過去問 一覧 | 情報処理技術者試験 基本情報技術者 平成25年度(2013) 秋期

申込者数

76,020人

受験者数

55,426人

合格者数

12,274人

合格率(合格者/受験者)

22%
問題番号 難易度 出題
回数
問題文
1
1 集合(A ∩B∩C)∪(A∩B∩C )を網掛け部分(  )で表しているベン図はどれか。ここで,∩は積集合,∪は和集合,X はXの補集合を表す。 ...
2
2 32ビットのレジスタに16進数ABCDが入っているとき,2ビットだけ右に論理シフトしたときの値はどれか。 ...
3
1 4桁の整数N1N2N3N4から,次の方法によって検査数字(チェックディジット)Cを計算したところ,C=4となった。N2=7,N3=6,N4=2のとき,N1の値は幾らか。ここで,mod(x,y)は,xを ...
4
1 PCM伝送方式によって音声をサンプリング(標本化)して8ビットのディジタルデータに変換し、圧縮処理をしないで転送したところ、転送速度は64,000ビット/秒であった。このときサンプリング間隔は何マイク ...
5
2 待ち行列に対する操作を,次のとおり定義する。  ENQ n:待ち行列にデータnを挿入する。  DEQ :待ち行列からデータを取り出す。  空の待ち行列に対し,ENQ1,ENQ2,ENQ3 ...
6
1 リストは,配列で実現する場合とポインタで実現する場合とがある。リストを配列で実現した場合の特徴として,適切なものはどれか。 ...
7
1 次の規則に従って配列の要素A[0],A[1],…,A[9]に正の整数kを格納する。kとして16,43,73,24,85を順に格納したとき,85が格納される場所はどこか。ここで,x mod yはxをyで ...
8
1 右の流れ図が左の流れ図と同じ動作をするために,a,bに入るYesとNoの組合せはどれか。 ...
9
1 1件のトランザクションについて80万ステップの命令実行を必要とするシステムがある。プロセッサの性能が200MIPSで,プロセッサの使用率が80%のときのトランザクションの処理能力(件/秒)は幾らか。 ...
10
1 プロセッサにデータを読み込む時にキャッシュメモリがヒットしなかった場合,キャッシュメモリ制御装置が行う動作はどれか。 ...
11
1 1文字が,縦48ドット,横32ドットで表される2値ビットマップのフォントがある。文字データが8,192種類あるとき,文字データ全体を保存するために必要な領域は何バイトか。ここで,1Mバイト=1,024 ...
12
2 静電容量方式タッチパネルの記述として,適切なものはどれか。
13
1 フォールトトレラントシステムの実現方法の記述のうち,最も適切なものはどれか。 ...
14
1 MTBFが21万時間の磁気ディスク装置がある。この装置100台から成る磁気ディスクシステムを1週間に140時間運転したとすると,平均何週間に1回の割合で故障を起こすか。ここで,磁気ディスクシステムは, ...
15
1 キャパシティプランニングにおける作業を,実施する順序に並べたものはどれか。 〔作業項目〕CPU増設,磁気ディスク増設,メモリ増設などを検討する。応答時間,システム資源の要求量などの増加から,シス ...
16
1 コンピュータシステムのベンチマークテストの説明として,最も適切なものはどれか。 ...
17
2 メモリリークの説明として,適切なものはどれか。
18
2 優先度に基づくプリエンプティブなスケジューリングを行うリアルタイムOSで,二つのタスクA,Bをスケジューリングする。Aの方がBより優先度が高い場合にリアルタイムOSが行う動作のうち,適切なものはどれか ...
19
1 直接編成ファイルにおけるレコードのキー値を格納アドレスに変換したハッシュ値の分布として,理想的なものはどれか。 ...
20
1 コンパイル済みのオブジェクトコードがサーバに格納されていて,クライアントからの要求によってクライアントへ転送されて実行されるプログラムはどれか。 ...
21
