ログイン
アカウント作成
過去問 一覧 | 情報処理技術者試験 基本情報技術者 平成27年度(2015) 春期
ホーム
情報処理技術者試験
基本情報技術者
平成27年度(2015) 春期
ホーム
情報処理技術者試験
基本情報技術者
平成27年度(2015) 春期
ホーム
.
基本情報技術者
平成27年度(2015) 春期
申込者数
65,570人
受験者数
46,874人
合格者数
12,174人
合格率(合格者/受験者)
26%
問題番号
難易度
出題
回数
問題文
1
2
次に示す手順は,列中の少なくとも一つは1であるビット列が与えられたとき,最も右にある1を残し,ほかのビットをすべて0にするアルゴリズムである。例えば,00101000が与えられたとき,00001000 ...
2
1
桁落ちの説明として,適切なものはどれか。
3
1
次の例に示すように,関数f(x)はx以下で最大の整数を表す。f(1.0)=1f(0.9)=0f(-0.4)=-1小数点以下1桁の小数-0.9,-0.8,…,-0.1,0.0,0.1,…,0.8,0.9 ...
4
1
入力されたビットに対して出力されるビットが0か1のいずれかである確率を遷移確率という。遷移確率を表にしたとき,a,b,c,dの関係はどれか。 ...
5
1
キューに関する記述として,最も適切なものはどれか。
6
1
整列されたn個のデータの中から,求める要素を2分探索法で探索する。この処理の計算量のオーダを表す式はどれか。 ...
7
1
再入可能プログラムの特徴はどれか。
8
2
Javaのプログラムにおいて,よく使われる機能などを部品化し,再利用できるようにコンポーネント化するための仕様はどれか。 ...
9
5
主記憶のデータを図のように参照するアドレス指定方式はどれか。
10
1
メモリのエラー検出及び訂正にECCを利用している。データバス幅 2nビットに対して冗長ビットがn+2ビット必要なとき,128ビットのデータバス幅に必要な冗長ビットは何ビットか。 ...
11
2
図に示すように,データを細分化して複数台の磁気ディスクに格納することを何と呼ぶか。ここで,b0〜b15はデータがビットごとにデータディスクに格納される順番を示す。 ...
12
2
回転数が4,200回/分で,平均位置決め時間が5ミリ秒の磁気ディスク装置がある。この磁気ディスク装置の平均待ち時間は約何ミリ秒か。ここで,平均待ち時間は,平均位置決め時間と平均回転待ち時間の合計である ...
13
1
仮想化マシン環境を物理マシン20台で運用しているシステムがある。次の運用条件のとき,物理マシンが最低何台停止すると縮退運転になるか。 〔運用条件〕物理マシンが停止すると,そこで稼働していた仮想マ ...
14
1
オンラインリアルタイムシステムにおけるCPUの使用率と平均応答時間の関係を表したグラフとして,適切なものはどれか。ここで,トランザクションの発生はポアソン分布に従い,その処理時間は指数分布に従うものと ...
15
2
稼働率が最も高いシステム構成はどれか。ここで,並列に接続したシステムは,少なくともそのうちのどれか一つが稼働していればよいものとする。 ...
16
1
コンピュータシステムの信頼性に関する記述のうち,適切なものはどれか。 ...
17
1
スプーリングの説明として,適切なものはどれか。
18
2
仮想記憶方式のコンピュータシステムにおいて処理の多重度を増やしたところ,ページイン,ページアウトが多発して,システムの応答速度が急激に遅くなった。このような現象を何というか。 ...
19
1
ノンプリエンプティブなスケジューリング方式の説明として,適切なものはどれか。 ...
20
3
ページング方式の仮想記憶において,ページ置換えアルゴリズムにLRU方式を採用する。主記憶に割り当てられるページ枠が4のとき,ページ1,2,3,4,5,2,1,3,2,6の順にアクセスすると,ページ6を ...
