過去問 一覧 | 情報処理技術者試験 応用情報技術者 平成25年度(2013) 秋期

申込者数

54,313人

受験者数

34,314人

合格者数

6,362人

合格率(合格者/受験者)

19%
問題番号 難易度 出題
回数
問題文
1
1 会員を4桁の会員番号で管理している小売店がある。会員の中には,4と9の数字を嫌う人がいるとの理由で,会員番号は,0001,0002,0003,0005,…のように,この二つの数字を使わないように連番で ...
2
2 桁落ちによる誤差の説明として,適切なものはどれか。
3
2 負の整数を表現する代表的な方法として,次の3種類がある。 1の補数による表現2の補数による表現絶対値に符号を付けた表現(左端ビットが0の場合は正,1の場合は負) 4ビットのパターン1101を a〜c ...
4
1 論理式P,Qがいずれも真であるとき,論理式Rの真偽にかかわらず真になる式はどれか。ここで," ̄"は否定,"∨"は論理和,"∧"は論理積,"→"は含意("真→偽"となるときに限り偽となる演算)を表す。 ...
5
1 通信回線を使用したデータ伝送システムにM/M/1の待ち行列モデルを適用すると,平均回線待ち時間,平均伝送時間,回線利用率の関係は,次に式で表すことができる。 回線利用率が0%から徐々に上がっていく場合 ...
6
1 葉以外の節点はすべて二つの子をもち,根から葉までの深さがすべて等しい木を考える。この木に関する記述のうち,適切なものはどれか。ここで,深さとは根から葉に至るまでの枝の個数を表す。また,節点には根及び葉 ...
7
2 自然数をキーとするデータを,ハッシュ表を用いて管理する。キーxのハッシュ関数h(x)を h(x) = x mod nとすると,キーaとbが衝突する条件はどれか。ここで,nはハッシュ表の大きさであり,x ...
8
1 再帰的に定義された手続きprocで,proc(5)を実行したとき,印字される数字を順番に並べたものはどれか。 proc(n)  n=0 ならば戻る  そうでなければ  {   nを印字す ...
9
2 未整列の配列a[i](i=1,2,…,n)を,流れ図で示すアルゴリズムによって昇順に整列する。n=6でa[1]〜a[6]の値がそれぞれ,21,5,53,71,3,17の場合,流れ図において,a[j−1 ...
10
1 メモリインタリーブの説明として,適切なものはどれか。
11
4 容量がaMバイトでアクセス時間がxナノ秒のキャッシュメモリと,容量がbMバイトでアクセス時間がyナノ秒の主記憶をもつシステムにおいて,CPUからみた,主記憶とキャッシュメモリとを合わせた平均アクセス時 ...
12
2 DMAの説明として,適切なものはどれか。
13
1 80Gバイトの磁気ディスク8台を使用して,RAID 0の機能とRAID 1の機能の両方の機能を同時に満たす構成にした場合,実効データ容量は何Gバイトか。 ...
14
2 分散処理システムに関する記述のうち,アクセス透過性を説明したものはどれか。 ...
15
2 1件のデータを処理する際に,読取りには40ミリ秒,CPU処理には30ミリ秒,書込みには50ミリ秒掛かるプログラムがある。このプログラムで,n件目の書込みと並行してn+1件目のCPU処理とn+2件目の読 ...
16
3 フェールセーフの考え方として,適切なものはどれか。
17
2 稼働率がa(0<a<1)の装置三つを用いて図のようにシステムを設計するとき,システムの稼働率が装置単体の稼働率を上回るものはどれか。ここで,並列に接続されている部分は,いずれかの経路が稼働していればシ ...
18
2 記憶領域の動的な割当て及び解放を繰り返すことによって,どこからも利用されない記憶領域が発生することがある。このような記憶領域を再び利用可能にする機能はどれか。 ...
19
3 プロセスのスケジューリングに関する記述のうち,ラウンドロビン方式の説明として,適切なものはどれか。 ...
20
1 コンパイラにおける処理を字句解析,構文解析,意味解析,最適化の四つのフェーズに分けたとき,意味解析のフェーズで行う処理はどれか。 ...
21
1 表はOSSのライセンスごとに,そのOSSを利用したプログラムを配布するとき,ソースコードを公開しなければならないかどうかを示す。a〜dに入れるライセンスの適切な組合せはどれか。ここで,表中の"○"は公 ...
22
