問題番号 |
難易度 |
出題 回数 |
問題文 |
1 |
|
1 |
10進数の演算式 7÷32 の結果を2進数で表したものはどれか。 |
2 |
|
1 |
最上位をパリティビットとする 8 ビット符号において,パリティビット以外の下 位7ビットを得るためのビット演算はどれか。 ... |
3 |
|
1 |
P, Q, R はいずれも命題である。命題Pの真理値は真であり,命題(not P) or Q 及び命題 (not Q) or R のいずれの真理値も真であることが分かっている。 Q, R の真 理値は ... |
4 |
|
1 |
機械学習における教師あり学習の説明として,最も適切なものはどれか。 |
5 |
|
1 |
2分探索木として適切なものはどれか。ここで,数字 1~9 は,各ノード(節) の値を表す。 ... |
6 |
|
1 |
三つのスタック A, B, C のいずれの初期状態も [1, 2, 3] であるとき,再帰的に定義 された関数f() を呼び出して終了した後の B の状態はどれか。ここで,スタックが [al, a2, ... |
7 |
|
1 |
次の流れ図は,2数 A, B の最大公約数を求めるユークリッドの互除法を,引き算 の繰返しによって計算するものである。Aが876,Bが204 のとき,何回の比較で処 理は終了するか。 ... |
8 |
|
1 |
複数のプロセスから同時に呼び出されたときに,互いに干渉することなく並行し て動作することができるプログラムの性質を表すものはどれか。 ... |
9 |
|
1 |
外部割込みの原因となるものはどれか。 |
10 |
|
1 |
A~Dを,主記憶の実効アクセス時間が短い順に並べたものはどれか。 |
11 |
|
1 |
96 dpi のディスプレイに 12 ポイントの文字をビットマップで表示したい。正方フ ォントの縦は何ドットになるか。ここで,1ポイントは 1/72 インチとする。 ... |
12 |
|
1 |
3Dプリンタの機能の説明として,適切なものはどれか。 |
13 |
|
1 |
冗長構成におけるデュアルシステムの説明として,適切なものはどれか。 |
14 |
|
1 |
図のように, 1 台のサーバ, 3台のクライアント及び 2 台のプリンタが LAN で接 続されている。このシステムはクライアントからの指示に基づいて,サーバにある データをプリンタに出力する。各装置 ... |
15 |
|
1 |
アプリケーションの変更をしていないにもかかわらず,サーバのデータベース応 答性能が悪化してきたので,表のような想定原因と,特定するための調査項目を検 討した。調査項目cとして,適切なものはどれか。 ... |
16 |
|
1 |
タスクのディスパッチの説明として,適切なものはどれか。 |
17 |
|
1 |
デバイスドライバの説明として,適切なものはどれか。 |
18 |
|
1 |
データ検索時に使用される,理想的なハッシュ法の説明として,適切なものはどれか。 ... |
19 |
|
1 |
インタプリタの説明として,適切なものはどれか。 |
20 |
|
1 |
OSI によるオープンソースソフトウェアの定義に従うときのオープンソースソフ トウェアに対する取扱いとして,適切なものはどれか。 ア イ ... |
21 |
|
1 |
メモリセルにフリップフロップ回路を利用したものはどれか。 |
22 |
|
1 |
二つの入力と一つの出力をもつ論理回路で,二つの入力 A, B がともに 1 のとき だけ,出力 X が0になる回路はどれか。 ... |
23 |
|
1 |
データセンタなどで採用されているサーバ、ネットワーク機器に対する直流給電 の利点として,適切なものはどれか。 ... |
24 |
|
1 |
GUI の部品の一つであるラジオボタンの用途として,適切なものはどれか。 |
25 |
|
1 |
音声のサンプリングを1秒間に 11,000 回行い,サンプリングした値をそれぞれ8 ビットのデータとして記録する。このとき, 512 × 10(6乗) バイトの容量をもつフラッシ ユメモリに記録できる ... |
