NO | カテゴリ | 問題 | 解説 |
---|
問1 | テクノロジ | 16進数の小数0.248を10進数の分数で表したものはどれか。 | ◯ |
問2 | テクノロジ | 次に示す手順は、列中の少なくとも一つは1であるビット列が与えられたとき、最も右にある1を残し、他のビットを全て0にするアルゴリズムである。例えば,00101000が与えられたとき,00001000が求まる。aに入る論理演算はどれか。
手順 2AとBの排他的論理和(XOR)を求め、結果をCとする。
手順 3AとCのaを求め、結果をAとする。 | ◯ |
問3 | テクノロジ | AIにおける機械学習の説明として、最も適切なものはどれか。 | ◯ |
問4 | テクノロジ | 出現頻度の異なるA、B、C、D、Eの5文字で構成される通信データを、ハフマン符号化を使って圧縮するために、符号表を作成した。aに入る符号として、適切なものはどれか。 | ◯ |
問5 | テクノロジ | 待ち行列に対する操作を、次のとおり定義する。
ENQ n:待ち行列にデータnを挿入する。
DEQ :待ち行列からデータを取り出す。
空の待ち行列に対し、ENQ1、ENQ2、ENQ3、DEQ、ENQ4、ENQ5、DEQ、ENQ6、DEQ、DEQの操作を行った。次にDEQ操作を行ったとき、取り出されるデータはどれか。 | ◯ |
問6 | テクノロジ | クイックソートの処理方法を説明したものはどれか。 | ◯ |
問7 | テクノロジ | プログラムのコーディング規約に規定する事項のうち、適切なものはどれか。 | ◯ |
問8 | テクノロジ | Javaの特徴に関する説明として、適切なものはどれか。 | ◯ |
問9 | テクノロジ | 動作クロック周波数が700MHzのCPUで、命令の実行に必要なクロック数とその命令の出現率が表に示す値である場合、このCPUの性能は約何MIPSか。 | ◯ |
問10 | テクノロジ | 割込み処理の終了後に割込みによって中断された処理を割り込まれた場所から再開するために、割込み発生時にプロセッサが保存するものはどれか。 | ◯ |
問11 | テクノロジ | メモリのエラー検出及び訂正にECCを利用している。データバス幅 2nビットに対して冗長ビットがn+2ビット必要なとき、128ビットのデータバス幅に必要な冗長ビットは何ビットか。 | ◯ |
問12 | テクノロジ | USB3.0の説明として、適切なものはどれか。 | ◯ |
問13 | テクノロジ | Webシステムにおいて、Webサーバとアプリケーション(AP)サーバを異なる物理サーバに配置する場合のメリットとして、適切なものはどれか。 | ◯ |
問14 | テクノロジ | 稼働状況が継続的に監視されているシステムがある。稼働して数年後に新規業務をシステムに適用する場合に実施する、キャパシティプランニングの作業項目の順序として、適切なものはどれか。
〔キャパシティプランニングの作業項目〕
①システム構成の案について、適正なものかどうかを評価し、必要があれば見直しを行う。
②システム特性に合わせて、サーバの台数、並列分散処理の実施の有無など、必要なシステム構成の案を検討する。
③システムの稼働状況から、ハードウェアの性能情報やシステム固有の環境を把握する。
④利用者などに新規業務をヒアリングし、想定される処理件数や処理に要する時間といったシステムに求められる要件を把握する。 | ◯ |
問15 | テクノロジ | 東京と福岡を結ぶ実線の回線がある。東京と福岡の間の信頼性を向上させるために、大阪を経由する破線の迂回回線を追加した。迂回回線追加後における、東京と福岡の間の稼働率は幾らか。ここで、回線の稼働率は、東京と福岡、東京と大阪、大阪と福岡の全てが0.9とする。 | ◯ |
問16 | テクノロジ | 三つのタスクの優先度と、各タスクを単独で実行した場合のCPUと入出力装置(I/O)の動作順序と処理時間は、表のとおりである。優先度方式のタスクスケジューリングを行うOSの下で、三つのタスクが同時に実行可能状態になってから、全てのタスクの実行が終了するまでの、CPUの遊休時間は何ミリ秒か。ここで、CPUは1個であり、1CPUは1コアで構成され、I/Oは競合せず、OSのオーバヘッドは考慮しないものとする。また、表の( )内の数字は処理時間を示すものとする。 | ◯ |
問17 | テクノロジ | スプーリング機能の説明として、適切なものはどれか。 | ◯ |
