過去問 一覧 | 情報処理技術者試験 基本情報技術者 平成24年度(2012) 秋期

受験者数

58,905人

合格者数

15,987人

合格率

27%
問題番号 問題文 問題閲覧
1 8ビットの2進数11010000を右に2ビット算術シフトしたものを,00010100から減じた値はどれか。ここで,負の数は2の補数表現によるものとする。 ... 閲覧
2 三つの実数X〜Zとそれぞれの近似値が次の場合,相対誤差の小さい順に並べたものはどれか。 ... 閲覧
3 探索方法とその実行時間のオーダの適切な組合せはどれか。ここで,探索するデータの数をnとし,ハッシュ値が衝突する(同じ値になる)確率は無視できるほど小さいものとする。また,実行時間のオーダがn2であると ... 閲覧
4 英字の大文字(A〜Z)と数字(0〜9)を同一のビット数で一意にコード化するには,少なくとも何ビットが必要か。 ... 閲覧
5 四つのデータA,B,C,Dがこの順に入っているキューと空のスタックがある。手続pop_enq,deq_pushを使ってキューの中のデータをD,C,B,Aの順に並べ替えるとき,deq_pushの実行回数 ... 閲覧
6 関数 f(x,y)が次のように定義されているとき,f(775,527)の値は幾らか。ここで,x mod yはxをyで割った余りを返す。f(x, y): if y = 0 then return x e ... 閲覧
7 n!の値を,次の関数F(n)によって計算する。乗算の回数を表す式はどれか。 閲覧
8 XMLの特徴として,最も適切なものはどれか。 閲覧
9 割込み発生時のプロセッサの処理手順はどれか。 プログラムレジスタ(プログラムカウンタ)などの退避ユーザモードから特権モードへの移行割込み処理ルーチンの開始番地の決定割込み処理ルーチンの実行 ... 閲覧
10 主記憶のアクセス時間が60ナノ秒,キャッシュメモリのアクセス時間が10ナノ秒であるシステムがある。キャッシュメモリを介して主記憶にアクセスする場合の実効アクセス時間が15ナノ秒であるとき,キャッシュメ ... 閲覧
11 並列にアクセス可能な複数台の磁気ディスクに,各ファイルのデータを一定サイズのブロックに分割して分散配置し,ファイルアクセスの高速化を図る手法はどれか。 ... 閲覧
12 96dpiのディスプレイに12ポイントの文字をビットマップで表示したい。正方フォントの縦は何ドットになるか。ここで,1ポイントは1/72インチとする。 ... 閲覧
13 3層クライアントサーバシステム構成で実現したWebシステムの特徴として,適切なものはどれか。 ... 閲覧
14 デュアルシステムの説明として,最も適切なものはどれか。 閲覧
15 図のような,稼働率Pのシステムで構成された多重化システム全体の稼働率を表す式はどれか。ここで,並列の部分は,どちらか一方が稼働していればよいものとする。 ... 閲覧
16 コンピュータシステムの信頼性に関する記述のうち,適切なものはどれか。 ... 閲覧
17 タスクスケジューリング方式の説明のうち,特定のタスクがCPU資源の割当てを待ち続ける可能性が最も高いものはどれか。 ... 閲覧
18 OSが記憶領域の割当てと解放を繰り返すことによって,細切れの未使用領域が多数できてしまう場合がある。この現象を何というか。 ... 閲覧
19 ページング方式の仮想記憶において,ページ置換えアルゴリズムにLRU方式を採用する。主記憶に割り当てられるページ枠が4のとき,ページ1,2,3,4,5,2,1,3,2,6の順にアクセスすると,ページ6を ... 閲覧
20 プログラムを構成するモジュールの結合を,プログラムの実行時に行う方式はどれか。 ... 閲覧
21 ソフトウェアの統合開発環境として提供されているOSSはどれか。 閲覧
22 組込みシステムでリアルタイムOSが用いられる理由として,適切なものはどれか。 ... 閲覧
23 二つの安定状態をもつ順序回路はどれか。 閲覧
24 Webページのスタイルを定義する仕組みはどれか。 閲覧
25 ある企業では,顧客マスタファイル,商品マスタファイル,担当者マスタファイル及び当月受注ファイルを基にして,月次で受注実績を把握している。各ファイルの項目が表のとおりであるとき,これら四つのファイルを使 ... 閲覧
26 E-R図の説明のうち,適切なものはどれか。 閲覧
27 関係データベースの表の列に利用者がインデックスを設定する目的はどれか。 ... 閲覧
28 新たにデータ項目の命名規約を設ける場合,次の命名規約だけでは回避できない問題はどれか。 〔命名規約〕データ項目名の末尾には必ず"名","コード","数","金額","年月日"などの区分語を付与し ... 閲覧
29 "商品"表のデータが次の状態のとき,〔ビュー定義〕で示すビュー"収益商品"の行数が減少する更新処理はどれか。〔ビュー定義〕CREATE VIEW 収益商品   AS SELECT * FROM 商品 ... 閲覧
30 DBMSが,データベースの更新に対して保証すべき原子性(atomicity)の単位はどれか。 ... 閲覧
31 関係データベース"注文"表の"顧客番号"は"顧客"表の主キー"顧客番号"に対応する外部キーである。このとき、参照の整合性を損なうデータ操作はどれか。ここで、ア〜エの記述におけるデータの並びは、それぞれ ... 閲覧
