| 問題番号 |
難易度 |
出題 回数 |
問題文 |
| 1 |
|
1 |
16 進数の小数 0.248 を 10 進数の分数で表したものはどれか。 |
| 2 |
|
1 |
次に示す手順は,列中の少なくとも一つは1であるビット列が与えられたとき、最も右にある1を残し、他のビットを全て0にするアルゴリズムである。例えば、 00101000 が与えられたとき,00001000 ... |
| 3 |
|
1 |
AI における機械学習の説明として,最も適切なものはどれか。 |
| 4 |
|
1 |
出現頻度の異なる A, B, C, D, Eの5文字で構成される通信データを, ハフマン符号化を使って圧縮するために,符号表を作成した。aに入る符号として,適切なものはどれか。 ... |
| 5 |
|
1 |
待ち行列に対する操作を,次のとおり定義する。
ENQ n :待ち行列にデータ n を挿入する。
DEQ :待ち行列からデータを取り出す。
空の待ち行列に対し, ENQ 1, ENQ 2, ENQ ... |
| 6 |
|
1 |
クイックソートの処理方法を説明したものはどれか。 |
| 7 |
|
1 |
プログラムのコーディング規約に規定する事項のうち,適切なものはどれか。 ... |
| 8 |
|
1 |
Java の特徴はどれか。 |
| 9 |
|
1 |
動作クロック周波数が 700MHz の CPU で, 命令実行に必要なクロック数及びその命令の出現率が表に示す値である場合, この CPU の性能は約何 MIPS か。 ... |
| 10 |
|
1 |
割込み処理の終了後に,割込みによって中断された処理を割り込まれた場所から再開するために, 割込み発生時にプロセッサが保存するものはどれか。 ... |
| 11 |
|
1 |
メモリのエラー検出及び訂正に ECC を利用している。データバス幅 2"ビットに対して冗長ビットがn +2ビット必要なとき, 128 ビットのデータバス幅に必要な冗長ビットは何ビットか。 ... |
| 12 |
|
1 |
USB 3.0 の説明として,適切なものはどれか。 |
| 13 |
|
1 |
Web システムにおいて, Web サーバとアプリケーション(AP) サーバを異なる物理サーバに配置する場合のメリットとして,適切なものはどれか。 ... |
| 14 |
|
1 |
稼働状況が継続的に監視されているシステムがある。稼働して数年後に新規業務 をシステムに適用する場合に実施する, キャパシティプランニングの作業項目の順序として,適切なものはどれか。
[キャパシティ ... |
| 15 |
|
1 |
東京と福岡を結ぶ実線の回線がある。東京と福岡の間の信頼性を向上させるため に,大阪を経由する破線の迂回回線を追加した。迂回回線追加後における,東京と 福岡の間の稼働率は幾らか。ここで,回線の稼働率は, ... |
| 16 |
|
1 |
三つのタスクの優先度と,各タスクを単独で実行した場合の CPU と入出力(I/O)装置の動作順序と処理時間は,表のとおりである。優先度方式のタスクスケジュー リングを行う OS の下で, 三つのタス ... |
| 17 |
|
1 |
スプーリング機能の説明として,適切なものはどれか。 |
| 18 |
|
1 |
スケジューリングに関する記述のうち, ラウンドロビン方式の説明として,適切なものはどれか。 ... |
| 19 |
|
1 |
手続型言語のコンパイラが行う処理のうち,最初に行う処理はどれか。 |
| 20 |
|
1 |
リンカの機能として,適切なものはどれか。 |
| 21 |
|
1 |
DRAM の説明として,適切なものはどれか。 |
| 22 |
|
1 |
2入力NAND 素子を用いて4入力 NAND 回路を構成したものはどれか。 |
| 23 |
|
1 |
二次電池(充電式電池)はどれか。 |
| 24 |
|
1 |
列車の予約システムにおいて,人間とコンピュータが音声だけで次のようなやり取りを行う。この場合に用いられるインタフェースの種類はどれか。
[凡例]
P:人間
C:コンピュータ
P “5月 28 ... |
| 25 |
|
1 |
液晶ディスプレイなどの表示装置において,傾いた直線の境界を滑らかに表示する手法はどれか。 ... |
| 26 |
|
1 |
UML を用いて表した図のデータモデルのa,bに入れる多重度はどれか。
(条件)
(1) 部門には1人以上の社員が所属する。
(2) 社員はいずれか一つの部門に所属する。
(3) 社員が ... |
| 27 |
