過去問 一覧 | 情報処理技術者試験 基本情報技術者 平成30年度(2018) 春期

申込者数

73,581人

受験者数

51,377人

合格者数

14,829人

合格率(合格者/受験者)

29%
問題番号 難易度 出題
回数
問題文
1
1 ある整数値を,負数を2の補数で表現する2進表記法で表すと最下位2ビットは"11"であった。10進表記法の下で,その整数値を4で割ったときの余りに関する記述として,適切なものはどれか。ここで,除算の商は ...
2
3 図の線上を,点Pから点Rを通って,点Qに至る最短経路は何通りあるか。
3
1 AIにおけるディープラーニングの特徴はどれか。
4
1 入力記号,出力記号の集合が{0,1}であり,状態遷移図で示されるオートマトンがある。0011001110 を入力記号とした場合の出力記号はどれか。ここで,S1は初期状態を表し,グラフの辺のラベルは,入 ...
5
1 次の二つのスタック操作を定義する。  PUSH n:スタックにデータ(整数値n)をプッシュする。  POP:スタックからデータをポップする。 空のスタックに対して,次の順序でスタック操作を行った ...
6
1 リストを二つの1次元配列で実現する。配列要素 box[i] と next[i] の対がリストの一つの要素に対応し,box[i] に要素の値が入リ,next[i] に次の要素の番号が入る。配列が図の状態 ...
7
2 表探索におけるハッシュ法の特徴はどれか。
8
1 XML文書のDTDに記述するものはどれか。
9
1 図はプロセッサによってフェッチされた命令の格納順序を表している。a に当てはまるものはどれか。 ...
10
4 内部割込みに分類されるものはどれか。
11
1 キャッシュメモリに関する記述のうち,適切なものはどれか。
12
1 SDメモリカードの上位規格の一つであるSDXCの特徴として,適切なものはどれか。 ...
13
1 フォールトトレラントシステムを実現する上で不可欠なものはどれか。
14
1 コンピュータを2台用意しておき,現用系が故障したときは,現用系と同一のオンライン処理プログラムをあらかじめ起動して待機している待機系のコンピュータに速やかに切り替えて,処理を続行するシステムはどれか。 ...
15
1 システムのスケールアウトに関する記述として,適切なものはどれか。
16
1 三つのタスクA〜Cの優先度と,各タスクを単独で実行した場合のCPUと入出力装置(I/O)の動作順序と処理時間は,表のとおりである。A〜Cが同時に実行可能状態になって3ミリ秒経過後から7ミリ秒間のスケジ ...
17
2 ファイルシステムの絶対パス名を説明したものはどれか。
18
2 コンパイラによる最適化の主な目的はどれか。
19
1 ソフトウェアの統合開発環境として提供されているOSSはどれか。
20
1 多数のサーバで構成された大規模な分散ファイルシステム機能を提供し,MapReduceによる大規模データの分散処理を実現するOSSはどれか。 ...
21
1 アクチュエータの説明として,適切なものはどれか。
22
1 フラッシュメモリに関する記述として,適切なものはどれか。
23
5 真理値表に示す3入力多数決回路はどれか。
24
4 次のような注文データが入力されたとき,注文日が入力日以前の営業日かどうかを検査するために行うチェックはどれか。 ...
25
1 H.264/MPEG-4 AVCに関する記述はどれか。
26
1 AR(Augmented Reality)の説明として,最も適切なものはどれか。
27
1 DBMSが提供する機能のうち,データ機密保護を実現する手段はどれか。
28
1 次の埋込みSQLを用いたプログラムの一部において,Xは何を表す名前か。
29
1 データベースの更新前や更新後の値を書き出して,データベースの更新記録として保存するファイルはどれか。 ...
30
1 RDBMSのロックの粒度に関する次の記述において,a,bの組合せとして適切なものはどれか。  並行に処理される2つのトランザクションがそれぞれ一つの表内の複数の行を更新する。行単位のロックを使用 ...
31
2 10Mバイトのデータを100,000ビット/秒の回線を使って転送するとき,転送時間は何秒か。ここで,回線の伝送効率を50%とし,1Mバイト=106バイトとする。 ...
32
1 次のネットワークアドレスとサブネットマスクをもつネットワークがある。このネットワークをあるPCが利用する場合,そのPCに割り振ってはいけないIPアドレスはどれか。  ネットワークアドレス: 20 ...
33
1 LANに接続されているプリンタのMACアドレスを,同一LAN上のPCから調べるときに使用するコマンドはどれか。ここで,PCはこのプリンタを直前に使用しており,プリンタのIPアドレスは分かっているものと ...
34
2 電子メールのヘッダフィールドのうち,SMTPでメッセージが転送される過程で削除されるものはどれか。 ...
35
1 Webサーバにおいて,クライアントからの要求に応じてアプリケーションプログラムを実行して,その結果をWebブラウザに返すなどのインタラクティブなページを実現するために,Webサーバと外部プログラムを連 ...
36
2 ドライブバイダウンロード攻撃に該当するものはどれか。
37
1 攻撃者がシステムに侵入するときにポートスキャンを行う目的はどれか。
38
1 AさんがBさんの公開鍵で暗号化した電子メールを,BさんとCさんに送信した結果のうち,適切なものはどれか。ここで,Aさん,Bさん,Cさんのそれぞれの公開鍵は3人全員がもち,それぞれの秘密鍵は本人だけがも ...
39
2 JIS Q 27000:2014(情報セキュリティマネジメントシステム−用語)において,"エンティティは,それが主張するとおりのものであるという特性"と定義されているものはどれか。 ...
