NO | カテゴリ | 問題 | 解説 |
---|
問1 | テクノロジ | 整数Aを整数Bで割った余り rem(A、B)が次の通り定義されているとき、適切な式はどれか。〔rem(A、B)の定義〕 rem(A、B)は、除数Bと同じ符号を持つ整数又は0であり、その絶対値は、Bの絶対値よりも小さい。ある整数Nを選ぶことによって、 A=B×N+rem(A、B)が成立する。 | |
問2 | テクノロジ | 次の論理演算が成立するときに、aに入るビット列はどれか。ここで、⊕は排他的論理和を表す。1101⊕0001⊕a⊕1101=1111 | |
問3 | テクノロジ | 相関係数に関する記述のうち、適切なものはどれか。 | ◯ |
問4 | テクノロジ | あるプログラム言語において、識別子(identifier)は、先頭が英字で始まり、それ以降に任意個の英数字が続く文字列である。これをBNFで定義したとき、a に入るものはどれか。 ::=0|1|2|3|4|5|6|7|8|9 ::=A|B|C|…|X|Y|Z|a|b|c|…|x|y|z ::= a | |
問5 | テクノロジ | 組込みシステムにおけるリアルタイムシステムにおいて、システムへの入力に対する応答のうち、最も適切なものはどれか。 | |
問6 | テクノロジ | 葉以外の節点はすべて二つの子をもち、根から葉までの深さがすべて等しい木を考える。この木に関する記述のうち、適切なものはどれか。ここで、深さとは根から葉に至るまでの枝の個数を表す。 | |
問7 | テクノロジ | PUSH命令でスタックにデータを入れ、POP命令でスタックからデータを取り出す。動作中のプログラムにおいて、ある状態から次の順で10個の命令を実行したとき、スタックの中のデータは図のようになった。1番目のPUSH命令でスタックに入れたデータはどれか。 | |
問8 | テクノロジ | キーが小文字のアルファベット1文字(a, b, …、 z のいずれか)であるデータを、大きさが10のハッシュ表に格納する。ハッシュ関数として、アルファベットのASCIIコードを10進表記法で表したときの1の位の数を用いることにする。衝突が起こるキーの組合せはどれか。ASCIIコードでは、昇順に連続した2進数が、アルファベット順にコードとして割り当てられている。 | |
問9 | テクノロジ | 流れ図に示す処理の動作の記述として、適切なものはどれか。ここで、二重線は並列処理の同期を表す。 | |
問10 | テクノロジ | パイプラインの深さをD、パイプラインピッチをP秒とすると、I個の命令をパイプラインで実行するのに要する時間を表す式はどれか。ここで、パイプラインの各ステージは1ピッチで処理されるものとし、パイプラインハザードについては、考慮しなくてよい。 | |
問11 | テクノロジ | 主記憶の1000番地から、表のように4バイトの整数データが格納されている。これを32ビットのレジスタにロードするとき、プロセッサのエンディアンとレジスタにロードされる数値の組合せとして、正しいものはどれか。 | |
問12 | テクノロジ | 主記憶アクセスの高速化技術であるライトバック方式における、キャッシュメモリ及び主記憶への書込みの説明として、適切なものはどれか。 | |
問13 | テクノロジ | RAID1〜5の各構成は、何に基づいて区別されるか。 | |
問14 | テクノロジ | コンピュータシステムの構成の名称とその構成図の組合せのうち、適切なものはどれか。 | |
問15 | テクノロジ | モデル層、ビュー層及びコントローラ層の三つの論理的な層でモデル化されたWebシステムの説明として、適切なものはどれか。 | |
問16 | テクノロジ | システムの信頼性に関する記述のうち、フェールオーバの説明はどれか。 | |
問17 | テクノロジ | システムの稼働率を表す式はどれか。 | |
問18 | テクノロジ | 3種類のコンピュータX〜Zにおいて、ベンチマークプログラム1, 2の処理時間が次のとおりであった。コンピュータを性能の高い順に並べたものはどれか。ここで、コンピュータの性能値は相乗平均値を用いるものとする。 | |