問18 | テクノロジ | スケジューリングに関する記述のうち、ラウンドロビン方式の説明として、適切なものはどれか。 | ◯ |
問19 | テクノロジ | 手続型言語のコンパイラが行う処理のうち、最初に行う処理はどれか。 | ◯ |
問20 | テクノロジ | リンカの機能として、適切なものはどれか。 | ◯ |
問21 | テクノロジ | DRAMの説明として、適切なものはどれか。 | ◯ |
問22 | テクノロジ | 2入力NAND素子を用いて4入力NAND回路を構成したものはどれか。 | ◯ |
問23 | テクノロジ | 二次電池(充電式電池)はどれか。 | ◯ |
問24 | テクノロジ | 列車の予約システムにおいて、人間とコンピュータが音声だけで次のようなやり取りを行う。この場合に用いられるインタフェースの種類はどれか。
〔凡例〕
P:人間
C:コンピュータ
P "5月28日の名古屋駅から東京駅までをお願いします。"
C "ご乗車人数をどうぞ。"
P "大人2名でお願いします。"
C "ご希望の発車時刻をどうぞ。"
P "午前9時頃を希望します。"
C "午前9時3分発、午前10時43分着の列車ではいかがでしょうか。"
P "それでお願いします。"
C "確認します。大人2名で、5月28日の名古屋駅午前9時3分発、東京駅午前10時43分着の列車でよろしいでしょうか。"
P "はい。" | ◯ |
問25 | テクノロジ | 液晶ディスプレイなどの表示装置において、傾いた直線を滑らかに表示する手法はどれか。 | ◯ |
問26 | テクノロジ | UMLを用いて表した図のデータモデルのa、bに入れる多重度はどれか。
〔条件〕
(1):部門には1人以上の社員が所属する。
(2):社員はいずれか一つの部門に所属する。
(3):社員が部門に所属した履歴を所属履歴として記録する。 | ◯ |
問27 | テクノロジ | データ項目の命名規約を設ける場合、次の命名規約だけでは回避できない事象はどれか。
〔命名規約〕
(1):データ項目名の末尾には必ず"名"、"コード"、"数"、"金額"、"年月日"などの区分語を付与し、区分語ごとに定めたデータ型にする。
(2):データ項目名と意味を登録した辞書を作成し、異音同義語や同音異義語が発生しないようにする。 | ◯ |
問28 | テクノロジ | 関係XとYを自然結合した後、関係Zを得る関係代数演算はどれか。 | ◯ |
問29 | テクノロジ | ロックの粒度に関する説明のうち、適切なものはどれか。 | ◯ |
問30 | テクノロジ | データベースが格納されている記憶媒体に故障が発生した場合、バックアップファイルとログを用いてデータベースを回復する操作はどれか。 | ◯ |
問31 | テクノロジ | 1.5Mビット/秒の伝送路を用いて12Mバイトのデータを転送するために必要な伝送時間は何秒か。ここで、伝送路の伝送効率を50%とする。 | ◯ |
問32 | テクノロジ | LAN間接続装置に関する記述のうち、適切なものはどれか。 | ◯ |
問33 | テクノロジ | TCP/IPネットワークでDNSが果たす役割はどれか。 | ◯ |
問34 | テクノロジ | インターネットにおける電子メールの規約で、ヘッダフィールドの拡張を行い、テキストだけでなく、音声、画像なども扱えるようにしたものはどれか。 | ◯ |
問35 | テクノロジ | 携帯電話網で使用される通信規格の名称であり、次の三つの特徴をもつものはどれか。
(1):全ての通信をパケット交換方式で処理する。
(2):複数のアンテナを使用するMIMOと呼ばれる通信方式が利用可能である。
(3):国際標準化プロジェクト3GPP(3rd Generation Partnership Project)で標準化されている。 | ◯ |
問36 | テクノロジ | アプリケーションソフトウェアにディジタル署名を施す目的はどれか。 | ◯ |
問37 | テクノロジ | AES-256で暗号化されていることが分かっている暗号文が与えられているとき、ブルートフォース攻撃で鍵と解読した平文を得るまでに必要な試行回数の最大値はどれか。 | ◯ |
問38 | テクノロジ | 共通鍵暗号方式の特徴はどれか。 | ◯ |
問39 | テクノロジ | JIS Q 27000:2014(情報セキュリティマネジメントシステム−用語)における真正性及び信頼性に対する定義a〜dの組みのうち、適切なものはどれか。
