応用情報技術者 平成29年度春期 NOカテゴリ問題解説問1テクノロジ論理和(∨)、論理積(∧)、排他的論理和(⊕)の結合法則の成立に関する記述として、適切な組合せはどれか。問2テクノロジ(1+α)nの計算を、1+n×αで近似計算ができる条件として、適切なものはどれか。問3テクノロジノードとノードの間のエッジの有無を、隣接行列を用いて表す。ある無向グラフの隣接行列が次の場合、グラフで表現したものはどれか。ここで、ノードを隣接行列の行と列に対応させて、ノード間にエッジが存在する場合は1で、エッジが存在しない場合は0で示す。問4テクノロジあるプログラム言語において、識別子(identifier)は、先頭が英字で始まり、それ以降に任意個の英数字が続く文字列である。これをBNFで定義したとき、a に入るものはどれか。 ::=0|1|2|3|4|5|6|7|8|9 ::=A|B|C|…|X|Y|Z|a|b|c|…|x|y|z ::= a 問5テクノロジ次の数式は、ある細菌の第n世代の個数f(n)が1世代後にどのように変化するかを表現したものである。この漸化式の解釈として、1世代後の細菌の個数が、第n世代と比較してどのようになるかを説明しているものはどれか。 f(n+1)+0.2×f(n)=2×f(n)問6テクノロジ次の流れ図の処理で、終了時のxに格納されているものはどれか。ここで、与えられたa、bは正の整数であり、mod(x、y)はxをyで割った余りを返す。問7テクノロジプログラムの特性に関する記述のうち、適切なものはどれか。問8テクノロジCPUのプログラムレジスタ(プログラムカウンタ)の役割はどれか。問9テクノロジプロセッサの省電力技術の一つであるパワーゲーティングの説明として、適切なものはどれか。問10テクノロジキャッシュメモリのライトスルーの説明として、適切なものはどれか。問11テクノロジ15Mバイトのプログラムを圧縮した状態でフラッシュメモリに格納している。プログラムの圧縮率が40%、フラッシュメモりから主記憶への転送速度が20Mバイト/秒であり、1Mバイトに圧縮されたデータの展開に主記憶上で0.03秒が掛かるとき、このプログラムが主記憶に展開されるまでの時間は何秒か。ここで、フラッシュメモリから主記憶への転送と圧縮データの展開は同時には行われないものとする。問12テクノロジWebシステムにおけるCDN(Contents Delivery Network)に関する記述として、適切なものはどれか。問13テクノロジCPUと磁気ディスク装置で構成されるシステムで、表に示すジョブA、Bを実行する。この二つのジョブが実行を終了するまでのCPUの使用率と磁気ディスク装置の使用率との組み合わせのうち、適切なものはどれか。ここで、ジョブA、Bはシステムの動作開始時点ではいずれも実行可能状態にあり、A、Bの順で実行される。CPU及び磁気ディスク装置は、ともに一つの要求だけを発生順に処理する。ジョブA、Bとも、CPUの処理を終了した後、磁気ディスク装置の処理を実行する。問14テクノロジコンピュータシステムの性能評価法の一つであるモニタリングの説明として、適切なものはどれか。問15テクノロジ図に示す二つの装置から構成される並列システムの稼働率は幾らか。ここで、どちらか一つの装置が稼働していればシステムとして稼働しているとみなし、装置A、Bとも、MTBFは450時間、MTTRは50時間とする。問16テクノロジ4ブロック分のキャッシュメモリC0〜C3が表に示す状態である。ここで、新たに別のブロックの内容をキャッシュメモリにロードする必要が生じたとき、C2のブロックを置換の対象とするアルゴリズムはどれか。問17テクノロジサーバアプリケーションの開発のための、オブジェクト指向技術に基づいたコンポーネントソフトウェアの仕様はどれか。問18テクノロジホワイトボックステストにおいて、プログラムの実行された部分の割合を測定するのに使うものはどれか。問19テクノロジオープンソースライセンスのGNU GPL(GNU General Public License)の説明のうち、適切なものはどれか。問20テクノロジエネルギーハーベスティングの適用例として、適切なものはどれか。問21テクノロジ16進数 ABCD1234 をリトルエンディアンで4バイトのメモリに配置したものはどれか。ここで、 0〜+3はバイトアドレスのオフセット値である。問22テクノロジ16ビットのダウンカウントのカウンタを用い、そのカウンタの値が0になると割込みを発生させるハードウェアタイマがある。