2018年度 秋期 基本情報技術者
過去問一覧 — AI 解説付きで効率的に学習を進められます。
80 問
AM
- 問1基礎理論16進数の小数0.248を10進数の分数で表したものはどれか。
- 問2アルゴリズムとプログラミング次に示す手順は、列中の少なくとも一つは1であるビット列が与えられたとき、最も右にある1を残し、他のビットを全て0にするアルゴリズムである。例えば、00101000が与えられたとき,00001000が求まる。aに入る論理演算はどれか。 手順1 与えられたビット列Aを符号なしの2進数…
- 問3基礎理論AIにおける機械学習の説明として、最も適切なものはどれか。
- 問4基礎理論出現頻度の異なる A, B, C, D, Eの5文字で構成される通信データを、ハフマン符号化を使って圧縮するために、符号表を作成した。aに入る符号として、適切なものはどれか。 符号表: | 文字 | 出現頻度(%) | 符号 | |---|---|---| | A | 26 |…
- 問5基礎理論待ち行列に対する操作を、次のとおり定義する。 ENQ n:待ち行列にデータを挿入する。 DEQ: 待ち行列からデータを取り出す。 空の待ち行列に対し, ENQ 1, ENQ 2, ENQ 3, DEQ, ENQ 4, ENQ 5, DEQ, ENQ 6, DEQ, DEQ の操作…
- 問6アルゴリズムとプログラミングクイックソートの処理方法を説明したものはどれか。
- 問7開発技術プログラムのコーディング規約に規定する事項のうち、適切なものはどれか。
- 問8アルゴリズムとプログラミングJavaの特徴はどれか。
- 問9コンピュータシステム動作クロック周波数が700MHzのCPUで、命令実行に必要なクロック数及びその命令の出現率が表に示す値である場合、このCPUの性能は約何MIPSか。 | 命令の種別 | 命令実行に必要なクロック数 | 出現率(%) | |---|---|---| | レジスタ間演算 | 4 |…
- 問10コンピュータシステム割込み処理の終了後に、割込みによって中断された処理を割り込まれた場所から再開するために、割込み発生時にプロセッサが保存するものはどれか。
- 問11コンピュータシステムメモリのエラー検出及び訂正に ECCを利用している。データバス幅nビットに対して冗長ビットがn+2ビット必要なとき,128ビットのデータバス幅に必要な冗長ビットは何ビットか。
- 問12コンピュータシステムUSB 3.0の説明として、適切なものはどれか。
- 問13ネットワークWeb システムにおいて, Web サーバとアプリケーション (AP) サーバを異なる物理サーバに配置する場合のメリットとして、適切なものはどれか。
- 問14マネジメント稼働状況が継続的に監視されているシステムがある。稼働して数年後に新規業務をシステムに適用する場合に実施する、キャパシティプランニングの作業項目の順序として、適切なものはどれか。 〔キャパシティプランニングの作業項目〕 ① システム構成の案について、適正なものかどうかを評価し、必要…
- 問15基礎理論東京と福岡を結ぶ実線の回線がある。東京と福岡の間の信頼性を向上させるために、大阪を経由する破線の迂回回線を追加した。迂回回線追加後における、東京と福岡の間の稼働率は幾らか。ここで、回線の稼働率は、東京と福岡、東京と大阪,大阪と福岡の全てが0.9とする。
- 問16コンピュータシステム解説準備中三つのタスクの優先度と、各タスクを単独で実行した場合のCPUと入出力 (I/O) 装置の動作順序と処理時間は、表のとおりである。優先度方式のタスクスケジューリングを行う OS の下で、三つのタスクが同時に実行可能状態になってから、全てのタスクの実行が終了するまでの、CPUの遊休時…
- 問17コンピュータシステムスプーリング機能の説明として、適切なものはどれか。
- 問18コンピュータシステムスケジューリングに関する記述のうち、ラウンドロビン方式の説明として、適切なものはどれか。
- 問19開発技術手続型言語のコンパイラが行う処理のうち、最初に行う処理はどれか。
- 問20開発技術リンカの機能として、適切なものはどれか。
- 問21コンピュータシステムDRAMの説明として、適切なものはどれか。
- 問22基礎理論2入力 NAND 素子を用いて4入力 NAND 回路を構成したものはどれか。
- 問23基礎理論二次電池(充電式電池)はどれか。
- 問24基礎理論列車の予約システムにおいて、人間とコンピュータが音声だけで次のようなやり取りを行う。この場合に用いられるインタフェースの種類はどれか。 〔凡例〕 P:人間 C:コンピュータ P “5月28日の名古屋駅から東京駅までをお願いします。” C “ご乗車人数をどうぞ。” P “大人2名で…
- 問25コンピュータシステム液晶ディスプレイなどの表示装置において、傾いた直線の境界を滑らかに表示する手法はどれか。
- 問26データベースUMLを用いて表した図のデータモデルのa, bに入れる多重度はどれか。 [条件] (1) 部門には1人以上の社員が所属する。 (2) 社員はいずれか一つの部門に所属する。 (3) 社員が部門に所属した履歴を所属履歴として記録する。