4 SRAMと比較した場合のDRAMの特徴はどれか。
23
1 RTC(Real-Time Clock)の説明として,適切なものはどれか。
24
1 図の回路において出力がx=0,y=1である状態から,x=1,y=0に変える入力a及びbの組合せはどれか。 ...
25
1 ユーザビリティの説明として,最も適切なものはどれか。
26
1 動画やマルチメディアコンテンツのレイアウトや再生のタイミングをXMLフォーマットで記述するためのW3C勧告はどれか。 ...
27
3 クライアントサーバシステムにおけるストアドプロシージャに関する記述のうち,誤っているものはどれか。 ...
28
1 RDBMSのコストベースのオプティマイザの機能の説明として,適切なものはどれか。 ...
29
2 関係を第2正規形から第3正規形に変換する手順はどれか。
30
2 関係Rと関係Sに対して,関係Xを求める関係演算はどれか。
31
1 地域別に分かれている同じ構造の三つの商品表,"東京商品","名古屋商品","大阪商品"がある。次のSQL文と同等の結果が得られる関係式はどれか。ここで,三つの商品表の主キーは"商品番号"である。また, ...
32
2 IPv4ネットワークで用いられる可変長サブネットマスクとして,正しいものはどれか。 ...
33
1 ビット誤り率が10%の伝送路を使ってビットデータを送る。誤り率を改善するために,送信側は元データの各ビットを3回ずつ連続して送信し,受信側は多数決をとって元データを復元する処理を行う。このとき,復元さ ...
34
1 イーサネット方式のLANで用いられるブロードキャストフレームによるデータ伝送の説明として,適切なものはどれか。 ...
35
3 IPネットワークのプロトコルのうち,OSI基本参照モデルのトランスポート層に位置するものはどれか。 ...
36
1 図に示すIPネットワークにおいて,端末aから端末bへの送信パケットをモニタリングツールで採取した。パケットのヘッダ情報に含まれるアドレスの組合せとして,適切なものはどれか。 ...
37
2 PCからサーバに対し,IPv6を利用した通信を行う場合,ネットワーク層で暗号化を行うのに利用するものはどれか。 ...
38
1 非常に大きな数の素因数分解が困難なことを利用した公開鍵暗号方式はどれか。 ...
39
2 ディジタル署名において,発信者がメッセージのハッシュ値からディジタル署名を生成するのに使う鍵はどれか。 ...
40
2 ISMSにおいて定義することが求められている情報セキュリティ基本方針に関する記述のうち,適切なものはどれか。 ...
41
1 ビヘイビア法のウイルス検出手法に当たるものはどれか。
42
3 クロスサイトスクリプティングの手口はどれか。
43
1 ディジタルフォレンジックスでハッシュ値を利用する目的として,適切なものはどれか。 ...
44
3 サーバへのログイン時に用いるパスワードを不正に取得しようとする攻撃とその対策の組合せのうち,適切なものはどれか。 ...
45
2 次のE-R図の解釈として,適切なものはどれか。ここで,* * は多対多の関連を示し,自己参照は除くものとする。 ...
46
2 設計上の誤りを早期に発見することを目的として,作成者と複数の関係者が設計書をレビューする方法はどれか。 ...
47
2 オブジェクト指向言語のクラスに関する記述のうち,適切なものはどれか。 ...
48
1 表は,現行プロジェクトのソフトウェアの誤りの発生・除去の実績,及び次期プロジェクトにおける誤り除去の目標を記述したものである。誤りは,設計とコーディングの作業で埋め込まれ,デザインレビュー,コードレビ ...
49
3 流れ図において,分岐網羅を満たし,かつ,条件網羅を満たすテストデータの組はどれか。 ...
50
1 マッシュアップを利用してWebコンテンツを表示しているものはどれか。
51
3 アプリケーションにおける外部入力,外部出力,内部論理ファイル,外部インタフェースファイル,外部照会の五つの要素の個数を求め,それぞれを重み付けして集計する。集計した値がソフトウェア開発の規模に相関する ...
52
2 過去のプロジェクトの開発実績から構築した作業配分モデルがある。要件定義からシステム内部設計までをモデルどおりに228日で完了してプログラム開発を開始した。現在,200本のプログラムのうち100本のプロ ...
