ログイン
アカウント作成
過去問 一覧 | 情報処理技術者試験 応用情報技術者 平成27年度(2015) 春期
ホーム
情報処理技術者試験
応用情報技術者
平成27年度(2015) 春期
ホーム
情報処理技術者試験
応用情報技術者
平成27年度(2015) 春期
ホーム
.
応用情報技術者
平成27年度(2015) 春期
申込者数
47,050人
受験者数
30,137人
合格者数
5,728人
合格率(合格者/受験者)
19%
問題番号
難易度
出題
回数
問題文
1
2
ATM(現金自動預払機)が1台ずつ設置してある二つの支店を統合し,統合後の支店にはATMを1台設置する。統合後のATMの平均待ち時間を求める式はどれか。ここで,待ち時間はM/M/1の待ち行列モデルに従 ...
2
1
2けたの2進数x1x2が表す整数をxとする。2進数x2x1が表す整数を,xの式で表したものはどれか。ここで,int(r)は非負の実数r の小数点以下を切り捨てた整数を表す。 ...
3
2
製品100個を1ロットとして生産する。一つのロットからサンプルを3個抽出して検査し,3個とも良品であればロット全体を合格とする。100個中に10個の不良品を含むロットが合格と判定される確率は幾らか。 ...
4
1
携帯端末に搭載されているジャイロセンサが検出できるものはどれか。
5
1
自然数をキーとするデータを,ハッシュ表を用いて管理する。キーxのハッシュ関数h(x)を h(x) = x mod nとすると,キーaとbが衝突する条件はどれか。ここで,nはハッシュ表の大き ...
6
1
モンテカルロ法によって,正方形に内接する円の面積を近似的に求める方法はどれか。 ...
7
1
プログラムの実行に関する次の記述の下線部 a〜d のうち,いずれかに誤りがある。誤りの箇所と正しい字句の適切な組合せはどれか。 自分自身を呼び出すことができるプログラムは,a再帰的であるという ...
8
1
グリッドコンピューティングを説明したものはどれか。
9
1
スーパスカラの説明はどれか。
10
2
CPUにおける投機実行の説明はどれか。
11
1
RAID1〜5の各構成は,何に基づいて区別されるか。
12
2
物理サーバのスケールアウトに関する記述はどれか。
13
2
1件のデータを処理する際に,読取りには40ミリ秒,CPU処理には30ミリ秒,書込みには50ミリ秒掛かるプログラムがある。このプログラムで,n件目の書込みと並行してn+1件目のCPU処理とn+2件目の読 ...
14
3
システムの信頼性向上技術に関する記述のうち,適切なものはどれか。
15
1
ノードN1とノードN2で通信を行うデータ伝送網がある。図のようにN1とN2間にノードNを入れてA案,B案で伝送網を構成したとき,システム全体の稼働率の比較として適切なものはどれか。ここで,各ノード間の ...
16
1
仮想記憶方式では,割り当てられる実記憶の容量が小さいとページアウト,ページインが頻発し,スループットが急速に低下することがある。このような現象を何というか。 ...
17
3
プロセスのスケジューリングに関する記述のうち,ラウンドロビン方式の説明として,適切なものはどれか。 ...
18
1
500kバイトの連続した空き領域に,複数のプログラムモジュールをオーバレイ方式で読み込んで実行する。読込み順序Aと読込み順序Bにおいて,最後の120kバイトのモジュールを読み込む際,読込み可否の組合せ ...
19
3
あるコンピュータ上で,異なる命令形式のコンピュータで実行できる目的プログラムを生成する言語処理プログラムはどれか。 ...
20
1
SoCの説明として,適切なものはどれか。
21
2
16進数 ABCD1234 をリトルエンディアンで4バイトのメモリに配置したものはどれか。ここで, 0~+3はバイトアドレスのオフセット値である。 ...