- 問27開発技術データ項目の命名規約を設ける場合、次の命名規約だけでは回避できない事象はどれか。 〔命名規約〕 (1) データ項目名の末尾には必ず“名”,“コード”,“数”,“金額”,“年月日”などの区分語を付与し、区分語ごとに定めたデータ型にする。 (2) データ項目名と意味を登録した辞書を作…
- 問28データベース関係XとYを自然結合した後、関係Zを得る関係代数演算はどれか。 関係X: | 学生番号 | 氏名 | 学部コード | |---|---|---| | 1 | 山田太郎 | A | | 2 | 情報一郎 | B | | 3 | 鈴木花子 | A | | 4 | 技術五郎 | B …
- 問29データベースロックの粒度に関する説明のうち、適切なものはどれか。
- 問30データベースデータベースが格納されている記憶媒体に故障が発生した場合、バックアップファイルとログを用いてデータベースを回復する操作はどれか。
- 問31ネットワーク1.5 M ビット/秒の伝送路を用いて12M バイトのデータを転送するのに必要な伝送時間は何秒か。ここで、伝送路の伝送効率は50%とする。
- 問32ネットワークLAN 間接続装置に関する記述のうち、適切なものはどれか。
- 問33ネットワークTCP/IP ネットワークでDNSが果たす役割はどれか。
- 問34ネットワークインターネットにおける電子メールの規約で、ヘッダフィールドの拡張を行い,テキストだけでなく、音声、画像なども扱えるようにしたものはどれか。
- 問35ネットワーク携帯電話網で使用される通信規格の名称であり、次の三つの特徴をもつものはどれか。 (1) 全ての通信をパケット交換方式で処理する。 (2) 複数のアンテナを使用する MIMO と呼ばれる通信方式が利用可能である。 (3) 国際標準化プロジェクト 3GPP (3rd Generati…
- 問36セキュリティアプリケーションソフトウェアにディジタル署名を施す目的はどれか。
- 問37セキュリティAES-256 で暗号化されていることが分かっている暗号文が与えられているとき,ブルートフォース攻撃で鍵と解読した平文を得るまでに必要な試行回数の最大値はどれか。
- 問38セキュリティ共通鍵暗号方式の特徴はどれか。
- 問39セキュリティJIS Q 27000:2014 (情報セキュリティマネジメントシステムー用語)における真正性及び信頼性に対する定義a~dの組みのうち、適切なものはどれか。 〔定義〕 a 意図する行動と結果とが一貫しているという特性 b エンティティは、それが主張するとおりのものであるという特性…
- 問40セキュリティ組織的なインシデント対応体制の構築や運用を支援する目的でJPCERT/CC が作成したものはどれか。
- 問41セキュリティボットネットにおける C&C サーバの役割として、適切なものはどれか。
- 問42セキュリティIDSの機能はどれか。
- 問43セキュリティセキュアブートの説明はどれか。
- 問44セキュリティ公衆無線LANのアクセスポイントを設置するときのセキュリティ対策と効果の組みのうち、適切なものはどれか。 選択肢の表: | | セキュリティ対策 | 効果 | |---|---|---| | ア | MAC アドレスフィルタリングを設定する。 | 正規の端末の MAC アドレス…
- 問45ネットワーク自社の中継用メールサーバで、接続元 IP アドレス、電子メールの送信者のメールアドレスのドメイン名,及び電子メールの受信者のメールアドレスのドメイン名から成るログを取得するとき、外部ネットワークからの第三者中継と判断できるログはどれか。ここで、AAA.168.1.5 と AAA.…
- 問46開発技術UML 2.0 のシーケンス図とコミュニケーション図のどちらにも表現されるものはどれか。
- 問47開発技術オブジェクト指向におけるクラスとインスタンスとの関係のうち、適切なものはどれか。
- 問48開発技術モジュール間の情報の受渡しがパラメタだけで行われる,結合度が最も弱いモジュール結合はどれか。
- 問49開発技術オブジェクト指向における“委譲”に関する説明として、適切なものはどれか。
- 問50開発技術XP(Extreme Programming) のプラクティスの説明のうち、適切なものはどれか。
- 問51マネジメントソフトウェア開発プロジェクトにおいて WBS (Work Breakdown Structure)を使用する目的として、適切なものはどれか。
- 問52マネジメント図のプロジェクトの日程計画において、プロジェクトの所要日数は何日か。 凡例: 作業名, 所要日数, --->: ダミー作業
- 問53マネジメント表は、1人で行うプログラム開発の開始時点での計画表である。6月1日に開発を開始し,6月11日の終了時点でコーディング作業の25%が終了した。6月11日の終了時点で残っている作業量は全体の約何%か。ここで、開発は、土曜日と日曜日を除く週5日間で行うものとする。 | 作業 | 計画…
