過去問 一覧 | 情報処理技術者試験 高度午前1 平成21年度(2009) 秋期

問題番号 問題文
1 2進数の表現で,2の補数を使用する理由はどれか。
2 誤り検出方式であるCRCに関する記述として,適切なものはどれか。
3 n個の要素x1,x2,…,xnから成る連結リストに対して,新たな要素xn+1の末尾への追加に要する時間をf(n)とし,末尾の要素xnの削除に要する時間をg(n)とする。nが非常に大きいとき,実装方法1 ...
4 パイプラインの深さをD,パイプラインのピッチをP秒とすると,I個の命令をパイプラインで実行するのに要する時間を表す式はどれか。ここで,パイプラインの各ステージは1ピッチで処理されるものとし,パイプライ ...
5 フェールセーフの考え方として,適切なものはどれか。
6 2台のプリンタがあり,それぞれの稼働率が0.7と0.6である。この2台のプリンタのいずれか一方が稼動していて,他方が故障している確率は幾らか。ここで,2台のプリンタの稼動状態は独立であり,プリンタ以外 ...
7 OSI(Open Source Initiative)が定義しているOSSの特徴はどれか。
8 図の論理回路において,S=1,R=1,X=0,Y=1のとき,Sをいったん0にした後,再び1に戻した。この操作を行った後のX,Yの値はどれか。 ...
9 Webアクセシビリティに配慮した画面設計のうち,適切なものはどれか。
10 コンピュータグラフィックスの要素技術に関する記述のうち,適切なものはどれか。 ...
11 分散トランザクション処理で利用される2相コミットプロトコルでは,コミット処理を開始する調停者(coordinator)と,調停者からの指示を受信してから必要なアクションを開始する参加者(partici ...
12 データベースの障害回復処理に関する記述のうち,適切なものはどれか。
13 図は,既存の電話機を使用した企業内PBXの内線網を,IPネットワークに統合する場合の接続構成を示している。図中のa〜cに該当する装置の適切な組合せはどれか。 ...
14 公開鍵暗号方式を用いて送信者が文書にディジタル署名を行う場合,文書が間違いなく送信者のものであることを受信者が確認できるものはどれか。 ...
15 JIS Q 2001:2001に規定されたリスク算定の定量的評価を,組織のセキュリティ対策の優先度を検討するリスク分析に適用したものはどれか。 ...
16 JIS X 0129-1で定義されたソフトウェア製品の品質副特性の説明のうち,信頼性に分類されるものはどれか。 ...
17 取得者(発注者)と供給者(受注者)の二者間取引を明確化するためのものであり,業務分析,業務設計,ソフトウェアを中心としたシステムの企画,要件定義,開発,運用,保守及びそれにかかわる諸活動を対象としてお ...
18 期間10日のプロジェクトを5日目の終了時にアーンドバリュー分析したところ,表のとおりであった。現在のコスト効率が今後も続く場合,完成時総コスト見積り(EAC)は何万円か。 ...
19 ソフトウェアの開発規模と開発工数の関係を示すグラフはどれか。
20 システムの移行方式のうち,パイロット移行方式について説明したものはどれか。 ...
21 ITILにおいて,問題管理でエラーの根本原因を識別した後にRFCを出す対象となるプロセスはどれか。 ...
22 システム監査人が行った監査業務の実施記録であり,監査意見表明の根拠となるべき監査証拠,その他関連資料などをまとめたものはどれか。 ...
23 エンタープライズアーキテクチャを構成する四つの体系のうち,ビジネスアーキテクチャを策定する場合の成果物はどれか。 ...
24 "システム管理基準"によれば、組織全体の情報システムのあるべき姿を明確にする計画はどれか。 ...
25 RFIを説明したものはどれか。
26 デルファイ法を説明したものはどれか。
27 ラディカルイノベーションの説明として,適切なものはどれか。
28 セル生産方式の利点が生かせる対象はどれか。
29 表の条件で喫茶店を開業したい。月10万円の利益を出すためには,1客席当たり1日何人の客が必要か。 ...
30 利用権限をもたない第三者が,他人のIDやパスワードを使ってネットワークに接続されたコンピュータを利用可能にする行為及びその助長行為を処罰の対象にしている法律はどれか。 ...