カウンタに初期値として10進数の150をセットしてタイマをスタートすると、最初の割込みが発生するまでの時間は何マイクロ秒か。ここで、タイマクロックは16MHzを32分周したものとする。問23テクノロジ図の回路が実現する論理式はどれか。ここで、論理式中の"・"は論理積、"+"は論理和を表す。問24テクノロジコードの値からデータの対象物が連想できるものはどれか。問25テクノロジ表示装置には色彩や濃淡などの表示能力に限界がある。一つ一つの画素では表現可能な色数が少ない環境でも、幾つかの画素を使って見掛け上表示できる色数を増やし、滑らかで豊かな階調を表現する手法はどれか。問26テクノロジデータモデルを解釈してオブジェクト図を作成した。解釈の誤りを適切に指摘した記述はどれか。ここで、モデルの表記にはUMLを用い、オブジェクト図の一部の属性の表示は省略した。問27テクノロジ"受注明細"表は、どのレベルまでの正規形の条件を満足しているか。ここで、実線の下線は主キーを表す。問28テクノロジ"部品"表のメーカコード列に対し、B+木インデックスを作成した。これによって、検索の性能改善が最も期待できる操作はどれか。ここで、部品及びメーカのデータ件数は十分に多く、"部品"表に存在するメーカコード列の値の種類は十分な数があり、かつ、均一に分散されているものとする。また、"部品"表のごく少数の行には、メーカコード列にNULLが設定されている。実線の下線は主キーを、破線の下線は外部キーを表す。 部品(部品コード、部品名、メーカコード) メーカ(メーカコード、メーカ名、住所)問29ストラテジトランザクションAとBが、共通の資源であるテーブルaとbを表に示すように更新するとき、デッドロックとなるのはどの時点か。ここで、表中の①〜⑧は処理の実行順序を示す。また、ロックはテーブルの更新直前にテーブル単位で行い、アンロックはトランザクションの終了後に行うものとする。問30テクノロジビッグデータの利用におけるデータマイニングを説明したものはどれか。問31テクノロジイーサネットで使用されるメディアアクセス制御方式であるCSMA/CDに関する記述として、適切なものはどれか。問32テクノロジネットワーク機器の接続状態を調べるためのコマンドpingが用いるプロトコルはどれか。問33テクノロジWANを介して二つのノードをダイヤルアップ接続するときに使用されるプロトコルで、リンク制御やエラー処理機能をもつものはどれか。問34テクノロジOpenFlowを使ったSDN(Software-Defined Networking)の説明として、適切なものはどれか。◯問35テクノロジブロードキャストストームの説明として、適切なものはどれか。問36テクノロジインターネットへの接続において、ファイアウォールでNAPT機能を利用することによるセキュリティ上の効果はどれか。問37テクノロジA社のWebサーバは、サーバ証明書を使ってTLS通信を行っている。PCからA社のWebサーバへのTLSを用いたアクセスにおいて、当該PCがサーバ証明書を入手した後に、認証局の公開鍵を利用して行う動作はどれか。問38テクノロジ暗号方式に関する説明のうち、適切なものはどれか。◯問39テクノロジ経済産業省とIPAが策定した"サイバーセキュリティ経営ガイドライン(Ver1.1)"の説明はどれか。◯問40テクノロジ水飲み場型攻撃(Watering Hole Attack)の手口はどれか。問41テクノロジDNSキャッシュサーバに対して外部から行われるキャッシュポイズニング攻撃への対策のうち、適切なものはどれか。◯問42テクノロジ無線LAN環境におけるWPA2-PSKの機能はどれか。◯問43テクノロジ図のような構成と通信サービスのシステムにおいて、Webアプリケーションの脆弱性対策のためのWAFの設置場所として最も適切な箇所はどこか。ここで、WAFには通信を暗号化したり復号したりする機能はないものとする。問44テクノロジ攻撃にHTTP over TLS(HTTPS)が使われた場合に起こり得ることはどれか。問45テクノロジVPNで使用されるセキュアなプロトコルであるIPsec、L2TP、TLSの、OSI基本参照モデルにおける相対的な位置関係はどれか。問46テクノロジ組込み機器のソフトウェア開発にプラットフォーム開発を適用する利点として、適切なものはどれか。問47テクノロジ汎化の適切な例はどれか。問48テクノロジ流れ図において、分岐網羅を満たし、かつ、条件網羅を満たすテストデータの組はどれか。