[fe132-01]
集合(A∩B∩C)∪(A∩B∩C)を網掛け部分で表しているベン図はどれか。ここで,∩は積集合,∪は和集合,XはXの補集合を表す。
【解答】
[fe132-02]
32ビットのレジスタに16進数ABCDが入っているとき,2ビットだけ右に論理シフトしたときの値はどれか。
ア 2AF3 イ 6AF3 ウ AF34 エ EAF3
【解答】
[fe132-03]
4桁の整数N1N2N3N4から,次の方法によって検査数字(チェックディジット)Cを計算したところ,C=4となった。N2=7,N3=6,N4=2のとき,N1の値は幾らか。ここで,mod(x,y)は,xをyで割った余りとする。
検査数字:C=mod((N1×1+N2×2+N3×3+N4×4),10)
ア 0 イ 2 ウ 4 エ 6
【解答】
[fe132-04][fe072-56]
PCM伝送方式によって音声をサンプリング(標本化)して8ビットのディジタルデータに変換し,圧縮処理をしないで転送したところ,転送速度は64,000ビット/秒であった。このときサンプリング間隔は何マイクロ秒か。
ア 15.6 イ 46.8 ウ 125 エ 128
【解答】
[fe132-05]
待ち行列に対する操作を,次のとおり定義する。
ENQ n:待ち行列にデータnを挿入する。
DEQ :待ち行列からデータを取り出す。
空の待ち行列に対し,ENQ1,ENQ2,ENQ3,DEQ,ENQ4,ENQ5,DEQ,ENQ6,DEQ,DEQの操作を行った。次にDEQ操作を行ったとき,取り出される値はどれか。
ア 1 イ 2 ウ 5 エ 6
【解答】
[fe132-06]
リストは,配列で実現する場合とポインタで実現する場合とがある。リストを配列で実現した場合の特徴として,適切なものはどれか。
【解答】
[fe132-07][fe112-06]
次の規則に従って配列の要素A[0],A[1],…,A[9]に正の整数kを格納する。kとして16,43,73,24,85を順に格納したとき,85が格納される場所はどこか。ここで,x mod yはxをyで割った剰余を返す。また,配列の要素は全て0に初期化されている。
〔規則〕
(1):A[k mod10]=0ならば,kをA[k mod 10]に格納する。
(2):(1)で格納できないとき,A[(k+1) mod 10]=0ならば,kをA[(k+1) mod 10]に格納する。
(3):(2)で格納できないとき,A[(k+4) mod 10]=0ならば,kをA[(k+4) mod 10]に格納する。
ア A[3] イ A[5] ウ A[6] エ A[9]
【解答】
[fe132-08]
右の流れ図が左の流れ図と同じ動作をするために,a,bに入るYesとNoの組合せはどれか。
a b
ア No No
イ No Yes
ウ Yes No
エ Yes Yes
【解答】
[fe132-09]
1件のトランザクションについて80万ステップの命令実行を必要とするシステムがある。プロセッサの性能が200MIPSで,プロセッサの使用率が80%のときのトランザクションの処理能力(件/秒)は幾らか。
ア 20 イ 200 ウ 250 エ 313
【解答】
[fe132-10]
プロセッサにデータを読み込む時にキャッシュメモリがヒットしなかった場合,キャッシュメモリ制御装置が行う動作はどれか。
ア キャッシュメモリから所要のデータをブロック転送し,磁気ディスクに書き込む。
イ 磁気ディスクから所要のデータをブロック転送し,キャッシュメモリに読み込む。
ウ 主記憶から所要のデータをブロック転送し,キャッシュメモリに読み込む。
エ ディスクキャッシュから所要のデータをブロック転送し,主記憶に読み込む。
【解答】
[fe132-11]
1文字が,縦48ドット,横32ドットで表される2値ビットマップのフォントがある。文字データが8,192種類あるとき,文字データ全体を保存するために必要な領域は何バイトか。ここで,1Mバイト=1,024kバイト,1kバイト=1,024バイトとし,文字データは圧縮しないものとする。
ア 192k イ 1.5M ウ 12M エ 96M
【解答】
[fe132-12][fe112-13]
静電容量方式タッチパネルの記述として,適切なものはどれか。
【解答】
[fe132-13][ad071-15]
フォ-ルトトレラントシステムの実現方法の記述のうち,最も適切なものはどれか。
