過去問 一覧 | 情報処理技術者試験 応用情報技術者 平成28年度(2016) 春期

申込者数

44,102人

受験者数

28,229人

合格者数

5,801人

合格率(合格者/受験者)

21%
問題番号 難易度 出題
回数
問題文
1
1 nビットの値 L1,L2がある。次の操作によって得られる値L3は,L1とL2に対するどの論理演算の結果と同じか。 〔操作〕L1とL2のビットごとの論理和をとって,変数Xに記憶する。L1とL2のビ ...
2
2 10進数123を,英字A〜Zを用いた26進数で表したものはどれか。ここで,A=0,B=1,…,Z=25とする。 ...
3
1 多数のクライアントが,LANに接続された1台のプリンタを共同利用するときの印刷要求から印刷完了までの所要時間を,待ち行列理論を適用して見積もる場合について考える。プリンタの運用方法や利用状況に関する記 ...
4
4 a,b,c,d の4文字からなるメッセージを符号化してビット列にする方法として表のア〜エの4通りを考えた。この表は a,b,c,d の各1文字を符号化するときのビット列を表している。メッセージ中の a ...
5
2 A,B,Cの順序で入力されるデータがある。各データについてスタックへの挿入と取出しを1回ずつ行うことができる場合,データの出力順序は何通りあるか。 ...
6
5 流れ図に示す処理の動作の記述として,適切なものはどれか。ここで,二重線は並列処理の同期を表す。 ...
7
2 リアルタイムシステムにおいて,複数のタスクから並行して呼び出された場合に,同時に実行する必要がある共用ライブラリのプログラムに要求される性質はどれか。 ...
8
2 CPUのスタックポインタが示すものはどれか。
9
2 並列処理方式であるSIMDの説明として,適切なものはどれか。
10
1 USB3.0の特徴はどれか。
11
1 液晶ディスプレイ(LCD)の特徴として,適切なものはどれか。
12
1 クライアントサーバシステムの3層アーキテクチャを説明したものはどれか。 ...
13
1 現状のHPC(High Performance Computing)マシンの構成を,次の条件で更新することにした。更新後の,ノード数と総理論ピーク演算性能はどれか。ここで,総理論ピーク演算性能は,コア ...
14
2 仮想サーバの運用サービスで使用するライブマイグレーションの概念を説明したものはどれか。 ...
15
2 分散処理システムに関する記述のうち,アクセス透過性を説明したものはどれか。 ...
16
3 フェールセーフの考え方として,適切なものはどれか。
17
1 ページング方式の仮想記憶において,あるプログラムを実行したとき,1回のページフォールトの平均処理時間は30ミリ秒であった。ページフォールト発生時の処理時間が次の条件であったとすると,ページアウトを伴わ ...
18
2 仮想記憶方式に関する記述のうち,適切なものはどれか。
19
1 ノンプリエンプティブだけのスケジューリング方式はどれか。
20
3 メインプログラムを実行した後,メインプログラムの変数X,Yの値はいくつになるか。ここで,仮引数Xは値呼出し(call by value),仮引数Yは参照呼出し(call by reference)であ ...
21
3 DRAMの説明として,適切なものはどれか。
22
1 LSIの省電力制御技術であるパワーゲーティングの説明として,適切なものはどれか。 ...
23
1 アクチュエータの説明として,適切なものはどれか。
24
1 SoC(System on a Chip)の説明として,適切なものはどれか。
25
2 使用性(ユーザビリティ)の規格(JIS Z 8521:1999)では,使用性を“ある製品が,指定された利用者によって,指定された利用の状況下で,指定された目的を達成するために用いられる際の,有効さ,効 ...
26
1 コンピュータグラフィックスの要素技術に関する記述のうち,適切なものはどれか。 ...
27
