過去問 一覧 | 情報処理技術者試験 応用情報技術者 平成27年度(2015) 秋期

申込者数

50,594人

受験者数

33,253人

合格者数

7,791人

合格率(合格者/受験者)

23%
問題番号 問題文
1 0以上255以下の整数nに対して,下記と定義する。next(n)と等しい式はどれか。ここで,x AND y 及び x OR y は,それぞれxとyを2進数表現にして,けたごとの論理積及び論理和をとった ...
2 集合A,B,Cに対してA∪B∪C が空集合であるとき,包含関係として適切なものはどれか。ここで,∪は和集合を,∩は積集合を,X はXの補集合を,また,X⊆YはXがYの部分集合であることを表す。 ...
3 3台の機械A,B,Cが良品を製造する確率は,それぞれ60%,70%,80%である。機械A,B,Cが製品を一つずつ製造したとき,いずれか二つの製品が良品で残り一つが不良品になる確率は何%か。 ...
4 図のように16ビットのデータを4×4の正方形状に並べ,行と列にパリティビットを付加することによって何ビットまでの誤りを訂正できるか。ここで,図の網掛け部分はパリティビットを表す。 ...
5 キーが小文字のアルファベット1文字(a, b, …,z のいずれか)であるデータを,大きさが10のハッシュ表に格納する。ハッシュ関数として,アルファベットのASCIIコードを10進表記法で表したときの ...
6 次に示すユークリッド互除法(方法1,方法2)で,正の整数 a,b の最大公約数は,それぞれmとnのどちらの変数に求まるか。ここで,m mod n はmをnで割った余りを表す。 ...
7 JavaBeansを利用してソフトウェア開発を行うメリットとして,適切なものはどれか。 ...
8 CPUのパイプライン処理を有効に機能させるプログラミング方法はどれか。ここで,CPUは命令の読込みとデータのアクセスを分離したアーキテクチヤとする。 ...
9 複数のデータに対して1個の命令で同一の操作を同時並列に行う方式で,マルチメディアデータなどを扱うCPUに採用されているものはどれか。 ...
10 MMU(Memory Management Unit)の説明として,適切なものはどれか。
11 有機ELディスプレイの説明として,適切なものはどれか。
12 クラスタリングシステムで,ノード障害が発生したときに信頼性を向上させる機能のうち,適切なものはどれか。 ...
13 次のシステムにおいて,ピーク時間帯のCPU使用率は何%か。ここで,トランザクションはレコードアクセス処理と計算処理から成り,レコードアクセスはCPU処理だけでI/Oは発生せず,OSのオーバヘッドは考慮 ...
14 システムの信頼性設計に関する記述のうち,適切なものはどれか。
15 MTBFがx時間,MTTRがy時間のシステムがある。使用条件が変わったので,MTBF,MTTRがともに従来の1.5倍になった。新しい使用条件での稼働率はどうなるか。 ...
16 プリエンプション方式のタスクスケジューリングにおいて,タスクBの実行中にプリエンプションが発生する契機となるのはどれか。ここで,タスクの優先度は,タスクAが最も高く,タスクA>タスクB=タスクC>タス ...
17 デマンドページング方式による仮想記憶の利点はどれか。
18 三つの媒体A〜Cに次の条件でファイル領域を割り当てた場合,割り当てた領域の総量が大きい順に媒体を並べたものはどれか。 〔条件〕ファイル領域を割り当てる際の媒体選択アルゴリズムとして,空き領域が最 ...
19 目的プログラムの実行時間を短くするためにコンパイラが行う最適化方法として,適切なものはどれか。 ...
20 ディジタルシグナルプロセッサ(DSP)の特徴として,適切なものはどれか。
21 モータの速度制御などにPWM(Pulse Width Modulation)制御が用いられる。PWMの駆動波形を示したものはどれか。ここで,波形は制御回路のポート出力であり,低域通過フィルタを通してい ...
22 図の論理回路の動作の説明として,適切なものはどれか。