【解答】
[fe132-14]
MTBFが21万時間の磁気ディスク装置がある。この装置100台から成る磁気ディスクシステムを1週間に140時間運転したとすると,平均何週間に1回の割合で故障を起こすか。ここで,磁気ディスクシステムは,信頼性を上げるための冗長構成は採っていないものとする。
ア 13 イ 15 ウ 105 エ 300
【解答】
[fe132-15]
キャパシティプランニングにおける作業を,実施する順序に並べたものはどれか。
〔作業項目〕
① CPU増設,磁気ディスク増設,メモリ増設などを検討する。
② 応答時間,システム資源の要求量などの増加から,システム能力の限界時期を検討する。
③ 稼働状況データ,磁気ディスク使用量,トランザクション数などの基礎数値を把握する。
④ 端末増設計画,利用者数の増加などを検討する。
ア ②,④,③,① イ ③,②,④,① ウ ③,④,②,① エ ④,②,①,③
【解答】
[fe132-16][ad071-13]
コンピュータシステムのベンチマークテストの説明として,最も適切なものはどれか。
ア 1命令の実行に要する平均時間から,コンピュータの性能を測る。
イ システムが連続して稼働する時間の割合を測定し,他の製品と比較する。
ウ 想定されるトランザクション量にシステムが耐えられるかどうかを判定する。
エ 測定用のソフトウェアを実行し,システムの処理性能を数値化して,他の製品と比較する。
【解答】
[fe132-17]
メモリリークの説明として,適切なものはどれか。
【解答】
[fe132-18]
優先度に基づくプリエンプティブなスケジューリングを行うリアルタイムOSで,二つのタスクA,Bをスケジューリングする。Aの方がBより優先度が高い場合にリアルタイムOSが行う動作のうち,適切なものはどれか。
ア Aの実行中にBに起動がかかると,Aを実行可能状態にしてBを実行する。
イ Aの実行中にBに起動がかかると,Aを待ち状態にしてBを実行する。
ウ Bの実行中にAに起動がかかると,Bを実行可能状態にしてAを実行する。
エ Bの実行中にAに起動がかかると,Bを待ち状態にしてAを実行する。
【解答】
[fe132-19]
直接編成ファイルにおけるレコードのキー値を格納アドレスに変換したハッシュ値の分布として,理想的なものはどれか。
ア 一様分布 イ 幾何分布 ウ 二項分布 エ ポアソン分布
【解答】
[fe132-20][fe112-21][ad062-21]
コンパイル済みのオブジェクトコードがサーバに格納されていて,クライアントからの要求によってクライアントへ転送されて実行されるフログラムはどれか。
ア アプレット イ サーブレット ウ スクリプト エ スレッド
【解答】
[fe132-21][fe092-21]
GPLの下で公開されたOSSを使い,ソースコードを公開しなかった場合にライセンス違反となるものはどれか。
ア OSSとアプリケーションソフトウェアとのインタフェースを開発し,販売している。
イ OSSの改変を他社に委託し,自社内で使用している。
ウ OSSの入手,改変,販売をすべて自社で行っている。
エ OSSを利用して性能テストを行った自社開発ソフトウェアを販売している。
【解答】
[fe132-22]
分解能が8ビットのD/A変換器に,ディジタル値0を入力したときの出力電圧が0Vとなり,ディジタル値128を入力したときの出力電圧が2.5Vとなるとき,最下位の1ビットの変化によるこのD/A変換器の出力電圧の変化は何Vか。
ア 2.5/128 イ 2.5/255 ウ 2.5/256 エ 2.5/512
【解答】
[fe132-23]
DRAMの説明として,適切なものはどれか。
【解答】
[fe132-24]
定格出力電力500Wで効率80%の電源ユニットがある。この電源ユニットから500Wの出力電力を得るのに最低限必要な入力電力の大きさは何Wか。
ア 100 イ 400 ウ 625 エ 900
【解答】
[fe132-25][fe112-26]
論理式X=A・B+A・B+A・Bと同じ結果が得られる論理回路はどれか。ここで,論理式中の・は論理積,+は論理和,XはXの否定を表す。
【解答】
[fe132-26][ad081-30][ad032-31]
ある商店では,約200品目の商品を取り扱っている。商品データの新規登録画面の入力項目のうち,入力方式としてプルダウンメニュー又はポップアップメニューを用いるのが適しているものはどれか。