2 GPLの下で公開されたOSSを使い,ソースコードを公開しなかった場合にライセンス違反となるものはどれか。 ...
22
1 分解能が8ビットのD/A変換器に,ディジタル値0を入力したときの出力電圧が0Vとなり,ディジタル値128を入力したときの出力電圧が2.5Vとなるとき,最下位の1ビットの変化によるこのD/A変換器の出力 ...
23
3 DRAMの説明として,適切なものはどれか。
24
1 定格出力電力500Wで効率80%の電源ユニットがある。この電源ユニットから500Wの出力電力を得るのに最低限必要な入力電力の大きさは何Wか。 ...
25
1 論理式X=A・B+A・B+A・Bと同じ結果が得られる論理回路はどれか。ここで,論理式中の・は論理積,+は論理和,XはXの否定を表す。 ...
26
1 ある商店では,約200品目の商品を取り扱っている。商品データの新規登録画面の入力項目のうち,入力方式としてプルダウンメニューを用いるのが適しているものはどれか。 ...
27
1 コンピュータアニメーション技法のうち,モーフィングの説明はどれか。
28
1 クライアントサーバシステムにおいて,利用頻度の高い命令群をあらかじめサーバ上のDBMSに用意しておくことによって,データベースアクセスのネットワーク負荷を軽減する仕組みはどれか。 ...
29
1 関係データベースのデータ構造の説明として,適切なものはどれか。
30
1 関係データベースの主キー制約の条件として,キー値が重複していないことの他に,主キーを構成する列に必要な条件はどれか。 ...
31
1 "商品"表に対して,更新SQL文を実行するトランザクションが,デッドロックの発生によって異常終了した。異常終了後の"商品"表はどれか。ここで,"商品"表に対する他のトランザクションは,参照は行うが更新 ...
32
1 表は,トランザクション1〜3が資源 A〜C にかけるロックの種別を表す。また,資源へのロックはトランザクションの起動と同時にかけられる。トランザクション1〜3のうち二つのトランザクションをほぼ同時に起 ...
33
2 64kビット/秒の回線を用いて106バイトのファイルを送信するとき,伝送におよそ何秒掛かるか。ここで,回線の伝送効率は80%とする。 ...
34
2 LAN間をOSI基本参照モデルの物理層で相互に接続する装置はどれか。
35
2 IPv4においてIPアドレスからMACアドレスを取得するために用いるプロトコルはどれか。 ...
36
1 電子メールで,静止画,動画,音声などの様々な情報を送ることができる仕組みはどれか。 ...
37
1 1個のTCPパケットをイーサネットに送出したとき,イーサネットフレームに含まれる宛先情報の,送出順序はどれか。 ...
38
1 ディジタル署名などに用いるハッシュ関数の特徴はどれか。
39
1 リスク共有(リスク移転)に該当するものはどれか。
40
1 BYOD(Bring Your Own Device)の説明はどれか。
41
3 クライアントとWebサーバの間において,クライアントがWebサーバに送信されたデータを検査して,SQLインジェクションなどの攻撃を遮断するためのものはどれか。 ...
42
1 クライアントPCで行うマルウェア対策のうち,適切なものはどれか。
43
2 コンピュータ犯罪の手口の一つであるサラミ法はどれか。
44
1 利用者情報を管理するデータベースにおいて,利用者情報を検索して表示するアプリケーションがある。このアプリケーションに与えるデータベースへのアクセス権限として,セキュリティ管理上適切なものはどれか。ここ ...
45
1 社内ネットワークとインターネットの接続点にパケットフィルタリング型ファイアウォールを設置して,社内ネットワーク上のPCからインターネット上のWebサーバの80番ポートにアクセスできるようにするとき,フ ...
46
1 UMLのクラス図のうち,汎化の関係を示したものはどれか。
47
2 ソフトウェアの分析・設計技法のうち,データ中心分析・設計技法の特徴はどれか。 ...
48
1 オブジェクト指向開発において,オブジェクトのもつ振る舞いを記述したものを何というか。 ...
