過去問 一覧 | 情報処理技術者試験 応用情報技術者 平成21年度(2009) 春期

申込者数

56,141人

受験者数

36,653人

合格者数

9,549人

合格率(合格者/受験者)

26%
問題番号 難易度 出題
回数
問題文
1
1 通信回線を使用したデータ伝送システムにM/M/1の待ち行列モデルを適用すると,平均回線待ち時間,平均伝送時間,回線利用率の関係は,次に式で表すことができる。回線利用率が0%から徐々に上がっていく場合, ...
2
4 (1+α)nの計算を,1+n×αで近似計算ができる条件として、適切なものはどれか。 ...
3
2 次に示す有限オートマトンが受理する入力例はどれか。ここで,S1は初期状態を,S3は受理状態を表している。 ...
4
1 長さn の文字列C1C2…Cnの中に,部分文字列は全部で幾つあるかを表す式はどれか。ここで,空文字列(長さ 0 の文字列)とC1C2…Cn自身も部分文字列とみなす。例えば,長さ3の文字列C1C2C3の ...
5
1 次の数式は,ある細菌の第n世代の個数f(n)が1世代後にどのように変化するかを表現したものである。この漸化式の解釈として,1世代後の細菌の個数が,第n世代と比較してどのようになるかを説明しているものは ...
6
1 自然数をキーとするデータを,ハッシュ表を用いて管理する。キーxのハッシュ関数h(x)を h(x)=x mod n とすると,キーaとbが衝突する条件はどれか。ここで,n はハッシュ表の大きさ ...
7
1 文字列を引数とする関数 len,first,butfirst を用いて,関数 comp を再帰的に定義した。 comp("11","101")を呼び出したとき,返されるものはどれか。 〔関数の ...
8
2 相違なるn個のデータが昇順に整列された表がある。この表をm個のデータごとのブロックに分割し,各ブロックの最後尾のデータだけを線形探索することによって,目的のデータの存在するブロックを探し出す。次に,当 ...
9
4 複数のデータに対して1個の命令で同一の操作を同時並列に行う方式で,マルチメディアデータなどを扱うCPUに採用されているものはどれか。 ...
10
1 外部割込みの要因となるものはどれか。
11
1 メモリインタリーブの説明はどれか。
12
3 メモリの誤り制御方式で,2ビットの誤り検出機能と,1ビットの誤り訂正機能をもたせるのに用いられるものはどれか。 ...
13
1 CPUと主記憶との間に置かれるキャッシュメモリにおいて,主記憶のあるブロックを,キャッシュメモリの複数の特定ブロックを対応付ける方式はどれか。 ...
14
1 クライアントサーバシステムのクライアントにおいて,遠隔サーバ内の手続をクライアントにある手続と同様の方法で呼び出すことを可能とした機能はどれか。 ...
15
1 物理的に複数のサーバを用意したときと比較した場合,仮想化によって1台のサーバに統合したときの特徴はどれか。ここで,物理的な資源とは,CPU,主記憶,磁気ディスクなどのコンピュータを構成する装置を示す。 ...
16
4 3台の装置X〜Zを接続したシステムA,Bの稼働率について,適切なものはどれか。ここで,3台の装置の稼働率は,いずれも0より大きく1より小さいものとする。 ...
17
2 CPUと磁気ディスク装置で構成されるシステムで,表に示すジョブA,Bを実行する。この二つのジョブが実行を終了するまでのCPUの使用率と磁気ディスク装置の使用率との組み合わせのうち,適切なものはどれか。 ...
18
1 プログラムの実行時に利用される記憶領域にスタック領域とヒープ領域がある。それらの領域に関する記述のうち,適切なものはどれか。 ...
19
2 主記憶への1回のアクセスが200ナノ秒で,ページフォールトが発生すると1回当たり100ミリ秒のオーバヘッドを伴うコンピュータがある。ページフォールトが主記憶アクセスの50万回に1回発生する場合,ページ ...
20
1 データ構造のキューを実現する方法において,片方向リンクに比べた場合の双方向リンクの特徴として,適切なものはどれか。 ...
