過去問 一覧 | 情報処理技術者試験 応用情報技術者 平成26年度(2014) 秋期

申込者数

51,647人

受験者数

33,090人

合格者数

6,686人

合格率(合格者/受験者)

20%
問題番号 難易度 出題
回数
問題文
1
1 A,B,C,Dを論理変数とするとき,次のカルノー図と等価な論理式はどれか。ここで,・は論理積,+は論理和,XはXの否定を表す。 ...
2
1 4nビットを用いて整数を表現するとき,符号なし固定小数点表示法で表現できる最大値をaとし,BCD(2進化10進符号)で表現できる最大値をbとする。nが大きくなるとa/bはどれに近づくか。 ...
3
2 コンピュータによる伝票処理システムがある。このシステムは,伝票データをためる待ち行列をもち,M/M/1の待ち行列モデルが適用できるものとする。平均待ち時間がT秒以上となるのは,処理装置の利用率が少なく ...
4
1 配列A[1],A[2],…,A[n]でA[1]を根とし,A[i]の左側の子をA[2i],右側の子をA[2i+1]とみなすことによって,2分木を表現する。このとき,配列を先頭から順に調べていくことは,2 ...
5
2 グラフに示される頂点V1からV4,V5,V6の各点への最短所要時間を求め,短い順に並べたものはどれか。ここで,グラフ中の数値は各区間の所要時間を表すものとし,最短所要時間が同ーの場合には添字の小さい順 ...
6
1 データ列が整列の過程で図のように上から下に推移する整列方法はどれか。ここで,図中のデータ列中の縦の区切り線は,その左右でデータ列が分割されていることを示す。 ...
7
1 パイプライン方式のプロセッサにおいて,パイプラインが分岐先の命令を取得するときに起こるハザードはどれか。 ...
8
1 現在の商用並列コンピュータの多くが採用しているマルチプロセッサの処理方式の一つで,プロセッサごとに異なる命令を並列に実行させるものはどれか。 ...
9
3 キャッシュの書込み方式には,ライトスルー方式とライトバック方式がある。ライトバック方式を使用する目的として,適切なものはどれか。 ...
10
2 ストレージ技術におけるシンプロビジョニングの説明として,適切なものはどれか。 ...
11
1 3層クライアントサーバシステムの説明のうち,適切なものはどれか。
12
1 NASを利用することによって,達成できるものはどれか。
13
1 次の条件で運転するクライアントサーバシステムにおいて,ネットワークに必要な転送速度は,最低何ビット/秒か。 〔条件〕トランザクション1件の平均的な処理は,CPU命令300万ステップとデータ入出力 ...
14
4 2台のプリンタがあり,それぞれの稼働率が0.7と0.6である。この2台のプリンタのいずれか一方が稼動していて,他方が故障している確率は幾らか。ここで,2台のプリンタの稼動状態は独立であり,プリンタ以外 ...
15
1 プログラムの実行時に利用される記憶領域にスタック領域とヒープ領域がある。それらの領域に関する記述のうち,適切なものはどれか。 ...
16
2 三つの資源X〜Zを占有して処理を行う四つのプロセスA〜Dがある。各プロセスは処理の進行に伴い,表中の数値の順に資源を占有し,実行終了時に三つの資源を一括して解放する。プロセスAとデッドロックを起こす可 ...
17
1 固定区画方式を使用した主記憶において,大きさが100kバイト,200kバイト,300kバイト,400kバイトの区画をそれぞれ一つ設定する。この主記憶に,大きさが250kバイト,250kバイト,50kバ ...
18
2 Linuxカーネルの説明として,適切なものはどれか。
19
1 8ビットD/A変換器を使って,負でない電圧を発生させる。使用するD/A変換器は,最下位の1ビットの変化で出力が10ミリV変化する。データに0を与えたときの出力は0ミリVである。データに16進表示で82 ...
20
4 図の論理回路において,S=1,R=1,X=0,Y=1のとき,Sを一旦 0にした後,再び1に戻した。この操作を行った後のX,Yの値はどれか。 ...
21
1 図の回路を用いてアドレスパスからCS 信号を作る。CS 信号がLのときのアドレス範囲はどれか。ここで,アドレスパスは A0〜A15 の16本で,A0 がLSBとする。また,解答群の数値は16進数である ...
