問題番号 |
難易度 |
出題 回数 |
問題文 |
1 |
|
2 |
10進数の演算式7÷32の結果を2進数で表したものはどれか。 |
2 |
|
3 |
図の線上を,点Pから点Rを通って,点Qに至る最短経路は何通りあるか。 |
3 |
|
1 |
関数f(x)は,引数も戻り値も実数型である。この関数を使った,?〜?から成る手続を考える。手続の実行を開始してから?〜?を十分に繰り返した後に,?で表示されるyの値に変化がなくなった。このとき成立する ... |
4 |
|
1 |
アナログ電圧をディジタル化した後に演算処理することの利点として,適切なものはどれか。 ... |
5 |
|
1 |
ポインタを用いた線形リストの特徴のうち,適切なものはどれか。 |
6 |
|
1 |
配列Aが図2の状態のとき,図1の流れ図を実行すると,配列Bが図3の状態になった。図1のa に入れるべき操作はどれか。ここで,配列A,Bの要素をそれぞれ A(i,j),B(i,j)とする。 ... |
7 |
|
3 |
整列アルゴリズムの一つであるクイックソートの記述として,適切なものはどれか。 ... |
8 |
|
2 |
自然数nに対して,次のように再帰的に定義される関数f(n)を考える。f(5)の値はどれか。f(n):if n≦1 then return 1 else return n+f(n-1) ... |
9 |
|
3 |
50MIPSのプロセッサの平均命令実行時間は幾らか。 |
10 |
|
1 |
キャッシュメモリをもつメモリシステムにおいて,平均メモリアクセス時間が増加する原因となるものはどれか。 ... |
11 |
|
1 |
デバイスドライバの役割として,適切なものはどれか。 |
12 |
|
3 |
500バイトのセクタ8個を1ブロックとして,ブロック単位でファイルの領域を割り当てて管理しているシステムがある。2,000バイト及び9,000バイトのファイルを保存するとき,これら二つのファイルに割り ... |
13 |
|
1 |
2層クライアントサーバシステムと比較した3層クライアントサーバシステムの特徴として,適切なものはどれか。 ... |
14 |
|
2 |
MTBFとMTTRに関する記述として,適切なものはどれか。 |
15 |
|
1 |
2台の処理装置から成るシステムがある。少なくともいずれか一方が正常に動作すればよいときの稼働率と,2台とも正常に動作しなければならないときの稼働率の差は幾らか。ここで,処理装置の稼働率はいずれも0.9 ... |
16 |
|
1 |
システム全体のスループットを高めるために,主記憶装置と低速の出力装置とのデータ転送を,高速の補助記憶装置を介して行う方式はどれか。 ... |
17 |
|
2 |
仮想記憶管理のページ入替え方式のうち,最後に使われてからの経過時間が最も長いページを入れ替えるものはどれか。 ... |
18 |
|
2 |
図のメモリマップで,セグメント2が解放されたとき,セグメントを移動(動的再配置)し,分散する空き領域を集めて一つの連続領域にしたい。1回のメモリアクセスは4バイト単位で行い,読取り,書込みがそれぞれ3 ... |
19 |
|
1 |
コンパイラで構文解析した結果の表現方法の一つに四つ組形式がある。 (演算子,被演算子1,被演算子2,結果)この形式は,被演算子1と被演算子2に演算子を作用させたものが結果であることを表す。次の一連の四 ... |
20 |
|
1 |
オープンソースの統合開発環境であって,アプリケーション開発のためのソフトウェア及び支援ツール類をまとめたものはどれか。 ... |
21 |
|
2 |
DRAMの特徴はどれか。 |
22 |
|
1 |
機械式接点の押しボタンスイッチを1回押したときに,押してから数ミリ秒の間,複数回のON,OFFが発生する現象はどれか。 ... |
23 |
|
1 |
図のNANDゲートの組合せ回路で,入力A,B,C,Dに対する出力Xの論理式はどれか。ここで,論理式中の"・"は論理積,"+"は論理和を表す。 ... |
24 |
|
1 |
利用者が現在閲覧しているWebページに表示する,Webサイトのトップページからそのページまでの経路情報を何と呼ぶか。 ... |
25 |
|