21
2 サーバの種類とそれに使用されるオープンソースソフトウェアの組合せはどれか。 ...
22
1 SoC(System on a Chip)の説明はどれか。
23
1 ウォッチドッグタイマの機能はどれか。
24
2 論理式X=A・B+A・B+A・Bと同じ結果が得られる論理回路はどれか。ここで,は論理積(AND),は論理和(OR),5は否定論理積(NAND),は否定論理和(NOR)を表す。 ...
25
2 Webページに"パンくずリスト"や"topic path","breadcrumbs list"などと呼ばれる情報を表示する目的はどれか。 ...
26
1 コード設計の作業のうち,最初に行うべき作業はどれか。
27
1 A社では,優良顧客について調査することになった。優良顧客は,最近購入実績があり,かつ購入金額の多い顧客とする。優良顧客の選定基準を決めるために,最近の1か月,2か月,3か月、…について,期間ごとに購入 ...
28
2 MPEG-1を説明したものはどれか。
29
1 3分間の演奏をサンプリング周波数48kHz,量子化ビット数24ビット,ステレオでサンプリングしたディジタルデータは,およそ何Mバイトか。 ...
30
1 3次元グラフィックス処理におけるクリッピングの説明はどれか。
31
3 クライアントサーバシステムにおけるストアドプロシージャに関する記述のうち,誤っているものはどれか。 ...
32
2 次の概念データモデルの解釈として,適切なものはどれか。ここで,モデルの記法としてUMLを用いる。 ...
33
3 分散データベースにおいて図のようなコマンドシーケンスがあった。調停者がシーケンス a で発行したコマンドはどれか。ここで,コマンドシーケンスの記述にUMLのシーケンス図の記法を用いる。 ...
34
1 関係データベースの"注文"表又は"商品"表の行を削除する場合,"注文明細"表に対する操作として,適切な組合せはどれか。ここで,表定義中の実線の下線は主キーを,破線は外部キーを表す。〔削除時の操作〕 ...
35
1 広帯域無線アクセス技術の一つで,最大半径50kmの広範囲において最大75Mビット/秒の通信が可能であり,周波数帯域幅を1.25〜20MHz使用するという特徴をもつものはどれか。 ...
36
2 IPネットワークにおいて,二つのLANセグメントを,ルータを経由して接続する。ルータの各ポート及び各端末のIPアドレスを図のとおりに設定し,サブネットマスクを全ネットワーク共通で255.255.255 ...
37
2 TCP/IPネットワーク上で,メールサーバから電子メールを取り出すプロトコルはどれか。 ...
38
5 SSLによるクライアントとWebサーバ間の通信手順(1)〜(5)において,a,bに入る適切な組合せはどれか。ここで,記述した手順は,一部簡略化している。1,クライアントからのSSLによる接続要求に対し ...
39
1 公開鍵暗号方式によって,n人が相互に暗号を使って通信する場合,異なる鍵は全体で幾つ必要になるか。ここで,公開鍵,秘密鍵をそれぞれ一つと数える。 ...
40
2 ISMS適合評価制度における情報セキュリティ基本方針に関する記述のうち,適切なものはどれか。 ...
41
2 企業内情報ネットワークやサーバにおいて,通常のアクセス経路以外で,侵入者が不正な行為に利用するために設置するものはどれか。 ...
42
1 ディレクトリトラバーサル攻撃に該当するものはどれか。
43
1 ユースケースは,システムへの機能的要求を明確にする手段として,利用者とシステムとのやり取りを定義したものである。ユースケースを利用してモデル化するのが適切なものはどれか。 ...
44
2 新システムのモデル化を行う場合のDFD作成の手順として,適切なものはどれか。 ...
45
1 デザインレビューの目的はどれか。
46
1 図において,"営業状況を報告してください"という同じ指示(メッセージ)に対して,営業課長と営業部員は異なる報告(サービス)を行っている。オブジェクト指向において,このような特性を表す用語はどれか。 ...
