ログイン
アカウント作成
過去問 一覧 | 情報処理技術者試験 応用情報技術者 平成31年度(2019) 春期
ホーム
情報処理技術者試験
応用情報技術者
平成31年度(2019) 春期
ホーム
情報処理技術者試験
応用情報技術者
平成31年度(2019) 春期
ホーム
.
応用情報技術者
平成31年度(2019) 春期
問題番号
難易度
出題
回数
問題文
1
1
0以上 255 以下の整数 n に対して、図のようにと定義する。 next (n)と等しい式はどれか。ここで、 x AND y 及び x OR y は、それ ぞれxとyを2進数表現にして、桁ごとの論理 ...
2
1
桁落ちによる誤差の説明として、適切なものはどれか。
3
1
AIにおけるディープラーニングに関する記述として、最も適切なものはどれか。 ...
4
1
家庭用ゲーム機に採用され、自動車の先端運転支援システムにも使われる距離画像センサの一つである、 TOF(Time of Flight)方式のセンサの説明として、適切な ものはどれか。 ...
5
1
要求に応じて可変量のメモリを割り当てるメモリ管理方式がある。要求量以上の大きさをもつ空き領域のうちで最小のものを割り当てる最適適合(best-fit) アルゴ リズムを用いる場合、空き領域を管理するた ...
6
1
次の手順はシェルソートによる整列を示している。データ列 7、 2、 8、 3、 1、 9、4、5、 6 を手順 (1) ~ (4) に従って整列するとき、手順 (3) を何回繰り返して完了するか。ここ ...
7
1
JavaScript の言語仕様のうち、オブジェクトの表記法などの一部の仕様を基にして規定したものであって、“名前と値の組みの集まり”と“値の順序付きリスト”の二 つの構造に基づいてオブジェクトを表現 ...
8
1
スーパスカラの説明として、適切なものはどれか。
9
1
同一メモリ上で転送するとき、転送元の開始アドレス、転送先の開始アドレス、方向フラグ及び転送語数をパラメタとして指定することによってブロック転送ができる CPU がある。図のようにアドレス 1001 か ...
10
1
バス幅が 16 ビット、 メモリサイクルタイムが 80 ナノ秒で連続して動作できるメモリがある。このメモリのデータ転送速度は何 M バイト/秒か。ここで、 M は 10(6乗) を表す。 ...
11
1
ZigBee の説明として、適切なものはどれか。
12
1
Web サーバ、アプリケーション(AP)サーバ及びデータベース(DB) サーバが各1台で構成される Web システムにおいて、次の3種類のタイムアウトを設定した。 タイムアウトに設定する時間の長い順に ...
13
1
稼働率が等しい装置を直列や並列に組み合わせたとき、システム全体の稼働率を高い順に並べたものはどれか。ここで、各装置の稼働率は 0 よりも大きく1未満である。 ...
14
1
キャッシュサーバを利用した検索処理の平均応答時間は、キャッシュサーバでヒットした場合には 0.2 秒、 ヒットしない場合には 2.2 秒である。現在の平均検索応答時間は、1.0 秒である。3 年後のキ ...
15
1
あるクライアントサーバシステムにおいて、クライアントから要求された 1 件の検索を処理するために、サーバで平均 100 万命令が実行される。1 件の検索につき、 ネットワーク内で転送されるデータは平均 ...
16
1
五つのジョブ A 〜Eに対して、 ジョブの多重度が1で、処理時間順方式のスケジューリングを適用した場合、 ジョブ B のターンアラウンドタイムは何秒か。ここで、OSのオーバヘッドは考慮しないものとする ...
17
1
プログラムの実行時に利用される記憶領域にスタック領域とヒープ領域がある。それらの領域に関する記述のうち、適切なものはどれか。 ...
18
1
二つのタスクが共用する二つの資源を排他的に使用するとき、デッドロックが発生するおそれがある。このデッドロックの発生を防ぐ方法はどれか。 ...
19
1
仮想記憶管理におけるページ置換えアルゴリズムとして LRU 方式を採用する。主記憶のページ枠が、4000、5000、6000、7000 番地(いずれも 16 進数)の 4 ページ 分で、プログラムが参 ...
20
1
DRAM のメモリセルにおいて、情報を記憶するために利用されているものはどれか。 ...
