過去問 一覧 | 情報処理技術者試験 応用情報技術者 平成29年度(2017) 春期

申込者数

49,333人

受験者数

31,932人

合格者数

6,443人

合格率(合格者/受験者)

20%
問題番号 難易度 出題
回数
問題文
1
1 論理和(∨),論理積(∧),排他的論理和(⊕)の結合法則の成立に関する記述として,適切な組合せはどれか。 ...
2
4 (1+α)nの計算を,1+n×αで近似計算ができる条件として、適切なものはどれか。 ...
3
1 ノードとノードの間のエッジの有無を,隣接行列を用いて表す。ある無向グラフの隣接行列が次の場合,グラフで表現したものはどれか。ここで,ノードを隣接行列の行と列に対応させて,ノード間にエッジが存在する場合 ...
4
4 あるプログラム言語において,識別子(identifier)は,先頭が英字で始まり,それ以降に任意個の英数字が続く文字列である。これをBNFで定義したとき,a に入るものはどれか。   < ...
5
1 次の数式は,ある細菌の第n世代の個数f(n)が1世代後にどのように変化するかを表現したものである。この漸化式の解釈として,1世代後の細菌の個数が,第n世代と比較してどのようになるかを説明しているものは ...
6
2 次の流れ図の処理で,終了時のxに格納されているものはどれか。ここで,与えられたa,bは正の整数であり,mod(x,y)はxをyで割った余りを返す。 ...
7
1 プログラムの特性に関する記述のうち,適切なものはどれか。
8
2 CPUのプログラムレジスタ(プログラムカウンタ)の役割はどれか。
9
1 プロセッサの省電力技術の一つであるパワーゲーティングの説明として,適切なものはどれか。 ...
10
2 キャッシュメモリのライトスルーの説明として,適切なものはどれか。
11
2 15Mバイトのプログラムを圧縮した状態でフラッシュメモリに格納している。プログラムの圧縮率が40%,フラッシュメモリから主記憶への転送速度が20Mバイト/秒であり,1Mバイトに圧縮されたデータの展開に ...
12
1 WebシステムにおけるCDN(Contents Delivery Network)に関する記述として,適切なものはどれか。 ...
13
2 CPUと磁気ディスク装置で構成されるシステムで,表に示すジョブA,Bを実行する。この二つのジョブが実行を終了するまでのCPUの使用率と磁気ディスク装置の使用率との組み合わせのうち,適切なものはどれか。 ...
14
2 コンピュータシステムの性能評価法の一つであるモニタリングの説明として,適切なものはどれか。 ...
15
2 図に示す二つの装置から構成される並列システムの稼働率は幾らか。ここで,どちらか一つの装置が稼働していればシステムとして稼働しているとみなし,装置A,Bとも,MTBFは450時間,MTTRは50時間とす ...
16
2 4ブロック分のキャッシュメモリC0〜C3が表に示す状態である。ここで,新たに別のブロックの内容をキャッシュメモリにロードする必要が生じたとき,C2のブロックを置換の対象とするアルゴリズムはどれか。 ...
17
1 サーバアプリケーションの開発のための,オブジェクト指向技術に基づいたコンポーネントソフトウェアの仕様はどれか。 ...
18
1 ホワイトボックステストにおいて,プログラムの実行された部分の割合を測定するのに使うものはどれか。 ...
19
1 オープンソースライセンスのGNU GPL(GNU General Public License)の説明のうち,適切なものはどれか。 ...
20
1 エネルギーハーベスティングの適用例として,適切なものはどれか。
21
2 16進数 ABCD1234 をリトルエンディアンで4バイトのメモリに配置したものはどれか。ここで, 0~+3はバイトアドレスのオフセット値である。 ...
22
1 16ビットのダウンカウントのカウンタを用い,そのカウンタの値が0になると割込みを発生させるハードウェアタイマがある。カウンタに初期値として10進数の150をセットしてタイマをスタートすると,最初の割込 ...