47
1 結合テストで用いられるスタブの役割はどれか。
48
2 CMMIの開発モデルの目的はどれか。
49
1 マッシュアップを利用してWebコンテンツを表示しているものはどれか。
50
3 WBS(Work Breakdown Structure)を利用する効果として,適切なものはどれか。
51
2 図のプロジェクトの日程計画において,プロジェクトの所要日数は何日か。 ...
52
1 ある開発プロジェクトの見積工数は88人月である。作業を開始した1月から5月末までは各月に10名を投入したが,5月末時点で40人月分の作業しか完了していない。8月末までにこのプロジェクトを完了するために ...
53
1 グラフの使い方のうち,適切なものはどれか。
54
1 教育技法の説明のうち,適切なものはどれか。
55
4 SLAに記載する内容として,適切なものはどれか。
56
1 システムの移行計画に関する記述のうち,適切なものはどれか。
57
2 ソフトウェア開発・保守工程において,リポジトリを構築する理由はどれか。 ...
58
1 ヒアリングに関するシステム監査人の行為として,適切なものはどれか。
59
2 情報システムの安全性のコントロールに関係する監査証跡はどれか。
60
1 コンピュータセキュリティのリスク対策のうち,リスクの保有に該当するものはどれか。 ...
61
1 共通フレーム2007によれば,企画プロセスにおけるシステム化構想の立案の前提となるものはどれか。 ...
62
2 "システム管理基準"によれば,全体最適化計画策定の段階で,業務モデルを定義する目的はどれか。 ...
63
1 ある営業部員の1日の業務活動を分析した結果は,表のとおりである。営業支援システムの導入によって訪問準備時間が1件あたり0.1時間短縮できる。総業務時間と1件当たりの顧客訪問時間を変えずに,1日の顧客訪 ...
64
2 ERPパッケージを導入して,基幹業務システムを再構築する場合の留意点はどれか。 ...
65
2 共通フレーム2007によれば,要件定義プロセスで行うべき作業はどれか。
66
1 提案依頼書を作成するために,必要な情報の提供を要請するものはどれか。 ...
67
1 図に示すマトリックス表を用いたポートフォリオ類型によって,事業計画や競争優位性の分析を行う目的はどれか。 ...
68
1 SWOT分析を説明したものはどれか。
69
1 サプライチェーンマネジメントを説明したものはどれか。
70
3 TLO(Technology Licensing Organization)法に基づき,承認又は認定された事業者の役割として,適切なものはどれか。 ...
71
5 ある期間の生産計画において,図の部品表で表わされる製品Aの需要量が10個であるとき,部品Dの正味所要量は何個か。ここで,ユニットBの在庫残が5個,部品Dの在庫残が25個あり,ほかの在庫残,仕掛残,注文 ...
72
1 製造業のA社では,NC工作機械を用いて,四つの仕事a〜dを行っている。各仕事間の段取り時間は表のとおりである。合計の段取り時間が最小になるように仕事を行った場合の合計段取り時間は何時間か。ここで,仕事 ...
73
1 EDIを実施するための情報表現規約で規定されるべきものはどれか。
74
1 組込みシステムの用途として,適切でないものはどれか。
75
2 企業活動におけるBCPを説明したものはどれか。
76
2 ゲーム理論を使って検討するのに適している業務はどれか。
77
2 表は,ある企業の損益計算書である。損益分岐点は何百万円か。
78
4 不正競争防止法において,営業秘密となる要件は,"秘密として管理されていること","事業活動に有用な技術上又は経営上の情報であること"ともう一つはどれか。 ...
79
2 請負契約の下で,自己の雇用する労働者を契約先の事業所などで働かさせる場合,適切なものはどれか。 ...
80
1 圧縮された情報を伸張しても,完全に元の情報を復元できない場合がある圧縮方式はどれか。 ...