NO | カテゴリ | 問題 | 解説 |
---|
問1 | テクノロジ | 16ビットの2進数nを16進数の各けたに分けて、下位のけたから順にスタックに格納するために、次の手順を4回繰り返す。a、b に入る適切な語句の組合せはどれか。ここで、XXXX16は16進数XXXXを表す。〔手順〕aをxに代入する。xをスタックにプッシュする。nをb論理シフトする。 | |
問2 | テクノロジ | 1秒間に一定間隔で16個のパルスを送ることができる通信路を使って、0〜9、A〜Fの16種類の文字を送るとき、1秒間に最大何文字を送ることができるか。ここで、1ビットは1個のパルスで表し、圧縮は行わないものとする。 | |
問3 | テクノロジ | アナログ音声をPCM符号化したとき、1秒当たりのデータ量は64,000ビットであった。量子化ビット数を8ビットとするとき、サンプリング間隔は何マイクロ秒か。 | |
問4 | テクノロジ | 通信回線の伝送誤りに対処するパリティチェック方式(垂直パリテイ)の記述として、適切なものはどれか。 | |
問5 | テクノロジ | 次の2分探索木から要素12を削除したとき、その位置に別の要素を移動するだけで2分探索木を再構成するには、削除された要素の位置にどの要素を移動すればよいか。 | ◯ |
問6 | テクノロジ | 図は、逆ポーランド表記法で書かれた式abcd+++をスタックで処理するときのスタックの変化の一部を表している。この場合、スタックの深さは最大で4となる。最大のスタックの深さが最も少ない逆ポーランド表記法の式はどれか。 | |
問7 | テクノロジ | 5けたのa1a2a3a4a5をハッシュ法を用いて配列に格納したい。ハッシュ関数をmod(a1+a2+a3+a4+a5、13)とし、求めたハッシュ値に対応する位置の配列要素に格納する場合、54321は次の配列のどの位置に入るか。ここで、mod(x、13)の値はxを13で割った余りとする。 | |
問8 | テクノロジ | xとyを自然数とするとき、流れ図で表される手続を実行した結果として、適切なものはどれか。 | ◯ |
問9 | テクノロジ | 50MIPSのプロセッサの平均命令実行時間は幾らか。 | ◯ |
問10 | テクノロジ | 主記憶のデータを図のように参照するアドレス指定方式はどれか。 | ◯ |
問11 | テクノロジ | MPUの割込みには外部割込みと内部割込みがある。外部割込みの例として、適切なものはどれか。 | |
問12 | テクノロジ | 図に示す構成で、表に示すようにキャッシュメモリと主記憶のアクセス時間だけが異なり、ほかの条件は同じ2種類のCPU XとYがある。あるプログラムをCPU XとYでそれぞれ実行したところ、両者の処理時間が等しかった。このとき、キャッシュメモリのヒット率は幾らか。ここで、CPU処理以外の影響はないものとする。 | |
問13 | テクノロジ | Bluetoothの説明として、適切なものはどれか。 | |
問14 | テクノロジ | フォールトトレラントシステムの説明として、適切なものはどれか。 | ◯ |
問15 | テクノロジ | MTBFが45時間でMTTRが5時間の装置がある。この装置を二つ直列に接続したシステムの稼働率は幾らか。 | ◯ |
問16 | テクノロジ | コンピュータシステムによって単位時間当たりに処理される仕事の量を表す用語はどれか。 | |
問17 | テクノロジ | アプリケーションの変更をしていないにもかかわらず、サーバのデータベース応答性能が悪化してきたので、表のような想定原因と、特定するための調査項目を検討した。調査項目cとして、適切なものはどれか。 | ◯ |
問18 | テクノロジ | 三つのタスクの優先度と、各タスクを単独で実行した場合のCPUと入出力装置(I/O)の動作順序と処理時間は、表のとおりである。三つのタスクが同時に実行可能状態になってから、全てのタスクの実行が終了するまでの、CPUの遊休時間は何ミリ秒か。ここで、I/Oは競合せず、OSのオーバヘッドは考慮しないものとする。また、表の( )内の数字は処理時間を示す。 | |
問19 | テクノロジ | 主記憶の管理方式とマルチプログラミングでのプログラムの多重度の組合せで、スラッシングが発生しやすいのはどれか。 | |
問20 | テクノロジ | 仮想記憶管理におけるページ置換えの方式のうち、LRU制御方式はどれか。 | ◯ |
問21 | テクノロジ | 次の仕様のバックアップシステムにおいて、金曜日に変更されたデータの増分バックアップを取得した直後に磁気ディスクが故障した。修理が完了した後、データを復元するのに必要となる時間は何秒か。ここで、増分バックアップは直前に行ったバックアップとの差分だけをバックアップする方式であり、金曜日に変更されたデータの増分バックアップを取得した磁気テープは取り付けられた状態であって、リストア時には磁気テープを1本ごとに取り替える必要がある。また、次の仕様に示された以外の時間は無視する。 | |
問22 | テクノロジ | ホワイトボックステストにおいて、コード中のどれだけの割合の部分を実行できたかを評価するのに使うものはどれか。 | |