1 |
DBMSにおいて,スキーマを決める機能はどれか。 |
26 |
|
1 |
インデックス方式のうち,キー値を基にして格納位置を算出するとき,異なったキー値でも同一の算出結果となる可能性があるものはどれか。 ... |
27 |
|
1 |
関係"注文記録"の属性間に?〜?の関数従属性があり,それに基づいて第3正規形まで正規化を行って,"商品","顧客","注文","注文明細"の各関係に分解した。関係"注文明細"として,適切なものはどれか ... |
28 |
|
2 |
"出庫記録"表に対するSQL文のうち,最も大きな値が得られるものはどれか。 ... |
29 |
|
1 |
ロックの両立性に関する記述のうち,適切なものはどれか。 |
30 |
|
1 |
1.5Mビット/秒の伝送路を用いて12Mバイトのデータを転送するために必要な伝送時間は何秒か。ここで,回線利用率を50%とする。 ... |
31 |
|
3 |
OSI基本参照モデルの第3層に位置し,通信の経路選択機能や中継機能を果たす層はどれか。 ... |
32 |
|
2 |
LANに接続されたPCに対して,そのIPアドレスをPCの起動時などに自動設定するために用いるプロトコルはどれか。 ... |
33 |
|
2 |
IPv4にはなく,IPv6で追加・変更された仕様はどれか。 |
34 |
|
1 |
IPv4アドレスに関する記述のうち,適切なものはどれか。 |
35 |
|
1 |
TCP/IPネットワークにおいて,TCPコネクションを識別するために必要な情報の組合せはどれか。 ... |
36 |
|
1 |
手順に示す処理を実施することによって,メッセージの改ざんの検知の他に,受信者Bができることはどれか。
〔手順〕
送信者Aの処理メッセージから,ハッシュ関数を使ってダイジェストを生成する。秘密に ... |
37 |
|
2 |
暗号解読の手法のうち,ブルートフォース攻撃はどれか。 |
38 |
|
2 |
Xさんは,Yさんにインターネットを使って電子メールを送ろうとしている。電子メールの内容を秘密にする必要があるので,公開鍵暗号方式を用いて暗号化して送信したい。電子メールの内容を暗号化するのに使用する鍵 ... |
39 |
|
1 |
標的型攻撃メールで利用されるソーシャルエンジニアリング手法に該当するものはどれか。 ... |
40 |
|
1 |
ISMS適合性評価制度の説明はどれか。 |
41 |
|
4 |
ネットワーク障害の原因を調べるために,ミラーポートを用意して,LANアナライザを使用するときに留意することはどれか。 ... |
42 |
|
2 |
SQLインジェクション攻撃を防ぐ方法はどれか。 |
43 |
|
1 |
ワームの検知方式の一つとして,検査対象のファイルからSHA-256を使ってハッシュ値を求め,既知のワーム検体ファイルのハッシュ値のデータベースと照合することによって,検知できるものはどれか。 ... |
44 |
|
1 |
パケットフィルタリング型ファイアウォールがルール一覧に基づいてパケットを制御する場合,パケットAに適用されるルールとそのときの動作どれか。ここで,ファイアウォールでは,ルール一覧に示す番号の1から順に ... |
45 |
|
1 |
2要素認証に該当するものはどれか。 |
46 |
|
1 |
レビュー技法の一つであるインスペクションにおけるモデレータの役割はどれか。 ... |
47 |
|
2 |
プログラム中の図の部分を判定条件網羅(分岐網羅)でテストするときのテストケースとして,適切なものはどれか。 ... |
48 |
|
2 |
ボトムアップテストの特徴として,適切なものはどれか。 |
49 |
|
2 |
ソースコードやオブジェクトコードを解析して,プログラムの仕様と設計の情報を取り出す手法はどれか。 ... |
50 |
|
1 |
共通フレームのプロセスのうち,成果物が利用者の視点から意図された正しいものになっているかどうかを確認するプロセスはどれか。 ... |
51 |
|
1 |
図のアローダイアグラムで表されるプロジェクトは,完了までに最短で何日を要するか。 ... |
52 |
|
4 |
表の機能と特性をもったプログラムのファンクションポイント値は幾らか。ここで,複雑さの補正係数は0.75とする。 ... |