項目 様式と規則
ア 商品番号 5けたの英数字項目で,商品ごとに付番する。
イ 商品名 40文字以内の日本語項目で,商品ごとに命名する。
ウ 商品区分 商品区分10文字以内の日本語項目で,5区分ある。
エ 価格 8けたの数字項目で,範囲は10,000~100,000円である。
【解答】
[fe132-27]
コンピュータアニメーション技法のうち,モーフィングの説明はどれか。
【解答】
[fe132-28][fe081-61][ad031-12]
クライアントサーバシステムにおいて,利用頻度の高い命令群をあらかじめサーバ上のDBMSに用意しておくことによって,データベースアクセスのネットワーク負荷を軽減する仕組みはどれか。
ア 2相コミットメント
イ グループコミットメント
ウ サーバプロセスのマルチスレッド化
エ ストアドプロシージャ
【解答】
[fe132-29][fe112-31]
関係データベースのデータ構造の説明として,適切なものはどれか。
ア 親レコードと子レコードをポインタで結合する。
イ タグを用いてデータの構造と意味を表す。
ウ データと手続を一体化(カプセル化)してもつ。
エ データを2次元の表によって表現する。
【解答】
[fe132-30]
関係データベースの主キー制約の条件として,キー値が重複していないことの他に,主キーを構成する列に必要な条件はどれか。
ア キー値が空でないこと
イ 構成する列が一つであること
ウ 表の先頭に定義されている列であること
エ 別の表の候補キーとキー値が一致していること
【解答】
[fe132-31]
「商品」表に対して,更新SQL文を実行するトランザクションが,デッドロックの発生によって異常終了した。異常終了後の「商品」表はどれか。ここで,「商品」表に対する他のトランザクションは,参照は行うが更新はしないものとする。
商品
商品コード 商品名 販売単価
A010 AAA 2,500
B020 BBB 1,000
C030 CCC 4,500
〔更新SQL文〕
DELETE FROM 商品 WHERE 商品コード='B020'
ア 商品コード 商品名 販売単価 イ 商品コード 商品名 販売単価
A010 AAA 2,500 A010 AAA 2,500
B020 NULL 1,000 B020 BBB 1,000
C030 CCC 4,500 C030 CCC 4,500
ウ 商品コード 商品名 販売単価 エ 商品コード 商品名 販売単価
A010 AAA 2,500 B020 BBB 1,000
C030 CCC 4,500
【解答】
[fe132-32][fe081-59]
表は,トランザクション1~3が資源A~Cにかけるロックの種別を表す。また,資源へのロックはトランザクションの起動と同時にかけられる。トランザクション1~3のうち二つのトランザクションをほぼ同時に起動した場合の動きについて,適切な記述はどれか。ここで,表中の「-」はロックなし,「S」は共有ロック,「X」は占有ロックを示す。
資 源
A B C
1 S - X
トランザクション 2 S X -
3 X S -
【解答】
[fe132-33]
64kビット/秒の回線を用いて106バイトのファイルを送信するとき,伝送におよそ何秒掛かるか。ここで,回線の伝送効率は80%とする。
ア 19.6 イ 100 ウ 125 エ 157
【解答】
[fe132-34]
LAN間をOSI基本参照モデルの物理層で相互に接続する装置はどれか。
ア ゲートウェイ イ ブリッジ ウ リピータ エ ルータ
【解答】
[fe132-35]
IPv4においてIPアドレスからMACアドレスを取得するために用いるプロトコルはどれか。
ア ARP イ DHCP ウ ICMP エ RARP
【解答】
[fe132-36]
電子メールで,静止画,動画,音声などの様々な情報を送ることができる仕組みはどれか。
ア FTP イ MIME ウ POP エ TELNET
【解答】
[fe132-37]
1個のTCPパケットをイーサネットに送出したとき,イーサネットフレームに含まれる宛先情報の,送出順序はどれか。
ア 宛先IPアドレス,宛先MACアドレス,宛先ポート番号
イ 宛先IPアドレス,宛先ポート番号,宛先MACアドレス
ウ 宛先MACアドレス,宛先IPアドレス,宛先ポート番号
