ログイン
アカウント作成
過去問 一覧 | 情報処理技術者試験 応用情報技術者 平成24年度(2012) 春期
ホーム
情報処理技術者試験
応用情報技術者
平成24年度(2012) 春期
ホーム
情報処理技術者試験
応用情報技術者
平成24年度(2012) 春期
ホーム
.
応用情報技術者
平成24年度(2012) 春期
申込者数
55,253人
受験者数
35,072人
合格者数
7,945人
合格率(合格者/受験者)
23%
問題番号
難易度
出題
回数
問題文
1
2
任意のオペランドに対するブール演算Aの結果とブール演算Bの結果が互いに否定の関係にあるとき,AはBの(又は,BはAの)相補演算であるという。排他的論理和の相補演算はどれか。 ...
2
1
M/M/1の待ち行列モデルにおいて,一定時間内に到着する客数の分布はどれか。 ...
3
1
次のBNFで定義される<DNA>に合致するものはどれか。 <DNA>::=<コドン>|<DNA><コドン> <コドン>: ...
4
1
Unicode文字列をUTF-8でエンコードすると,各文字のエンコード結果の先頭バイトは2進表示が0又は11で始まり,それ以降のバイトは10で始まる。16進表示された次のデータは何文字のUnicode ...
5
4
図のように16ビットのデータを4×4の正方形状に並べ,行と列にパリティビットを付加することによって何ビットまでの誤りを訂正できるか。ここで,図の網掛け部分はパリティビットを表す。 ...
6
2
A,B,Cの順序で入力されるデータがある。各データについてスタックへの挿入と取出しを1回ずつ行うことができる場合,データの出力順序は何通りあるか。 ...
7
1
次の手順はシェルソートによる整列を示している。データ列7,2,8,3,1,9,4,5,6を手順(1)〜(4)に従って整列するとき,手順(3)を何回繰り返して完了するか。 ここで,[ ]は小数点以下 ...
8
2
関数gcd(m,n)が次のように定義されている。m=135,n=35のとき,gcd(m,n) は何回呼ばれるか。ここで,最初のgcd(135,35)の呼出しも,1回に数えるものとする。また,m,n ( ...
9
2
相違なるn個のデータが昇順に整列された表がある。この表をm個のデータごとのブロックに分割し,各ブロックの最後尾のデータだけを線形探索することによって,目的のデータの存在するブロックを探し出す。次に,当 ...
10
2
キャッシュメモリにおけるダイレクトマップ方式の説明として,適切なものはどれか。 ...
11
1
スーパスカラの説明はどれか。
12
2
同じ命令セットをもつコンピュータAとBがある。それぞれのCPUクロック周期,及びあるプログラムを実行したときのCPI(Cycles Per Instruction)は,表のとおりである。そのプログラム ...
13
2
キャッシュメモリを搭載したCPUの書込み動作において,主記憶及びキャッシュメモリに関し,コヒーレンシ(一貫性)の対策が必要な書込み方式はどれか。 ...
14
2
RAIDの分類において,ミラーリングを用いることで信頼性を高め,障害発生時には冗長ディスクを用いてデータ復元を行う方式はどれか。 ...
15
1
ストアドプロシージャの特徴を生かして通信回数を減らしたシステムをクライアントサーバシステムで実現するとき,クライアントとサーバの機能分担構成はどれか。ここで,データベースアクセス層はDB層,ファンクシ ...
16
1
クラスタリングで,処理を実行しているノードXに障害が発生すると,他のノードYに処理が引き継がれる。元のノードXの障害が復旧した後,再びノードYから処理を引き継ぐことを何と言うか。 ...
17
1
信頼度関数がR1(t)及び、R2(t)である2台の装置からなるシステム全体の信頼度関数に関する記述のうち,適切なものはどれか。ここで,信頼度関数とは時刻t において装置が正常に稼働する確率である。 ...
18
1
スループットの説明として,適切なものはどれか。
19
2
あるクライアントサーバシステムにおいて,クライアントから要求された1件の検索を処理するために,サーバで平均100万命令が実行される。1件の検索につき,ネットワーク内で転送されるデータは,平均 2×10 ...
20
2
二つのタスクの優先度と各タスクを単独で実行した場合のCPUと入出力装置(I/O)の動作順序と処理時間は,表のとおりである。二つのタスクが同時に実行可能状態になってから,全てのタスクの実行が終了するまで ...
21
3
ページング方式の仮想記憶において,ページ置換えの発生頻度が高くなり,システムの処理能力が急激に低下することがある。このような現象を何と呼ぶか。 ...