23 ワンチップマイコンにおける内部クロック発生器のブロック図を示す。15MHzの発振機と,内部のPLL1,PLL2及び分周器の組合せでCPUに240MHz,シリアル通信(SIO)に115kHzのクロック信 ...
24 コードの値からデータの対象物が連想できるものはどれか。
25 ディジタルハイビジョン対応のビデオカメラやワンセグの映像圧縮符号化方式として採用されているものはどれか。 ...
26 クライアントサーバシステムにおけるストアドプロシージャに関する記述のうち,適切でないものはどれか。 ...
27 社員と年の対応関係をUMLのクラス図で記述する。二つのクラス間の関連が次の条件を満たす場合,a,bに入る多重度の適切な組合せはどれか。ここで,年クラスのインスタンスは毎年存在する。 〔条件〕全て ...
28 関係R(A,B,C,D,E,F)において,次の関数従属が成立するとき,候補キーとなるのはどれか。 〔関数従属〕 A→B,A→F,B→C,C→D,{B,C}→E,{C,F}→A ...
29 "倉庫別商品在庫集計"表から在庫数の合計を求めたい。倉庫番号'C003'の倉庫で在庫数が100以上の商品に対して,全ての倉庫における在庫数の合計を求めるSQL文の a に入る適切な字句はどれか。ここで ...
30 チェックポイントを取得するDBMSにおいて,図のような時間経過でシステム障害が発生した。前進復帰(ロールフォワード)によって障害回復できるすべてのトランザクションはどれか。 ...
31 図のようなネットワーク構成のシステムにおいて,同じメッセージ長のデータをホストコンピュータとの間で送受信した場合のターンアラウンドタイムは,端末Aでは100ミリ秒,端末Bでは820ミリ秒であった。上リ ...
32 ルータがルーティングテーブルに?〜?のエントリをもつとき,10.1.1.250 宛てのパケットをルーテイングする場合に選択するエントリはどれか。ここで,ルータは最長一致検索及び可変長サブネットマスクを ...
33 電子メールの内容の機密性を高めるために用いられるプロトコルはどれか。 ...
34 IPv4ネットワークで使用されるIPアドレス a とサブネットマスク m からホストアドレスを求める式はどれか。ここで,"〜"はビット反転の演算子,"|"はビットごとの論理和の演算子,"&"はビットご ...
35 http://host.example.co.jp:8080/file で示されるURLの説明として,適切なものはどれか。 ...
36 クロスサイトスクリプティングの手口に該当するものはどれか。
37 手順に示す処理を行ったとき,検証できることはどれか。 〔手順〕送信者Aはファイルのハッシュ値を計算して,信頼できる第三者機関に送信する。第三者機関は,信頼できる日時を保持しており,受信したハッシ ...
38 暗号方式に関する説明のうち,適切なものはどれか。
39 無線LAN環境におけるWPA2-PSKの機能はどれか。
40 公開鍵暗号方式の暗号アルゴリズムはどれか。
41 図のような構成と通信サービスのシステムにおいて,Webアプリケーションの脆弱性対策のためのWAFの設置場所とし,最も適切な箇所はどこか。ここで,WAFには通信を暗号化したり復号したりする機能はないもの ...
42 ゼロデイ攻撃の特徴はどれか。
43 ディジタルフォレンジックスの説明として,適切なものはどれか。
44 ブルートフォース攻撃に該当するものはどれか。
45 ペネトレーションテストの目的はどれか。
46 DFDにおけるデータストアの性質として,適切なものはどれか。
47 ソフトウェア開発に利用されるピアレビューの説明として,適切なものはどれか。 ...
48 二つの独立したテストグループA,Bが,あるシステムについて一定期間並行してテストを行い,それぞれNA個及びNB個のエラーを検出した。このうち,共通のエラーはNAB個であった。このシステムの総エラー数N ...
49 エクストリームプログラミング(XP)におけるリファクタリングの説明はどれか。 ...
