ログイン
アカウント作成
過去問 一覧 | 情報処理技術者試験 応用情報技術者 平成28年度(2016) 秋期
ホーム
情報処理技術者試験
応用情報技術者
平成28年度(2016) 秋期
ホーム
情報処理技術者試験
応用情報技術者
平成28年度(2016) 秋期
ホーム
.
応用情報技術者
平成28年度(2016) 秋期
申込者数
52,845人
受験者数
35,064人
合格者数
7,511人
合格率(合格者/受験者)
21%
問題番号
難易度
出題
回数
問題文
1
1
8ビットのデータX及びYの値をそれぞれ16進表現で 0F,F0 とするとき,8ビットのデータAの下位4ビットを反転させ,上位4ビットを0にする論理式はどれか。ここで,X・Yは論理積を表し,Z は否定を ...
2
2
0≦x≦1の範囲で単調に増加する連続関数f(x)が f(0)≦0≦f(1) を満たすときに,区間内で f(x)=0 であるxの値を近似的に求めるアルゴリズムにおいて,(2)は何回実行されるか。 ...
3
1
逆ポーランド表記法で表された式を評価する場合,途中の結果を格納するためのスタックを用意し,式の項や演算子を左から右に順に入力し処理する。スタックが図の状態のとき,入力が演算子となった。このときに行われ ...
4
4
次の表は,入力記号の集合が{0,1},状態集合が{a,b,c,d}である有限オートマトンの状態遷移表である。長さ3以上の任意のビット列を左(上位ビット)から順に読み込んで最後が110で終わっているもの ...
5
1
あるB木は,各節点に4個のキーを格納し,5本の枝を出す。このB木の根(深さのレベル0)から深さのレベル2までの節点に格納できるキーの個数は,最大で幾つか。 ...
6
3
ヒープソートの説明として,適切なものはどれか。
7
1
WebSocketによって実現できるのはどれか。
8
1
すべての命令が5サイクルで完了するように設計された,パイプライン制御のコンピュータがある。20命令を実行するのには何サイクル必要となるか。ここで,すべての命令は途中で停止することなく実行でき,パイプラ ...
9
1
間接アドレス指定方式のアドレス部で指定するものはどれか。
10
2
メモリインタリーブの目的として,適切なものはどれか。
11
1
プロセッサの実行効率を上げる,VLIWの説明はどれか。
12
2
データベース(DB)へのアクセスを行うブラウザからのリクエスト処理を,Webサーバが受信し解読した後に行う一連の実行処理の順序はどれか。ここで,Webサーバはリクエスト処理ごとにDBへの接続と切断を行 ...
13
1
仮想サーバの冗長化設計における可用性評価に関する記述のうち,クラスタソフトウェアを用いた評価として,適切なものはどれか。 ...
14
2
あるシステムにおいて,MTBFとMTTRがともに1.5倍になったとき,アベイラビリティ(稼働率)は何倍になるか。 ...
15
1
オンライントランザクション処理システムにおいて,1分当たりの平均トランザクション数が1,200件であり,1件のトランザクション処理で100万命令を実行する場合,CPU性能が100MIPSのコンピュータ ...
16
4
プログラム実行時の主記憶管理に関する記述として適切なものはどれか。
17
1
五つのタスクを単独で実行した場合のCPUと入出力装置(I/O)の動作順序と処理時間は,表のとおりである。優先度"高"のタスクと,優先度"低"のタスクのうち一つだけを同時に実行する。実行を開始してから, ...
18
1
プログラムで使用可能な実メモリ枠が3ページである仮想記憶システムにおいて,大きさ6ページのプログラムが実行されたとき,ページフォールトは何回発生するか。ここで,プログラム実行時のページ読込み順序は,0 ...
19
1
タイムクウォンタムが2秒のラウンドロビン方式で処理されるタイムシェアリングシステムにおいて,プロセス1〜3が逐次生成されるとき,プロセス2が終了するのはプロセス2の生成時刻から何秒後か。ここで,各プロ ...
20
3
RFIDのパッシブ方式RFタグの説明として,適切なものはどれか。
21
1
フラッシュメモリに関する記述として,適切なものはどれか。
22
1
音声を標本化周波数10kHz,量子化ビット数16ビットで4秒間サンプリングして音声データを取得した。この音声データを,圧縮率1/4のADPCMを用いて圧縮した場合のデータ量は何kバイトか。ここで,1k ...
