過去問 一覧 | 情報処理技術者試験 高度午前1 平成25年度(2013) 秋期

問題番号 難易度 問題文
1
桁落ちによる誤差の説明として,適切なものはどれか。
2
自然数をキーとするデータを,ハッシュ表を用いて管理する。キーxのハッシュ関数h(x)を h(x) = x mod nとすると,キーaとbが衝突する条件はどれか。ここで,nはハッシュ表の大きさであり,x ...
3
未整列の配列a[i](i=1,2,…,n)を,流れ図で示すアルゴリズムによって昇順に整列する。n=6でa[1]〜a[6]の値がそれぞれ,21,5,53,71,3,17の場合,流れ図において,a[j−1 ...
4
容量がaMバイトでアクセス時間がxナノ秒のキャッシュメモリと,容量がbMバイトでアクセス時間がyナノ秒の主記憶をもつシステムにおいて,CPUからみた,主記憶とキャッシュメモリとを合わせた平均アクセス時 ...
5
フェールセーフの考え方として,適切なものはどれか。
6
稼働率がa(0<a<1)の装置三つを用いて図のようにシステムを設計するとき,システムの稼働率が装置単体の稼働率を上回るものはどれか。ここで,並列に接続されている部分は,いずれかの経路が稼働していればシ ...
7
記憶領域の動的な割当て及び解放を繰り返すことによって,どこからも利用されない記憶領域が発生することがある。このような記憶領域を再び利用可能にする機能はどれか。 ...
8
SRAMと比較した場合のDRAMの特徴はどれか。
9
クライアントサーバシステムにおけるストアドプロシージャに関する記述のうち,誤っているものはどれか。 ...
10
関係を第2正規形から第3正規形に変換する手順はどれか。
11
IPv4ネットワークで用いられる可変長サブネットマスクとして,正しいものはどれか。 ...
12
IPネットワークのプロトコルのうち,OSI基本参照モデルのトランスポート層に位置するものはどれか。 ...
13
ディジタル署名において,発信者がメッセージのハッシュ値からディジタル署名を生成するのに使う鍵はどれか。 ...
14
ISMSにおいて定義することが求められている情報セキュリティ基本方針に関する記述のうち,適切なものはどれか。 ...
15
クロスサイトスクリプティングの手口はどれか。
16
次のE-R図の解釈として,適切なものはどれか。ここで,* * は多対多の関連を示し,自己参照は除くものとする。 ...
17
流れ図において,分岐網羅を満たし,かつ,条件網羅を満たすテストデータの組はどれか。 ...
18
過去のプロジェクトの開発実績から構築した作業配分モデルがある。要件定義からシステム内部設計までをモデルどおりに228日で完了してプログラム開発を開始した。現在,200本のプログラムのうち100本のプロ ...
19
プロジェクトマネジメントにおけるリスクの対応例のうち,PMBOKの分類における転嫁に該当するものはどれか。 ...
20
ミッションクリティカルシステムの意味として,適切なものはどれか。
21
販売管理システムにおいて,起票された受注伝票が漏れなく,重複することなく入力されていることを確かめる監査手続のうち,適切なものはどれか。 ...
22
システム開発計画の策定におけるコントロールのうち,適切なものはどれか。 ...
23
ITポートフォリオの説明はどれか。
24
業務のあるべき姿を表す論理モデルを説明したものはどれか。
25
現在の動向から未来を予測したり,システム分析に使用したりする手法であり,専門的知識や経験を有する複数の人にアンケート調査を行い,その結果を互いに参照した上で調査を繰り返して,集団としての意見を収束させ ...
26
売り手側でのマーケティング要素4Pは,買い手側での要素4Cに対応するという考え方がある。4Pの一つであるプロモーションに対応する4Cの構成要素はどれか。 ...
27
プロダクトイノベーションの例として,適切なものはどれか。
28
EDIを実施するための情報表現規約で規定されるべきものはどれか。
29
サーバ機器(取得価額800千円,耐用年数5年)を3年間利用した後に115千円で売却したときの固定資産売却損は何千円か。ここで,減価償却は定額法で行うものとし,残存価額は0円とする。また,機器の購入及び ...
30
Webページの著作権に関する記述のうち,適切なものはどれか。