- 問54マネジメントある新規システムの機能規模を見積もったところ、500FP(ファンクションポイント)であった。このシステムを構築するプロジェクトには、開発工数のほかに、システム導入と開発者教育の工数が、合計で10人月必要である。また、プロジェクト管理に、開発と導入・教育を合わせた工数の10%を要す…
- 問55マネジメントキャパシティ管理における将来のコンポーネント、並びにサービスの容量・能力及びパフォーマンスを予想する活動のうち、傾向分析はどれか。
- 問56コンピュータシステムシステム障害が発生したときにシステムを初期状態に戻して再開する方法であり,更新前コピー又は更新後コピーの前処理を伴わないシステム開始のことであって、初期プログラムロードとも呼ばれるものはどれか。
- 問57マネジメント次の条件でITサービスを提供している。SLAを満たすことができる、1か月のサービス時間帯中の停止時間は最大何時間か。ここで、1か月の営業日数は30日とし,サービス時間帯中は、保守などのサービス計画停止は行わないものとする。 [SLAの条件] ・サービス時間帯は、営業日の午前8時か…
- 問58セキュリティJIS Q 27001:2014 (情報セキュリティマネジメントシステム-要求事項)に基づいて ISMS 内部監査を行った結果として判明した状況のうち、監査人が指摘事項として監査報告書に記載すべきものはどれか。
- 問59セキュリティ外部保管のために専門業者に機密情報を含むバックアップ媒体を引き渡す際の安全性について、情報セキュリティ監査を実施した。その結果として判明した状況のうち、監査人が指摘事項として監査報告書に記載すべきものはどれか。
- 問60ストラテジ我が国の証券取引所に上場している企業において、内部統制の整備及び運用に最終的な責任を負っている者は誰か。
- 問61マネジメントIT 投資評価を,個別プロジェクトの計画、実施,完了に応じて、事前評価,中間評価,事後評価を行う。事前評価について説明したものはどれか。
- 問62ストラテジBPOを説明したものはどれか。
- 問63開発技術SOAを説明したものはどれか。
- 問64マネジメントシステム化計画の立案において実施すべき事項はどれか。
- 問65開発技術企画,要件定義、システム開発、ソフトウェア実装、ハードウェア実装,保守から成る一連のプロセスにおいて、要件定義プロセスで実施すべきものはどれか。
- 問66マネジメント図に示す手順で情報システムを調達するとき、bに入れるものはどれか。
- 問67ストラテジプロダクトライフサイクルにおける成長期の特徴はどれか。
- 問68ストラテジある製品の設定価格と需要との関係が1次式で表せるとき,aに入れる適切な数値はどれか。 (1) 設定価格を3,000円にすると、需要は0個になる。 (2) 設定価格を1,000円にすると,需要は60,000個になる。 (3) 設定価格を1,500円にすると,需要は a 個になる。
- 問69ストラテジT社では3種類の商品 A, B, Cを販売している。現在のところ、それぞれの商品には毎月 10,000人,20,000人,80,000人の購入者がいる。来年から商品体系を変更して、4種類の新商品 P, Q, R, S を販売する予定である。そこで、既存の顧客が新商品を購入する割合…
- 問70ストラテジ技術は、理想とする技術を目指す過程において、導入期,成長期,成熟期,衰退期,そして次の技術フェーズに移行するという進化の過程をたどる。この技術進化過程を表すものはどれか。
- 問71ネットワークIoTの構成要素に関する記述として、適切なものはどれか。
- 問72コンピュータシステムICタグ(RFID)の特徴はどれか。
- 問73ストラテジネットビジネスでのOto0の説明はどれか。
- 問74ストラテジCIOの説明はどれか。
- 問75ストラテジ商品の1日当たりの販売個数の予想確率が表のとおりであるとき,1個当たりの利益を 1,000円とすると、利益の期待値が最大になる仕入個数は何個か。ここで、仕入れた日に売れ残った場合,1個当たり300円の廃棄ロスが出るものとする。 | 仕入個数 \ 販売個数 | 4 | 5 | 6…
- 問76マネジメント連関図法を説明したものはどれか。
- 問77ストラテジある商品の前月繰越と受払いが表のとおりであるとき、先入先出法によって算出した当月度の売上原価は何円か。 | 日付 | 摘要 | 受払個数 (受入) | 受払個数 (払出) | 単価(円) | |---|---|---|---|---| | 1日 | 前月繰越 | 100 | |…
- 問78セキュリティコンピュータウイルスを作成する行為を処罰の対象とする法律はどれか。
- 問79ストラテジ個人情報保護委員会“個人情報の保護に関する法律についてのガイドライン(通則編)平成28年11月(平成29年3月一部改正)”によれば、個人情報に該当しないものはどれか。
- 問80ストラテジ請負契約を締結していても、労働者派遣とみなされる受託者の行為はどれか。