23
2 図の回路が実現する論理式はどれか。ここで,論理式中の"・"は論理積,"+"は論理和を表す。 ...
24
3 コードの値からデータの対象物が連想できるものはどれか。
25
1 表示装置には色彩や濃淡などの表示能力に限界がある。一つ一つの画素では表現可能な色数が少ない環境でも,幾つかの画素を使って見掛け上表示できる色数を増やし,滑らかで豊かな階調を表現する手法はどれか。 ...
26
1 データモデルを解釈してオブジェクト図を作成した。解釈の誤りを適切に指摘した記述はどれか。ここで,モデルの表記にはUMLを用い,オブジェクト図の一部の属性の表示は省略した。 ...
27
1 "受注明細"表は,どのレベルまでの正規形の条件を満足しているか。ここで,実線の下線は主キーを表す。 ...
28
1 "部品"表のメーカコード列に対し,B+木インデックスを作成した。これによって,検索の性能改善が最も期待できる操作はどれか。ここで,部品及びメーカのデータ件数は十分に多く,"部品"表に存在するメーカコー ...
29
2 トランザクションAとBが,共通の資源であるテーブルaとbを表に示すように更新するとき,デッドロックとなるのはどの時点か。ここで,表中の①〜⑧は処理の実行順序を示す。また,ロック ...
30
2 ビッグデータの利用におけるデータマイニングを説明したものはどれか。
31
2 イーサネットで使用されるメディアアクセス制御方式であるCSMA/CDに関する記述として,適切なものはどれか。 ...
32
1 ネットワーク機器の接続状態を調べるためのコマンドpingが用いるプロトコルはどれか。 ...
33
2 WANを介して二つのノードをダイヤルアップ接続するときに使用されるプロトコルで,リンク制御やエラー処理機能をもつものはどれか。 ...
34
1 OpenFlowを使ったSDN(Software-Defined Networking)の説明として,適切なものはどれか。 ...
35
1 ブロードキャストストームの説明として,適切なものはどれか。
36
1 インターネットへの接続において,ファイアウォールでNAPT機能を利用することによるセキュリティ上の効果はどれか。 ...
37
2 A社のWebサーバは,サーバ証明書を使ってTLS通信を行っている。PCからA社のWebサーバへのTLSを用いたアクセスにおいて,当該PCがサーバ証明書を入手した後に,認証局の公開鍵を利用して行う動作は ...
38
3 暗号方式に関する説明のうち,適切なものはどれか。
39
2 経済産業省とIPAが策定した"サイバーセキュリティ経営ガイドライン(Ver1.1)"の説明はどれか。 ...
40
2 水飲み場型攻撃(Watering Hole Attack)の手口はどれか。
41
2 DNSキャッシュサーバに対して外部から行われるキャッシュポイズニング攻撃への対策のうち,適切なものはどれか。 ...
42
3 無線LAN環境におけるWPA2-PSKの機能はどれか。
43
1 図のような構成と通信サービスのシステムにおいて,Webアプリケーションの脆弱性対策のためのWAFの設置場所として最も適切な箇所はどこか。ここで,WAFには通信を暗号化したり復号したりする機能はないもの ...
44
1 攻撃にHTTP over TLS(HTTPS)が使われた場合に起こり得ることはどれか。
45
1 VPNで使用されるセキュアなプロトコルであるIPsec,L2TP,TLSの,OSI基本参照モデルにおける相対的な位置関係はどれか。 ...
46
1 組込み機器のソフトウェア開発にプラットフォーム開発を適用する利点として,適切なものはどれか。 ...
47
2 汎化の適切な例はどれか。
48
3 流れ図において,分岐網羅を満たし,かつ,条件網羅を満たすテストデータの組はどれか。 ...
49
2 アジャイル開発で"イテレーション"を行う目的のうち,適切なものはどれか。 ...
50
1 日本において特許Aを取得した特許権者から,実施許諾を受けることが必要になり得るのはどれか。 ...
51