1 関数従属を次のように表記するとき,属性a〜eで構成される関係を第3正規形にしたものはどれか。 〔関数従属〕属性Xの値が与えられると,属性Yの値を一意に決めることができる。属性Xと属性Yの二つの値 ...
28
1 トランザクションA(処理A1→処理A2の順に実行する)とトランザクションB(処理B1→処理B2の順に実行する)が,データベースの資源SとTに対し,次のように 処理A1→処理B1→処理A2→処理B2 の ...
29
2 次の表において,"在庫" 表の製品番号に定義された参照制約によって拒否される可能性のある操作はどれか。ここで,実線は主キーを,破線は外部キーを表す。 在庫 (在庫管理番号, 製品番号 , 在庫量) 製 ...
30
2 媒体障害の回復において,最新のデータベースのバックアップをリストアした後に,トランザクションログを用いて行う操作はどれか。 ...
31
1 顧客,商品,注文,販売店という四つのテーブルをスタースキーマでモデル化した場合,ファクトテーブルとなるものはどれか。 ...
32
1 100Mビット/秒のLANに接続されているブロードバンドルータ経由でインターネットを利用している。FTTHの実行速度が90Mビット/秒で,LANの伝送効率が80%のときに,LANに接続されたPCでイン ...
33
4 CSMA/CD方式のLANで使用されるスイッチングハブ(レイヤ2スイッチ)は,フレームの蓄積機能,速度変換機能や交換機能を持っている。このようなスイッチングハブと同等の機能を持ち,同じプロトコル階層で ...
34
1 ルータを冗長化するために用いられるプロトコルはどれか。
35
3 クラスCのIPアドレスを分割して,10個の同じ大きさのサブネットを使用したい。ホスト数が最も多くなるように分割した場合のサブネットマスクはどれか。 ...
36
1 企業のDMZ上で1台のDNSサーバを,インターネット公開用と,社内のPC,サーバからの名前解決の問合せに対応する社内用とで共用している。このDNSサーバが,DNSキャッシュポイズニングの被害を受けた結 ...
37
2 暗号方式のうち,共通鍵暗号方式はどれか。
38
1 重要情報の取扱いを委託する場合における,委託元の情報セキュリティ管理のうち,適切なものはどれか。 ...
39
1 JIS Q 27000で定義された情報セキュリティの特性に関する記述のうち,否認防止の特性に該当するものはどれか。 ...
40
3 WAFの説明として,適切なものはどれか。
41
2 Webアプリケーションのセッションが攻撃者に乗っ取られ,攻撃者が乗っ取ったセッションを利用してアクセスした場合でも,個人情報の漏えいなどの被害が拡大しないようにするために,Webアプリケーションが重要 ...
42
2 クラウドのサービスモデルをNISTの定義に従ってIaaS,PaaS,SaaSに分類したとき,パブリッククラウドサービスの利用企業が行うシステム管理作業において,PaaSとSaaSでは実施できないが,I ...
43
1 暗号化や認証機能を持ち,遠隔にあるコンピュータに安全にログインするためのプロトコルはどれか。 ...
44
1 スパムメール対策として,サブミッションポート(ポート番号587)を導入する目的はどれか。 ...
45
1 Man-in-the-Browser攻撃に該当するものはどれか。
46
2 ソフトウェアの品質特性のうちの保守性に影響するものはどれか。
47
2 モジュールの結合度が最も低い,データの受渡し方法はどれか。
48
2 プロセス制御などの事象駆動(イベントドリブン)による処理の仕様を表現する方法として,適切なものはどれか。 ...
49
1 作業成果物の作成者以外の参加者がモデレータとして主導すること,並びに公式な記録及び分析を行うことが特徴のレビュー技法はどれか。 ...
50
1 エクストリームプログラミング(XP:eXtreme Programming)における"テスト駆動開発"の説明はどれか。 ...
51
1 あるプロジェクトのステークホルダとして,プロジェクトスポンサ,プロジェクトマネージャ,プロジェクトマネジメントオフィス及びプロジェクトマネジメントチームが存在する。ISO 21500によれば,組織とし ...