22
1
プロセスを,実行状態,実行可能状態,待ち状態,休止状態の四つの状態で管理するプリエンプティブなマルチタスクのOS上で,A,B,Cの三つのプロセスが動作している。各プロセスの現在の状態は,Aが待ち状態, ...
23
1
ECCメモリの使用例として適切なものはどれか。
24
7
ワンチップマイコンにおける内部クロック発生器のブロック図を示す。15MHzの発振機と,内部のPLL1,PLL2及び分周器の組合せでCPUに240MHz,シリアル通信(SIO)に115kHzのクロック信 ...
25
3
テクスチャマッピングを説明したものはどれか。
26
1
販売価格が決められていない“商品”表に,次のSQL文を実行して販売価格を設定する。このとき,販売ランクがbの商品の販売価格の平均値は幾らか。 ...
27
1
第1,第2,第3正規形とそれらの特徴a〜cの組合せとして,適切なものはどれか。 どの非キー属性も,主キーの真部分集合に対して関数従属しない。どの非キー属性も,主キーに推移的に関数従属しない。繰返し属 ...
28
1
関係データベース管理システム(RDBMS)の表へのアクセスにおいて,特定の利用者だけにアクセス権を与える方法として,適切なものはどれか。 ...
29
1
関係データベースの表定義において,列の値の重複を禁止するために指定する字句はどれか。 ...
30
2
トランザクションが,データベースに対する更新処理を完全に行なうか,全く処理しなかったのように取り消すか,のいずれかを保証する特性はどれか。 ...
31
2
DBMSの媒体障害時の回復法はどれか。
32
4
CSMA/CD方式のLANで使用されるスイッチングハブ(レイヤ2スイッチ)は,フレームの蓄積機能,速度変換機能や交換機能を持っている。このようなスイッチングハブと同等の機能を持ち,同じプロトコル階層で ...
33
4
TCP/IPネットワークにおけるARPの説明として,適切なものはどれか。
34
1
二つのIPv4ネットワーク192.168.0.0/23と192.168.2.0/23を集約したネットワークはどれか。 ...
35
1
図で示したネットワーク構成において,アプリケーションサーバA上のDBMSのデーモンが異常終了したという事象とその理由を,監視用サーバXで検知するのに有効な手段はどれか。 ...
36
1
所有者と公開鍵の対応付けをするのに必要なポリシや技術の集合によって実現される基盤はどれか。 ...
37
3
WAFの説明として,適切なものはどれか。
38
1
ディジタル署名などに用いるハッシュ関数の特徴はどれか。
39
1
手順に示すクライアントとサーバの処理と通信で可能になることはどれか。 〔手順〕サーバはクライアントから要求があるたびに異なる予測困難な値(チャレンジ)を生成して保持するとともに,クライアントへ送 ...
40
1
ディジタル署名における署名鍵の使い方と,ディジタル署名を行う目的のうち,適切なものはどれか。 ...
41
2
サイト運営者に不特定の利用者が電子メールで機密データを送信するに当たって,機密性を確保できる仕組みのうち,適切なものはどれか。 ...
42
1
JIS Q 27001では,情報セキュリティは三つの特性を維持するものとして特徴付けられている。それらのうちの二つは機密性と完全性である。残りの一つはどれか。 ...
43
1
Webアプリケーションにおける脅威とそのセキュリティ対策の適切な組合せはどれか。 ...
44
1
ステガノグラフィを説明したものはどれか。
45
1
オブジェクト指向における抽象クラスで, できないことはどれか。
46
2
安全性や信頼性について,次の方針でプログラム設計を行う場合,その方針を表す用語はどれか。 “不特定多数の人が使用するプログラムには,自分だけが使用するプログラムに比べて,より多くのデータチェッ ...
47
2
作業成果物の作成者以外の参加者がモデレータとして主導すること,及び公式な記録,分析を行うことが特徴のレビュー技法はどれか。 ...
48
1
プログラムに“事実”と“規則”を記述し,プログラム言語の処理系がもつ導出原理によって結論を得るプログラミングパラダイムであって,エキスパートシステムの開発に適しているものはどれか。 ...
49
1
マッシュアップを利用してWebコンテンツを表示している例として,最も適切なものはどれか。 ...
50
2
リバースエンジニアリングの説明はどれか。
51
1
図に示すとおりに作業を実施する予定であったが,作業Aで1日遅れが生じた。各作業の費用増加率を表の値とするとき,当初の予定日数で終了するために発生する追加費用を最も少なくするには,どの作業を短縮すべきか ...
