基本情報技術者 平成30年度春期

NOカテゴリ問題解説
問1テクノロジある整数値を、負数を2の補数で表現する2進表記法で表すと最下位2ビットは"11"であった。10進表記法の下で、その整数値を4で割ったときの余りに関する記述として、適切なものはどれか。ここで、除算の商は、絶対値の小数点以下を切り捨てるものとする。
問2テクノロジ図の線上を、点Pから点Rを通って、点Qに至る最短経路は何通りあるか。
問3テクノロジAIにおけるディープラーニングの特徴はどれか。
問4テクノロジ入力記号、出力記号の集合が{0、1}であり、状態遷移図で示されるオートマトンがある。0011001110 を入力記号とした場合の出力記号はどれか。ここで、S1は初期状態を表し、グラフの辺のラベルは、入力/出力を表している。 〔状態遷移図〕
問5テクノロジ次の二つのスタック操作を定義する。  PUSH n:スタックにデータ(整数値n)をプッシュする。  POP:スタックからデータをポップする。 空のスタックに対して、次の順序でスタック操作を行った結果はどれか。  PUSH 1 → PUSH 5 → POP → PUSH 7 → PUSH 6 → PUSH 4 → POP → POP → PUSH 3
問6テクノロジリストを二つの1次元配列で実現する。配列要素 box[i] と next[i] の対がリストの一つの要素に対応し、box[i] に要素の値が入リ、next[i] に次の要素の番号が入る。配列が図の状態の場合、リストの3番目と4番目との間に値が H である要素を挿入したときの next[8] の値はどれか。ここで、next[0] がリストの先頭(1番目)の要素を指し、next[i] の値が0である要素はリストの最後を示し、next[i] の値が空白である要素はリストに連結されていない。
問7テクノロジ表探索におけるハッシュ法の特徴はどれか。
問8テクノロジXML文書のDTDに記述するものはどれか。
問9テクノロジ図はプロセッサによってフェッチされた命令の格納順序を表している。aに当てはまるものはどれか。
問10テクノロジ内部割込みに分類されるものはどれか。
問11テクノロジキャッシュメモリに関する記述のうち、適切なものはどれか。
問12テクノロジSDメモリカードの上位規格の一つであるSDXCの特徴として、適切なものはどれか。
問13テクノロジフォールトトレラントシステムを実現する上で不可欠なものはどれか。
問14テクノロジコンピュータを2台用意しておき、現用系が故障したときは、現用系と同一のオンライン処理プログラムをあらかじめ起動して待機している待機系のコンピュータに速やかに切り替えて、処理を続行するシステムはどれか。
問15テクノロジシステムのスケールアウトに関する記述として、適切なものはどれか。
問16テクノロジ三つのタスクA〜Cの優先度と、各タスクを単独で実行した場合のCPUと入出力装置(I/O)の動作順序と処理時間は、表のとおりである。A〜Cが同時に実行可能状態になって3ミリ秒経過後から7ミリ秒間のスケジューリング状況を表したものはどれか。ここで、I/Oは競合せず、OSのオーバヘッドは考慮しないものとする。また、表の()の数字は処理時間を表すものとし、解答群の中の"待ち"はタスクが実行可能状態にあり、CPUの割当て待ちであることを意味する。
問17テクノロジファイルシステムの絶対パス名を説明したものはどれか。
問18テクノロジコンパイラによる最適化の主な目的はどれか。
問19テクノロジソフトウェアの統合開発環境として提供されているOSSはどれか。
問20テクノロジ多数のサーバで構成された大規模な分散ファイルシステム機能を提供し、MapReduceによる大規模データの分散処理を実現するOSSはどれか。
問21テクノロジアクチュエータの説明として、適切なものはどれか。
問22テクノロジフラッシュメモリに関する記述として、適切なものはどれか。
問23テクノロジ真理値表に示す3入力多数決回路はどれか。
問24テクノロジ次のような注文データが入力されたとき、注文日が入力日以前の営業日かどうかを検査するために行うチェックはどれか。
問25テクノロジH.264/MPEG-4 AVCに関する記述はどれか。
問26テクノロジAR(Augmented Reality)の説明として、最も適切なものはどれか。
問27テクノロジDBMSが提供する機能のうち、データ機密保護を実現する手段はどれか。
問28テクノロジ次の埋込みSQLを用いたプログラムの一部において、Xは何を表す名前か。
問29テクノロジデータベースの更新前や更新後の値を書き出して、データベースの更新記録として保存するファイルはどれか。