26 |
|
1 |
関係モデルの属性に関する説明のうち,適切なものはどれか。 |
27 |
|
1 |
“中間テスト”表からクラスごと,教科ごとの平均点を求め,クラス名,教科名の 昇順に表示する SQL 文中のaに入れる字句はどれか。 ... |
28 |
|
1 |
関係モデルにおいて表Xから表Yを得る関係演算はどれか。 |
29 |
|
1 |
“学生”表と“学部”表に対して次のSQL文を実行した結果として、ただしいものははどれか。 ... |
30 |
|
1 |
ビッグデータの処理で使われるキーバリューストアの説明として,適切なものは どれか。 ... |
31 |
|
1 |
OSI 基本参照モデルのトランスポート層以上が異なる LAN システム相互間でプロトコル変換を行う機器はどれか。 ... |
32 |
|
1 |
192.168.0.0/23(サブネットマスク 255.255.254.0)の IPv4 ネットワークにおいて、ホストとして使用できるアドレスの個数の上限はどれか。 ... |
33 |
|
1 |
トランスポート層のプロトコルであり、信頼性よりもリアルタイム性が重視される場合に用いられるものはどれか。 ... |
34 |
|
1 |
PC と Web サーバが HTTP で通信している。PC から Web サーバ宛てのパケットでは、送信元ポート番号は PC 側で割り当てた 50001、宛先ポート番号は 80 であった。Web サー ... |
35 |
|
1 |
OpenFlow を使った SDN(Software-Defined Networking)の説明として、適切なものはどれか。 ... |
36 |
|
1 |
CAPTCHA の目的はどれか。 |
37 |
|
1 |
パスワードリスト攻撃の手口に該当するものはどれか。 |
38 |
|
1 |
メッセージ認証符号の利用目的に該当するものはどれか。 |
39 |
|
1 |
楕円曲線暗号の特徴はどれか。 |
40 |
|
1 |
リスク対応のうち、リスクファイナンシングに該当するものはどれか。 |
41 |
|
1 |
JIS Q 27000:2014 (情報セキュリティマネジメントシステム用語)における“リスクレベル”の定義はどれか。 ... |
42 |
|
1 |
不正が発生する際には“不正のトライアングル” の 3 要素全てが存在すると考えられている。“不正のトライアングル”の構成要素の説明として、適切なものはどれか。 ... |
43 |
|
1 |
OSI 基本参照モデルのネットワーク層で動作し、“認証ヘッダ(AH)”と“暗号ペイロード(ESP)”の二つのプロトコルを含むものはどれか。 ... |
44 |
|
1 |
侵入者やマルウェアの挙動を調査するために、意図的に脆弱性をもたせたシステム又はネットワークはどれか。 ... |
45 |
|
1 |
ファジングで得られるセキュリティ上の効果はどれか。 |
46 |
|
1 |
UMLにおける振る舞い図の説明のうち、アクティビティ図のものはどれか。 |
47 |
|
1 |
ブラックボックステストに関する記述として、最も適切なものはどれか。 |
48 |
|
1 |
ソフトウェアのテストツールの説明のうち、静的テストを支援する静的解析ツールのものはどれか。 ... |
49 |
|
1 |
条件に従うとき、アプリケーションプログラムの初年度の修正費用の期待値は、何万円か。【条件】(1) プログラム規模: 2、000k ステップ(2) プログラムの潜在不良率: 0.04 件/k ステップ( ... |
50 |
|
1 |
JavaScript の非同期通信の機能を使うことによって、動的なユーザインタフェースを画面全体の遷移を伴わずに実現する技術はどれか。 ... |
51 |
|
1 |
プロジェクトマネジメントにおいて、目的 1 をもつプロセスと目的 2 をもつプロセスとが含まれる対象群はどれか。〔目的〕目的 1: プロジェクトの目標、成果物、要求事項及び境界を明確にする。目的2: ... |
52 |
|
1 |
