過去問 一覧 | 情報処理技術者試験 高度午前1 平成26年度(2014) 春期

問題番号 問題文
1 2進数で表現すると無限小数になる10進小数はどれか。
2 次の表は,入力記号の集合が{0,1},状態集合が{a,b,c,d}である有限オートマトンの状態遷移表である。長さ3以上の任意のビット列を左(上位ビット)から順に読み込んで最後が110で終わっているもの ...
3 記憶領域を管理するアルゴリズムのうち,ベストフィット方式の特徴として,適切なものはどれか。 ...
4 メイン処理,及び表に示す二つの割込みA,Bの処理があり,多重割込みが許可されている。割込みA,Bが図のタイミングで発生するとき,0ミリ秒から5ミリ秒までの間にメイン処理が利用できるCPU時間は何ミリ秒 ...
5 システムの信頼性指標に関する記述のうち,適切なものはどれか。
6 OSのプロセス制御におけるプリエンプティブ方式に関する記述のうち,適切なものはどれか。 ...
7 NAND素子を用いた次の組合せ回路の出力Zを表す式はどれか。ここで,"・"は論理積,"+"は論理和,"X"はXの否定を表す。 ...
8 UMLを用いて表した部門と社員の関係を表すデータモデルの説明のうち,適切なものはどれか。 ...
9 分散データベースにおいて図のようなコマンドシーケンスがあった。調停者がシーケンス a で発行したコマンドはどれか。ここで,コマンドシーケンスの記述にUMLのシーケンス図の記法を用いる。 ...
10 トランザクションの原子性(atomicity)の説明として,適切なものはどれか。
11 TCP/IPの環境で使用されるプロトコルのうち,構成機器や障害時の情報収集を行うために使用されるネットワーク管理プロトコルはどれか。 ...
12 認証局が侵入され,攻撃者によって不正なWebサイト用のディジタル証明書が複数発行されたおそれがある。どのディジタル証明書が不正に発行されたものか分からない場合,誤って不正に発行されたディジタル証明書を ...
13 安全なWebアプリケーションの作り方について,攻撃と対策の適切な組合せはどれか。 ...
14 ディジタルフォレンジックスの説明として,適切なものはどれか。
15 SSHの説明はどれか。
16 ソフトウェアの使用性を向上させる施策として,適切なものはどれか。
17 マッシュアップに該当するものはどれか。
18 システム開発のプロジェクトにおいて,EVMを活用したパフォーマンス管理をしている。開発途中のある時点でCV(コスト差異)の値が正,SV(スケジュール差異)の値が負であるとき,プロジェクトはどのような状 ...
19 スコープを縮小せずにプロジェクト全体のスケジュールを短縮する技法の一つである"クラッシング"では,メンバの時間外勤務を増やしたり,業務内容に精通したメンバを新たに増員したりする。"クラッシング"を行う ...
20 データの追加・変更・削除が,少ないながらも一定の頻度で行われるデータベースがある。このデータベースのフルバックアップを磁気テープに取得する時間間隔を今までの2倍にした。このとき,データベースのバックア ...
21 システム監査人が負う責任はどれか。
22 営業債権管理業務に関する内部統制のうち,適切なものはどれか。
23 業務プロセスを可視化する手法としてUMLを採用した場合の活用シーンはどれか。 ...
24 IT投資効果の評価に用いられる手法のうち,ROIによるものはどれか。
25 BABOKの説明はどれか。
26 ダイバーシティマネジメントの説明はどれか。
27 バリューチェーンによる分類はどれか。
28 "技術のSカーブ"の説明として,適切なものはどれか。
29 職能部門別組織を説明したものはどれか。
30 労働者派遣法に基づいた労働者の派遣において,労働者派遣契約関係が存在するのはどの当事者の間か。 ...