令和1年度 秋期 基本情報技術者
過去問一覧 — AI 解説付きで効率的に学習を進められます。
80 問
AM
- 問1アルゴリズムとプログラミング次の流れ図は、10進整数j (0 <j<100)を8桁の2進数に変換する処理を表している。2進数は下位桁から順に、配列の要素 NISHIN (1) から NISHIN (8) に格納される。流れ図のa及びbに入れる処理はどれか。ここで、jdiv2はjを2で割った商の整数部分を、j…
- 問2基礎理論8ビットの値の全ビットを反転する操作はどれか。
- 問3基礎理論ノードとノードの間のエッジの有無を、隣接行列を用いて表す。ある無向グラフの隣接行列が次の場合、グラフで表現したものはどれか。ここで、ノードを隣接行列の行と列に対応させて、ノード間にエッジが存在する場合は1で、エッジが存在しない場合は0で示す。
- 問4基礎理論a及びbを定数とする関数 f(t)=a/(t+1) 及びg(t)=b/(t^2-t) に対して、lim[t→∞] g(t)/f(t) はどれか。ここで、 a ≠ 0, b ≠ 0, t>1とする。
- 問5基礎理論平均が60,標準偏差が10の正規分布を表すグラフはどれか。
- 問6基礎理論Random(n)は、0以上n 未満の整数を一様な確率で返す関数である。整数型の変数A, B及びCに対して次の一連の手続を実行したとき、Cの値が0になる確率はどれか。 A = Random(10) B = Random(10) C = A-B
- 問7基礎理論次のBNF で定義される <変数名> に合致するものはどれか。 <数字> ::= 0|1|2|3|4|5|6|7|8|9 <英字> ::= A|B|C|D|E|F <英数字> ::= <英字>|<数字>|_ <変数名> ::= <英字>|<変数名><英数字>
- 問8アルゴリズムとプログラミングA, C, K, S, T の順に文字が入力される。スタックを利用して, S, T, A, C, K という順に文字を出力するために、最小限必要となるスタックは何個か。ここで、どのスタックにおいてもポップ操作が実行されたときには必ず文字を出力する。また、スタック間の文字の移動は行…
- 問9アルゴリズムとプログラミング配列Aが図2の状態のとき、図1の流れ図を実行すると、配列Bが図3の状態になった。図1のaに入れる操作はどれか。ここで、配列A,Bの要素をそれぞれA (i, j), B (i, j) とする。
- 問10アルゴリズムとプログラミング10進法で5桁の数a1 a2 a3 a4 a5を、ハッシュ法を用いて配列に格納したい。ハッシュ関数を mod (a1+a2+a3+a4+a5, 13)とし、求めたハッシュ値に対応する位置の配列要素に格納する場合,54321 は配列のどの位置に入るか。ここで、mod(x, 13)は…
- 問11アルゴリズムとプログラミング自然数nに対して、次のとおり再帰的に定義される関数 f(n)を考える。f(5)の値はどれか。 f(n): if n≤1 then return 1 else return n + f(n-1)
- 問12コンピュータシステム1 GHz のクロックで動作する CPUがある。このCPUは、機械語の1命令を平均0.8 クロックで実行できることが分かっている。このCPUは1秒間に平均何万命令を実行できるか。
- 問13コンピュータシステムメイン処理、及び表に示す二つの割込み A, B の処理があり、多重割込みが許可されている。割込み A, Bが図のタイミングで発生するとき,0ミリ秒から5ミリ秒までの間にメイン処理が利用できる CPU 時間は何ミリ秒か。ここで、割込み処理の呼出し及び復帰に伴うオーバヘッドは無視でき…
- 問14コンピュータシステム次に示す接続のうち、デイジーチェーンと呼ばれる接続方法はどれか。
- 問15コンピュータシステムRAID の分類において、ミラーリングを用いることで信頼性を高め、障害発生時には冗長ディスクを用いてデータ復元を行う方式はどれか。
- 問16基礎理論2台の処理装置から成るシステムがある。少なくともいずれか一方が正常に動作すればよいときの稼働率と、2台とも正常に動作しなければならないときの稼働率の差は幾らか。ここで、処理装置の稼働率はいずれも 0.9 とし、処理装置以外の要因は考慮しないものとする。
- 問17コンピュータシステム図の送信タスクから受信タスクにT秒間連続してデータを送信する。1秒当たりの送信量を S, 1 秒当たりの受信量を R としたとき、バッファがオーバフローしないバッファサイズ L を表す関係式として適切なものはどれか。ここで、受信タスクよりも送信タスクの方が転送速度は速く、次の転送…
- 問18コンピュータシステム優先度に基づくプリエンプティブなスケジューリングを行うリアルタイムOSで、二つのタスク A, B をスケジューリングする。Aの方がBよりも優先度が高い場合にリアルタイムOSが行う動作のうち、適切なものはどれか。
- 問19コンピュータシステムバックアップ方式の説明のうち、増分バックアップはどれか。ここで、最初のバックアップでは、全てのファイルのバックアップを取得し、OSが管理しているファイル更新を示す情報はリセットされるものとする。
