2016年度 春期 基本情報技術者
過去問一覧 — AI 解説付きで効率的に学習を進められます。
80 問
AM
- 問1基礎理論数値を2進数で格納するレジスタがある。このレジスタに正の整数xを設定した後、“レジスタの値を2ビット左にシフトして、xを加える”操作を行うと、レジスタの値は x の何倍になるか。ここで、あふれ(オーバフロー)は、発生しないものとする。
- 問2基礎理論次の状態遷移図で表現されるオートマトンで受理されるビット列はどれか。ここで、ビット列は左から順に読み込まれるものとする。
- 問3基礎理論UNIX における正規表現 [A-Z]+[0-9]* が表現する文字列の集合の要素となるものはどれか。ここで、正規表現は次の規則に従う。 [A-Z] は,大文字の英字1文字を表す。 [0-9]は、数字1文字を表す。 +は、直前の正規表現の1回以上の繰返しであることを表す。 *は、…
- 問4コンピュータシステムPCM方式によって音声をサンプリング(標本化)して8ビットのディジタルデータに変換し、圧縮せずにリアルタイムで転送したところ、転送速度は 64,000 ビット/秒であった。このときのサンプリング間隔は何マイクロ秒か。
- 問5アルゴリズムとプログラミング10個の節(ノード)から成る次の2分木の各節に、1から10までの値を一意に対応するように割り振ったとき,節a, bの値の組合せはどれになるか。ここで、各節に割り振る値は、左の子及びその子孫に割り振る値よりも大きく、右の子及びその子孫に割り振る値よりも小さくするものとする。
- 問6アルゴリズムとプログラミング2次元の整数型配列aの各要素 a(i, j)の値は、2i+jである。このとき,a(a(1, 1)×2, a (2,2)+1)の値は幾つか。
- 問7アルゴリズムとプログラミングn の階乗を再帰的に計算する関数 F(n) の定義において,aに入れるべき式はどれか。ここで、nは非負の整数とする。 n > 0のとき, F(n) = a n = 0 のとき, F(n) = 1
- 問8アルゴリズムとプログラミングxとyを自然数とするとき、流れ図で表される手続を実行した結果として、適切なものはどれか。
- 問9コンピュータシステムPCのクロック周波数に関する記述のうち、適切なものはどれか。
- 問10コンピュータシステムRISC プロセッサの5段パイプラインの命令実行制御の順序はどれか。ここで、このパイプラインのステージは次の五つとする。 ① 書込み ② 実行とアドレス生成 ③ 命令デコードとレジスタファイル読出し ④ 命令フェッチ ⑤ メモリアクセス
- 問11コンピュータシステムキャッシュメモリの効果として、適切なものはどれか。
- 問12コンピュータシステム表示解像度が1,000×800 ドットで、色数が65,536色 (216色)の画像を表示するのに最低限必要なビデオメモリ容量は何M バイトか。ここで,1M バイト=1,000 kバイト,1kバイト=1,000 バイトとする。
- 問13コンピュータシステムシステムが単位時間内にジョブを処理する能力の評価尺度はどれか。
- 問14コンピュータシステム図のように、1台のサーバ、3台のクライアント及び2台のプリンタが LANで接続されている。このシステムはクライアントからの指示に基づいて、サーバにあるデータをプリンタに出力する。各装置の稼働率が表のとおりであるとき、このシステムの稼働率を表す計算式はどれか。ここで、クライアントは…
- 問15マネジメントシステムの稼働率に関する記述のうち、適切なものはどれか。
- 問16コンピュータシステム組込みリアルタイム OS で用いられる、優先度に基づくプリエンプティブなスケジューリングの利用方法として、適切なものはどれか。
- 問17コンピュータシステム入出力管理におけるバッファの機能として、適切なものはどれか。
- 問18コンピュータシステムUNIX において、あるコマンドの標準出力を,直接別のコマンドの標準入力につなげる機能はどれか。
- 問19開発技術コンパイラにおける最適化の説明として、適切なものはどれか。
- 問20開発技術リンカの機能として、適切なものはどれか。
- 問21開発技術静的テストツールの機能に分類されるものはどれか。
- 問22コンピュータシステムRFID の活用事例として、適切なものはどれか。
- 問23基礎理論図の論理回路と等価な回路はどれか。