22
1 ウォッチドッグタイマの機能はどれか。
23
2 顧客に,英大文字A〜Zの26種類を用いた顧客コードを割り当てたい。現在の顧客総数は8,000人であって,新規顧客が毎年2割ずつ増えていくものとする。3年後まで顧客全員にコードを割り当てられるようにする ...
24
1 CGに関する基本的な用語の説明として,適切なものはどれか。
25
1 表に対するSQLのGRANT文の説明として,適切なものはどれか。
26
2 関係R(A,B,C,D,E,F)において,関数従属A→B,C→D,C→E,{A,C}→Fが成立するとき,関係Rの候補キーはどれか。 ...
27
1 その月に受注した商品を,顧客ごとにまとめて月末に出荷する場合,受注クラスと出荷クラスとの間の関連のa,bに入る多重度の組合せはどれか。ここで,出荷のデータは実績に基づいて登録される。また,モデルの表記 ...
28
1 分散データベースシステムのデータディクショナリ/ディレクトリの配置方式に関する記述のうち,適切なものはどれか。 ...
29
1 データマイニングの説明はどれか。
30
1 VoIP通信において8kビット/秒の音声符号化を行い,パケット生成周期が10ミリ秒のとき,1パケットに含まれる音声ペイロードは何バイトか。 ...
31
1 図のようなIPネットワークのLAN環境で,ホストAからホストBにパケットを送信する。LAN1において,パケット内のイーサネットフレームの宛先とIPデータグラムの宛先の組合せとして,適切なものはどれか。 ...
32
1 PCが,NAPT(IPマスカレード)機能を有効にしているルータを経由してインターネットに接続されているとき.PCからインターネットに送出されるパケットのTCPとIPのヘッダのうち,ルータを経由する際に ...
33
2 IPの上位階層のプロトコルとして,コネクションレスのデータグラム通信を実現し,信頼性のための確認応答や順序制御などの機能をもたないプロトコルはどれか。 ...
34
2 サブネットマスクが 255.255.252.0 のとき,IPアドレス 172.30.123.45 のホストが属するサブネットワークのアドレスはどれか。 ...
35
2 APT(Advanced Persistent Threats)の説明はどれか。
36
1 ディジタル署名に用いる鍵の組合せのうち,適切なものはどれか。
37
2 SMTP-AUTHにおける認証の動作を説明したものはどれか。
38
2 ディジタル証明書が失効しているかどうかをオンラインでリアルタイムに確認するためのプロトコルはどれか。 ...
39
2 企業のDMZ上で1台のDNSサーバをインターネット公開用と社内用で共用している。このDNSサーバが,DNSキャッシュポイズニングの被害を受けた結果,引き起こされ得る現象はどれか。 ...
40
2 Webアプリケーションにおけるセキュリティ上の脅威と対策の適切な組合せはどれか。 ...
41
2 無線LANを利用するとき,セキュリティ方式としてWPA2を選択することで利用される暗号化アルゴリズムはどれか。 ...
42
1 通信を要求したPCに対し,ARPの仕組みを利用して実現できる通信可否の判定方法のうち,最も適切なものはどれか。 ...
43
2 自社の中継用メールサーバで,接続元IPアドレス,電子メールの送信者のドメイン名及び電子メールの受信者のドメイン名のログを取得するとき,外部ネットワークからの第三者中継と判断できるログはどれか。ここで, ...
44
1 システム運用管理者による機密ファイルの不正な持出しを牽制するための対策はどれか。 ...
45
1 電子メールに用いられるS/MIMEの機能はどれか。
46
1 UMLのユースケース図の説明はどれか。
47
3 ブラックボックステストのテストデータの作成方法として,最も適切なものはどれか。 ...
48
1 回帰テスト(リグレッションテスト)の説明として,適切なものはどれか。
49
2 アジャイルソフトウェア開発などで導入されている"ペアプログラミング"の説明はどれか。 ...
50