エ 宛先MACアドレス,宛先ポート番号,宛先IPアドレス
【解答】
[fe132-38][ki121-14]
ディジタル署名などに用いるハッシュ関数の特徴はどれか。
ア 同じメッセージダイジェストを出力する異なる2つのメッセージは容易に求められる。
イ メッセージが異なっていても,メッセージダイジェストは全て同じである。
ウ メッセージダイジェストからメッセージを復元することは困難である。
エ メッセージダイジェストの長さはメッセージの長さによって異なる。
【解答】
[fe132-39]≒[fe102-43][fe091-21]
リスク共有(リスク移転)に該当するものはどれか。
ア 損失の発生率を低下させること
イ 保険への加入などで,他者との間でリスクを分散すること
ウ リスクの原因を除去すること
エ リスクを扱いやすい単位に分解するか集約すること
【解答】
[fe132-40]
BYOD(Bring Your Own Device)の説明はどれか。
【解答】
[fe132-41]
クライアントとWebサーバの間において,クライアントがWebサーバに送信されたデータを検査して,SQLインジェクションなどの攻撃を遮断するためのものはどれか。
ア SSL-VPN機能 イ WAF ウ クラスタ構成 エ ロードバランシング機能
【解答】
[fe132-42]
クライアントPCで行うマルウェア対策のうち,適切なものはどれか。
【解答】
[fe132-43]
コンピュータ犯罪の手口の一つであるサラミ法はどれか。
【解答】
[fe132-44][fe092-43]
利用者情報を管理するデータベースにおいて,利用者情報を検索して表示するアプリケーションがある。このアプリケーションに与えるデータベースへのアクセス権限として,セキュリティ管理上適切なものはどれか。ここで,権限の範囲は次のとおりとする。
〔権限の範囲〕
参照権限: レコードの参照が可能
更新権限: レコードの登録,変更,削除が可能
管理者権限: テーブルの参照,登録,変更,削除が可能
ア 管理者権限 イ 更新権限 ウ 参照権限 エ 参照権限と更新権限
【解答】
[fe132-45]≒[fe111-44][fe092-44]
社内ネットワークとインターネットの接続点にパケットフィルタリング型ファイアウォールを設置して,社内ネットワーク上のPCからインターネット上のWebサーバの80番ポートにアクセスできるようにするとき,フィルタリングで許可するルールの適切な組合せはどれか。
送信元 宛先 送信元 宛先
ポート番号 ポート番号
ア PC Webサーバ 80 1024以上
Webサーバ PC 80 1024以上
イ PC Webサーバ 80 1024以上
Webサーバ PC 1024以上 80
ウ PC Webサーバ 1024以上 80
Webサーバ PC 80 1024以上
エ PC Webサーバ 1024以上 80
Webサーバ PC 1024以上 80
【解答】
[fe132-46]
UMLのクラス図のうち,汎化の関係を示したものはどれか。
【解答】
[fe132-47]
ソフトウェアの分析・設計技法のうち,データ中心分析・設計技法の特徴はどれか。
【解答】
[fe132-48]
オブジェクト指向開発において,オブジェクトのもつ振る舞いを記述したものを何というか。
ア インスタンス イ クラス ウ 属性 エ メソッド
【解答】
[fe132-49][ki102-15]
プログラム実行中の特定の時点で成立する変数間の関係や条件を記述した論理式を埋め込んで,そのプログラムの正当性を検証する手法はどれか。
ア アサーションチェック イ コード追跡
ウ スナップショットダンプ エ テストガバレッジ分析
【解答】
[fe132-50]
トップダウン方式で結合テストを行うとき,特に必要となるものはどれか。
ア エミュレータ イ スタブ ウ デバッガ エ ドライバ
【解答】
[fe132-51]
プロジェクトの特性はどれか。
ア 独自性はあるが,有期性がない。
イ 独自性はないが,有期性がある。
ウ 独自性も有期性もある。
エ 独自性も有期性もない。
【解答】
[fe132-52][ad081-35]
ソフトウェア開発においてWBS(Work Breakdown Structure)を使用する目的として,適切なものはどれか。