21
2
出力待ちの印刷要求を,同一機種の3台のプリンタA〜CのうちAから順に空いているプリンタに割り当てる(Cの次は再びAに戻る)システムがある。印刷要求の印刷時間が出力待ちの順に,5,12,4,3,10,4 ...
22
4
SRAMと比較した場合のDRAMの特徴はどれか。
23
2
図に示すディジタル回路と等価な論理式はどれか。ここで,論理式中の・は論理積,+は論理和,XはXの否定を表す。 ...
24
1
ビットマップフォントよりも,アウトラインフォントの利用が適しているケースはどれか。 ...
25
3
テクスチャマッピングを説明したものはどれか。
26
1
DBMSが,3層スキーマアーキテクチャを採用する目的として,適切なものはどれか。 ...
27
1
クライアントサーバシステムにおいて,クライアント側からストアドプロシージャを利用したときの利点として,適切なものはどれか。 ...
28
1
図のデータモデルを三つの表で実装する。このとき,"A社への売上50,000円を,2015年4月4日に現金勘定に計上した"ことを記録する"移動"表のa,bの適切な組合せはどれか。ここで,モデルの表記には ...
29
2
新たにデータ項目の命名規約を設ける場合,次の命名規約だけでは回避できない問題はどれか。 〔命名規約〕データ項目名の末尾には必ず"名","コード","数","金額","年月日"などの区分語を付与し ...
30
1
図は,DBMSが受け付けたクエリを実行するまでの処理の流れを表している。?〜?に入る処理の組合せとして,適切なものはどれか。 ...
31
2
10Mバイトのデータを100,000ビット/秒の回線を使って転送するとき,転送時間は何秒か。ここで,回線の伝送効率を50%とし,1Mバイト=106バイトとする。 ...
32
1
CSMA/CD方式のLANに接続されたノードの送信動作として,適切なものはどれか。 ...
33
2
LAN間接続装置に関する記述のうち,適切なものはどれか。
34
1
IPv6のIPアドレスは何ビットか。
35
2
TCP/IPを利用している環境で,電子メールに画像データなどを添付するための規格はどれか。 ...
36
1
IPv4のグローバルIPアドレスはどれか。
37
1
キーロガーの悪用例はどれか。
38
1
ディジタル署名における署名鍵の用い方と,ディジタル署名を行う目的のうち,適切なものはどれか。 ...
39
2
データベースで管理されるデータの暗号化に用いることができ,かつ,暗号化と復号とで同じ鍵を使用する暗号化方式はどれか。 ...
40
3
公開鍵暗号方式を用いて,図のようにAさんからBさんへ,他人に秘密にしておきたい文章を送るとき,暗号化に用いる鍵Kとして,適切なものはどれか。 ...
41
1
バイオメトリクス認証には,身体的特徴を抽出して認証する方式と行動的特徴を抽出して認証する方式がある。行動的特徴を用いているものはどれか。 ...
42
1
SQLインジェクション攻撃の説明はどれか。
43
2
Webサーバのコンテンツの改ざんを検知する方法のうち,最も有効なものはどれか。 ...
44
1
ファイルの属性情報として,ファイルに対する読取り,書込み,実行の権限を独立に設定できるOSがある。この3種類の権限は,それぞれに1ビットを使って許可,不許可を設定する。この3ビットを8進数表現0〜7の ...
45
1
社員が利用するスマートフォンにディジタル証明書を導入しておくことによって,当該スマートフォンから社内システムへアクセスがあったときに,社内システム側で確認できるようになることはどれか。 ...
46
3
コンピュータやネットワークのセキュリティ上の脆弱性を発見するために,システムを実際に攻撃して侵入を試みる手法はどれか。 ...
47
2
E-R図の説明はどれか。
48
2
オブジェクト指向の考え方に基づくとき,一般的に“自動車”のサブクラスといえるものはどれか。 ...
49
1
図は,テスト項目消化件数 X において,目標値として設定したバグ累積件数に到達したことを示す。この図の状況の説明として,適切なものはどれか。 ...