〔定義〕
a. 意図する行動と結果とが一貫しているという特性
b. エンティティは、それが主張するとおりのものであるという特性
c. 認可されたエンティティが要求したときに、アクセス及び使用が可能であるという特性
d. 認可されていない個人、エンティティ又はプロセスに対して、情報を使用させず、また、開示しないという特性 | ◯ |
問40 | テクノロジ | 組織的なインシデント対応体制の構築を支援する目的でJPCERT/CCが作成したものはどれか。 | ◯ |
問41 | テクノロジ | ボットネットにおけるC&Cサーバの役割として、適切なものはどれか。 | ◯ |
問42 | テクノロジ | IDSの機能はどれか。 | ◯ |
問43 | テクノロジ | セキュアブートの説明はどれか。 | ◯ |
問44 | テクノロジ | 公衆無線LANのアクセスポイントを設置するときのセキュリティ対策と効果の組みのうち、適切なものはどれか。 | ◯ |
問45 | テクノロジ | 自社の中継用メールサーバで、接続元IPアドレス、電子メールの送信者のメールアドレスのドメイン名、及び電子メールの受信者のメールアドレスのドメイン名から成るログを取得するとき、外部ネットワークからの第三者中継と判断できるログはどれか。ここで、AAA.168.1.5 と AAA.168.1.10 は自社のグローバルIPアドレスとし、BBB.45.67.89 と BBB.45.67.90 は社外のグローバルIPアドレスとする。a.b.c は自社のドメイン名とし、a.b.d と a.b.e は他社のドメイン名とする。また、IPアドレスとドメイン名は詐称されていないものとする。 | ◯ |
問46 | テクノロジ | UML2.0のシーケンス図とコミュニケーション図のどちらにも表現されるものはどれか。 | ◯ |
問47 | テクノロジ | オブジェクト指向におけるクラスとインスタンスとの関係のうち、適切なものはどれか。 | ◯ |
問48 | テクノロジ | モジュール間の情報の受渡しがパラメタだけで行われる、結合度が最も弱いモジュール結合はどれか。 | ◯ |
問49 | テクノロジ | オブジェクト指向における"委譲"に関する説明として、適切なものはどれか。 | ◯ |
問50 | テクノロジ | XP (Extreme Programming) のプラクティスの説明のうち、適切なものはどれか。 | ◯ |
問51 | マネジメント | ソフトウェア開発プロジェクトにおいてWBS(Work Breakdown Structure)を使用する目的として、適切なものはどれか。 | ◯ |
問52 | マネジメント | 図のプロジェクトの日程計画において、プロジェクトの所要日数は何日か。 | ◯ |
問53 | マネジメント | 表は、1人で行うプログラム開発の開始時点での計画表である。6月1日に開発を開始し、6月11日の終了時点でコーディング作業の25%が終了した。6月11日の終了時点で残っている作業量は全体の約何%か。ここで、開発は、土曜日と日曜日を除く週5日間で行うものとする。 | ◯ |
問54 | マネジメント | ある新規システムの機能規模を見積もったところ、500FP(ファンクションポイント)であった。このシステムを構築するプロジェクトには、開発工数のほかに、システム導入と開発者教育の工数が、合計で10人月必要である。また、プロジェクト管理に、開発と導入・教育を合わせた工数の10%を要する。このプロジェクトに要する全工数は何人月か。ここで、開発の生産性は1人月当たり10FPとする。 | ◯ |
問55 | テクノロジ | キャパシティ管理における将来のコンポーネント、並びにサービスの容量・能力及びパフォーマンスを予想する活動のうち、傾向分析はどれか。 | ◯ |
問56 | テクノロジ | システム障害が発生したときにシステムを初期状態に戻して再開する方法であり、更新前コピー又は更新後コピーの前処理を伴わないシステム開始のことであって、初期プログラムロードとも呼ばれるものはどれか。 | ◯ |
問57 | マネジメント | 次の条件でITサービスを提供している。SLAを満たすことのできる、1か月のサービス時間帯中の停止時間は最大何時間か。ここで、1か月の営業日数は30日とし、サービス時間帯中は、保守などのサービス計画停止は行わないものとする。