53
1 予算が4千万円,予定期間が1年の開発プロジェクトをEVMで管理している。半年が経過した時点でEVが1千万円,PVが2千万円,ACが3千万円であった。このプロジェクトが今後も同じコスト効率で実行される場 ...
54
2 プロジェクトマネジメントにおけるリスクの対応例のうち,PMBOKの分類における転嫁に該当するものはどれか。 ...
55
1 ITILによれば,障害が発生した場合にインシデント管理プロセスで行う活動はどれか。 ...
56
1 データベースのバックアップ処理には,フルバックアップ方式と差分バックアップ方式がある。差分バックアップ方式に関する記述のうち,適切なものはどれか。 ...
57
1 ミッションクリティカルシステムの意味として,適切なものはどれか。
58
3 システム監査実施体制のうち,システム監査人の独立性の観点から避けるべきものはどれか。 ...
59
4 販売管理システムにおいて,起票された受注伝票が漏れなく,重複することなく入力されていることを確かめる監査手続のうち,適切なものはどれか。 ...
60
2 システム開発計画の策定におけるコントロールのうち,適切なものはどれか。 ...
61
2 ITポートフォリオの説明はどれか。
62
3 エンタープライズアーキテクチャを説明したものはどれか。
63
2 業務のあるべき姿を表す論理モデルを説明したものはどれか。
64
2 "システム管理基準"によれば,情報戦略策定段階の成果物はどれか。
65
1 IT投資を,投資目的によって表のように分類した。IT投資評価の指標としてKPIを使用するとき,戦略的投資に該当するKPIの例はどれか。 ...
66
1 あるメーカがビールと清涼飲料水を生産する場合,ケースA〜Fで必要なコストは,表のとおりである。このメーカの生産活動における,両製品のスケールメリットとシナジー効果についての記述のうち,適切なものはどれ ...
67
8 現在の動向から未来を予測したり,システム分析に使用したりする手法であり,専門的知識や経験を有する複数の人にアンケート調査を行い,その結果を互いに参照した上で調査を繰り返して,集団としての意見を収束させ ...
68
4 売り手側でのマーケティング要素4Pは,買い手側での要素4Cに対応するという考え方がある。4Pの一つであるプロモーションに対応する4Cの構成要素はどれか。 ...
69
1 設定した戦略を遂行するために,財務,顧客,内部ビジネスプロセス,学習と成長という四つの視点に基づいて,相互の適切な関係を考慮しながら具体的に目標及び施策を策定する経営管理手法はどれか。 ...
70
2 プロダクトイノベーションの例として,適切なものはどれか。
71
9 EDIを実施するための情報表現規約で規定されるべきものはどれか。
72
1 インターネットオークションにおいて,出品者と落札者の間の決済で使用されるエスクローサービスはどれか。 ...
73
1 VICS(Vehicle Information and Communication System)の説明として,適切なものはどれか。 ...
74
1 リーダシップのスタイルは,その組織の状況に合わせる必要がある。組織とリーダシップの関係に次のことが想定できるとすると,野球チームの監督のリーダシップのスタイルとして,図のdと考えられるものはどれか。 ...
75
4 横軸にロットの不良率,縦軸にロットの合格率をとり,抜取検査でのロットの品質とその合格率の関係を表したものはどれか。 ...
76
3 今年度のA社の販売実績と費用(固定費,変動費)を表に示す。来年度,固定費が5%上昇し,販売単価が5%低下すると予測されるとき,今年度と同じ営業利益を確保するためには,最低何台を販売する必要があるか。 ...
77
2 サーバ機器(取得価額800千円,耐用年数5年)を3年間利用した後に115千円で売却したときの固定資産売却損は何千円か。ここで,減価償却は定額法で行うものとし,残存価額は0円とする。また,機器の購入及び ...
78
1 前期繰越及び期中の仕入と売上は表のとおりであった。期末日である3月31日に先入先出法によって棚卸資産を評価した場合,在庫の評価額は何円か。 ...
79
3 Webページの著作権に関する記述のうち,適切なものはどれか。
80
1 情報システム開発において適用される契約形態のうち,準委任契約について説明したものはどれか。 ...