53 |
|
1 |
10人が0.5kステップ/人日の生産性で作業するとき,30日間を要するプログラミング作業がある。10日目が終了した時点で作業が終了したステップ数は,10人の合計で30kステップであった。予定の30日間 ... |
54 |
|
1 |
プロジェクトのリスクに対応する戦略として,損害発生時のリスクに備え,損害賠償保険に加入することにした。PMBOKによれば,該当する戦略はどれか。 ... |
55 |
|
1 |
サービスデスク組織の構造とその特徴のうち,ローカルサービスデスクのものはどれか。 ... |
56 |
|
1 |
情報システムの安全性や信頼性を向上させる考え方のうち,フェールセーフはどれか。 ... |
57 |
|
1 |
業務部門が起票した入力原票を,情報システム部門でデータ入力する場合,情報システム部門の業務として,適切なものはどれか。 ... |
58 |
|
1 |
システム監査の実施体制に関する記述のうち,適切なものはどれか。 |
59 |
|
1 |
ソースコードのバージョン管理システムが導入された場合に,システム監査において,ソースコードの機密性のチェックポイントとして追加することが適切なものはどれか。 ... |
60 |
|
1 |
スプレッドシートの処理ロジックの正確性に関わるコントロールを監査する際のチェックポイントはどれか。 ... |
61 |
|
2 |
エンタープライズアーキテクチャを構成するアプリケーションアーキテクチャについて説明したものはどれか。 ... |
62 |
|
2 |
システム企画段階において業務プロセスを抜本的に再設計する際の留意点はどれか。 ... |
63 |
|
2 |
SOAの説明はどれか。 |
64 |
|
2 |
企業が保有する顧客や市場などの膨大なデータから,有用な情報や関係を見つけ出す手法はどれか。 ... |
65 |
|
2 |
IT投資案件において,5年間の投資効果をROI(Return On Investment)で評価した場合,四つの案件a〜d のうち,最も効果が高いものはどれか。ここで,内部収益率(IRR)は0とする。 ... |
66 |
|
1 |
総合評価落札方式を用い,次の条件で調達を行う。A〜D社の入札価格及び技術点が表のとおりであるとき,落札者はどれか。
〔条件〕価格点(100点満点)及び技術点(100点満点)を合算した総合評価点が ... |
67 |
|
1 |
コトラーの競争戦略によると,業界でのシェアは高くないが,特定の製品・サービスに経営資源を集中することによって,収益を高め,独自の地位を獲得することを戦略目標とする企業はどれか。 ... |
68 |
|
1 |
経営戦略策定に用いられるSWOT分析はどれか。 |
69 |
|
4 |
プロダクトライフサイクルにおける成長期の特徴はどれか。 |
70 |
|
1 |
表は,投資目的に応じて,投資分類とKPIを整理したものである。投資目的のcに当てはまるものはどれか。ここで,ア〜エはa〜dのいずれかに入る。 ... |
71 |
|
7 |
セル生産方式の利点が生かせる対象はどれか。 |
72 |
|
1 |
ICタグ(RFID)の特徴はどれか。 |
73 |
|
1 |
ソーシャルメディアをビジネスにおいて活用している事例はどれか。 |
74 |
|
1 |
通信機能及び他の機器の管理機能をもつ高機能型の電力メータであるスマートメータを導入する目的として,適切でないものはどれか。 ... |
75 |
|
2 |
CIOが経営から求められる役割はどれか。 |
76 |
|
1 |
キャッシュフローを改善する行為はどれか。 |
77 |
|
1 |
平成27年4月に30万円で購入したPCを3年後に1万円で売却するとき,固定資産売却損は何万円か。ここで,耐用年数は4年,減価償却は定額法,定額法の償却率は0.250,残存価額は0円とする。 ... |
78 |
|
2 |
表から,期末在庫品を先入先出法で評価した場合の在庫評価額は何千円か。 ... |
79 |
|
1 |
サイバーセキュリティ基本法の説明はどれか。 |
80 |
|
1 |
独占禁止法の目的として,適切なものはどれか。 |