50
1
図の構造をもつプログラムに対して,ホワイトボックステストのテストケースを設計するとき,少なくとも実施しなければならないテストケース数が最大になるテスト技法はどれか。 ...
51
1
XP(Extreme Programming)において,実践することが提唱されているものはどれか。 ...
52
1
プロジェクトに関わるステークホルダの説明のうち,適切なものはどれか。 ...
53
1
プロジェクトスコープマネジメントにおいて,WBS作成のプロセスで行うことはどれか。 ...
54
2
図は,あるプロジェクトの作業(A〜I)とその作業日数を表している。このプロジェクトが終了するまでに必要な最短日数は何日か。 ...
55
1
システムが正常に稼働するかどうかを確認するために,システムの利用部門の利用者と情報システム部門の運用者が合同で,本稼働前に運用テストを実施することになった。利用者が優先して確認すべき事項はどれか。 ...
56
2
ITILでは,可用性管理における重要業績評価指標(KPI)の例として,保守性を表す指標値の短縮を挙げている。この指標に該当するものはどれか。 ...
57
1
ITサービスマネジメントのインシデント及びサービス要求管理プロセスにおいて,インシデントに対して最初に実施する活動はどれか。 ...
58
1
システムの費用を表すTCO(総所有費用)の意味として,適切なものはどれか。 ...
59
2
ITに係る内部統制を評価し検証するシステム監査の対象となるものはどれか。 ...
60
3
システム監査実施体制のうち,システム監査人の独立性の観点から避けるべきものはどれか。 ...
61
1
システム監査人が監査報告書に記載する事項のうち,監査人の業務範囲を逸脱するものはどれか。 ...
62
2
企業活動におけるBPM(Business Process Management)の目的はどれか。
63
1
ワークフローシステムを用いて業務改善を行ったとき,期待できる効果として適切なものはどれか。 ...
64
2
ある営業部員の1日の業務活動を分析した結果は,表のとおりである。営業支援システムの導入によって訪問準備時間が1件あたり0.1時間短縮できる。総業務時間と1件当たりの顧客訪問時間を変えずに,1日の顧客訪 ...
65
3
ITベンダにおけるソリューションビジネスの推進で用いるバランススコアカードの,学習と成長のKPIの目標例はどれか。ここで,ソリューションとは"顧客の経営課題の達成に向けて,情報技術と専門家によるプロフ ...
66
1
共通フレームによれば,企画プロセスで定義するものはどれか。
67
1
SWOT分析を用いて識別した,自社製品に関する外部要因はどれか。
68
1
衣料品製造販売会社を対象にバリューチェーン分析を行った。会社の活動を,購買物流,製造,出荷物流,販売とマーケティング,サービスに分類した場合,購買物流の活動はどれか。 ...
69
3
コストプラス法による価格設定方法を表すものはどれか。
70
2
ナレッジマネジメントを説明したものはどれか。
71
1
ディジタルディバイドを説明したものはどれか。
72
1
電子自治体において,G to Bに該当するものはどれか。
73
2
CGM(Consumer Generated Media)の説明はどれか。
74
1
eマーケットプレイスを説明したものはどれか。
75
1
企業が社会的責任を果たすために採るべき施策のうち,環境対策の観点で実施するものはどれか。 ...
76
1
従業員1人当たりの勤務時間を減らして社会全体の雇用維持や雇用機会増加を図るものはどれか。 ...
77
2
ABC分析手法の適用例はどれか。
78
2
三つの製品 A,B,C を,2台の機械 M1,M2 で加工する。加工は,M1→M2 の順で行わなければならない。各製品をそれぞれの機械で加工するのに要する時間は,表のとおりである。 このとき,三つ ...
79
1
刑法における,いわゆるコンピュータウイルスに関する罪となるものはどれか。 ...
80
1
日本工業標準調査会を説明したものはどれか。
メッセージ
×
---
メッセージ
×