〔SLAの条件〕
・サービス時間帯は、営業日の午前8時から午後10時までとする。
・可用性を99.5%以上とする。 | ◯ |
問58 | マネジメント | JIS Q 27001:2014(情報セキュリティマネジメントシステム-要求事項)に基づいてISMS内部監査を行った結果として判明した状況のうち、監査人が指摘事項として監査報告書に記載すべきものはどれか。 | ◯ |
問59 | マネジメント | 外部保管のために専門業者にバックアップ媒体を引き渡す際の安全性について、セキュリティ監査を実施した。その結果として判明した状況のうち、監査人が指摘事項として監査報告書に記載すべきものはどれか。 | ◯ |
問60 | マネジメント | 我が国の証券取引所に上場している企業において、内部統制の整備及び運用に最終的な責任を負っている者は誰か。 | ◯ |
問61 | ストラテジ | IT投資評価を、個別プロジェクトの計画、実施、完了に応じて、事前評価、中間評価、事後評価を行う。事前評価について説明したものはどれか。 | ◯ |
問62 | ストラテジ | BPOを説明したものはどれか。 | ◯ |
問63 | ストラテジ | SOAを説明したものはどれか。 | ◯ |
問64 | ストラテジ | システム化計画の立案において実施すべき事項はどれか。 | ◯ |
問65 | テクノロジ | 企画、要件定義、システム開発、ソフトウェア実装、ハードウェア実装、保守から成る一連のプロセスにおいて、要件定義プロセスで実施すべきものはどれか。 | ◯ |
問66 | ストラテジ | 図に示す手順で情報システムを調達するとき、bに入れるものはどれか。 | ◯ |
問67 | ストラテジ | プロダクトライフサイクルにおける成長期の特徴はどれか。 | ◯ |
問68 | ストラテジ | ある製品の設定価格と需要の関係が1次式で表せるとき、aに入れる適切な数値はどれか。
(1):設定価格を3,000円にすると、需要は0個になる。
(2):設定価格を1,000円にすると、需要は60,000個になる。
(3):設定価格を1,500円にすると、需要はa個になる。 | ◯ |
問69 | ストラテジ | T社では3種類の商品A、B、Cを販売している。現在のところ、それぞれの商品には毎月10,000人、20,000人、80,000人の購入者がいる。来年から商品体系を変更して、4種類の新商品P、Q、R、Sを販売する予定である。そこで、既存の顧客が新商品を購入する割合と新規の顧客数を試算した。この試算について、適切な記述はどれか。ここで、表の各行に記載されている小数第1位までの数値が、該当する旧商品から新商品に乗り換える人の割合を表す。 | ◯ |
問70 | ストラテジ | 技術は、理想とする技術を目指す過程において、導入期、成長期、成熟期、衰退期、そして次の技術フェーズに移行するという進化の過程をたどる。この技術進化過程を表すものはどれか。 | ◯ |
問71 | ストラテジ | IoTの構成要素に関する記述として、適切なものはどれか。 | ◯ |
問72 | ストラテジ | ICタグ(RFID)の特徴はどれか。 | ◯ |
問73 | ストラテジ | ネットビジネスでのOtoOの説明はどれか。 | ◯ |
問74 | ストラテジ | CIOの説明はどれか。 | ◯ |
問75 | ストラテジ | 商品の1日当たりの販売個数の予想確率が表のとおりであるとき、1個当たりの利益を1,000円とすると、利益の期待値が最大になる仕入個数は何個か。ここで、仕入れた日に売れ残った場合、1個当たり300円の廃棄ロスが出るものとする。 | ◯ |
問76 | ストラテジ | 連関図法を説明したものはどれか。 | ◯ |
問77 | ストラテジ | ある商品の前月繰越と受払いが表のとおりであるとき、先入先出法によって算出した当月度の売上原価は何円か。 | ◯ |
問78 | ストラテジ | コンピュータウイルスを作成する行為を処罰の対象とする法律はどれか。 | ◯ |
問79 | ストラテジ | 個人情報保護委員会"個人情報の保護に関する法律についてのガイドライン(通則編)平成28年11月(平成29年3月一部改正)"によれば、個人情報に該当しないものはどれか。 | ◯ |
問80 | ストラテジ | 請負契約を締結していても、労働者派遣とみなされる受託者の行為はどれか。 | ◯ |