52
1 組織が遂行する業務を定常業務とプロジェクトとに類別したとき,定常業務の特性はどれか。 ...
53
1 プロジェクトのスケジュールを短縮したい。当初の計画は図1のとおりである。作業Eを作業E1,E2,E3に分けて,図2のように計画を変更すると,スケジュールは全体で何日短縮できるか。 ...
54
2 システム開発における工数の見積りに関する記述のうち,適切なものはどれか。 ...
55
1 ITILにおけるサービスデスクを配置する方法の一つである"フォロー・ザ・サン"の説明はどれか。 ...
56
2 ITサービスマネジメントにおけるサービスレベル管理の説明はどれか。
57
2 ITサービスマネジメントのプロセスの一つである構成管理を導入することによって得られるメリットはどれか。 ...
58
2 クラウドサービスの導入検討プロセスに対するシステム監査において,クラウドサービス上に保存されている情報の消失の予防に関するチェックポイントとして,適切なものはどれか。 ...
59
2 システム監査人が予備調査で実施する監査手続はどれか。
60
1 外部委託管理の監査に関する記述のうち,最も適切なものはどれか。
61
3 IT投資評価を,個別プロジェクトの計画,実施,完了に応じて,事前評価,中間評価,事後評価として実施する。事前評価について説明したものはどれか。 ...
62
2 情報システム全体の最適化目標は経営戦略に基づいて設定される必要があり,その整合性を検証する必要がある。"財務状態の予測"と整合性を確保すべきものはどれか。 ...
63
7 SOAを説明したものはどれか。
64
1 オムニチャネルの特徴はどれか。
65
3 BABOKの説明はどれか。
66
2 表は,ビジネスプロセスをUMLで記述する際に使用される図法とその用途を示している。表中のbに相当する図法はどれか。ここで,ア〜エは,a〜dのいずれかに該当する。 ...
67
4 企業の競争戦略におけるチャレンジャ戦略はどれか。
68
4 売り手側でのマーケティング要素4Pは,買い手側での要素4Cに対応するという考え方がある。4Pの一つであるプロモーションに対応する4Cの構成要素はどれか。 ...
69
1 ある製品における消費者の購買行動を分析した結果,コンバージョン率が低く,リテンション率が高いことが分かった。この場合に講じるべき施策はどれか。 ...
70
5 技術は,理想とする技術を目指す過程において,導入期,成長期,成熟期,衰退期,そして次の技術フェーズに移行するという進化の過程をたどる。この技術進化過程を表すものとして,適切なものはどれか。 ...
71
2 製品開発のスピードアップ手法を次のa〜dに分類した場合,bに相当するものはどれか。ここで,ア〜エは,a〜dのいずれかに該当する。 ...
72
3 EDIを説明したものはどれか。
73
2 SEOの説明はどれか。
74
1 SRI(Socially Responsible Investment)を説明したものはどれか。
75
1 リーダに求められる機能としてPM理論がある。P機能(Performance function)が大きく,M機能(Maintenance function)が小さいリーダのタイプはどれか。 ...
76
2 内閣府によって取りまとめられた"仕事と生活の調和(ワーク・ライフ・バランス)憲章"及び"仕事と生活の調和推進のための行動指針"では,目指すべき社会の姿ごとに,その実現に向けた指標を設けている。次の表の ...
77
3 損益計算資料から求められる損益分岐点売上高は,何百万円か。
78
1 A社では,社員のソーシャルメディア利用に関し,業務利用だけでなく,私的利用における注意事項も取りまとめ,ソーシャルメディアガイドラインを策定した。私的利用も対象とするガイドラインが必要とされる理由とし ...
79
3 個人情報保護法で保護される個人情報の条件はどれか。
80
1 ソフトウェアやデータに瑕疵(かし)がある場合に,製造物責任法の対象となるものはどれか。 ...