問23 | テクノロジ | DRAMの特徴はどれか。 | ◯ |
問24 | テクノロジ | 図の論理回路と等価な回路はどれか。 | ◯ |
問25 | テクノロジ | 3次元グラフィックス処理におけるクリッピングの説明はどれか。 | ◯ |
問26 | テクノロジ | UMLを用いて表した図のデータモデルに対する多重度の説明のうち、適切なものはどれか。 | |
問27 | テクノロジ | 列A1〜A5から成るR表に対する次のSQL文は、関係代数のどの演算に対応するか。SELECT A1、A2、A3 FROM R WHERE A4='a' | |
問28 | テクノロジ | "中間テスト"表からクラスごと、教科ごとの平均点を求め、クラス名、教科名の昇順に表示するSQL文中のaに入れるべき字句はどれか。
中間テスト(クラス名,教科名,学生番号,名前,点数)
〔SQL文〕
SELECT クラス名、教科名、AVG(点数) AS 平均点
FROM 中間テスト
a | ◯ |
問29 | テクノロジ | "BOOKS"表から書名に"UNIX"を含む行を全て探すために次のSQL文を用いる。aに指定する文字列として、適切なものはどれか。ここで、書名は"BOOKS"表の"書名"列に格納されている。 | |
問30 | テクノロジ | データベースの排他制御のロック獲得の可能性のうち、適切なものはどれか。 | ◯ |
問31 | テクノロジ | IPv4アドレス表記として、正しくないものはどれか。 | |
問32 | テクノロジ | 本社と工場との間を専用線で接続してデータを伝送するシステムがある。このシステムでは2,000バイト/件の伝票データを2件ずつまとめ、それに400バイトのヘッダ情報を付加して送っている。伝票データは、1時間に平均100,000件発生している。回線速度を1Mビット/秒としたとき、回線利用率はおよそ何%か。 | ◯ |
問33 | テクノロジ | OSI基本参照モデルにおけるネットワーク層の説明として、適切なものはどれか。 | |
問34 | テクノロジ | LANに接続されている複数のPCを、FTTHを使ってインターネットに接続するシステムがあり、装置AのWAN側インタフェースには1個のグローバルIPアドレスが割り当てられている。この1個のグローバルIPアドレスを使って複数のPCがインターネットを利用するのに必要となる装置Aの機能はどれか。 | ◯ |
問35 | テクノロジ | TCP/IPのネットワークにおいて、TCPのコネクションを識別するために必要な情報の組合せはどれか。ここで、必要な情報は"○"で表し、不要な情報は"×"で表す。 | |
問36 | テクノロジ | UDPを使用しているものはどれか。 | |
問37 | テクノロジ | 手順に示す処理を実施したとき、メッセージの改ざんの検知の他に、受信者Bがセキュリティ上できることはどれか。
〔手順〕
―送信者Aの処理―
(1):メッセージから、ハッシュ関数を使ってダイジェストを生成する。
(2):秘密に保持していた自分の署名生成鍵を用いて、(1)で生成したダイジェストからメッセージの署名を生成する。
(3):メッセージと、(2)で生成したデータを受信者Bに送信する。
―受信者Bの処理―
(4):受信したメッセージから、ハッシュ関数を使ってダイジェストを生成する。
(5):受信したデータ、(4)で生成したダイジェスト及び送信者Aの署名検証鍵を用いて、署名を検証する。 | ◯ |
問38 | テクノロジ | 手順に示すセキュリティ攻撃はどれか。〔手順〕攻撃者が金融機関の偽のWebサイトを用意する。金融機関の社員を装って、偽のWebサイトへ誘導するURLを本文中に含めた電子メールを送信する。電子メールの受信者が、その電子メールを信用して本文中のURLをクリックすると、偽のWebサイトに誘導される。偽のWebサイトと気付かずに認証情報を入力すると、その情報が攻撃者に渡る。 | |
問39 | テクノロジ | Xさんは、Yさんにインターネットを使って電子メールを送ろうとしている。電子メールの内容を秘密にする必要があるので、公開鍵暗号方式を使って暗号化して送信したい。電子メールの内容を暗号化するのに使用する鍵はどれか。 | |
問40 | テクノロジ | SQLインジェクション攻撃を防ぐ方法はどれか。 | ◯ |
問41 | テクノロジ | 機密ファイルが格納されていて、正常に動作するPCの磁気ディスクを産業廃棄物処理業者に引き渡して廃棄する場合の情報漏えい対策のうち、適切なものはどれか。 | |
問42 | テクノロジ | パケットフィルタリング型ファイアウォールがルール一覧に基づいてパケットを制御する場合、パケットAに対する制御はどれか。ここで、ファイアウォールでは、ルール一覧に示す番号の1から順にルールの適用判断を行い、一つのルールが適用されたときには残りのルールは適用しない。 | |
問43 | テクノロジ | 電子メールを暗号化するために使用される方式はどれか。 | ◯ |
問44 | テクノロジ | HTTPSを用いて実現できるものはどれか。 | |