23
3
次の条件を満足する論理回路はどれか。〔条件〕 階段の上下にあるスイッチA又はBで,一つの照明を点灯・消灯する。すなわち,一方のスイッチの状態にかかわらず,他方のスイッチで照明を点灯・消灯できる。 ...
24
3
Webページの設計の例のうち,アクセシビリティを高める観点から適切なものはどれか。 ...
25
4
動画や音声などのマルチメディアコンテンツのレイアウトや再生のタイミングをXMLフォーマットで記述するためのW3C勧告はどれか。 ...
26
1
データベースの3層スキーマ構造に関する記述のうち,適切なものはどれか。 ...
27
2
B+木インデックスが定義されている候補キーを利用して,1件のデータを検索するとき,データ総件数Xに対するB+木インデックスを格納するノードへのアクセス回数のオーダを表す式はどれか。 ...
28
1
関係データベースにおける実表と導出表に関する記述のうち,適切なものはどれか。 ...
29
1
"サッカーチーム"表と"審判"表から,条件を満たす対戦を導出するSQL文のaに入れる字句はどれか。 〔条件〕出場チーム1のチーム名は出場チーム2のチーム名よりもアルファベット順で先にくる。審判は ...
30
3
DBMSをシステム障害発生後に再立上げするとき,ロールフォワードすべきトランザクションとロールバックすべきトランザクションの組合せとして,適切なものはどれか。ここで,トランザクションの中で実行される処 ...
31
3
ルータの機能に関する記述のうち,適切なものはどれか。
32
4
TCP/IPネットワークにおけるARPの説明として,適切なものはどれか。
33
1
IPアドレス208.77.188.166は,どのアドレスに該当するか。
34
1
TCP,UDPのポート番号を識別し,プライベートIPアドレスとグローバルIPアドレスとの対応関係を管理することによって,プライベートIPアドレスを使用するLAN上の複数の端末が,一つのグローバルIPア ...
35
3
ほかのコンピュータ上にあるデータやサービスを呼び出すためのプロトコルで,メッセージ記述がXMLのヘッダとボディで構成されているものはどれか。 ...
36
2
IPv6において,拡張ヘッダを利用することによって実現できるセキュリティ機能はどれか。 ...
37
1
ISP"A"管理下のネットワークから別のISP"B"管理下の宛先へSMTPで電子メールを送信する。電子メール送信者がSMTP-AUTHを利用していない場合,スパムメール対策OP25Bによって遮断される ...
38
2
チャレンジレスポンス認証方式の特徴はどれか。
39
2
データベースで管理されるデータの暗号化に用いることができ,かつ,暗号化と復号とで同じ鍵を使用する暗号化方式はどれか。 ...
40
1
リスクベース認証の特徴はどれか。
41
2
アクセス制御に用いる認証デバイスの特徴に関する記述のうち,適切なものはどれか。 ...
42
2
OpenPGPやS/MIMEにおいて用いられるハイブリッド暗号方式の特徴はどれか。
43
1
受信した電子メールの送信元ドメインが詐称されていないことを検証する仕組みであるSPF(Sender Policy Framework)の特徴はどれか。 ...
44
1
サンドボックス機構に該当するものはどれか。
45
1
脆(ぜい)弱性検査手法の一つであるファジングはどれか。
46
2
UMLのユースケース図の説明はどれか。
47
2
オブジェクト指向言語のクラスに関する記述のうち,適切なものはどれか。 ...
48
1
JIS X 0160におけるソフトウェア実装プロセスの下位レベルのプロセスのうち,次のタスクを実施するものはどれか。 〔タスク〕ソフトウェア品目の外部インタフェース,及びソフトウェアコンポーネン ...
49
1
ソフトウェアを保守するときなどに利用される技術であるリバースエンジニアリングに該当するものはどれか。 ...
50
2
自社開発したソフトウェアの他社への使用許諾に関する説明として,適切なものはどれか。 ...
