2015年度 春期 ネットワークスペシャリスト
過去問一覧 — AI 解説付きで効率的に学習を進められます。
30 問
AM1
- 問1基礎理論ATM(現金自動預払機)が1台ずつ設置してある二つの支店を統合し、統合後の支店にはATMを1台設置する。統合後のATMの平均待ち時間を求める式はどれか。ここで、待ち時間は M/M/1 の待ち行列モデルに従い、平均待ち時間にはサービス時間を含まず、ATMを1台に統合しても十分に処理…
- 問2基礎理論製品100個を1ロットとして生産する。一つのロットからサンプルを3個抽出して検査し,3個とも良品であればロット全体を合格とする。100個中に10個の不良品を含むロットが合格と判定される確率は幾らか。
- 問3基礎理論自然数をキーとするデータを、ハッシュ表を用いて管理する。キーxのハッシュ関数h(x)を h(x) = x mod n とすると、キーaとbが衝突する条件はどれか。ここで、nはハッシュ表の大きさであり,x mod nはxをnで割った余りを表す。
- 問4コンピュータシステムスーパスカラの説明として、適切なものはどれか。
- 問5コンピュータシステム物理サーバのスケールアウトに関する記述はどれか。
- 問6コンピュータシステムプロセスのスケジューリングに関する記述のうち、ラウンドロビン方式の説明として、適切なものはどれか。
- 問7基礎理論真理値表に示す3入力多数決回路はどれか。
- 問8コンピュータシステム拡張現実(AR: Augmented Reality)の例として、最も適切なものはどれか。
- 問9データベースDBMS に実装すべき原子性 (atomicity)を説明したものはどれか。
- 問10ネットワークCSMA/CD方式に関する記述のうち、適切なものはどれか。
- 問11ネットワーク伝送速度 64k ビット/秒の回線を使ってデータを連続送信したとき、平均して 100 秒に1回の1ビット誤りが発生した。この回線のビット誤り率は幾らか。
- 問12基礎理論パスワードに使用できる文字の種類の数を M、パスワードの文字数をn とするとき,設定できるパスワードの理論的な総数を求める数式はどれか。
- 問13プロジェクトマネジメントJIS Q 31000:2010 (リスクマネジメントー原則及び指針)における、残留リスクの定義はどれか。
- 問14セキュリティNIST の定義によるクラウドサービスモデルのうち、クラウド利用企業の責任者がセキュリティ対策に関して表中の項番1と2の責務を負うが、項番3~5の責務を負わないものはどれか。 項番 責務 1 アプリケーションに対して、データのアクセス制御と暗号化の設定を行う。 2 アプリケーショ…
- 問15セキュリティディレクトリトラバーサル攻撃はどれか。
- 問16開発技術JIS X 25010:2013 で規定されたシステム及びソフトウェア製品の品質副特性の説明のうち、信頼性に分類されるものはどれか。
- 問17開発技術エクストリームプログラミング (XP)のプラクティスとして、適切なものはどれか。
- 問18プロジェクトマネジメントPERT図で表されるプロジェクトにおいて、プロジェクト全体の所要日数を 1 日短縮できる施策はどれか。
- 問19プロジェクトマネジメントプロジェクトマネジメントにおけるリスクの対応例のうち、PMBOK のリスク対応戦略の一つである転嫁に該当するものはどれか。
- 問20サービスマネジメントITIL の可用性管理プロセスにおいて、ITサービスの可用性と信頼性の管理に関わるKPIとして用いるものはどれか。
- 問21サービスマネジメントインプットコントロールの監査で、エディットバリデーションチェックが正しく機能しているかどうかの検証方法として、適切なものはどれか。
- 問22サービスマネジメント業務データのバックアップが自動取得されている場合、日次バックアップデータが継続的に取得されているかどうかをシステム監査人が検証する手続として、適切なものはどれか。
- 問23経営戦略情報戦略の投資効果を評価するとき、利益額を分子に、投資額を分母にして算出するものはどれか。
- 問24システム戦略エンタープライズアーキテクチャ (EA)を説明したものはどれか。
- 問25システム戦略IT 投資ポートフォリオの目的はどれか。
- 問26経営戦略コモディティ化の説明はどれか。
- 問27経営戦略プロセスイノベーションに関する記述として、適切なものはどれか。
- 問28ネットワークEDI を実施するための情報表現規約で規定されるべきものはどれか。
- 問29開発技術横軸にロットの不良率、縦軸にロットの合格率をとり、抜取検査でのロットの品質とその合格率との関係を表したものはどれか。
- 問30企業と法務A社は顧客管理システムの開発を、情報システム子会社である B社に委託し、B社は要件定義を行った上で、設計・プログラミング・テストまでを、協力会社である C社に委託した。C社ではD社員にその作業を担当させた。このとき、開発したプログラムの著作権はどこに帰属するか。ここで、関係者の間…