22
5
真理値表に示す3入力多数決回路はどれか。
23
1
半導体製造プロセスが微細化することによって問題となってきたリーク電流の低減手段として,適切なものはどれか。 ...
24
1
Webページの設計の例のうち,アクセシビリティを高める観点から最も適切なものはどれか。 ...
25
2
拡張現実(AR:Augmented Reality)の例として,最も適切なものはどれか。
26
1
"電話番号"列にNULLを含む"取引先"表に対して,SQL文を実行した結果の行数は幾つか。 ...
27
2
埋込みSQLにおいて,問合せによって得られた導出表を1行ずつ親プログラムに引き渡す操作がある。この操作と関係の深い字句はどれか。 ...
28
1
"学生"表が次のSQL文で定義されているとき,検査制約の違反となるSQL文はどれか。 ...
29
1
"部品"表のメーカコード列に対し,B+木インデックスを作成した。これによって,検索の性能改善が最も期待できる操作はどれか。ここで,部品及びメーカのデータ件数は十分に多く,メーカコードの値は均一に分散さ ...
30
3
DBMSに実装すべき原子性(atomicity)を説明したものはどれか。
31
1
ブラウザでインターネット上のWebページのURLを http://www.jitec.ipa.go.jp/ のように指定すると,ページが表示されずにエラーが表示された。ところが,同じページのURLを ...
32
2
図のように,2台の端末がルータと中継回線で接続されているとき,端末Aがフレームを送信し始めてから,端末Bがフレームを受信し終わるまでの時間は,およそ何ミリ秒か。 〔条件〕 フレーム長:LAN, ...
33
5
CSMA/CD方式に関する記述のうち,適切なものはどれか。
34
3
伝送速度64kビット/秒の回線を使ってデータを連続送信したとき,平均して100秒に1回の1ビット誤りが発生した。この回線のビット誤り率は幾らか。 ...
35
1
IPネットワークのプロトコルのうち,OSI基本参照モデルのネットワーク層に属するものはどれか。 ...
36
1
IPアドレスが 172.16.255.164,サブネットマスクが 255.255.255.192 であるホストと同じサブネットワークに属するホストのIPアドレスはどれか。 ...
37
1
DNSキャッシュポイズニングに分類される攻撃内容はどれか。
38
5
パスワードに使用できる文字の種類の数をM,パスワードの文字数をnとするとき,設定できるパスワードの理論的な総数を求める数式はどれか。 ...
39
2
パスワードリスト攻撃に該当するものはどれか。
40
2
JPCERT/CCの説明はどれか。
41
2
JIS Q 31000:2010(リスクマネジメント−原則及び指針)における,残留リスクの定義はどれか。 ...
42
2
NISTの定義によるクラウドサービスモデルのうち,クラウド利用企業の責任者がセキュリティ対策に関して表中の項番1と2の責務を負うが,項番3〜5の責務を負わないものはどれか。 ...
43
2
サーバにバックドアを作り,サーバ内で侵入の痕跡を隠蔽するなどの機能がパッケージ化された不正なプログラムやツールはどれか。 ...
44
1
SPF(Sender Policy Framework)を利用する目的はどれか。
45
1
利用者PCがボットに感染しているかどうかをhostsファイルの改ざんの有無で確認するとき,hostsファイルが改ざんされていないと判断できる設定内容はどれか。ここで,hostsファイルには設定内容が1 ...
46
2
ディレクトリトラバーサル攻撃はどれか。
47
1
次の図の作成で用いられている表記法はどれか。
48
2
JIS X 25010:2013で規定されたシステム及びソフトウェア製品の品質副特性の説明のうち,信頼性に分類されるものはどれか。 ...
49
4
CMMIを説明したものはどれか。
50
2
エクストリームプログラミング(XP)のプラクティスとして,適切なものはどれか。 ...
51
2
PERT図で表されるプロジェクトにおいて,プロジェクト全体の所要日数を1日短縮できる施策はどれか。 ...