40
2 SPF(Sender Policy Framework)の仕組みはどれか。
41
1 SQLインジェクション攻撃を防ぐ方法はどれか。
42
2 セキュリティバイデザインの説明はどれか。
43
1 利用者情報を格納しているデータベースから利用者情報を検索して表示する機能だけをもつアプリケーションがある。このアプリケーションがデータベースにアクセスするときに用いるアカウントに与えるデータベースへの ...
44
2 社内ネットワークとインターネットの接続点に,ステートフルインスペクション機能をもたない,静的なパケットフィルタリング型のファイアウォールを設置している。このネットワーク構成において,社内のPCからイン ...
45
1 生体認証システムを導入するときに考慮すべき点として,最も適切なものはどれか。 ...
46
1 オブジェクト指向において,あるクラスの属性や機能がサブクラスで利用できることを何というか。 ...
47
1 開発プロセスにおいて,ソフトウェア方式設計で行うべき作業はどれか。
48
1 ブラックボックステストのテストデータの作成方法のうち,最も適切なものはどれか。 ...
49
1 プログラムの流れ図で示される部分に関するテストデータを,判定条件網羅(decision coverage)によって設定した。このテストデータを複数条件網羅(multiple condition cov ...
50
1 エクストリームプログラミング(XP:eXtreme Programming)のプラクティスのうち,プログラム開発において,相互に役割を交替し,チェックし合うことによって,コミュニケーションを円滑にし, ...
51
2 図のアローダイアグラムにおいて,プロジェクト全体の期間を短縮するために,作業A〜Eの幾つかを1日ずつ短縮する。プロジェクト全体を2日短縮できる作業の組合せはどれか。 ...
52
2 あるプロジェクトの工数配分は表のとおりである。基本設計からプログラム設計までは計画どおり終了した。現在はプログラミング段階であり,3,000本のプログラムのうち1,200本が完成したところである。プロ ...
53
1 システム開発において,工数(人月)と期間(月)の関係が次の近似式で示されるとき,工数が4,096人月のときの期間は何か月か。  期間=2.5×工数1/3 ...
54
1 あるソフトウェアにおいて,機能の個数と機能の複雑度に対する重み付け係数は表のとおりである。このソフトウェアのファンクションポイント値は幾らか。ここで,ソフトウェアの全体的な複雑さの補正係数は0.75と ...
55
1 ITサービスマネジメントにおける問題管理で実施する活動のうち,事前予防的な活動はどれか。 ...
56
1 サービスデスク組織の構造とその特徴のうち,ローカルサービスデスクのものはどれか。 ...
57
1 サーバに接続されたディスクのデータのバックアップに関する記述として,最も適切なものはどれか。 ...
58
1 システム監査人の行為のうち,適切なものはどれか。
59
3 システム監査実施体制のうち,システム監査人の独立性の観点から避けるべきものはどれか。 ...
60
2 情報セキュリティ監査において,可用性を確認するチェック項目はどれか。 ...
61
1 蓄積されたデータに対してパターン認識機能や機械学習機能を適用することによって,コールセンタにおける顧客応対業務の質的向上が可能となる事例はどれか。 ...
62
1 SOAの説明はどれか。
63
1 ビッグデータ活用の発展過程を次の4段階に分類した場合,第4段階に該当する活用事例はどれか。 〔ビッグデータ活用の発展段階〕第1段階:過去や現在の事実の確認(どうだったのか)第2段階:過去や現在の ...
64
1 UMLをビジネスモデリングに用いる場合,ビジネスプロセスの実行順序や条件による分岐などのワークフローを表すことができる図はどれか。 ...
65
1 国や地方公共団体などが,環境への配慮を積極的に行っていると評価されている製品・サービスを選んでいる。この取組みを何というか。 ...
66
2 企業経営におけるニッチ戦略はどれか。
67
1 あるメーカがビールと清涼飲料水を生産する場合,表に示すように6種類のケース(A〜F)によって異なるコストが掛かる。このメーカの両製品の生産活動におけるスケールメリットとシナジー効果についての記述のうち ...
68
2 プロダクトライフサイクルにおける成熟期の特徴はどれか。
69
2 コストプラス価格決定法を説明したものはどれか。
70
2 ナレッジマネジメントを説明したものはどれか。
71
1 IoT(Internet of Things)の実用例として,適切でないものはどれか。
72
1 コンビニエンスストアにおいて,ポイントカードなどの個人情報と結び付けられた顧客ID付きPOSデータを収集・分析することによって確認できるものはどれか。 ...
73
7 セル生産方式の利点が生かせる対象はどれか。
74
2 ロングテールの説明はどれか。
75
1 ABC分析手法の説明はどれか。
76
3 抜取り検査において,ある不良率のロットがどれだけの確率で合格するかを知ることができるものはどれか。 ...
77
1 貸借対照表の純資産の部に表示される項目はどれか。
78
1 商品Aの当月分の全ての受払いを表に記載した。商品Aを先入先出法で評価した場合,当月末の在庫の評価額は何円か。 ...
79
1 A社は,B社と著作物の権利に関する特段の取決めをせず,A社の要求仕様に基づいて,販売管理システムのプログラム作成をB社に委託した。この場合のプログラム著作権の原始的帰属はどれか。 ...
80
2 労働者派遣法に基づく,派遣先企業と労働者との関係(図の太線部分)はどれか。 ...