3 期間10日のプロジェクトを5日目の終了時にアーンドバリュー分析したところ,表のとおりであった。現在のコスト効率が今後も続く場合,完成時総コスト見積り(EAC)は何万円か。 ...
52
2 図のアローダイアグラムから読み取ったことのうち,適切なものはどれか。ここで,プロジェクトの開始日は0日目とする。 ...
53
2 PMBOKガイド第5版によれば,定量的リスク分析で実施することはどれか。
54
1 PMBOKガイド第5版における,マイナスのリスクに対する戦略として用いられる"リスク転嫁"の説明はどれか。 ...
55
2 ITIL 2011 editionの可用性管理プロセスにおいて,ITサービスの可用性と信頼性の管理に関わるKPIとして用いるものはどれか。 ...
56
1 新システムの開発を計画している。提案された4案の中で,TCO(総所有費用)が最小のものはどれか。ここで,このシステムは開発後,3年間使用されるものとする。 ...
57
2 ITサービスマネジメントにおける問題管理プロセスの活動はどれか。
58
2 システム監査人が監査報告書に記載する改善勧告に関する説明のうち,適切なものはどれか。 ...
59
1 販売管理システムにおいて,起票された受注伝票の入力が,漏れなく,かつ,重複することなく実施されていることを確かめる監査手続として,適切なものはどれか。 ...
60
1 識別コード及びパスワードによるアクセスコントロール機能を情報システムに組み込むことによって,コントロール可能なリスクはどれか。 ...
61
5 情報戦略の投資対効果を評価するとき,利益額を分子に,投資額を分母にして算出するものはどれか。 ...
62
2 事業目標達成のためのプログラムマネジメントの考え方として,適切なものはどれか。 ...
63
2 IT投資に対する評価指標の設定に際し,バランススコアカードの手法を用いてKPIを設定する場合に,内部ビジネスプロセスの視点に立ったKPIの例はどれか。 ...
64
5 業務要件定義において,業務フローを記述する際に,処理の分岐や並行処理,処理の同期などを表現できる図はどれか。 ...
65
1 組込みシステム開発において,製品に搭載するLSIを新規に開発したい。LSI設計を自社で行い,LSI製造を外部に委託する場合の委託先として,適切なものはどれか。 ...
66
3 多角化戦略のうち,M&Aによる垂直統合に該当するものはどれか。
67
1 SCMの目的はどれか。
68
2 事業戦略のうち,浸透価格戦略に該当するものはどれか。
69
3 他の技法では答えが得られにくい,未来予測のような問題に多く用いられ,(1)〜(3)の手順に従って行われる予測技法はどれか。複数の専門家を回答者として選定する。質問に対する回答結果を集約してフィードバッ ...
70
1 セル生産方式の特徴はどれか。
71
1 インターネットオークションにおいて,出品者と落札者の間の決済で使用されるエスクローサービスはどれか。 ...
72
1 インターネットを活用した広告手法のうち,行動ターゲティングの説明はどれか。 ...
73
1 製造業の企業が社会的責任を果たす活動の一環として,雇用創出や生産設備の環境対策に投資することによって,便益を享受するステークホルダは,株主,役員,従業員に加えて,どれか。 ...
74
1 ワークシェアリングの説明はどれか。
75
1 定量発注方式の特徴はどれか。
76
2 いずれも時価100円の株式A〜Dのうち,一つの株式に投資したい。経済の成長を高,中,低の三つに区分したときのそれぞれの株式の予想値上がり幅は,表のとおりである。マクシミン原理に従うとき,どの株式に投資 ...
77
3 損益分岐点の特性を説明したものはどれか。
78
1 Webページの著作権に関する記述のうち,適切なものはどれか。
79
1 コンピュータウイルスを作成する行為を処罰の対象とする法律はどれか。
80
1 発注者と受注者の間でソフトウェア開発における請負契約を締結した。ただし,発注者の事業所で作業を実施することになっている。この場合,指揮命令権と雇用契約に関して,適切なものはどれか。 ...