50 共通フレームをプロジェクトに適用する場合の考え方のうち,適切なものはどれか。 ...
51 WBS作成プロセスが含まれるマネジメントプロセスはどれか。
52 プロジェクト管理においてパフォーマンス測定に使用するEVMの管理対象の組みはどれか。 ...
53 図に示すとおりに作業を実施する予定であったが,作業Aで1日遅れが生じた。各作業の費用増加率を表の値とするとき,当初の予定日数で終了するために発生する追加費用を最も少なくするには,どの作業を短縮すべきか ...
54 ソフトウェアの開発規模見積りに利用されるファンクションポイント法の説明はどれか。 ...
55 ITILは,各プロセスに対する重要成功要因(CSF)と重要業績評価指標(KPI)を例示している。次のインシデント管理のCSFに対するKPIとして,適切なものはどれか。 〔CSF〕 インシデント ...
56 ITサービスマネジメントにおけるサービスレベル管理プロセスの活動はどれか。 ...
57 ITサービスマネジメントにおける問題管理プロセスにおいて実施することはどれか。 ...
58 システム監査人が,予備調査において実施する作業として,"システム監査基準"に照らして適切なものはどれか。 ...
59 販売管理システムにおいて,起票された受注伝票が漏れなく,重複することなく入力されていることを確かめる監査手続のうち,適切なものはどれか。 ...
60 営業債権管理業務に関する内部統制のうち,適切なものはどれか。
61 エンタープライズアーキテクチャにおいて,業務と情報システムの理想を表すモデルはどれか。 ...
62 情報化投資計画において,投資価値の評価指標であるROIを説明したものはどれか。 ...
63 "システム管理基準"によれば,情報戦略における情報システム全体の最適化目標を設定する際の留意事項はどれか。 ...
64 要件定義において,利用者や外部システムと,業務の機能を分離して表現することで,利用者を含めた業務全体の範囲を明らかにするために使用される図はどれか。 ...
65 情報システムの調達の際に作成されるRFIの説明はどれか。
66 環境省の環境表示ガイドラインによれば,環境表示の説明はどれか。
67 多角化戦略のうち,M&Aによる垂直統合に該当するものはどれか。
68 現在の動向から未来を予測したり,システム分析に使用したりする手法であり,専門的知識や経験を有する複数の人にアンケート調査を行い,その結果を互いに参照した上で調査を繰り返して,集団としての意見を収束させ ...
69 SFAを説明したものはどれか。
70 IoT(Internet of Things)の実用例として,適切でないものはどれか。
71 アクセシビリティを説明したものはどれか。
72 かんばん方式の運用方法はどれか。
73 インターネットショッピングで売上の全体に対して,あまり売れない商品の売上合計の占める割合が無視できない割合になっていることを指すものはどれか。 ...
74 企業経営における,コンプライアンス強化の説明はどれか。
75 経営会議で来期の景気動向を議論したところ,景気は悪化する,横ばいである,好転するという三つの意見に完全に分かれてしまった。来期の投資計画について,積極的投資,継続的投資,消極的投資のいずれかに決定しな ...
76 表から,卸売業A社と小売業B社の財務指標を比較したとき,卸売業A社について適切な記述はどれか。 ...
77 表のような製品A,Bを製造,販売する場合,考えられる営業利益は最大で何円になるか。ここで,機械の年間使用可能時間は延べ15,000 時間とし,年間の固定費は製品A, Bに関係なく15,000,000円 ...
78 Webページの著作権に関する記述のうち,適切なものはどれか。
79 サイバーセキュリティ基本法において,サイバーセキュリティの対象として規定されている情報の説明はどれか。 ...
80 企業のWebサイトに接続してWebページを改ざんし,システムの使用目的に反する動作をさせて業務を妨害する行為を処罰の対象とする法律はどれか。 ...