- 問20コンピュータシステムDRAMの特徴はどれか。
- 問21コンピュータシステムクロックの立上りエッジで、8ビットのシリアル入力パラレル出力シフトレジスタの内容を上位方向へシフトすると同時に正論理のデータをレジスタの最下位ビットに取り込む。また、ストローブの立上りエッジで値を確定する。各信号の波形を観測した結果が図のとおりであるとき、確定後のシフトレジスタの…
- 問22基礎理論次の回路の入力と出力の関係として、正しいものはどれか。
- 問23基礎理論コードから商品の内容が容易に分かるようにしたいとき、どのコード体系を選択するのが適切か。
- 問24コンピュータシステムH.264/MPEG-4 AVC の説明として、適切なものはどれか。
- 問25データベースUMLを用いて表した図の概念データモデルの解釈として、適切なものはどれか。
- 問26データベース“得点”表から、学生ごとに全科目の点数の平均を算出し,平均が80点以上の学生の学生番号とその平均点を求める。aに入れる適切な字句はどれか。ここで、実線の下線は主キーを表す。
- 問27データベース関係モデルにおいて、関係から特定の属性だけを取り出す演算はどれか。
- 問28データベース一つのトランザクションはトランザクションを開始した後、五つの状態(アクティブ,アボート処理中,アボート済、コミット処理中,コミット済)を取り得るものとする。このとき、取ることのない状態遷移はどれか。
- 問29データベース2相ロッキングプロトコルに従ってロックを獲得するトランザクションA, Bを図のように同時実行した場合に、デッドロックが発生しないデータ処理順序はどれか。ここで, read と update の位置は、アプリケーションプログラムでの命令発行時点を表す。また、データ Wへの read…
- 問30ネットワーク10 Mビット/秒の回線で接続された端末間で,平均1Mバイトのファイルを,10秒ごとに転送するときの回線利用率は何%か。ここで、ファイル転送時には、転送量の20%が制御情報として付加されるものとし、1Mビット=10^6ビットとする。
- 問31ネットワークCSMA/CD 方式の LAN に接続されたノードの送信動作として、適切なものはどれか。
- 問32ネットワークメディアコンバータ、リピータハブ、レイヤ2スイッチ、レイヤ3スイッチのうち、レイヤ3スイッチだけがもつ機能はどれか。
- 問33ネットワークLAN に接続されている複数のPCをインターネットに接続するシステムがあり、装置 AのWAN側インタフェースには1個のグローバルIPアドレスが割り当てられている。この1個のグローバルIPアドレスを使って複数のPCがインターネットを利用するのに必要な装置Aの機能はどれか。
- 問34ネットワーククライアントAがポート番号 8080のHTTP プロキシサーバBを経由してポート番号 80の Web サーバCにアクセスしているとき、宛先ポート番号が常に8080になるTCP パケットはどれか。
- 問35セキュリティ攻撃者が用意したサーバ X の IP アドレスが、A社 Web サーバの FQDN に対応する IP アドレスとして、B社 DNS キャッシュサーバに記憶された。これによって、意図せずサーバ X に誘導されてしまう利用者はどれか。ここで、A社、B社の各従業員は自社の DNS キャ…
- 問36セキュリティマルウェアの動的解析に該当するものはどれか。
- 問37セキュリティWPA3はどれか。
- 問38セキュリティメッセージにRSA方式のディジタル署名を付与して2者間で送受信する。そのときのディジタル署名の検証鍵と使用方法はどれか。
- 問39セキュリティ情報セキュリティにおいてバックドアに該当するものはどれか。
- 問40セキュリティファイルの提供者は、ファイルの作成者が作成したファイル A を受け取り、ファイルAと、ファイルAにSHA-256 を適用して算出した値Bとを利用者に送信する。そのとき、利用者が情報セキュリティ上実現できることはどれか。ここで、利用者が受信した値Bはファイルの提供者から事前に電話で…
- 問41セキュリティ検索サイトの検索結果の上位に悪意のあるサイトが表示されるように細工する攻撃の名称はどれか。
- 問42セキュリティ1台のファイアウォールによって、外部セグメント, DMZ,内部セグメントの三つのセグメントに分割されたネットワークがあり、このネットワークにおいて、Web サーバと、重要なデータをもつデータベースサーバから成るシステムを使って、利用者向けの Web サービスをインターネットに公開…
- 問43セキュリティSIEM (Security Information and Event Management) の機能はどれか。
- 問44ネットワーク電子メールをドメインAの送信者がドメインBの宛先に送信するとき、送信者をドメインAのメールサーバで認証するためのものはどれか。
- 問45開発技術図は、構造化分析法で用いられる DFDの例である。図中の“○”が表しているものはどれか。
