2018年度 春期 基本情報技術者
過去問一覧 — AI 解説付きで効率的に学習を進められます。
80 問
AM
- 問1基礎理論ある整数値を、負数を2の補数で表現する 2 進表記法で表すと最下位2ビットは“11”であった。10進表記法の下で、その整数値を4で割ったときの余りに関する記述として、適切なものはどれか。ここで、除算の商は、絶対値の小数点以下を切り捨てるものとする。
- 問2基礎理論図の線上を、点Pから点Rを通って、点Qに至る最短経路は何通りあるか。
- 問3コンピュータシステムAIにおけるディープラーニングの特徴はどれか。
- 問4基礎理論入力記号,出力記号の集合が{0,1}であり、状態遷移図で示されるオートマトンがある。0011001110 を入力記号とした場合の出力記号はどれか。ここで, S₁は初期状態を表し、グラフの辺のラベルは、入力/出力を表している。
- 問5基礎理論次の二つのスタック操作を定義する。 PUSH n: スタックにデータ(整数値n)をプッシュする。 POP: スタックからデータをポップする。 空のスタックに対して、次の順序でスタック操作を行った結果はどれか。 PUSH 1 → PUSH 5 → POP → PUSH 7 → PU…
- 問6基礎理論リストを二つの1次元配列で実現する。配列要素 box [ i ] と next[i]の対がリストの一つの要素に対応し, box[i]に要素の値が入り, next[i]に次の要素の番号が入る。配列が図の状態の場合、リストの3番目と4番目との間に値がHである要素を挿入したときのnex…
- 問7アルゴリズムとプログラミング表探索におけるハッシュ法の特徴はどれか。
- 問8開発技術XML文書のDTD に記述するものはどれか。
- 問9コンピュータシステム図はプロセッサによってフェッチされた命令の格納順序を表している。aに当てはまるものはどれか。
- 問10コンピュータシステム内部割込みに分類されるものはどれか。
- 問11コンピュータシステムキャッシュメモリに関する記述のうち、適切なものはどれか。
- 問12コンピュータシステムSDメモリカードの上位規格の一つである SDXC の特徴として、適切なものはどれか。
- 問13コンピュータシステムフォールトトレラントシステムを実現する上で不可欠なものはどれか。
- 問14コンピュータシステムコンピュータを2台用意しておき、現用系が故障したときは、現用系と同一のオンライン処理プログラムをあらかじめ起動して待機している待機系のコンピュータに速やかに切り替えて、処理を続行するシステムはどれか。
- 問15コンピュータシステムシステムのスケールアウトに関する記述として、適切なものはどれか。
- 問16コンピュータシステム三つのタスク A~Cの優先度と、各タスクを単独で実行した場合の CPU と入出力(I/O)装置の動作順序と処理時間は、表のとおりである。A~Cが同時に実行可能状態になって3ミリ秒経過後から7ミリ秒間のスケジューリングの状況を表したものはどれか。ここで、I/O は競合せず、OS の…
- 問17ネットワークファイルシステムの絶対パス名を説明したものはどれか。
- 問18アルゴリズムとプログラミングコンパイラによる最適化の主な目的はどれか。
- 問19アルゴリズムとプログラミングソフトウェアの統合開発環境として提供されている OSS はどれか。
- 問20アルゴリズムとプログラミング多数のサーバで構成された大規模な分散ファイルシステム機能を提供し、MapReduce による大規模データの分散処理を実現する OSSはどれか。
- 問21コンピュータシステムアクチュエータの説明として、適切なものはどれか。
- 問22コンピュータシステムフラッシュメモリに関する記述として、適切なものはどれか。
- 問23基礎理論真理値表に示す3入力多数決回路はどれか。
- 問24開発技術次のような注文データが入力されたとき、注文日が入力日以前の営業日かどうかを検査するチェックはどれか。
- 問25開発技術H.264/MPEG-4 AVC に関する記述はどれか。
- 問26開発技術AR (Augmented Reality)の説明として、最も適切なものはどれか。
- 問27データベースDBMS が提供する機能のうち、データ機密保護を実現する手段はどれか。
- 問28データベース次の埋込み SQL を用いたプログラムの一部において、Xは何を表す名前か。 EXEC SQL OPEN X; EXEC SQL FETCH X INTO :NAME, :DEPT, :SALARY; EXEC SQL UPDATE 従業員 SET 給与 = 給与 * 1.1 WH…