問19 | テクノロジ | OSのスケジューリング方式に関する記述のうち、適切なものはどれか。 | |
問20 | テクノロジ | 仮想記憶方式のコンピュータシステムにおいて処理の多重度を増やしたところ、ページイン、ページアウトが多発して、システムの応答速度が急激に遅くなった。このような現象を何というか。 | ◯ |
問21 | テクノロジ | 仮想記憶方式のコンピュータにおいて、実記憶に割り当てられるページ数は3とし、追い出すページを選ぶアルゴリズムは、FIFOとLRUの二つ考える。あるタスクのページアクセス順序が
1, 3, 2, 1, 4, 5, 2, 3, 4, 5
のとき、ページを置き換える回数の組合せとして適切なものはどれか。 | ◯ |
問22 | テクノロジ | あるコンピュータ上で、異なる命令形式のコンピュータで実行できる目的プログラムを生成する言語処理プログラムはどれか。 | |
問23 | テクノロジ | OSS(OpenSourceSoftware)の特徴のうち、適切なものはどれか。ここで、OSSはOSI(OpenSource lnitiative)によるOSD(TheOpenSourceDefinition)の定義に基づくものとする。 | |
問24 | テクノロジ | NAND素子を用いた次の組合せ回路の出力Z を表す式はどれか。ここで、・は論理積、+は論理和、X はX の否定を表す。 | |
問25 | テクノロジ | PLC(Power Line Communications)の特徴として、適切なものはどれか。 | |
問26 | テクノロジ | Webページの設計の例のうち、アクセシビリティを高める観点から適切なものはどれか。 | |
問27 | テクノロジ | 動画や音声などのマルチメディアコンテンツのレイアウトや再生のタイミングをXMLフォーマットで記述するためのW3C勧告はどれか。 | |
問28 | テクノロジ | "社員扶養家族"表の列"社員番号"の値が"社員"表の候補キーに存在しなければならないという制約はどれか。 | |
問29 | テクノロジ | 関係データベースにおいて、表の中から特定の列だけを取り出す操作はどれか。 | ◯ |
問30 | テクノロジ | "社員"表と"人事異動"表から社員ごとの勤務成績の平均を求める適切なSQL文はどれか。ここで、求める項目は、社員コード、社員名、勤務成績(平均)の3項目とする。 | |
問31 | テクノロジ | 関係データベースのインデックスに関する記述のうち、適切なものはどれか。 | |
問32 | テクノロジ | トランザクションの原子性(atomicity)の説明として、適切なものはどれか。 | ◯ |
問33 | テクノロジ | データベースにデータの追加、削除などが多数繰り返されて、データベース全体のアクセス効率が低下したときに、データベースに対して行う処理はどれか。 | ◯ |
問34 | テクノロジ | インターネット接続におけるNAPTの説明として、適切なものはどれか。 | ◯ |
問35 | テクノロジ | 図のように、2台の端末がルータと中継回線で接続されているとき、端末Aがフレームを送信し始めてから、端末Bがフレームを受信し終わるまでの時間は、およそ何ミリ秒か。〔条件〕フレーム長:LAN、中継回線ともに1,500バイトLANの伝送速度:10Mビット/秒中継回線の伝送速度:1.5Mビット/秒1フレームのルータ処理時間:両ルータともに0.8ミリ秒 | |
問36 | テクノロジ | レイヤ2のスイッチングハブの機能として、適切なものはどれか。 | |
問37 | テクノロジ | TCP/IPネットワークにおける、ARP要求パケットとARP応答パケットの種類の組合せはどれか。ここで、ARPキャッシュに保持するエントリの有効性を確認する場合は除くものとする。 | |