- 問24ネットワークHTML 文書の文字の大きさ、文字の色、行間などの視覚表現の情報を扱う標準仕様はどれか。
- 問25コンピュータシステム3次元グラフィックス処理におけるクリッピングの説明はどれか。
- 問26データベース関係モデルとその実装である関係データベースの対応に関する記述のうち、適切なものはどれか。
- 問27データベース関係XとYを結合した後、関係Zを得る関係代数演算はどれか。
- 問28データベーストランザクションが、データベースに対する更新処理を完全に行うか、全く処理しなかったかのように取り消すか、のどちらかの結果になることを保証する特性はどれか。
- 問29データベース関係データベースにおいて,外部キーを定義する目的として、適切なものはどれか。
- 問30データベースDBMS において、複数のトランザクション処理プログラムが同一データベースを同時に更新する場合,論理的な矛盾を生じさせないために用いる技法はどれか。
- 問31ネットワーク64kビット/秒の回線を用いて10⁶バイトのファイルを送信するとき、伝送におよそ何秒掛かるか。ここで、回線の伝送効率は80%とする。
- 問32ネットワーク複数の LAN を接続するために用いる装置で,OSI 基本参照モデルのデータリンク層のプロトコル情報に基づいてデータを中継する装置はどれか。
- 問33ネットワークプライベート IP アドレスをもつ複数の端末が、一つのグローバル IP アドレスを使ってインターネット接続を利用する仕組みを実現するものはどれか。
- 問34ネットワークIP アドレス 192.168.57.123/22 が属するネットワークのブロードキャストアドレスはどれか。
- 問35ネットワークPCとWeb サーバが HTTP で通信している。PCから Web サーバ宛てのパケットでは、送信元ポート番号は PC 側で割り当てた50001, 宛先ポート番号は80であった。WebサーバからPCへの戻りのパケットでのポート番号の組合せはどれか。
- 問36セキュリティ検索サイトの検索結果の上位に悪意のあるサイトが並ぶように細工する攻撃の名称はどれか。
- 問37セキュリティSQLインジェクション攻撃の説明として、適切なものはどれか。
- 問38セキュリティスパイウェアに該当するものはどれか。
- 問39セキュリティ公開鍵暗号を利用した電子商取引において、認証局(CA)の役割はどれか。
- 問40セキュリティWeb システムのパスワードを忘れたときの利用者認証において合い言葉を使用する場合,合い言葉が一致した後の処理のうち、セキュリティ上最も適切なものはどれか。
- 問41セキュリティSaaS (Software as a Service) を利用するときの企業のセキュリティ管理についての記述のうち、適切なものはどれか。
- 問42セキュリティBYOD の説明,及びその情報セキュリティリスクに関する記述のうち、適切なものはどれか。
- 問43セキュリティクライアントと Web サーバの間において、クライアントから Web サーバに送信されたデータを検査して, SQL インジェクションなどの攻撃を遮断するためのものはどれか。
- 問44セキュリティディジタルフォレンジックスでハッシュ値を利用する目的として、適切なものはどれか。
- 問45セキュリティ機密ファイルが格納されていて、正常に動作する PCの磁気ディスクを産業廃棄物処理業者に引き渡して廃棄する場合の情報漏えい対策のうち、適切なものはどれか。
- 問46開発技術開発プロセスにおいて、ソフトウェア方式設計で行うべき作業はどれか。
- 問47開発技術モジュールの独立性を高めるには、モジュール結合度を低くする必要がある。モジュール間の情報の受渡し方法のうち、モジュール結合度が最も低いものはどれか。
- 問48開発技術システム結合テストにおける状態遷移テストに関する記述として、適切なものはどれか。
- 問49開発技術流れ図で表される部分を命令網羅によってテストするとき、テストケースは少なくとも幾つ用意する必要があるか。
- 問50開発技術ソフトウェア開発において、構成管理に起因しない問題はどれか。
- 問51マネジメントソフトウェア開発プロジェクトにおいて WBS (Work Breakdown Structure) を使用する目的として、適切なものはどれか。