21
1
アクチュエータの機能として、適切なものはどれか。
22
1
音声を標本化周波数 10 kHz、量子化ビット数 16 ビットで4秒間サンプリングして音声データを取得した。この音声データを、圧縮率 1/4 の ADPCM を用いて圧縮 した場合のデータ量は何kバイ ...
23
1
次の二つの回路の入力に値を与えたとき、表の入力 A、 B、 C、 D と出力 E、 F の組合せのうち、全ての素子が論理積素子で構成された左側の回路でだけ成立するも のはどれか。 ...
24
1
コードの値からデータの対象物が連想できるものはどれか。
25
2
コンピュータグラフィックスにおける、レンダリングに関する記述として、適切なものはどれか。 ...
26
1
データベースを記録媒体にどのように格納するかを記述したものはどれか。 ...
27
1
RDBMS において、特定の利用者だけに表を更新する権限を与える方法として、適切なものはどれか。 ...
28
1
過去 3 年分の記録を保存している“試験結果”表から、2018 年度の平均点数が600 点以上となったクラスのクラス名と平均点数の一覧を取得する SQL 文はどれか。ここで、実線の下線は主キーを表す。 ...
29
1
ビッグデータのデータ貯蔵場所であるデータレイクの特徴として、適切なものはどれか。 ...
30
1
トランザクションの ACID 特性のうち、一貫性(consistency) の説明はどれか。
31
1
プライベート IP アドレスを割り当てられた PC が NAPT (IP マスカレード) 機能をもつルータを経由して、インターネット上の Web サーバにアクセスしている。Web サーバから PC へ ...
32
1
インターネット接続において、複数の ISP の回線を使用した冗長化構成を表す用語はどれか。 ...
33
1
図のような IP ネットワークの LAN 環境で、ホスト A からホスト B にパケットを送信する。LAN1 において、 パケット内のイーサネットフレームの宛先と IP データ グラムの宛先の組合せと ...
34
1
次の IP アドレスとサブネットマスクをもつ PC がある。この PC のネットワークアドレスとして、適切なものはどれか。IP アドレス:10.170.70.19サブネットマスク : 255.255. ...
35
1
Web サーバを使ったシステムにおいて、インターネット経由でアクセスしてくるクライアントから受け取ったリクエストを Web サーバに中継する仕組みはどれか。 ...
36
1
情報セキュリティにおけるエクスプロイトコードの説明はどれか。
37
1
リスクベース認証の特徴はどれか。
38
1
パスワードクラック手法の一種である、レインボー攻撃に該当するものはどれか。 ...
39
1
ディジタルフォレンジックスの手順を収集、検査、分析、報告に分けたとき、そのいずれかに該当するものはどれか。 ...
40
1
DNSSEC についての記述のうち、適切なものはどれか。
41
1
マルウェア対策ソフトでのフォールスネガティブに該当するものはどれか。 ...
42
1
VPN で使用されるセキュアなプロトコルである IPsec、 L2TP、 TLS の、 OSI 基本参照モデルにおける相対的な位置関係はどれか。 ...
43
2
情報セキュリティにおけるサンドボックスの説明はどれか。
44
1
パケットフィルタリング型ファイアウォールが、通信パケットの通過を許可するかどうかを判断するときに用いるものはどれか。 ...
45
1
WAF の説明はどれか。
46
1
ソフトウェアの分析・設計技法の特徴のうち、データ中心分析・設計技法の特徴として、最も適切なものはどれか。 ...
47
1
フェールセーフの考えに基づいて設計したものはどれか。
48
1
オペレーティングシステムの更新によって、既存のアプリケーションソフトウェアが正常に動作しなくなることが判明したので,正常に動作するように修正した。 この保守を何と呼ぶか。 ...
49
2
アジャイル開発におけるプラクティスの一つであるバーンダウンチャートはどれか。ここで、図中の破線は予定又は予想を、実線は実績を表す。 ...
50
1
ソフトウェアライフサイクルプロセスのうちの、システム要求事項分析プロセスにおける要求事項評価の基準はどれか。 ...
51
1
JIS Q21500:2018 (プロジェクトマネジメントの手引)によれば、プロジェクトマネジメントの“実行のプロセス群”の説明はどれか。 ...