ある会場で資格試験を実施する際のアクティビティである“受付”と“試験”の依存関係のうち、プレシデンスダイアグラム法(PDM)の開始 -終了関係はどれか。 ... |
53 |
|
1 |
アローダイアグラムの日程計画をもつプロジェクトの、開始から終了までの最少所要日数は何日か。 ... |
54 |
|
1 |
システムを構成するプログラムの本数とプログラム 1本当たりのコーディング所要工数が表のとおりであるとき、システムを 95 日間で開発するには少なくとも何人 の要員が必要か。ここで、 システムの開発には ... |
55 |
|
1 |
サービスマネジメントのプロセス改善におけるベンチマーキングはどれか。 ... |
56 |
|
1 |
システムの移行テストを実施する主要な目的はどれか。 |
57 |
|
1 |
ディスク障害時に、フルバックアップを取得してあるテープからディスクにデータを復元した後、フルバックアップ取得時以降の更新後コピーをログから反映させてデータベースを回復する方法はどれか。 ... |
58 |
|
1 |
システム監査人がインタビュー実施時にすべきことのうち、最も適切なものはどれか。 ... |
59 |
|
1 |
経営者が社内のシステム監査人の外観上の独立性を担保するために講じる措置として、最も適切なものはどれか。 ... |
60 |
|
1 |
A 社では、自然災害などの際の事業継続を目的として、業務システムのデータベースのバックアップを取得している。その状況について、“情報セキュリティ管理基 準(平成 28 年)”に従って実施した監査結果と ... |
61 |
|
1 |
エンタープライズアーキテクチャを構成するアプリケーションアーキテクチャについて説明したものはどれか。 ... |
62 |
|
1 |
オンデマンド型のサービスはどれか。 |
63 |
|
1 |
BI (Business Intelligence)の活用事例として、適切なものはどれか。 |
64 |
|
1 |
ビッグデータの活用事例を、 ビッグデータの分析結果のフィードバック先と反映タイミングで分類した場合、表中の d に該当する活用事例はどれか。 ... |
65 |
|
1 |
投資案件において、5年間の投資効果を ROI (Return On Investment)で評価した場合、四つの案件a~d のうち、最も ROI が高いものはどれか。ここで、割引率は考 慮しなくてもよ ... |
66 |
|
1 |
非機能要件項目はどれか。 |
67 |
|
1 |
企業経営で用いられるコアコンピタンスを説明したものはどれか。 |
68 |
|
1 |
特定顧客、特定製品のセグメントに資源を集中し、専門化を図る戦略はどれか。 ... |
69 |
|
1 |
サイトアクセス者の総人数に対して、最終成果である商品やサービスの購入に至る人数の割合を高める目的でショッピングサイトの画面デザインを見直すことにした。効果を測るために、見直し前後で比較すべき、効果を直 ... |
70 |
|
1 |
プロセスイノベーションに関する記述として、適切なものはどれか。 |
71 |
|
1 |
IoTの応用事例のうち、 HEMS の説明はどれか。 |
72 |
|
1 |
CGM (Consumer Generated Media) の例はどれか。 |
73 |
|
1 |
シェアリングエコノミーの説明はどれか。 |
74 |
|
1 |
ディジタルサイネージの説明として、適切なものはどれか。 |
75 |
|
1 |
企業が社会的責任を果たすために実施すべき施策のうち、環境対策の観点から実施するものはどれか。 ... |
76 |
|
1 |
社内カンパニー制を説明したものはどれか。 |
77 |
|
1 |
図は特性要因図の一部を表したものである。a、b の関係はどれか。 |
78 |
|
1 |
表の条件で A~E の商品を販売したときの機会損失は何千円か。 |
79 |
|
1 |
著作者人格権に該当するものはどれか。 |
80 |
|
1 |
インターネットで利用される技術の標準化を図り、技術仕様を RFC として策定している組織はどれか。 ... |