|
1 |
データ項目の命名規約を設ける場合,次の命名規約だけでは回避できない事象はどれか。
[命名規約]
(1) データ項目名の末尾には必ず“名”, “コード”, “数”, “金額”, “年月日”などの区分 ... |
| 28 |
|
1 |
関係XとYを自然結合した後、 関係Zを得る関係代数演算はどれか。 |
| 29 |
|
1 |
ロックの粒度に関する説明のうち,適切なものはどれか。 |
| 30 |
|
1 |
データベースが格納されている記憶媒体に故障が発生した場合, バックアップファイルとログを用いてデータベースを回復する操作はどれか。 ... |
| 31 |
|
1 |
1.5 M ビット/秒の伝送路を用いて 12 M バイトのデータを転送するのに必要な伝送時間は何秒か。ここで,伝送路の伝送効率を50%とする。 ... |
| 32 |
|
1 |
LAN間接続装置に関する記述のうち,適切なものはどれか。 |
| 33 |
|
1 |
TCP/IP ネットワークで DNS が果たす役割はどれか。 |
| 34 |
|
1 |
インターネットにおける電子メールの規約で, ヘッダフィールドの拡張を行い,テキストだけでなく,音声画像なども扱えるようにしたものはどれか。 ... |
| 35 |
|
1 |
携帯電話網で使用される通信規格の名称であり,次の三つの特徴をもつものはどれか。
(1) 全ての通信をパケット交換方式で処理する。
(2) 複数のアンテナを使用する MIMO と呼ばれる通信方式が利 ... |
| 36 |
|
1 |
アプリケーションソフトウェアにディジタル署名を施す目的はどれか。 |
| 37 |
|
1 |
AES-256 で暗号化されていることが分かっている暗号文が与えられているとき,ブルートフォース攻撃で鍵と解読した平文を得るまでに必要な試行回数の最大値はどれか。 ... |
| 38 |
|
1 |
共通鍵暗号方式の特徴はどれか。 |
| 39 |
|
1 |
JIS Q 27000:2014(情報セキュリティマネジメントシステムー用語)における真正性及び信頼性に対する定義a~dの組みのうち,適切なものはどれか。
[定義]
a 意図する行動と結果とが ... |
| 40 |
|
1 |
組織的なインシデント対応体制の構築や運用を支援する目的で JPCERT/CC が作成したものはどれか。 ... |
| 41 |
|
1 |
ボットネットにおける C&C サーバの役割として,適切なものはどれか。 |
| 42 |
|
1 |
IDS の機能はどれか。 |
| 43 |
|
1 |
セキュアブートの説明はどれか。 |
| 44 |
|
1 |
公衆無線 LAN のアクセスポイントを設置するときのセキュリティ対策と効果の組みのうち,適切なものはどれか。 ... |
| 45 |
|
1 |
自社の中継用メールサーバで,接続元 IP アドレス, 電子メールの送信者のメールアドレスのドメイン名,及び電子メールの受信者のメールアドレスのドメイン名から成るログを取得するとき,外部ネットワークか ... |
| 46 |
|
1 |
UML 2.0 のシーケンス図とコミュニケーション図のどちらにも表現されるものはどれか。 ... |
| 47 |
|
1 |
オブジェクト指向におけるクラスとインスタンスとの関係のうち,適切なものはどれか。 ... |
| 48 |
|
1 |
モジュール間の情報の受渡しがパラメタだけで行われる, 結合度が最も弱いモジュール結合はどれか。 ... |
| 49 |
|
1 |
オブジェクト指向における“委譲”に関する説明として,適切なものはどれか。 ... |
| 50 |
|
1 |
XP(Extreme Programming)のプラクティスの説明のうち,適切なものはどれか。 |
| 51 |
|
1 |
ソフトウェア開発プロジェクトにおいて WBS(Work Breakdown Structure)を使用する目的として,適切なものはどれか。 ... |
| 52 |
|
1 |
図のプロジェクトの日程計画において, プロジェクトの所要日数は何日か。 ... |
| 53 |
|
1 |
表は,1人で行うプログラム開発の開始時点での計画表である。6月1日に開発を開始し,6月11日の終了時点でコーディング作業の 25%が終了した。6月 11 日の 終了時点で残っている作業量は全体の約何 ... |
| 54 |
|
1 |
ある新規システムの機能規模を見積もったところ,500FP(ファンクションポイ ント)であった。このシステムを構築するプロジェクトには,開発工数のほかに,システム導入と開発者教育の工数が,合計で 10 ... |