- 問29データベースデータベースの更新前や更新後の値を書き出して、データベースの更新記録として保存するファイルはどれか。
- 問30データベースRDBMS のロックの粒度に関する次の記述において, a, b の組合せとして適切なものはどれか。 並行に処理される二つのトランザクションがそれぞれ一つの表内の複数の行を更新する。行単位のロックを使用する場合と表単位のロックを使用する場合とを比べると、ロックの競合がより起こりやす…
- 問31基礎理論10 M バイトのデータを100,000 ビット/秒の回線を使って転送するとき、転送時間は何秒か。ここで、回線の伝送効率を50%とし,1M バイト=10⁶バイトとする。
- 問32ネットワーク次のネットワークアドレスとサブネットマスクをもつネットワークがある。このネットワークをあるPCが利用する場合,そのPCに割り振ってはいけない IP アドレスはどれか。 ネットワークアドレス: 200.170.70.16 サブネットマスク: 255.255.255.240
- 問33ネットワークLANに接続されているプリンタの MAC アドレスを,同一 LAN 上のPCから調べるときに使用するコマンドはどれか。ここで、PCはこのプリンタを直前に使用しており、プリンタのIPアドレスは分かっているものとする。
- 問34ネットワーク電子メールのヘッダフィールドのうち、SMTP でメッセージが転送される過程で削除されるものはどれか。
- 問35ネットワークWeb サーバにおいて、クライアントからの要求に応じてアプリケーションプログラムを実行して、その結果を Web ブラウザに返すなどのインタラクティブなページを実現するために、Webサーバと外部プログラムを連携させる仕組みはどれか。
- 問36セキュリティドライブバイダウンロード攻撃に該当するものはどれか。
- 問37セキュリティ攻撃者がシステムに侵入するときにポートスキャンを行う目的はどれか。
- 問38セキュリティAさんがBさんの公開鍵で暗号化した電子メールを、BさんとCさんに送信した結果のうち、適切なものはどれか。ここで、Aさん、Bさん, Cさんのそれぞれの公開鍵は3人全員がもち,それぞれの秘密鍵は本人だけがもっているものとする。
- 問39セキュリティJIS Q 27000:2014 (情報セキュリティマネジメントシステムー用語)において,“エンティティは、それが主張するとおりのものであるという特性”と定義されているものはどれか。
- 問40セキュリティSPF (Sender Policy Framework)の仕組みはどれか。
- 問41セキュリティSQLインジェクション攻撃による被害を防ぐ方法はどれか。
- 問42セキュリティセキュリティバイデザインの説明はどれか。
- 問43セキュリティ利用者情報を格納しているデータベースから利用者情報を検索して表示する機能だけをもつアプリケーションがある。このアプリケーションがデータベースにアクセスするときに用いるアカウントに与えるデータベースへのアクセス権限として、情報セキュリティ管理上,適切なものはどれか。ここで、権限の名…
- 問44セキュリティ社内ネットワークとインターネットの接続点に、ステートフルインスペクション機能をもたない、静的なパケットフィルタリング型のファイアウォールを設置している。このネットワーク構成において、社内の PC からインターネット上の SMTPサーバに電子メールを送信できるようにするとき、ファイ…
- 問45セキュリティ生体認証システムを導入するときに考慮すべき点として、最も適切なものはどれか。
- 問46アルゴリズムとプログラミングオブジェクト指向において、あるクラスの属性や機能がサブクラスで利用できることを何というか。
- 問47開発技術開発プロセスにおいて、ソフトウェア方式設計で行うべき作業はどれか。
- 問48開発技術ブラックボックステストのテストデータの作成方法のうち、最も適切なものはどれか。
- 問49開発技術プログラムの流れ図で示される部分に関するテストデータを、判定条件網羅(decision coverage) によって設定した。このテストデータを複数条件網羅(multiple condition coverage)による設定に変更するとき,加えるべきテストデータのうち、適切なもの…
- 問50アルゴリズムとプログラミングエクストリームプログラミング(XP: eXtreme Programming)のプラクティスのうち、プログラム開発において、相互に役割を交替し、チェックし合うことによって、コミュニケーションを円滑にし、プログラムの品質向上を図るものはどれか。