問49テクノロジアジャイル開発で"イテレーション"を行う目的のうち、適切なものはどれか。問50テクノロジ日本において特許Aを取得した特許権者から、実施許諾を受けることが必要になり得るのはどれか。問51マネジメント期間10日のプロジェクトを5日目の終了時にアーンドバリュー分析したところ、表のとおりであった。現在のコスト効率が今後も続く場合、完成時総コスト見積り(EAC)は何万円か。問52マネジメント図のアローダイアグラムから読み取ったことのうち、適切なものはどれか。ここで、プロジェクトの開始日は0日目とする。問53マネジメントPMBOKガイド第5版によれば、定量的リスク分析で実施することはどれか。問54マネジメントPMBOKガイド第5版における、マイナスのリスクに対する戦略として用いられる"リスク転嫁"の説明はどれか。◯問55マネジメントITIL 2011 editionの可用性管理プロセスにおいて、ITサービスの可用性と信頼性の管理に関わるKPIとして用いるものはどれか。問56マネジメント新システムの開発を計画している。提案された4案の中で、TCO(総所有費用)が最小のものはどれか。ここで、このシステムは開発後、3年間使用されるものとする。問57マネジメントITサービスマネジメントにおける問題管理プロセスの活動はどれか。◯問58マネジメントシステム監査人が監査報告書に記載する改善勧告に関する説明のうち、適切なものはどれか。問59マネジメント販売管理システムにおいて、起票された受注伝票の入力が、漏れなく、かつ、重複することなく実施されていることを確かめる監査手続として、適切なものはどれか。問60マネジメント識別コード及びパスワードによるアクセスコントロール機能を情報システムに組み込むことによって、コントロール可能なリスクはどれか。問61ストラテジ情報戦略の投資対効果を評価するとき、利益額を分子に、投資額を分母にして算出するものはどれか。◯問62ストラテジ事業目標達成のためのプログラムマネジメントの考え方として、適切なものはどれか。問63ストラテジIT投資に対する評価指標の設定に際し、バランススコアカードの手法を用いてKPIを設定する場合に、内部ビジネスプロセスの視点に立ったKPIの例はどれか。問64ストラテジ業務要件定義において、業務フローを記述する際に、処理の分岐や並行処理、処理の同期などを表現できる図はどれか。問65ストラテジ組込みシステム開発において、製品に搭載するLSIを新規に開発したい。LSI設計を自社で行い、LSI製造を外部に委託する場合の委託先として、適切なものはどれか。問66ストラテジ多角化戦略のうち、M&Aによる垂直統合に該当するものはどれか。問67ストラテジSCMの目的はどれか。問68ストラテジ事業戦略のうち、浸透価格戦略に該当するものはどれか。問69ストラテジ他の技法では答えが得られにくい、未来予測のような問題に多く用いられ、(1)〜(3)の手順に従って行われる予測技法はどれか。複数の専門家を回答者として選定する。質問に対する回答結果を集約してフィードバックし、再度質問を行う。回答結果を統計的に処理し、分布とともに回答結果を示す。問70ストラテジセル生産方式の特徴はどれか。◯問71ストラテジインターネットオークションにおいて、出品者と落札者の間の決済で使用されるエスクローサービスはどれか。◯問72ストラテジインターネットを活用した広告手法のうち、行動ターゲティングの説明はどれか。問73ストラテジ製造業の企業が社会的責任を果たす活動の一環として、雇用創出や生産設備の環境対策に投資することによって、便益を享受するステークホルダは、株主、役員、従業員に加えて、どれか。問74ストラテジワークシェアリングの説明はどれか。◯問75ストラテジ定量発注方式の特徴はどれか。問76ストラテジいずれも時価100円の株式A〜Dのうち、一つの株式に投資したい。経済の成長を高、中、低の三つに区分したときのそれぞれの株式の予想値上がり幅は、表のとおりである。マクシミン原理に従うとき、どの株式に投資することになるか。問77ストラテジ損益分岐点の特性を説明したものはどれか。問78ストラテジWebページの著作権に関する記述のうち、適切なものはどれか。◯問79ストラテジコンピュータウイルスを作成する行為を処罰の対象とする法律はどれか。◯問80ストラテジ発注者と受注者の間でソフトウェア開発における請負契約を締結した。ただし、発注者の事業所で作業を実施することになっている。この場合、指揮命令権と雇用契約に関して、適切なものはどれか。