52
1
PMBOKによれば,"アクティビティ定義"プロセスで実施するものはどれか。
53
1
あるプログラムの設計から結合テストまでの開発工程ごとの見積工数を表1に示す。また,開発工程ごとの上級SEと初級SEの要員割当てを表2に示す。上級SEは,初級SEに比べて,プログラム作成・単体テストにつ ...
54
2
プロジェクトマネジメントにおけるリスクの対応例のうち,PMBOKのリスク対応戦略の一つである転嫁に該当するものはどれか。 ...
55
2
ITILの可用性管理プロセスにおいて,ITサービスの可用性と信頼性の管理に関わるKPIとして用いるものはどれか。 ...
56
1
情報システムの障害対策の一つである縮退運用の説明はどれか。
57
2
インプットコントロールの監査で,エディットバリデーションチェックが正しく機能しているかどうかの検証方法として,適切なものはどれか。 ...
58
2
業務データのバックアップが自動取得されている場合,日次バックアップデータが継続的に取得されているかどうかをシステム監査人が検証する手続として,適切なものはどれか。 ...
59
5
マスタファイル管理に関するシステム監査項目のうち,可用性に該当するものはどれか。 ...
60
4
事業継続計画(BCP)について監査を実施した結果,適切な状況と判断されるものはどれか。 ...
61
5
情報戦略の投資対効果を評価するとき,利益額を分子に,投資額を分母にして算出するものはどれか。 ...
62
1
エンタープライズアーキテクチャ(EA)を説明したものはどれか。
63
1
SOAの説明はどれか。
64
2
IT投資ポートフォリオの目的はどれか。
65
2
定性的な評価項目を定量化するために評価点を与える方法がある。表に示す4段階評価を用いた場合,重み及び判定内容から評価されるシステム全体の目標達成度は何%となるか。 ...
66
5
業務要件定義において,業務フローを記述する際に,処理の分岐や並行処理,処理の同期などを表現できる図はどれか。 ...
67
2
コアコンピタンスに該当するものはどれか。
68
2
コモディティ化の説明はどれか。
69
2
施策案a〜dのうち,利益が最も高くなるマーケティングミックスはどれか。ここで,広告費と販売促進費は固定費とし,1個当たりの変動費は1,000円とする。 ...
70
2
プロセスイノベーションに関する記述として,適切なものはどれか。
71
5
ある期間の生産計画において,図の部品表で表わされる製品Aの需要量が10個であるとき,部品Dの正味所要量は何個か。ここで,ユニットBの在庫残が5個,部品Dの在庫残が25個あり,ほかの在庫残,仕掛残,注文 ...
72
2
"かんばん方式"を説明したものはどれか。
73
9
EDIを実施するための情報表現規約で規定されるべきものはどれか。
74
2
ディジタルサイネージの説明として,適切なものはどれか。
75
4
横軸にロットの不良率,縦軸にロットの合格率をとり,抜取検査でのロットの品質とその合格率の関係を表したものはどれか。 ...
76
1
定期発注方式の特徴はどれか。
77
3
今年度のA社の販売実績と費用(固定費,変動費)を表に示す。来年度,固定費が5%上昇し,販売単価が5%低下すると予測されるとき,今年度と同じ営業利益を確保するためには,最低何台を販売する必要があるか。 ...
78
4
取得原価30万円のPCを2年間使用した後,廃棄処分し,廃棄費用2万円を現金で支払った。このときの固定資産の除却損は廃棄費用も含めて何万円か。ここで,耐用年数は4年,減価償却は定額法,定額法の償却率は0 ...
79
2
A社は顧客管理システムの開発を,情報システム子会社であるB社に委託し,B社は要件定義を行った上で,設計・プログラミング・テストまでを協力会社であるC社に委託した。C社ではD社員にその作業を担当させた。 ...
80
1
電子署名法に関する記述のうち,適切なものはどれか。
メッセージ
×
---
メッセージ
×