52
2
システム開発のプロジェクトにおいて,EVMを活用したパフォーマンス管理をしている。開発途中のある時点でEV−PVの値が負であるとき,どのような状況を示しているか。 ...
53
4
システム開発の見積方法の一つであるファンクションポイント法の説明として,適切なものはどれか。 ...
54
1
システムの要求分析時に行うインタビュー実施上の留意点のうち,適切なものはどれか。 ...
55
1
ITサービスマネジメントのイベント管理における,フィルタリングのレベルの設定方針のうち,適切なものはどれか。 ...
56
2
レプリケーションが有効な対策となるものはどれか。
57
1
新システムの開発を計画している。提案された4案の中で,TCOが最小のものはどれか。ここで,このシステムは開発後,3年間使用されるものとする。 ...
58
2
“システム管理基準”において,システムテストの監査におけるチェックポイントのうち,適切なものはどれか。 ...
59
2
監査において発見した問題に対するシステム監査人の責任として,適切なものはどれか。 ...
60
1
情報システムに識別コード及びパスワードによるアクセスコントロール機能を組み込むことによって,コントロール可能なリスクはどれか。 ...
61
2
災害や事故の発生後の対応を順に,BCP発動,業務再開,業務回復,全面復旧の四つのフェーズに分けたとき,業務再開フェーズで実施するものはどれか。 ...
62
2
情報戦略の投資対効果を評価するとき、利益額を分子に、投資額を分母にして算出するものはどれか。 ...
63
1
業務プロセスを可視化する手法としてUMLを採用した場合の活用シーンはどれか。 ...
64
1
共通フレーム2007によれば,システム化構想を立案する段階で行う作業はどれか。 ...
65
2
情報システムの開発を発注するための提案依頼書(RFP)の作成と提案依頼に当たって,取得者であるユーザ企業側の対応のうち,適切なものはどれか。 ...
66
2
戦略を立案するために,SWOT分析を実施した。市場機会を獲得するために自社の強みを生かすことができる戦略はどれか。 ...
67
1
競争戦略におけるニッチ戦略の特徴はどれか。
68
2
RFM分析において,特にR(Recency)とF(Frequency) をそれぞれ三つに分類した。表の各セルに対する考察のうち,適切なものはどれか。 ...
69
1
ワントゥワンマーケティングを説明したものはどれか。
70
3
設定した戦略を遂行するために,財務,顧客,内部ビジネスプロセス,学習と成長という四つの視点に基づいて相互の適切な関係を考慮しながら具体的に目標及び施策を策定する経営管理手法はどれか。 ...
71
2
図は,製品Aの構成部品を示している。この製品Aを10個生産する場合,部品Cの手配数量は何個になるか。ここで,括弧内の数字は上位部品1個当たりの所要数量であり,部品Cの在庫は5個とする。 ...
72
9
EDIを実施するための情報表現規約で規定されるべきものはどれか。
73
1
携帯電話端末の機能の一つであるテザリングの説明として,適切なものはどれか。 ...
74
2
A社とB社がそれぞれ2種類の戦略を採る場合の市場シェアが表のように予想されるとき,ナッシュ均衡,すなわち互いの戦略が相手の戦略に対して最適になっている組合せはどれか。ここで,表の各欄において,左側の数 ...
75
2
X社では,(1)~(4)に示す算定方式で在庫補充量を決定している。第n週の週末時点での在庫量をB[n],第n週の販売量をC[n]としたとき,第n週の週末に発注する在庫補充量の算出式はどれか。ここで,n ...
76
1
“1次式で表現される制約条件の下にある資源を,どのように配分したら1次式で表される効果の最大が得られるか”という問題を解く手法はどれか。 ...
77
1
表はある会社の前年度と当年度の財務諸表上の数値を表したものである。両年度とも売上高は4,000万円であった。前年度に比べ当年度に向上した財務指標はどれか。 ...
78
1
シュリンクラップ契約において,ソフトウェアの使用許諾契約が成立するのはどの時点か。 ...
79
2
A社は,B社と著作物の権利に関する特段の取決めをせず,A社の要求仕様に基づいて,販売管理システムのプログラム作成をB社に依頼した。この場合のプログラム著作権の原始的帰属は,どのようになるか。 ...
80
1
労働者派遣法において派遣先の責任として定められているものはどれか。
メッセージ
×
---
メッセージ
×