問38 | テクノロジ | SSLによるクライアントとWebサーバ間の通信手順(1)〜(5)において、a、bに入る適切な組合せはどれか。ここで、記述した手順は、一部簡略化している。クライアントからのSSLによる接続要求に対し、Webサーバは証明書をクライアントに送付する。 クライアントは、保持しているaによってこのサーバ証明書の正当性を確認する。クライアントは、共通鍵生成用のデータを作成し、サーバ証明書に添付されたbによってこの共通鍵生成用データを暗号化し、Webサーバに送付する。受け取ったWebサーバは、自らの秘密鍵によって暗号化された共通鍵生成用データを復号する。 クライアントとWebサーバの両者は、同一の共通鍵生成用データによって共通鍵を作成し、これ以降の両者間の通信は、この共通鍵による暗号化通信を行う。 | |
問39 | テクノロジ | TCP/IPの環境で使用されるプロトコルのうち、構成機器や障害時の情報収集を行うために使用されるネットワーク管理プロトコルはどれか。 | |
問40 | テクノロジ | http://host.example.co.jp:8080/file で示されるURLの説明として、適切なものはどれか。 | |
問41 | テクノロジ | DNSキャッシュポイズニングに分類される攻撃内容はどれか。 | ◯ |
問42 | テクノロジ | 緊急事態を装って組織内部の人間からパスワードや機密情報を入手する不正な行為は、どれに分類されるか。 | ◯ |
問43 | テクノロジ | あるコンピュータセンタでは、インシデントを六つのタイプに分類した。 Scan : プローブ、スキャン、そのほかの不審なアクセス Abuse : サーバプログラムの機能を悪用した不正中継 Forged : 送信ヘッダを詐称した電子メールの配送 Intrusion : システムへの侵入 DoS : サービス運用妨害につながる攻撃 Other : その他このとき、次の三つのインシデントに対するタイプの組合せのうち、適切なものはどれか。 インシデント1:ワームの攻撃が試みられた形跡があるが、侵入されていない。 インシデント2:ネットワークの輻輳(ふくそう)による妨害を受けた。 インシデント3:DoS 用の踏み台プログラムがシステムに設置されていた。 | |
問44 | テクノロジ | ゼロデイ攻撃の特徴はどれか。 | ◯ |
問45 | テクノロジ | 図は"顧客が商品を注文する"を表現したUMLのクラス図である。"顧客が複数の商品をまとめて注文する"を表現したクラス図はどれか。ここで、"注文明細"は一つの注文に含まれる1種類の商品に対応し、"注文ヘッダ"は複数の"注文明細"を束ねた一つの注文に対応する。 | |
問46 | テクノロジ | ソフトウェアの分析・設計技法のうち、データ中心分析・設計技法の特徴はどれか。 | |
問47 | テクノロジ | モジュール設計に関する記述のうち、モジュール強度(結束性)が最も高いものはどれか。 | |
問48 | テクノロジ | テストで使用されるドライバ又はスタブの機能のうち、適切なものはどれか。 | ◯ |
問49 | テクノロジ | 共通フレーム2007をソフトウェア産業界に導入する目的として、適切なものはどれか。 | |
問50 | マネジメント | PMBOKのWBSで定義するものはどれか。 | ◯ |
問51 | マネジメント | あるプロジェクトの作業が図に従って計画されているとき、最短日数で終了するためには、結合点⑤はプロジェクトの開始から遅くとも何日後に通過していなければならないか。 | |
問52 | マネジメント | あるプログラムの設計から結合テストまでの開発工程ごとの見積工数を表1に示す。また、この間の開発工程ごとの上級SEと初級SEの要員割当てを表2に示す。上級SEは、初級SEに比べて、プログラム作成・単体テストについて2倍の能力を有する。表1の見積工数は、上級SEの能力を基にしている。 すベての開発工程で、上級SEを1人追加して割り当てると、この間の開発工程の期間を何か月短縮できるか。ここで、開発工程は重複させないものとし、要員全員が1カ月当たり1人月の工数を投入するものとする。 | |
問53 | マネジメント | パレート図の用途として、適切なものはどれか。 | ◯ |
問54 | マネジメント | プレゼンテーションの目的とグラフの使い方の記述のうち、適切なものはどれか。 | |