52
1
ある組織では、プロジェクトのスケジュールとコストの管理にアーンドバリューマネジメントを用いている。期間 10 日間のプロジェクトの、 5 日目の終了時点の状 況は表のとおりである。この時点でのコスト効 ...
53
1
図のアローダイアグラムから読み取れることとして、適切なものはどれか。ここで、 プロジェクトの開始日を1日目とする。 ...
54
1
IT サービスマネジメントにおける問題管理プロセスにおいて実施することはどれ ...
55
1
ITIL 2011 edition によれば、 IT サービス継続性管理における復旧オプションのうち、段階的復旧(コールド・スタンバイ)はどれか。 ...
56
1
次の処理条件で磁気ディスクに保存されているファイルを磁気テープにバックアップするとき、バックアップの運用に必要な磁気テープは最少で何本か。【処理条件】(1) 毎月初日 (1 日)にフルバックアップを取 ...
57
1
システム開発委託先(受託者)から委託元(委託者)に納品される成果物に対するユーザ受入テストの適切性を確かめるためのシステム監査の要点はどれか。 ...
58
1
システム監査における“監査手続”として、最も適切なものはどれか。
59
1
システム監査基準(平成 30 年)に基づいて、監査報告書に記載された指摘事項に対応する際に、不適切なものはどれか。 ...
60
1
事務所の物理的セキュリティ対策について、 JISQ27002:2014(情報セキュリティ管理策の実践のための規範)に基づいて情報セキュリティ監査を実施した。判明した状況のうち、監査人が監査報告書に指摘 ...
61
1
事業目標達成のためのプログラムマネジメントの考え方として、適切なものはどれか。 ...
62
1
A 社は、ソリューションプロバイダから、顧客に対するワントゥワンマーケティングを実現する統合的なソリューションの提案を受けた。この提案が該当するソリューションとして、最も適切なものはどれか。 ...
63
1
ビッグデータを有効活用し、事業価値を生み出す役割を担う専門人材であるデータサイエンティストに求められるスキルセットを表の三つの領域と定義した。データサイエンスカに該当する具体的なスキルはどれか。 ...
64
1
投資効果を正味現在価値法で評価するとき、最も投資効果が大きい(又は損失が小さい)シナリオはどれか。ここで、期間は 3 年間、割引率は 5%とし、各シナリオのキャッシュフローは表のとおりとする。 ...
65
2
要件定義において、利用者や外部システムと、業務の機能を分離して表現することによって、利用者を含めた業務全体の範囲を明らかにするために使用される図はどれか。 ...
66
1
サブスクリプション方式のソフトウェア調達はどれか。
67
1
コアコンピタンスに該当するものはどれか。
68
1
バランススコアカードの四つの視点とは、財務、学習と成長、内部ビジネスプロセスと、もう一つはどれか。 ...
69
1
知識創造プロセス(SECI モデル)における“表出化”はどれか。
70
1
オープンイノベーションに関する事例として、適切なものはどれか。
71
1
IoT活用におけるディジタルツインの説明はどれか。
72
1
PDM (Product Data Management) の目的はどれか。
73
1
SEO の説明はどれか。
74
2
発生した故障について、発生要因ごとの件数の記録を基に、故障発生件数で上位を占める主な要因を明確に表現するのに適している図法はどれか。 ...
75
1
定量発注方式における経済的発注量を計算したところ、600 個であった。発注から納入までの調達期間は5日であり、安全在庫量が 30 個である場合、この購買品目 の発注点は何個か。ここで、1日の平均消費量 ...
76
1
表の事業計画案に対して、新規設備投資に伴う減価償却費(固定費)の増加 1、000万円を織り込み、かつ、売上総利益を 3、000 万円とするようにしたい。変動費率に 変化がないとすると、売上高の増加を何 ...
77
1
図に示す標準原価計算の手続について、a~cに該当する適切な組合せはどれか。 ...
78
1
個人情報のうち、個人情報保護法における要配慮個人情報に該当するものはどれ月羊皮休要B11月か。 ...
79
1
ソフトウェア開発を下請事業者に委託する場合、下請代金支払遅延等防止法に照らして、禁止されている行為はどれか。 ...
80
1
技術者倫理の観点から、職務遂行において技術者が優先すべきこととして、最も適切なものはどれか。 ...
メッセージ
×
---
メッセージ
×