基本情報技術者 平成27年度秋期 NOカテゴリ問題解説問1テクノロジ10進数の演算式7÷32の結果を2進数で表したものはどれか。◯問2テクノロジ図の線上を、点Pから点Rを通って、点Qに至る最短経路は何通りあるか。◯問3テクノロジ関数f(x)は、引数も戻り値も実数型である。この関数を使った、①~⑤から成る手続を考える。手続の実行を開始してから②~⑤を十分に繰り返した後に、③で表示されるyの値に変化がなくなった。このとき成立する関係式はどれか。 ①x←a ②y←f(x) ③yの値を表示する。 ④x←y ⑤②に戻る。◯問4テクノロジアナログ電圧をディジタル化した後に演算処理することの利点として、適切なものはどれか。◯問5テクノロジポインタを用いた線形リストの特徴のうち、適切なものはどれか。◯問6テクノロジ配列Aが図2の状態のとき、図1の流れ図を実行すると、配列Bが図3の状態になった。図1のaに入れるべき操作はどれか。ここで、配列A、Bの要素をそれぞれ A(i、j)、B(i、j)とする。◯問7テクノロジ整列アルゴリズムの一つであるクイックソートの記述として、適切なものはどれか。◯問8テクノロジ自然数nに対して、次のように再帰的に定義される関数f(n)を考える。f(5)の値はどれか。 f(n):if n≦1 then return 1 else return n+f(n−1)◯問9テクノロジ50MIPSのプロセッサの平均命令実行時間は幾らか。◯問10テクノロジキャッシュメモリをもつメモリシステムにおいて、平均メモリアクセス時間が増加する原因となるものはどれか。◯問11テクノロジデバイスドライバの役割として、適切なものはどれか。◯問12テクノロジ500バイトのセクタ8個を1ブロックとして、ブロック単位でファイルの領域を割り当てて管理しているシステムがある。2,000バイト及び9,000バイトのファイルを保存するとき、これら二つのファイルに割り当てられるセクタ数の合計は幾らか。ここで、ディレクトリなどの管理情報が占めるセクタは考慮しないものとする。◯問13テクノロジ2層クライアントサーバシステムと比較した3層クライアントサーバシステムの特徴として、適切なものはどれか。◯問14テクノロジMTBFとMTTRに関する記述として、適切なものはどれか。◯問15テクノロジ2台の処理装置から成るシステムがある。少なくともいずれか一方が正常に動作すればよいときの稼働率と、2台とも正常に動作しなければならないときの稼働率の差は幾らか。ここで、処理装置の稼働率はいずれも0.9とし、処理装置以外の要因は考慮しないものとする。◯問16テクノロジシステム全体のスループットを高めるために、主記憶装置と低速の出力装置とのデータ転送を、高速の補助記憶装置を介して行う方式はどれか。◯問17テクノロジ仮想記憶管理のページ入替え方式のうち、最後に使われてからの経過時間が最も長いページを入れ替えるものはどれか。◯問18テクノロジ図のメモリマップで、セグメント2が解放されたとき、セグメントを移動(動的再配置)し、分散する空き領域を集めて一つの連続領域にしたい。1回のメモリアクセスは4バイト単位で行い、読取り、書込みがそれぞれ30ナノ秒とすると、動的再配置をするのに必要なメモリアクセス時間は合計何ミリ秒か。ここで、1kバイトは1,000バイトとし、動的再配置に要する時間以外のオーバヘッドは考慮しないものとする。◯問19テクノロジコンパイラで構文解析した結果の表現方法の一つに四つ組形式がある。 (演算子、被演算子1、被演算子2、結果) この形式は、被演算子1と被演算子2に演算子を作用させたものが結果であることを表す。 次の一連の四つ組は、どの式を構文解析した結果か。ここで、T1、T2、T3は一時変数を表す。◯問20テクノロジオープンソースの統合開発環境であって、アプリケーション開発のためのソフトウェア及び支援ツール類をまとめたものはどれか。◯問21テクノロジDRAMの特徴はどれか。◯問22テクノロジ機械式接点の押しボタンスイッチを1回押したときに、押してから数ミリ秒の間、複数回のON、OFFが発生する現象はどれか。◯問23テクノロジ図のNANDゲートの組合せ回路で、入力A、B、C、Dに対する出力Xの論理式はどれか。ここで、論理式中の"・"は論理積、"+"は論理和を表す。◯問24テクノロジ利用者が現在閲覧しているWebページに表示する、Webサイトのトップページからそのページまでの経路情報を何と呼ぶか。