問45 | テクノロジ | 開発プロセスにおける、ソフトウェア方式設計で行うべき作業はどれか。 | ◯ |
問46 | テクノロジ | 設計するときに、状態選移図を用いることが最も適切なシステムはどれか。 | |
問47 | テクノロジ | スタブを使用したテストの説明として、適切なものはどれか。 | ◯ |
問48 | テクノロジ | ストレステストの目的はどれか。 | |
問49 | テクノロジ | 包括的な特許クロスライセンスの説明として、適切なものはどれか。 | |
問50 | テクノロジ | ソフトウェア開発において、構成管理に起因しない問題はどれか。 | ◯ |
問51 | マネジメント | PMBOKによれば、WBSで定義するものはどれか。 | ◯ |
問52 | マネジメント | プロジェクトの日程計画を作成するのに適した技法はどれか。 | |
問53 | マネジメント | 表の機能と特性をもったプログラムのファンクションポイント値は幾らか。ここで、複雑さの補正係数は0.75とする。 | ◯ |
問54 | マネジメント | プロジェクトにおけるコミュニケーション手段のうち、プル型コミュニケーションはどれか。 | |
問55 | マネジメント | サービスデスク組織の構造の特徴のうち、ローカルサービスデスクの特徴はどれか。 | ◯ |
問56 | マネジメント | 落雷によって発生する過電圧の被害から情報システムを防ぐための手段として、有効なものはどれか。 | ◯ |
問57 | マネジメント | 監査調書はどれか。 | |
問58 | マネジメント | "システム監査基準"における、組織体がシステム監査を実施する目的はどれか。 | ◯ |
問59 | マネジメント | ソフトウェアの資産管理に対する監査のチェックポイントとして、適切なものはどれか。 | |
問60 | マネジメント | 機密性が高い情報を、電子メールを使用して取引先に伝達する方法についての監査で確認した状況のうち、情報漏えい防止の観点から適切なものはどれか。 | |
問61 | ストラテジ | 情報化投資計画において、投資価値の評価指標であるROIを説明したものはどれか。 | ◯ |
問62 | ストラテジ | "システム管理基準"によれば、組織全体の情報システムのあるべき姿を明確にする計画はどれか。 | |
問63 | ストラテジ | SOAの説明はどれか。 | ◯ |
問64 | ストラテジ | ソフトウェアライフサイクルを、企画、要件定義、開発、運用、保守のプロセスに区分したとき、企画プロセスの目的はどれか。 | ◯ |
問65 | ストラテジ | 非機能要件の定義に該当するものはどれか。 | ◯ |
問66 | ストラテジ | グリーン調達の説明はどれか。 | ◯ |
問67 | ストラテジ | プロダクトポートフォリオマネジメント(PPM)を説明したものはどれか | ◯ |
問68 | ストラテジ | 企業経営で用いられるコアコンピタンスを説明したものはどれか。 | ◯ |
問69 | ストラテジ | T社ではA、B、Cの3種類の商品を販売している。現在のところ、それぞれの商品には毎月10,000人、20,000人、80,000人の購入者がいる。来年から商品体系を変更して、P、Q、R、Sの4種類の新商品を販売する予定である。 そこで、現在の顧客が新商品を購入する割合と新規の顧客数を試算した。この試算について、適切な記述はどれか。 | |
問70 | ストラテジ | サプライチェーンマネジメントを説明したものはどれか。 | ◯ |
問71 | ストラテジ | インターネット上で、一般消費者が買いたい品物とその購入条件を提示し、単数又は複数の売り手がそれに応じる取引形態はどれか。 | ◯ |
問72 | ストラテジ | RFIDを説明したものはどれか。 | ◯ |
問73 | ストラテジ | ソーシャルメディアの説明はどれか。 | ◯ |
問74 | ストラテジ | CIOが経営から求められる役割はどれか。 | ◯ |
問75 | ストラテジ | フィージビリティスタディの説明はどれか。 | |
問76 | ストラテジ | 表は、製品A、Bを生産するのに必要な製品1単位当たりの原料使用量及び設備使用時間と、それぞれの制約条件を示している。製品1単位当たりの利益が、製品Aが5万円、製品Bが4万円であるとき、1日の最大利益は何万円か。 | |
問77 | ストラテジ | 財務諸表のうち、一定時点における企業の資産、負債及び純資産を表示し、企業の財政状態を明らかにするものはどれか。 | ◯ |
問78 | ストラテジ | 不正競争防止法によって保護される対象として規定されているものはどれか。 | ◯ |
問79 | ストラテジ | 請負契約を締結していても、労働者派遣とみなされる受託者の行為はどれか。 | ◯ |
問80 | ストラテジ | S社が備品を購入するとき、購入先のK社と図の手順で取引を行っている。この取引手順の中で、売買契約が成立するのはどの時点か。ここで、取引の内容は見積書以降の取引手順を通じて変わらないものとする。 | |