51
2
PMBOKの統合変更管理プロセスにおいて,プロジェクトのプロダクト,サービス,所産,構成要素などに対する変更と実施状況を記録・報告したり,要求事項への適合性を検証する活動を支援したりする活動はどれか。 ...
52
2
あるプロジェクトの作業が図に従って計画されているとき,最短日数で終了するためには,作業Hはプロジェクトの開始から遅くとも何日後に開始しなければならないか。 ...
53
2
過去のプロジェクトの開発実績から構築した作業配分モデルがある。システム要件定義からシステム内部設計までをモデルどおりに228日で完了してプログラム開発を開始した。現在,200本のプログラムのうち100 ...
54
1
PMBOKによれば,脅威となるマイナスのリスクと,好機となるプラスのリスクの,どちらのリスクに対しても採用される戦略はどれか。 ...
55
1
JIS Q 20000-1は,サービスマネジメントシステム(SMS)及びサービスのあらゆる場面でPDCA方法論の適用を要求している。SMSの実行(Do)の説明はどれか。 ...
56
1
ITサービスマネジメントにおいて,災害による重大なサービス停止に関する事業影響度分析は,どのプロセスで実施するか。 ...
57
2
次の処理条件で磁気ディスクに保存されているファイルを磁気テープにバックアップするとき,バックアップの運用に必要な磁気テープは最少で何本か。 〔処理条件〕毎月初日(1日)にフルバックアップを取る。 ...
58
1
システム監査人の役割と権限に関する記述のうち,適切なものはどれか。
59
1
システム監査報告書に記載された改善勧告への取組みに対する監査人のフォローアップとして,適切なものはどれか。 ...
60
2
金融庁の"財務報告に係る内部統制の評価及び監査に関する実施基準"における"ITへの対応"に関する記述のうち,適切なものはどれか。 ...
61
1
SOAの説明はどれか。
62
3
ITベンダにおけるソリューションビジネスの推進で用いるバランススコアカードの,学習と成長のKPIの目標例はどれか。ここで,ソリューションとは"顧客の経営課題の達成に向けて,情報技術と専門家によるプロフ ...
63
2
BI(Business Intelligence)の活用事例として,適切なものはどれか。
64
1
リサイクル法に基づく規制に準拠した使用済PCの回収・再資源化に関する記述のうち,適切なものはどれか。 ...
65
1
非機能要件項目はどれか。
66
2
"情報システム・モデル取引・契約書"によれば,要件定義工程を実施する際に,ユーザ企業がベンダと締結する契約の形態について適切なものはどれか。 ...
67
2
ベンチマーキングを説明したものはどれか。
68
2
アンゾフが提唱する成長マトリクスを説明したものはどれか
69
2
RFM分析において,特にR(Recency)とF(Frequency) をそれぞれ三つに分類した。表の各セルに対する考察のうち,適切なものはどれか。 ...
70
1
技術経営における課題のうち,"死の谷"を説明したものはどれか。
71
5
ある期間の生産計画において,図の部品表で表わされる製品Aの需要量が10個であるとき,部品Dの正味所要量は何個か。ここで,ユニットBの在庫残が5個,部品Dの在庫残が25個あり,ほかの在庫残,仕掛残,注文 ...
72
1
クラウドソーシングの説明はどれか。
73
2
ディジタルサイネージの説明として,適切なものはどれか。
74
1
ガントチャートを説明したものはどれか。
75
2
故障率曲線において,図中のAの期間に実施すべきことはどれか。
76
3
今年度のA社の販売実績と費用(固定費,変動費)を表に示す。来年度,固定費が5%上昇し,販売単価が5%低下すると予測されるとき,今年度と同じ営業利益を確保するためには,最低何台を販売する必要があるか。 ...
77
2
表の条件でA〜Eの商品を販売したときの機会損失は何千円か。
78
3
日本において,産業財産権と総称される四つの権利はどれか。
79
1
国の個人情報保護委員会が制定した"特定個人情報の適正な取扱いに関するガイドライン(事業者編)"は,特定個人情報に関する安全管理措置を,組織的安全管理措置,人的安全管理措置,物理的安全管理措置及び技術的 ...
80
1
技術者倫理の遵守を妨げる要因の一つとして,集団思考というものがある。集団思考の説明として,適切なものはどれか。 ...
メッセージ
×
---
メッセージ
×