはどれか。
- 問58マネジメントシステム監査人が、監査報告書の原案について被監査部門と意見交換を行う目的として、最も適切なものはどれか。
- 問59マネジメントシステムに関わるドキュメントが漏えい、改ざん、不正使用されるリスクに対するコントロールを監査する際のチェックポイントはどれか。
- 問60マネジメントシステム監査の実施体制に関する記述のうち、適切なものはどれか。
- 問61マネジメントリスクや投資価値の類似性で分けたカテゴリごとの情報化投資について、最適な資源配分を行う際に用いる手法はどれか。
- 問62マネジメントIT サービスをアウトソーシングする際の、システム保守品質・運用品質の低下リスクへの対応策はどれか。
- 問63マネジメントホスティングサービスの特徴はどれか。
- 問64マネジメントBYOD(Bring Your Own Device)の説明はどれか。
- 問65開発技術非機能要件の定義で行う作業はどれか。
- 問66開発技術企画,要件定義、システム開発、ソフトウェア実装、ハードウェア実装,保守から成る一連のシステム開発プロセスにおいて、要件定義プロセスで実施すべきものはどれか。
- 問67ストラテジコアコンピタンスの説明はどれか。
- 問68ストラテジ競争上のポジションで、ニッチャの基本戦略はどれか。
- 問69ストラテジアンゾフが提唱した成長マトリクスにおいて、既存市場に対して既存製品で事業拡大する場合の戦略はどれか。
- 問70ストラテジバランススコアカードの学習と成長の視点における戦略目標と業績評価指標の例はどれか。
- 問71マネジメント図は、生産管理システムの手法である MRP (資材所要量計画)の作業手順である。図中のaに入る,正味所要量計算に必要な情報はどれか。
- 問72ストラテジ“かんばん方式”を説明したものはどれか。
- 問73ストラテジCGM (Consumer Generated Media)の説明はどれか。
- 問74ストラテジインターネット広告などで見られるアフィリエイトプログラムのモデル例の⑤に当てはまるものはどれか。ここで、①~⑤はこのモデルでの業務順序を示し、①,②,④,⑤はア〜エのいずれかに対応する。
- 問75マネジメント会議におけるファシリテータの役割として、適切なものはどれか。
- 問76マネジメント親和図法を説明したものはどれか。
- 問77ストラテジキャッシュフロー計算書において、営業活動によるキャッシュフローに該当するものはどれか。
- 問78ストラテジ当期の建物の減価償却費を計算すると、何千円になるか。ここで、建物の取得価額は10,000千円,前期までの減価償却累計額は3,000千円であり、償却方法は定額法,会計期間は1年間,耐用年数は20年とし,残存価額は0円とする。
- 問79ストラテジ著作権法によるソフトウェアの保護範囲に関する記述のうち、適切なものはどれか。
- 問80ストラテジ不正競争防止法において、営業秘密となる要件は、“秘密として管理されていること”,“事業活動に有用な技術上又は営業上の情報であること”と、もう一つはどれか。