ア 開発の所要日数と費用がトレードオフの関係にある場合に,総費用の最適化を図る。
イ 作業の順序関係を明確にして,重点管理すべきクリティカルパスを把握する。
ウ 作業の日程を横棒(バー)で表して,作業の開始や終了時点,現時点の進捗を明確にする。
エ 作業を階層に分解して,管理可能な大きさに細分化する。
【解答】
[fe132-53]
図は作業A~Eで構成されるプロジェクトのアローダイアグラムである。全ての作業を1人で実施する予定だったが,2日目から6日目までの5日間は,別の1人が手伝うことになった。手伝いがない場合と比較し,開始から終了までの日数は最大で何日短くなるか。ここで,一つの作業を2人で同時には行えないが,他者から引き継ぐことはできる。また,引継ぎによる作業日数の増加はないものとする。
ア 3 イ 4 ウ 5 エ 6
【解答】
[fe132-54][ad061-37]
全部で100画面から構成されるシステムの画面作成作業において,規模が小かつ複雑度が単純な画面が30,中規模かつ普通の画面が40,大規模かつ普通の画面が20,大規模かつ複雑な画面が10である場合の工数を,表の標準作業日数を用いて標準タスク法で見積もると何人日になるか。ここで,全部の画面のレビューに5人日を要し,作業の管理にレビューを含めた作業工数の20%を要するものとする。
画面当たりの標準 作業日数(人日) | 複雑度 | |||
---|---|---|---|---|
単純 | 普通 | 複雑 | ||
規模 | 小 | 0.4 | 0.6 | 0.8 |
中 | 0.6 | 0.9 | 1.0 | |
大 | 0.8 | 1.0 | 1.2 |
【解答】
[fe132-55][fe111-52]
ファンクションポイント法の説明はどれか。
【解答】
[fe132-56][ki112-20]
SLAを策定する際の方針のうち,適切なものはどれか。
ア 考えられる全ての項目に対し,サービスレベルを設定する。
イ 顧客及びサービス提供者のニーズ,並びに費用を考慮して,サービスレベルを設定する。
ウ サービスレベルを設定する全ての項目に対し,ペナルティとしての補償を設定する。
エ 将来にわたって変更が不要なサービスレベルを設定する。
【解答】
[fe132-57]
データのバックアップ方法に関する記述のうち,最も適切なものはどれか。
【解答】
[fe132-58][fe111-57][fe081-50][ad081-42]
コンピュータシステムの利用料金を逓減課金方式にしたときのグラフはどれか。
【解答】
[fe132-59]
アクセス制御を監査するシステム監査人がとった行動のうち,適切なものはどれか。
ア ソフトウェアに関するアクセス制御の管理表の作成と保管
イ データに関するアクセス制御の管理状況の確認
ウ ネットワークに関するアクセス制御の管理方針の制定
エ ハードウェアに関するアクセス制御の運用管理の実施
【解答】
[fe132-60][fe111-60]
システム監査で実施するヒアリングに関する記述のうち,適切なものはどれか。
【解答】
[fe132-61]
IT投資評価を,個別プロジェクトの計画,実施,完了に応じて,事前評価,中間評価,事後評価として実施する。事前評価について説明したものはどれか。
【解答】
[fe132-62][fe111-61]
エンタープライズアーキテクチャの「四つの分類体系」に含まれるアーキテクチャは,ビジネスアーキテクチャ,テクノロジアーキテクチャ,アプリケーションアーキテクチャともう一つはどれか。
ア システムアーキテクチャ イ ソフトウェアアーキテクチャ
ウ データアーキテクチャ エ バスアーキテクチャ
【解答】
[fe132-63][ki112-24]
情報戦略における全体最適化計画策定の段階で,業務モデルを定義する目的はどれか。
【解答】
[fe132-64][fe112-64][fe101-64]]
利用者が,インターネットを経由してサービスプロバイダ側のシステムに接続し,サービスプロバイダが提供するアプリケーションの必要な機能だけを必要なときにオンラインで利用するものはどれか。
ア ERP イ SaaS ウ SCM エ XBRL
【解答】
[fe132-65]
非機能要件定義を説明したものはどれか。
ア 業務要件のうち,システムで実現が難しく,手作業となる業務機能を明確化する。
イ 業務要件の実現に必要な,品質要件,技術要件,運用要件などを明確化する。