◯問25テクノロジDBMSにおいて、スキーマを決める機能はどれか。◯問26テクノロジインデックス方式のうち、キー値を基にして格納位置を算出するとき、異なったキー値でも同一の算出結果となる可能性があるものはどれか。◯問27テクノロジ関係"注文記録"の属性間に①~⑥の関数従属性があり、それに基づいて第3正規形まで正規化を行って、"商品"、"顧客"、"注文"、"注文明細"の各関係に分解した。関係"注文明細"として、適切なものはどれか。ここで、{X、Y} は、属性XとYの組みを表し、X→Yは、XがYを関数的に決定することを表す。また、実線の下線は主キーを表す。 ◯問28テクノロジ"出庫記録"表に対するSQL文のうち、最も大きな値が得られるものはどれか。◯問29テクノロジロックの両立性に関する記述のうち、適切なものはどれか。◯問30テクノロジ1.5Mビット/秒の伝送路を用いて12Mバイトのデータを転送するために必要な伝送時間は何秒か。ここで、回線利用率を50%とする。◯問31テクノロジOSI基本参照モデルの第3層に位置し、通信の経路選択機能や中継機能を果たす層はどれか。◯問32テクノロジLANに接続されたPCに対して、そのIPアドレスをPCの起動時などに自動設定するために用いるプロトコルはどれか。◯問33テクノロジIPv4にはなく、IPv6で追加・変更された仕様はどれか。◯問34テクノロジIPv4アドレスに関する記述のうち、適切なものはどれか。◯問35テクノロジTCP/IPネットワークにおいて、TCPコネクションを識別するために必要な情報の組合せはどれか。◯問36テクノロジ手順に示す処理を実施することによって、メッセージの改ざんの検知の他に、受信者Bができることはどれか。 〔手順〕 ―送信者Aの処理― (1):メッセージから、ハッシュ関数を使ってダイジェストを生成する。 (2):秘密に保持していた自分の署名生成鍵を用いて、(1)で生成したダイジェストからメッセージの署名を生成する。 (3):メッセージと、(2)で生成したデータを受信者Bに送信する。 ―受信者Bの処理― (4):受信したメッセージから、ハッシュ関数を使ってダイジェストを生成する。 (5):(4)で生成したダイジェスト及び送信者Aの署名検証鍵を用いて、受信した署名を検証する。◯問37テクノロジ暗号解読の手法のうち、ブルートフォース攻撃はどれか。◯問38テクノロジXさんは、Yさんにインターネットを使って電子メールを送ろうとしている。電子メールの内容を秘密にする必要があるので、公開鍵暗号方式を用いて暗号化して送信したい。電子メールの内容を暗号化するのに使用する鍵はどれか。◯問39テクノロジ標的型攻撃メールで利用されるソーシャルエンジニアリング手法に該当するものはどれか。◯問40テクノロジISMS適合性評価制度の説明はどれか。◯問41テクノロジネットワーク障害の原因を調べるために、ミラーポートを用意して、LANアナライザを使用するときに留意することはどれか。◯問42テクノロジSQLインジェクション攻撃を防ぐ方法はどれか。◯問43テクノロジワームの検知方式の一つとして、検査対象のファイルからSHA-256を使ってハッシュ値を求め、既知のワーム検体ファイルのハッシュ値のデータベースと照合することによって、検知できるものはどれか。◯問44テクノロジパケットフィルタリング型ファイアウォールがルール一覧に基づいてパケットを制御する場合、パケットAに適用されるルールとそのときの動作どれか。ここで、ファイアウォールでは、ルール一覧に示す番号の1から順にルールを適用し、一つのルールが適合したときには残りのルールは適用しない。◯問45テクノロジ2要素認証に該当するものはどれか。◯問46テクノロジレビュー技法の一つであるインスペクションにおけるモデレータの役割はどれか。◯問47テクノロジプログラム中の図の部分を判定条件網羅(分岐網羅)でテストするときのテストケースとして、適切なものはどれか。◯問48テクノロジボトムアップテストの特徴として、適切なものはどれか。◯問49テクノロジソースコードやオブジェクトコードを解析して、プログラムの仕様と設計の情報を取り出す手法はどれか。◯問50テクノロジ共通フレームのプロセスのうち、成果物が利用者の視点から意図された正しいものになっているかどうかを確認するプロセスはどれか。