- 問46開発技術モジュール結合度が最も弱くなるものはどれか。
- 問47開発技術エラー埋込法において、埋め込まれたエラー数をS, 埋め込まれたエラーのうち発見されたエラー数をm,埋め込まれたエラーを含まないテスト開始前の潜在エラー数を T, 発見された総エラー数を n としたとき, S, T, m, nの関係を表す式はどれか。
- 問48開発技術テストで使用するスタブ又はドライバの説明のうち、適切なものはどれか。
- 問49開発技術単一の入り口をもち、入力項目を用いた複数の判断を含むプログラムのテストケースを設計する。命令網羅と判定条件網羅の関係のうち、適切なものはどれか。
- 問50開発技術XP (eXtreme Programming) において、プラクティスとして提唱されているものはどれか。
- 問51マネジメント二つのアクティビティが次の関係にあるとき、論理的な依存関係はどれか。 “システム要件定義プロセス”が完了すれば、“システム方式設計プロセス”が開始できる。
- 問52マネジメントあるプロジェクトの日程計画をアローダイアグラムで示す。クリティカルパスはどれか。
- 問53開発技術ソフトウェア開発の見積方法の一つであるファンクションポイント法の説明として、適切なものはどれか。
- 問54基礎理論10人のメンバで構成されているプロジェクトチームにメンバ2人を増員する。次の条件でメンバ同士が打合せを行う場合,打合せの回数は何回増えるか。 [条件] ・打合せは1対1で行う。 ・各メンバが、他の全てのメンバと1回ずつ打合せを行う。
- 問55マネジメントサービスマネジメントシステムに PDCA 方法論を適用するとき, Act に該当するものはどれか。
- 問56マネジメントシステムの移行計画に関する記述のうち、適切なものはどれか。
- 問57マネジメント事業継続計画で用いられる用語であり,インシデントの発生後、次のいずれかの事項までに要する時間を表すものはどれか。 (1) 製品又はサービスが再開される。 (2) 事業活動が再開される。 (3) 資源が復旧される。
- 問58マネジメントシステムテストの監査におけるチェックポイントのうち、最も適切なものはどれか。
- 問59マネジメント情報システム部が開発して経理部が運用している会計システムの運用状況を、経営者からの指示で監査することになった。この場合におけるシステム監査人についての記述のうち、最も適切なものはどれか。
- 問60マネジメントアクセス制御を監査するシステム監査人の行為のうち、適切なものはどれか。
- 問61ストラテジ情報化投資において、リスクや投資価値の類似性でカテゴリ分けし、最適な資源配分を行う際に用いる手法はどれか。
- 問62ストラテジ自社の経営課題である人手不足の解消などを目標とした業務革新を進めるために活用する, RPAの事例はどれか。
- 問63ストラテジ企業がマーケティング活動に活用するビッグデータの特徴に沿った取扱いとして、適切なものはどれか。
- 問64セキュリティシステム開発の上流工程において、システム稼働後に発生する可能性がある個人情報の漏えいや目的外利用などのリスクに対する予防的な機能を検討し、その機能をシステムに組み込むものはどれか。
- 問65開発技術非機能要件の定義で行う作業はどれか。
- 問66ストラテジリレーションシップマーケティングの説明はどれか。
- 問67ストラテジバランススコアカードの内部ビジネスプロセスの視点における戦略目標と業績評価指標の例はどれか。
- 問68ストラテジ技術経営におけるプロダクトイノベーションの説明として、適切なものはどれか。
- 問69ストラテジディジタルディバイドを説明したものはどれか。
- 問70ストラテジ“かんばん方式”を説明したものはどれか。
- 問71ストラテジブロックチェーンによって実現されている仮想通貨マイニングの説明はどれか。
- 問72ストラテジインターネットを活用した仕組みのうち、クラウドファンディングを説明したものはどれか。
- 問73ストラテジ生産現場における機械学習の活用事例として、適切なものはどれか。
- 問74マネジメントBCP(事業継続計画)の策定,運用に関する記述として、適切なものはどれか。
- 問75ストラテジCIOの果たすべき役割はどれか。
- 問76基礎理論製品 X及びYを生産するために2種類の原料 A, Bが必要である。製品1個の生産に必要となる原料の量と調達可能量は表に示すとおりである。製品XとYの1個当たりの販売利益が、それぞれ100円,150円であるとき、最大利益は何円か。
- 問77ストラテジROIを説明したものはどれか。
- 問78ストラテジ売上高が100百万円のとき、変動費が60百万円,固定費が30百万円掛かる。変動費率,固定費は変わらないものとして、目標利益18百万円を達成するのに必要な売上高は何百万円か。
- 問79ストラテジシュリンクラップ契約において、ソフトウェアの使用許諾契約が成立するのはどの時点か。
- 問80ストラテジソフトウェアやデータに瑕疵がある場合に、製造物責任法の対象となるものはどれか。