ウ 業務要件を確定させるために,現行システムで不足している機能を明確化する。
エ 業務要件を実現するために,新たに導入するパッケージの適合性を明確化する。
【解答】
[fe132-66]
国や地方公共団体などが,環境への配慮を積極的に行っていると評価されている製品・サービスを選ぶことを何というか。
ア CSR イ エコマーク認定 ウ 環境アセスメント エ グリーン購入
【解答】
[fe132-67][fe111-66]
SWOT分析を説明したものはどれか。
ア 企業の財務諸表を基に,収益性及び安全性を分析する手法である。
イ 経営戦略を立てるために,自社の強みと弱み,機会と脅威を分析する手法である。
ウ 自社製品・サービスの市場での位置付けや評価を明らかにする手法である。
エ 自社製品の価格設定のために,市場での競争力を分析する手法である。
【解答】
[fe132-68]
コアコンピタンスの説明はどれか。
ア 企業の活動分野において,競合他社にはまねのできない卓越した能力
イ 経営を行う上で法令や各種規制,社会的規範などを遵守する企業活動
ウ 市場・技術・商品(サービス)の観点から設定した,事業の展開領域
エ 組織活動の目的を達成するために行う,業務とシステムの全体最適化手法
【解答】
[fe132-69][ad072-62]
図に示すマトリックス表を用いたポートフォリオ類型によって,事業計画や競争優位性の分析を行う目的はどれか。
【解答】
[fe132-70]
プロダクトライフサイクルにおける成熟期の特徴はどれか。
【解答】
[fe132-71][fe091-72]
ディジタルディバイドを説明したものはどれか。
【解答】
[fe132-72][fe111-72][ad091-75][ad061-76][su04-40]
EDIを説明したものはどれか。
【解答】
[fe132-73][fe121-73][fe071-79]
ICタグ(RFID)の特徴はどれか。
ア GPSを利用し,受信地の位置情報や属性情報を表示する。
イ 専用の磁気読取り装置に挿入して使用する。
ウ 大量の情報を扱うので,情報の記憶には外部記憶装置を使用する。
エ 汚れに強く,記録された情報を梱(こん)包の外から読むことができる。
【解答】
[fe132-74]
経営層のアカウンタビリティを説明したものはどれか。
【解答】
[fe132-75]
製品X及びYを生産するために2種類の原料A,Bが必要である。製品1個の生産に必要となる原料の量と調達可能量は表に示すとおりである。製品XとYの1個当たりの販売利益が,それぞれ100円,150円であるとき,最大利益は何円か。
製品Xの1個 製品Yの1個
原料 当たりの必要量 当たりの必要量 調達可能量
A 2 1 100
B 1 2 80
ア 5,000 イ 6,000 ウ 7,000 エ 8,000
【解答】
[fe132-76][ad091-71][ad062-70]
図は特性要因図の一部を表したものである。a,bの関係はどれか。
ア bはaの原因である。 イ bはaの手段である。
ウ bはaの属性である。 エ bはaの目的である。
【解答】
[fe132-77]≒[ad042-67]
ある商品の前月繰越と受払いが表のとおりであるとき,先入先出法によって算出した当月度の売上原価は何円か。
受払個数 単価
日付 摘要 受入 払出 (円)
1日 前月繰越 100 200
5日 仕入 50 215
15日 売上 70
20日 仕入 100 223
25日 売上 60
30日 翌月繰越 120
ア 26,290 イ 26,450 ウ 27,250 エ 27,586
【解答】
[fe132-78]≒[ad052-77][sd02-48]
A社は,B社と著作物の権利に関する特段の取込めをせず,A社の要求仕様に基づいて,販売管理システムのプログラム作成をB社に依頼した。この場合のプログラム著作権の原始的帰属はどれか。
ア A社とB社が話し合って決定する。
イ A社とB社の共有となる。
ウ A社に帰属する。
エ B社に帰属する。
【解答】
[fe132-79]
A社はB社に対して業務システムの開発を委託し,A社とB社は請負契約を結んでいる。作業の実態から,偽装請負とされる事象はどれか。
【解答】
[fe132-80]
個人情報に関する記述のうち,個人情報保護法に照らして適切なものはどれか。
【解答】