◯問51マネジメント図のアローダイアグラムで表されるプロジェクトは、完了までに最短で何日を要するか。◯問52マネジメント表の機能と特性をもったプログラムのファンクションポイント値は幾らか。ここで、複雑さの補正係数は0.75とする。◯問53マネジメント10人が0.5kステップ/人日の生産性で作業するとき、30日間を要するプログラミング作業がある。10日目が終了した時点で作業が終了したステップ数は、10人の合計で30kステップであった。予定の30日間でプログラミングを完了するためには、少なくとも何名の要員を追加すればよいか。ここで、追加する要員の生産性は、現在の要員と同じとする。◯問54マネジメントプロジェクトのリスクに対応する戦略として、損害発生時のリスクに備え、損害賠償保険に加入することにした。PMBOKによれば、該当する戦略はどれか。◯問55マネジメントサービスデスク組織の構造とその特徴のうち、ローカルサービスデスクのものはどれか。◯問56マネジメント情報システムの安全性や信頼性を向上させる考え方のうち、フェールセーフはどれか。◯問57マネジメント業務部門が起票した入力原票を、情報システム部門でデータ入力する場合、情報システム部門の業務として、適切なものはどれか。◯問58マネジメントシステム監査の実施体制に関する記述のうち、適切なものはどれか。◯問59マネジメントソースコードのバージョン管理システムが導入された場合に、システム監査において、ソースコードの機密性のチェックポイントとして追加することが適切なものはどれか。◯問60マネジメントスプレッドシートの処理ロジックの正確性に関わるコントロールを監査する際のチェックポイントはどれか。◯問61ストラテジエンタープライズアーキテクチャを構成するアプリケーションアーキテクチャについて説明したものはどれか。◯問62ストラテジシステム企画段階において業務プロセスを抜本的に再設計する際の留意点はどれか。◯問63ストラテジSOAの説明はどれか。◯問64ストラテジ企業が保有する顧客や市場などの膨大なデータから、有用な情報や関係を見つけ出す手法はどれか。◯問65ストラテジIT投資案件において、5年間の投資効果をROI(Return On Investment)で評価した場合、四つの案件a〜d のうち、最も効果が高いものはどれか。ここで、内部収益率(IRR)は0とする。◯問66ストラテジ総合評価落札方式を用い、次の条件で調達を行う。A〜D社の入札価格及び技術点が表のとおりであるとき、落札者はどれか。 〔条件〕 (1):価格点(100点満点)及び技術点(100点満点)を合算した総合評価点が最も高い入札者を落札者とする。 (2):予定価格を1,000万円とする。予定価格を超える入札は評価対象とならない。 (3):価格点は次の計算式で算出する。 [1−(入札価格/予定価格)]×100 ◯問67ストラテジコトラーの競争戦略によると、業界でのシェアは高くないが、特定の製品・サービスに経営資源を集中することによって、収益を高め、独自の地位を獲得することを戦略目標とする企業はどれか。◯問68ストラテジ経営戦略策定に用いられるSWOT分析はどれか。◯問69ストラテジプロダクトライフサイクルにおける成長期の特徴はどれか。◯問70ストラテジ表は、投資目的に応じて、投資分類とKPIを整理したものである。投資目的のcに当てはまるものはどれか。ここで、ア〜エはa〜dのいずれかに入る。◯問71ストラテジセル生産方式の利点が生かせる対象はどれか。◯問72ストラテジICタグ(RFID)の特徴はどれか。◯問73ストラテジソーシャルメディアをビジネスにおいて活用している事例はどれか。◯問74ストラテジ通信機能及び他の機器の管理機能をもつ高機能型の電力メータであるスマートメータを導入する目的として、適切でないものはどれか。◯問75ストラテジCIOが経営から求められる役割はどれか。◯問76ストラテジキャッシュフローを改善する行為はどれか。◯問77ストラテジ平成27年4月に30万円で購入したPCを3年後に1万円で売却するとき、固定資産売却損は何万円か。ここで、耐用年数は4年、減価償却は定額法、定額法の償却率は0.250、残存価額は0円とする。◯問78ストラテジ表から、期末在庫品を先入先出法で評価した場合の在庫評価額は何千円か。◯問79ストラテジサイバーセキュリティ基本法の説明はどれか。◯問80ストラテジ独占禁止法の目的として、適切なものはどれか。◯