問30テクノロジRDBMSのロックの粒度に関する次の記述において、a、bの組合せとして適切なものはどれか。  並行に処理される2つのトランザクションがそれぞれ一つの表内の複数の行を更新する。行単位のロックを使用する場合と表単位のロックを使用する場合とを比べると、ロックの競合がより起こりやすいのはa単位のロックを使用する場合である。また、トランザクション実行中にロックを管理するためのRDBMSのメモリ使用領域がより多く必要になるのはb単位のロックを使用する場合である。
問31テクノロジ10Mバイトのデータを100,000ビット/秒の回線を使って転送するとき、転送時間は何秒か。ここで、回線の伝送効率を50%とし、1Mバイト=106バイトとする。
問32テクノロジ次のネットワークアドレスとサブネットマスクをもつネットワークがある。このネットワークをあるPCが利用する場合、そのPCに割り振ってはいけないIPアドレスはどれか。  ネットワークアドレス: 200.170.70.16  サブネットマスク  : 255.255.255.240
問33テクノロジLANに接続されているプリンタのMACアドレスを、同一LAN上のPCから調べるときに使用するコマンドはどれか。ここで、PCはこのプリンタを直前に使用しており、プリンタのIPアドレスは分かっているものとする。
問34テクノロジ電子メールのヘッダフィールドのうち、SMTPでメッセージが転送される過程で削除されるものはどれか。
問35テクノロジWebサーバにおいて、クライアントからの要求に応じてアプリケーションプログラムを実行して、その結果をWebブラウザに返すなどのインタラクティブなページを実現するために、Webサーバと外部プログラムを連携させる仕組みはどれか。
問36テクノロジドライブバイダウンロード攻撃に該当するものはどれか。
問37テクノロジ攻撃者がシステムに侵入するときにポートスキャンを行う目的はどれか。
問38テクノロジAさんがBさんの公開鍵で暗号化した電子メールを、BさんとCさんに送信した結果のうち、適切なものはどれか。ここで、Aさん、Bさん、Cさんのそれぞれの公開鍵は3人全員がもち、それぞれの秘密鍵は本人だけがもっているものとする。
問39テクノロジJIS Q 27000:2014(情報セキュリティマネジメントシステム−用語)において、"エンティティは、それが主張するとおりのものであるという特性"と定義されているものはどれか。
問40テクノロジSPF(Sender Policy Framework)の仕組みはどれか。
問41テクノロジSQLインジェクション攻撃を防ぐ方法はどれか。
問42テクノロジセキュリティバイデザインの説明はどれか。
問43テクノロジ利用者情報を格納しているデータベースから利用者情報を検索して表示する機能だけをもつアプリケーションがある。このアプリケーションがデータベースにアクセスするときに用いるアカウントに与えるデータベースへのアクセス権限として、情報セキュリティ管理上、適切なものはどれか。ここで、権限の名称と権限の範囲は次のとおりとする。 〔権限の名称と権限の範囲〕 参照権限: レコードの参照が可能 更新権限: レコードの登録、変更、削除が可能 管理者権限:テーブルの参照、登録、変更、削除が可能
問44テクノロジ社内ネットワークとインターネットの接続点に、ステートフルインスペクション機能をもたない、静的なパケットフィルタリング型のファイアウォールを設置している。このネットワーク構成において、社内のPCからインターネット上のSMTPサーバに電子メールを送信できるようにするとき、ファイアウォールで通過を許可するTCPパケットのポート番号の組合せはどれか。ここで、SMTP通信には、デフォルトのポート番号を使うものとする。
問45テクノロジ生体認証システムを導入するときに考慮すべき点として、最も適切なものはどれか。
問46テクノロジオブジェクト指向において、あるクラスの属性や機能がサブクラスで利用できることを何というか。
問47テクノロジ開発プロセスにおいて、ソフトウェア方式設計で行うべき作業はどれか。
問48テクノロジブラックボックステストのテストデータの作成方法のうち、最も適切なものはどれか。
問49テクノロジプログラムの流れ図で示される部分に関するテストデータを、判定条件網羅(decision coverage)によって設定した。このテストデータを複数条件網羅(multiple condition coverage)による設定に変更したとき、加えるべきテストデータのうち、適切なものはどれか。ここで、()で囲んだ部分は、一組のテストデータを表すものとする。 ・判定条件網羅によるテストデータ   (A=4、B=1)、(A=5、B=0)