- 問52マネジメントプロジェクトの目的及び範囲を明確にするマネジメントプロセスはどれか。
- 問53マネジメントプロジェクト全体のスケジュールを短縮する技法の一つである“クラッシング”では、メンバの時間外勤務を増やしたり、業務内容に精通したメンバを新たに増員したりする。“クラッシング”を行う際に、優先的に資源を投入すべきスケジュールアクティビティはどれか。
- 問54マネジメントプロジェクトメンバが 16人のとき,2人ずつの総当たりでプロジェクトメンバ相互の顔合わせ会を行うためには、延べ何時間の顔合わせ会が必要か。ここで、顔合わせ会1回の所要時間は0.5時間とする。
- 問55マネジメントミッションクリティカルシステムの意味として、適切なものはどれか。
- 問56マネジメントIT サービスマネジメントにおけるインシデントの記録と問題の記録の関係についての記述のうち、適切なものはどれか。
- 問57マネジメントIT サービスマネジメントのキャパシティ管理プロセスにおける、オンラインシステムの容量・能力の利用の監視についての注意事項のうち、適切なものはどれか。
- 問58コンピュータシステム落雷によって発生する過電圧の被害から情報システムを守るための手段として、有効なものはどれか。
- 問59マネジメントアクセス制御を監査するシステム監査人が採った行動のうち、適切なものはどれか。
- 問60マネジメント“システム監査基準”における、組織体がシステム監査を実施する目的はどれか。
- 問61マネジメントソフトウェアのパッチの適用において、システムに不具合が発生するリスクを低減するコントロールを監査する際のチェックポイントはどれか。
- 問62ストラテジエンタープライズアーキテクチャの“四つの分類体系”に含まれるアーキテクチャは、ビジネスアーキテクチャ,テクノロジアーキテクチャ, アプリケーションアーキテクチャともう一つはどれか。
- 問63ストラテジ“システム管理基準”によれば、情報戦略策定段階の成果物はどれか。
- 問64開発技術業務プロセスを可視化する手法として UML を採用した場合の活用シーンはどれか。
- 問65ストラテジIoT (Internet of Things)を説明したものはどれか。
- 問66ストラテジグリーン調達の説明はどれか。
- 問67ストラテジSWOT 分析を説明したものはどれか。
- 問68ストラテジ企業経営で用いられるベンチマーキングを説明したものはどれか。
- 問69ストラテジ図に示すマトリックスを用いたポートフォリオマネジメントによって、事業計画や競争優位性の分析を行う目的はどれか。
- 問70ストラテジEMS(Electronics Manufacturing Service)の説明として適切なものはどれか。
- 問71ストラテジディジタルディバイドを説明したものはどれか。
- 問72ストラテジ手順①~③に従って処理を行うものはどれか。 ① 今後の一定期間に生産が予定されている製品の種類と数量及び部品構成表を基にして、その構成部品についての必要量を計算する。 ② 引当て可能な在庫量から各構成部品の正味発注量を計算する。 ③ 製造/調達リードタイムを考慮して構成部品の発注…
- 問73ストラテジインターネット上で、一般消費者が買いたい品物とその購入条件を提示し,単数又は複数の売り手がそれに応じる取引形態はどれか。
- 問74ストラテジロングテールを説明したものはどれか。
- 問75ストラテジ企業経営の透明性を確保するために、企業は誰のために経営を行っているか、トップマネジメントの構造はどうなっているか、組織内部に自浄能力をもっているかなどの視点で、企業活動を監督・監視する仕組みはどれか。
- 問76マネジメントプロジェクト組織を説明したものはどれか。
- 問77マネジメントある工場では、これまでに発生した不良品について,発生要因ごとの件数を記録している。この記録に基づいて、不良品発生の上位を占める要因と件数の累積割合を表したパレート図はどれか。
- 問78ストラテジ財務諸表のうち,一定時点における企業の資産、負債及び純資産を表示し,企業の財政状態を明らかにするものはどれか。
- 問79ストラテジ著作権法において、保護の対象とならないものはどれか。
- 問80マネジメントA社がシステム開発を行うに当たり、外部業者である B社を利用する場合の契約に関する記述のうち、適切なものはどれか。