問55 | マネジメント | SLAに記載する内容として、適切なものはどれか。 | ◯ |
問56 | マネジメント | データ管理者(DA)とデータベース管理者(DBA)を別々に任命した場合のDAの役割として、適切なものはどれか。 | |
問57 | マネジメント | "システム監査基準"における、組織体がシステム監査を実施する目的はどれか。 | ◯ |
問58 | マネジメント | システム監査人が負う責任はどれか。 | |
問59 | マネジメント | 情報セキュリティに関する従業員の責任について、"情報セキュリティ管理基準"に基づいて監査を行った。指摘事項に該当するものはどれか。 | |
問60 | マネジメント | システム監査報告書に記載された改善勧告に対して、被監査部門から提出された改善計画を経営者がITガバナンスの観点から評価する際の方針のうち、適切なものはどれか。 | |
問61 | ストラテジ | "システム管理基準"によれば、情報システムの全体最適化を実現するために設置する情報システム化委員会の役割はどれか。 | |
問62 | ストラテジ | "システム管理基準"によれば、組織全体の情報システムのあるべき姿を明確にする計画はどれか。 | |
問63 | ストラテジ | ある営業部員の1日の業務活動を分析した結果は、表のとおりである。営業支援システムの導入によって訪問準備時間が1件あたり0.1時間短縮できる。総業務時間と1件当たりの顧客訪問時間を変えずに、1日の顧客訪問件数を6件にするには、“その他業務時間”を何時間削減する必要があるか。 | |
問64 | ストラテジ | 共通フレーム2007によれば、要件定義プロセスで行う作業はどれか。 | |
問65 | ストラテジ | 受注管理システムにおける要件のうち、非機能要件に該当するものはどれか。 | |
問66 | ストラテジ | コアコンピタンスを説明したものはどれか。 | ◯ |
問67 | ストラテジ | 図に示すマトリックス表を用いたポートフォリオ類型によって、事業計画や競争優位性の分析を行う目的はどれか。 | |
問68 | ストラテジ | 営業部門で設定するKPI(Key Performance Indicator)とKGI(Key Goal Indicator)の適切な組合せはどれか。 | |
問69 | ストラテジ | 技術は、理想とする技術を目指す過程において、導入期、成長期、成熟期、衰退期、そして次の技術フェーズに移行するという進化の過程をたどる。この技術進化過程を表すものとして、適切なものはどれか。 | ◯ |
問70 | ストラテジ | デリバティブを説明したものはどれか。 | |
問71 | ストラテジ | セル生産方式の利点が生かせる対象はどれか。 | ◯ |
問72 | ストラテジ | 通信機能及び他の機器の管理機能をもつ高機能型の電力メータであるスマートメータを導入する目的として、当てはまらないものはどれか。 | ◯ |
問73 | ストラテジ | コーポレートガバナンスを説明したものはどれか。 | |
問74 | ストラテジ | キャッシュフロー計算書において、営業活動によるキャッシュフローに該当するものはどれか。 | ◯ |
問75 | ストラテジ | 平成19年4月に20万円で購入したPCを3年後に1万円で売却するとき、固定資産売却損は何万円か。ここで、耐用年数は4年、減価償却は定額法、定額法の償却率は0.250、残存価格は0円とする。 | ◯ |
問76 | ストラテジ | 資料は今年度の損益実績である。翌年度の計画では、営業利益を30百万円にしたい。翌年度の売上高は何百万円を計画すべきか。ここで、翌年度の固定費、変動費率は今年度と変わらないものとする。 | |
問77 | ストラテジ | Webページの著作権に関する記述のうち、適切なものはどれか。 | ◯ |
問78 | ストラテジ | 偽装請負となるものはどれか。 | |
問79 | ストラテジ | ソフトウェアやデータに瑕疵(かし)がある場合に、製造物責任法の対象となるものはどれか。 | |
問80 | ストラテジ | 圧縮された情報を伸張しても、完全に元の情報を復元できない場合がある圧縮方式はどれか。 | |