問50テクノロジエクストリームプログラミング(XP:eXtreme Programming)のプラクティスのうち、プログラム開発において、相互に役割を交替し、チェックし合うことによって、コミュニケーションを円滑にし、プログラムの品質向上を図るものはどれか。
問51マネジメント図のアローダイアグラムにおいて、プロジェクト全体の期間を短縮するために、作業A〜Eの幾つかを1日ずつ短縮する。プロジェクト全体を2日短縮できる作業の組合せはどれか。
問52マネジメントあるプロジェクトの工数配分は表のとおりである。基本設計からプログラム設計までは計画どおり終了した。現在はプログラミング段階であり、3,000本のプログラムのうち1,200本が完成したところである。プロジェクト全体の進捗度は何%か。
問53マネジメントシステム開発において、工数(人月)と期間(月)の関係が次の近似式で示されるとき、工数が4,096人月のときの期間は何か月か。  期間=2.5×工数1/3
問54マネジメントあるソフトウェアにおいて、機能の個数と機能の複雑度に対する重み付け係数は表のとおりである。このソフトウェアのファンクションポイント値は幾らか。ここで、ソフトウェアの全体的な複雑さの補正係数は0.75とする。
問55マネジメントITサービスマネジメントにおける問題管理で実施する活動のうち、事前予防的な活動はどれか。
問56マネジメントサービスデスク組織の構造とその特徴のうち、ローカルサービスデスクのものはどれか。
問57マネジメントサーバに接続されたディスクのデータのバックアップに関する記述として、最も適切なものはどれか。
問58マネジメントシステム監査人の行為のうち、適切なものはどれか。
問59マネジメントシステム監査実施体制のうち、システム監査人の独立性の観点から避けるべきものはどれか。
問60マネジメント情報セキュリティ監査において、可用性を確認するチェック項目はどれか。
問61ストラテジ蓄積されたデータに対してパターン認識機能や機械学習機能を適用することによって、コールセンタにおける顧客応対業務の質的向上が可能となる事例はどれか。
問62ストラテジSOAの説明はどれか。
問63ストラテジビッグデータ活用の発展過程を次の4段階に分類した場合、第4段階に該当する活用事例はどれか。 〔ビッグデータ活用の発展段階〕 第1段階:過去や現在の事実の確認(どうだったのか) 第2段階:過去や現在の状況の解釈(どうしてそうだったのか) 第3段階:将来生じる可能性がある事象の予測(どうなりそうなのか) 第4段階:将来の施策への展開(どうしたら良いのか)
問64ストラテジUMLをビジネスモデリングに用いる場合、ビジネスプロセスの実行順序や条件による分岐などのワークフローを表すことができる図はどれか。
問65ストラテジ国や地方公共団体などが、環境への配慮を積極的に行っていると評価されている製品・サービスを選んでいる。この取組みを何というか。
問66ストラテジ企業経営におけるニッチ戦略はどれか。
問67ストラテジあるメーカがビールと清涼飲料水を生産する場合、表に示すように6種類のケース(A〜F)によって異なるコストが掛かる。このメーカの両製品の生産活動におけるスケールメリットとシナジー効果についての記述のうち、適切なものはどれか。
問68ストラテジプロダクトライフサイクルにおける成熟期の特徴はどれか。
問69ストラテジコストプラス価格決定法を説明したものはどれか。
問70ストラテジナレッジマネジメントを説明したものはどれか。
問71ストラテジIoT(Internet of Things)の実用例として、適切でないものはどれか。
問72ストラテジコンビニエンスストアにおいて、ポイントカードなどの個人情報と結び付けられた顧客ID付きPOSデータを収集・分析することによって確認できるものはどれか。
問73ストラテジセル生産方式の利点が生かせる対象はどれか。
問74ストラテジロングテールの説明はどれか。
問75ストラテジABC分析手法の説明はどれか。
問76ストラテジ抜取り検査において、ある不良率のロットがどれだけの確率で合格するかを知ることができるものはどれか。
問77ストラテジ貸借対照表の純資産の部に表示される項目はどれか。
問78ストラテジ商品Aの当月分の全ての受払いを表に記載した。商品Aを先入先出法で評価した場合、当月末の在庫の評価額は何円か。
問79ストラテジA社は、B社と著作物の権利に関する特段の取決めをせず、A社の要求仕様に基づいて、販売管理システムのプログラム作成をB社に委託した。この場合のプログラム著作権の原始的帰属はどれか。
問80ストラテジ労働者派遣法に基づく、派遣先企業と労働者との関係(図の太線部分)はどれか。
スポンサーリンク







シェアする

  • このエントリーをはてなブックマークに追加

フォローする