49
3 プログラム実行中の特定の時点で成立する変数間の関係や条件を記述した論理式を埋め込んで,そのプログラムの正当性を検証する手法はどれか。 ...
50
1 トップダウン方式で結合テストを行うとき,特に必要となるものはどれか。 ...
51
1 プロジェクトの特性はどれか。
52
1 ソフトウェア開発においてWBS(Work Breakdown Structure)を使用する目的として,適切なものはどれか。 ...
53
1 図は作業A〜Eで構成されるプロジェクトのアローダイアグラムである。全ての作業を1人で実施する予定だったが,2日目から6日目までの5日間は,別の1人が手伝うことになった。手伝いがない場合と比較し,開始か ...
54
1 全部で100画面から構成されるシステムの画面作成作業において,規模が小かつ複雑度が単純な画面が30,中規模かつ普通の画面が40,大規模かつ普通の画面が20,大規模かつ複雑な画面が10である場合の工数を ...
55
1 ファンクションポイント法の説明はどれか。
56
1 SLAを策定する際の方針のうち,適切なものはどれか。
57
1 データのバックアップ方法に関する記述のうち,最も適切なものはどれか。 ...
58
2 コンピュータシステムの利用料金を逓減課金方式にしたときのグラフはどれか。 ...
59
1 アクセス制御を監査するシステム監査人がとった行動のうち,適切なものはどれか。 ...
60
2 システム監査で実施するヒアリングに関する記述のうち,適切なものはどれか。 ...
61
3 IT投資評価を,個別プロジェクトの計画,実施,完了に応じて,事前評価,中間評価,事後評価として実施する。事前評価について説明したものはどれか。 ...
62
3 エンタープライズアーキテクチャの"四つの分類体系"に含まれるアーキテクチャは,ビジネスアーキテクチャ,テクノロジアーキテクチャ,アプリケーションアーキテクチャともう一つはどれか。 ...
63
3 情報戦略における全体最適化計画策定の段階で,業務モデルを定義する目的はどれか。 ...
64
3 利用者が,インターネットを経由してサービスプロバイダ側のシステムに接続し,サービスプロバイダが提供するアプリケーションの必要な機能だけを必要なときにオンラインで利用するものはどれか。 ...
65
1 非機能要件定義を説明したものはどれか。
66
1 国や地方公共団体などが,環境への配慮を積極的に行っていると評価されている製品・サービスを選ぶことを何というか。 ...
67
1 SWOT分析を説明したものはどれか。
68
2 コアコンピタンスの説明はどれか。
69
2 図に示すマトリックス表を用いたポートフォリオ類型によって,事業計画や競争優位性の分析を行う目的はどれか。 ...
70
2 プロダクトライフサイクルにおける成熟期の特徴はどれか。
71
1 ディジタルディバイドを説明したものはどれか。
72
3 EDIを説明したものはどれか。
73
1 ICタグ(RFID)の特徴はどれか。
74
1 経営層のアカウンタビリティを説明したものはどれか。
75
1 製品X及びYを生産するために2種類の原料A,Bが必要である。製品1個の生産に必要となる原料の量と調達可能量は表に示すとおりである。製品XとYの1個当たりの販売利益が,それぞれ100円,150円であると ...
76
1 図は特性要因図の一部を表したものである。a,bの関係はどれか。
77
1 ある商品の前月繰越と受払いが表のとおりであるとき,先入先出法によって算出した当月度の売上原価は何円か。 ...
78
1 A社は,B社と著作物の権利に関する特段の取決めをせず,A社の要求仕様に基づいて,販売管理システムのプログラム作成をB社に依頼した。この場合のプログラム著作権の原始的帰属はどれか。 ...
79
2 A社はB社に対して業務システムの開発を委託し,A社とB社は請負契約を結んでいる。作業の実態から,偽装請負とされる事象はどれか。 ...
80
1 個人情報に関する記述のうち,個人情報保護法に照らして適切なものはどれか。 ...