- 問51開発技術図のアローダイアグラムにおいて、プロジェクト全体の期間を短縮するために、作業A~Eの幾つかを1日ずつ短縮する。プロジェクト全体の期間を2日短縮できる作業の組みはどれか。
- 問52開発技術あるプロジェクトの工数配分は表のとおりである。基本設計からプログラム設計までは計画どおり終了した。現在はプログラミング段階であり, 3,000本のプログラムのうち 1,200 本が完成したところである。プロジェクト全体の進捗度は何%か。ここで、各プログラムの開発工数は、全て等しい…
- 問53開発技術システム開発において,工数(人月)と期間(月)の関係が次の近似式で示されるとき、工数が4,096人月のときの期間は何か月か。 期間 = 2.5 × 工数 ¹⁄₃
- 問54開発技術あるソフトウェアにおいて、機能の個数と機能の複雑度に対する重み付け係数は表のとおりである。このソフトウェアのファンクションポイント値は幾らか。ここで、ソフトウェアの全体的な複雑さの補正係数は0.75とする。
- 問55マネジメントIT サービスマネジメントにおける問題管理で実施する活動のうち、事前予防的な活動はどれか。
- 問56マネジメントサービスデスク組織の構造とその特徴のうち、ローカルサービスデスクのものはどれか。
- 問57マネジメントサーバに接続されたディスクのデータのバックアップに関する記述のうち、最も適切なものはどれか。
- 問58マネジメントシステム監査人の行為のうち、適切なものはどれか。
- 問59マネジメントシステム監査実施体制のうち、システム監査人の独立性の観点から最も避けるべきものはどれか。
- 問60マネジメント情報セキュリティ監査において,可用性を確認するチェック項目はどれか。
- 問61ストラテジ蓄積されたデータに対してパターン認識機能や機械学習機能を適用することによって、コールセンタにおける顧客応対業務の質的向上が可能となる事例はどれか。
- 問62ストラテジSOAの説明はどれか。
- 問63ストラテジビッグデータ活用の発展過程を次の4段階に分類した場合,第4段階に該当する活用事例はどれか。 〔ビッグデータ活用の発展段階〕 第1段階:過去や現在の事実の確認(どうだったのか) 第2段階:過去や現在の状況の解釈(どうしてそうだったのか) 第3段階:将来生じる可能性がある事象の予測(…
- 問64ストラテジUML をビジネスモデリングに用いる場合,ビジネスプロセスの実行順序や条件による分岐などのワークフローを表すことができる図はどれか。
- 問65ストラテジ国や地方公共団体が,環境への配慮を積極的に行っていると評価されている製品・サービスを選んでいる。この取組みを何というか。
- 問66ストラテジ企業経営におけるニッチ戦略はどれか。
- 問67ストラテジあるメーカがビールと清涼飲料水を生産する場合、表に示すように6種類のケース(A~F)によって異なるコストが掛かる。このメーカの両製品の生産活動におけるスケールメリットとシナジー効果に関する記述のうち、適切なものはどれか。
- 問68ストラテジプロダクトライフサイクルにおける成熟期の特徴はどれか。
- 問69ストラテジコストプラス価格決定法を説明したものはどれか。
- 問70ストラテジナレッジマネジメントを説明したものはどれか。
- 問71ストラテジIoT (Internet of Things)の実用例として、適切でないものはどれか。
- 問72ストラテジコンビニエンスストアにおいて、ポイントカードなどの個人情報と結び付けられた顧客 ID 付き POS データを収集・分析することによって確認できるものはどれか。
- 問73ストラテジセル生産方式の利点が生かせる対象はどれか。
- 問74ストラテジロングテールの説明はどれか。
- 問75ストラテジABC分析手法の説明はどれか。
- 問76ストラテジ抜取り検査において、ある不良率のロットがどれだけの確率で合格するかを知ることができるものはどれか。
- 問77ストラテジ貸借対照表の純資産の部に表示される項目はどれか。
- 問78ストラテジ商品Aの当月分の全ての受払いを表に記載した。商品Aを先入先出法で評価した場合,当月末の在庫の評価額は何円か。
- 問79ストラテジA社は、B社と著作物の権利に関する特段の取決めをせず、A社の要求仕様に基づいて、販売管理システムのプログラム作成をB社に委託した。この場合のプログラム著作権の原始的帰属はどれか。
- 問80ストラテジ労働者派遣法に基づく,派遣先企業と労働者との関係(図の太線部分)はどれか。