過去問 一覧 | 情報処理技術者試験 高度午前1 平成27年度(2015) 秋期

問題番号 問題文
1 集合A,B,Cに対してA∪B∪C が空集合であるとき,包含関係として適切なものはどれか。ここで,∪は和集合を,∩は積集合を,X はXの補集合を,また,X⊆YはXがYの部分集合であることを表す。 ...
2 図のように16ビットのデータを4×4の正方形状に並べ,行と列にパリティビットを付加することによって何ビットまでの誤りを訂正できるか。ここで,図の網掛け部分はパリティビットを表す。 ...
3 キーが小文字のアルファベット1文字(a, b, …,z のいずれか)であるデータを,大きさが10のハッシュ表に格納する。ハッシュ関数として,アルファベットのASCIIコードを10進表記法で表したときの ...
4 複数のデータに対して1個の命令で同一の操作を同時並列に行う方式で,マルチメディアデータなどを扱うCPUに採用されているものはどれか。 ...
5 クラスタリングシステムで,ノード障害が発生したときに信頼性を向上させる機能のうち,適切なものはどれか。 ...
6 デマンドページング方式による仮想記憶の利点はどれか。
7 ワンチップマイコンにおける内部クロック発生器のブロック図を示す。15MHzの発振機と,内部のPLL1,PLL2及び分周器の組合せでCPUに240MHz,シリアル通信(SIO)に115kHzのクロック信 ...
8 コードの値からデータの対象物が連想できるものはどれか。
9 ディジタルハイビジョン対応のビデオカメラやワンセグの映像圧縮符号化方式として採用されているものはどれか。 ...
10 チェックポイントを取得するDBMSにおいて,図のような時間経過でシステム障害が発生した。前進復帰(ロールフォワード)によって障害回復できるすべてのトランザクションはどれか。 ...
11 図のようなネットワーク構成のシステムにおいて,同じメッセージ長のデータをホストコンピュータとの間で送受信した場合のターンアラウンドタイムは,端末Aでは100ミリ秒,端末Bでは820ミリ秒であった。上リ ...
12 公開鍵暗号方式の暗号アルゴリズムはどれか。
13 ゼロデイ攻撃の特徴はどれか。
14 ブルートフォース攻撃に該当するものはどれか。
15 ペネトレーションテストの目的はどれか。
16 DFDにおけるデータストアの性質として,適切なものはどれか。
17 共通フレームをプロジェクトに適用する場合の考え方のうち,適切なものはどれか。 ...
18 プロジェクト管理においてパフォーマンス測定に使用するEVMの管理対象の組みはどれか。 ...
19 図に示すとおりに作業を実施する予定であったが,作業Aで1日遅れが生じた。各作業の費用増加率を表の値とするとき,当初の予定日数で終了するために発生する追加費用を最も少なくするには,どの作業を短縮すべきか ...
20 ITサービスマネジメントにおける問題管理プロセスにおいて実施することはどれか。 ...
21 システム監査人が,予備調査において実施する作業として,"システム監査基準"に照らして適切なものはどれか。 ...
22 販売管理システムにおいて,起票された受注伝票が漏れなく,重複することなく入力されていることを確かめる監査手続のうち,適切なものはどれか。 ...
23 "システム管理基準"によれば,情報戦略における情報システム全体の最適化目標を設定する際の留意事項はどれか。 ...
24 情報システムの調達の際に作成されるRFIの説明はどれか。
25 環境省の環境表示ガイドラインによれば,環境表示の説明はどれか。
26 多角化戦略のうち,M&Aによる垂直統合に該当するものはどれか。
27 現在の動向から未来を予測したり,システム分析に使用したりする手法であり,専門的知識や経験を有する複数の人にアンケート調査を行い,その結果を互いに参照した上で調査を繰り返して,集団としての意見を収束させ ...
28 かんばん方式の運用方法はどれか。
29 経営会議で来期の景気動向を議論したところ,景気は悪化する,横ばいである,好転するという三つの意見に完全に分かれてしまった。来期の投資計画について,積極的投資,継続的投資,消極的投資のいずれかに決定しな ...
30 サイバーセキュリティ基本法において,サイバーセキュリティの対象として規定されている情報の説明はどれか。 ...