| 55 |
|
1 |
キャパシティ管理における将来のコンポーネント,並びにサービスの容量・能力及びパフォーマンスを予想する活動のうち,傾向分析はどれか。 ... |
| 56 |
|
1 |
システム障害が発生したときにシステムを初期状態に戻して再開する方法であり,更新前コピー又は更新後コピーの前処理を伴わないシステム開始のことであって, 初期プログラムロードとも呼ばれるものはどれか。 ... |
| 57 |
|
1 |
次の条件で IT サービスを提供している。SLA を満たすことができる, 1か月のサ ービス時間帯中の停止時間は最大何時間か。ここで, 1か月の営業日数は 30 日とし,サービス時間帯中は,保守などの ... |
| 58 |
|
1 |
JIS Q 27001:2014 (情報セキュリティマネジメントシステム-要求事項)に基づいて ISMS 内部監査を行った結果として判明した状況のうち, 監査人が指摘事項とし て監査報告書に記載すべ ... |
| 59 |
|
1 |
外部保管のために専門業者に機密情報を含むバックアップ媒体を引き渡す際の安全性について,情報セキュリティ監査を実施した。その結果として判明した状況のうち, 監査人が指摘事項として監査報告書に記載すべきも ... |
| 60 |
|
1 |
我が国の証券取引所に上場している企業において, 内部統制の整備及び運用に最終的な責任を負っている者は誰か。 ... |
| 61 |
|
1 |
IT 投資評価を,個別プロジェクトの計画, 実施,完了に応じて,事前評価, 中間評価, 事後評価を行う。事前評価について説明したものはどれか。 ... |
| 62 |
|
1 |
BPO を説明したものはどれか。 |
| 63 |
|
1 |
SOA を説明したものはどれか。 |
| 64 |
|
1 |
システム化計画の立案において実施すべき事項はどれか。 |
| 65 |
|
1 |
企画, 要件定義, システム開発, ソフトウェア実装, ハードウェア実装、保守から成る一連のプロセスにおいて,要件定義プロセスで実施すべきものはどれか。 ... |
| 66 |
|
1 |
図に示す手順で情報システムを調達するとき, bに入れるものはどれか。 |
| 67 |
|
1 |
プロダクトライフサイクルにおける成長期の特徴はどれか。 |
| 68 |
|
1 |
ある製品の設定価格と需要との関係が1次式で表せるとき, a に入れる適切な数値はどれか。(1) 設定価格を3,000円にすると,需要は0個になる。 (2) 設定価格を 1,000 円にすると,需要は ... |
| 69 |
|
1 |
T社では3種類の商品 A, B, Cを販売している。現在のところ,それぞれの商品 には毎月 10,000 人, 20,000 人, 80,000 人の購入者がいる。来年から商品体系を変更 して, 4 ... |
| 70 |
|
1 |
技術は,理想とする技術を目指す過程において、導入期, 成長期, 成熟期, 衰退期, そして次の技術フェーズに移行するという進化の過程をたどる。この技術進化 過程を表すものはどれか。 ... |
| 71 |
|
1 |
IoT の構成要素に関する記述として,適切なものはどれか。 |
| 72 |
|
1 |
ICタグ(RFID)の特徴はどれか。 |
| 73 |
|
1 |
ネットビジネスでの O to O の説明はどれか。 |
| 74 |
|
1 |
CIO の説明はどれか。 |
| 75 |
|
1 |
商品の1日当たりの販売個数の予想確率が表のとおりであるとき、1個当たりの利益を 1,000 円とすると,利益の期待値が最大になる仕入個数は何個か。ここで, 仕入れた日に売れ残った場合, 1個当たり30 ... |
| 76 |
|
1 |
連関図法を説明したものはどれか。 |
| 77 |
|
1 |
ある商品の前月繰越と受払いが表のとおりであるとき,先入先出法によって算出した当月度の売上原価は何円か。 ... |
| 78 |
|
1 |
コンピュータウイルスを作成する行為を処罰の対象とする法律はどれか。 |
| 79 |
|
1 |
個人情報保護委員会“個人情報の保護に関する法律についてのガイドライン(通則編)平成 28 年 11月(平成 29 年3月一部改正)”によれば,個人情報に該当しないものはどれか。 ... |
| 80 |
|
1 |
請負契約を締結していても,労働者派遣とみなされる受託者の行為はどれか。 ... |