2 組込み機器用のソフトウェアを開発委託する契約書に開発成果物の著作権の帰属先が記載されていない場合,委託元であるソフトウェア発注者に発生するおそれがある問題はどれか。ここで,ソフトウェアは委託先が全て自 ...
51
3 WBS(Work Breakdown Structure)を利用する効果として,適切なものはどれか。
52
3 ソフトウェア開発プロジェクトで行う構成管理の対象項目として,適切なものはどれか。 ...
53
1 プロジェクトの進捗を金銭価値に換算して,コスト効率とスケジュール効率を評価する手法はどれか。 ...
54
3 工期を短縮させるために,クリテイカルパス上の作業に"ファストトラッキング"技法を適用した対策はどれか。 ...
55
1 SLAに記載する内容として,適切なものはどれか。
56
2 目標復旧時点(RPO)を24時間に定めているのはどれか。
57
1 ディスク障害時に,交換したディスクにフルバックアップを取得したテープからデータを復元した後,フルバックアップ取得時以降の更新後コピーをログから反映させてデータベースを回復する方法はどれか。 ...
58
1 システム監査人による監査手法の適用方法として,適切なものはどれか。
59
1 外部委託に関するシステム監査において,経営破綻などによってソフトウェア資産のメンテナンスが受けられなくなることを防ぐために確認すべき契約項目はどれか。 ...
60
4 在庫管理システムを対象とするシステム監査において,当該システムに記録された在庫データの網羅性のチェックポイントとして,適切なものはどれか。 ...
61
2 IT投資の評価手法のうち,バランススコアカードを用いた手法を説明したものはどれか。 ...
62
4 情報戦略の立案時に,必ず整合性をとるべき対象はどれか。
63
7 SOAを説明したものはどれか。
64
1 受注管理システムにおける要件のうち,非機能要件に該当するものはどれか。 ...
65
1 総合評価落札方式による調達を説明したものはどれか。
66
2 "情報システム・モデル取引・契約書"によれば,ユーザ(取得者)とベンダ(供給者)間で請負型の契約が適切であるとされるフェーズはどれか。 ...
67
1 特定顧客,特定製品のセグメントに資源を集中し,専門化を図る戦略はどれか。 ...
68
1 新規ビジネスを立ち上げる上で実施するフィージビリテイスタディはどれか。 ...
69
2 部品や資材の調達から製品の生産,流通,販売までの,企業間を含めたモノの流れを適切に計画・管理して,リードタイムの短縮,在庫コストや流通コストの削減などを実現しようとする考え方はどれか。 ...
70
2 コア技術の事例として適切なものはどれか。
71
1 BTO(Build To Order)を説明したものはどれか。
72
2 CE(コンカレントエンジニアリング)を説明したものはどれか。
73
2 SEOの説明はどれか。
74
1 企業経営の透明性を確保するために,企業は誰のために経営を行っているか,トップマネジメントの構造はどうなっているか,組織内部に自浄能力をもっているか,などを問うものはどれか。 ...
75
2 分析対象としている問題に数多くの要因が関係し,それらが相互に絡み合っているとき,原因と結果,目的と手段といった関係を追求していくことによって,因果関係を明らかにし,解決の糸口をつかむための図はどれか。 ...
76
2 図は,定量発注方式の在庫モデルを表している。発注 a の直後に資材使用量の予測が変わって,納品 a の直前の時点における在庫量予測が安全在庫量Sから①で示される X になるとき,発注 a 時点での発注 ...
77
1 最大利益が見込める新製品の設定価格はどれか。ここで,いずれの場合にも,次の費用が発生するものとする。   固定費:1,000,000円   変動費:600円/個 ...
78
4 不正競争防止法において,営業秘密となる要件は,"秘密として管理されていること","事業活動に有用な技術上又は経営上の情報であること"ともう一つはどれか。 ...
79
1 広告や宣伝目的の電子メールを一方的に送信することを規制する法律はどれか。 ...
80
1 発注者と受注者の間でソフトウェア開発における請負契約を締結した。ただし,発注者の事業所で作業を実施することになっている。この場合,指揮命令権と雇用契約に関して,適切なものはどれか。 ...