32 通信速度64,000ビット/秒の専用線で接続された端末間で,平均1,000バイトのファイルを,2秒ごとに転送するときの回線利用率(%)はどれか。ここで,ファイル転送に伴い,転送量の20%の制御情報が付 ... 閲覧
33 ネットワーク機器に付けられているMACアドレスの構成として,適切な組合せはどれか。 ... 閲覧
34 OSI基本参照モデルにおいて,エンドシステム間のデータ伝送の中継と経路制御の機能をもつ層はどれか。 ... 閲覧
35 ネットワーク機器の一つであるスイッチングハブ(レイヤ2スイッチ)の機能として,適切なものはどれか。 ... 閲覧
36 2台のPCにIPv4アドレスを割り振りたい。サブネットマスクが255.255.255.240のとき,両PCのIPv4アドレスが同一ネットワークに所属する組合せはどれか。 ... 閲覧
37 DNSキャッシュポイズニングに分類される攻撃内容はどれか。 閲覧
38 公開鍵暗号方式を用いて,図のようにAさんからBさんへ,他人に秘密にしておきたい文章を送るとき,暗号化に用いる鍵Kとして,適切なものはどれか。 ... 閲覧
39 バイオメトリクス認証には身体的特徴を抽出して認証する方式と行動的特徴を抽出して認証する方式がある。行動的特徴を用いているものはどれか。 ... 閲覧
40 SQLインジェクションの説明はどれか。 閲覧
41 Webサーバのコンテンツの改ざんを検知する方法のうち,最も有効なものはどれか。 ... 閲覧
42 ファイルの属性情報として,読取り,書込み,実行の権限を独立に設定できるOSがある。この3種類の権限は,それぞれに1ビットを使って許可,不許可を設定する。この3ビットを8進数表現0〜7の数字で設定すると ... 閲覧
43 ウイルスの調査手法に関する記述のうち,適切なものはどれか。 閲覧
44 コンピュータやネットワークのセキュリティ上の脆弱性を発見するために,システムを実際に攻撃して侵入を試みる手法はどれか。 ... 閲覧
45 安全性や信頼性を確保するための設計のうち,フールプルーフに該当するものはどれか。 ... 閲覧
46 UMLのダイアグラムのうち,インスタンス間の関係を表現するものはどれか。 ... 閲覧
47 オブジェクト指向におけるカプセル化を説明したものはどれか。 閲覧
48 ブラックボックステストに関する記述として,適切なものはどれか。 閲覧
49 運用テストにおける検査内容として,適切なものはどれか。 閲覧
50 システムの外部設計を完了させるとき,承認を受けるものとして,適切なものはどれか。 ... 閲覧
51 プロジェクトスコープマネジメントにおいて,WBS作成のプロセスで行うことはどれか。 ... 閲覧
52 図のアローダイアグラムにおいて,プロジェクト全体の期間を短縮するために,作業A〜Eの幾つかを1日ずつ短縮する。プロジェクト全体を2日短縮できる作業の組合せはどれか。 ... 閲覧
53 ある新規システムの開発規模を見積もったところ,500ファンクションポイント(FP)であった。このシステムを構築するプロジェクトには,開発工数の他にシステムの導入や開発者教育の工数が10人月必要である。 ... 閲覧
54 データの追加・変更・削除が,少ないながらも一定の頻度で行われるデータベースがある。このデータベースのフルバックアップを磁気テープに取得する時間間隔を今までの2倍にした。このとき,データベースのバックア ... 閲覧
55 システムの移行方式の一つである一斉移行方式の特徴はどれか。 閲覧
56 ITIL v3における問題管理プロセスの目標はどれか。 閲覧
57 ソースコードのバージョン管理システムが導入された場合に,システム監査において,ソースコードの機密性のチェックポイントとして追加することが適切なものはどれか。 ... 閲覧
58 リスクアセスメントに基づく監査対象の選定として,適切なものはどれか。 ... 閲覧
59 経済産業省の"営業秘密管理指針"に基づく営業秘密データの管理状況について監査を行うとき,秘密管理性のチェックポイントはどれか。 ... 閲覧
60 マスタファイル管理に関するシステム監査項目のうち,可用性に該当するものはどれか。 ... 閲覧
61 "システム管理基準"によれば,情報戦略における情報システム全体の最適化目標を設定する際の留意事項はどれか。 ... 閲覧
62 BPMの説明はどれか。 閲覧
63 SaaSを説明したものはどれか。 閲覧
64 IT投資案件において,5年間の投資効果をROI(Return On Investment)で評価した場合,四つの案件a〜d のうち,最も効果が高いものはどれか。ここで,内部収益率(IRR)は0とする。 ... 閲覧
65 情報化に関する費用のうち,ランニングコストに該当するものはどれか。 閲覧
66 共通フレーム2007によれば,企画プロセスで定義するものはどれか。 閲覧
67 SWOT分析を用いて識別した,自社製品に関する外部要因はどれか。 閲覧
68 コストプラス法による価格設定方法を表すものはどれか。 閲覧
69 プロダクトライフサイクルにおける成長期の特徴はどれか。 閲覧
70 CRMの目的はどれか。 閲覧
71 ナレッジマネジメントを説明したものはどれか。 閲覧
72 ディジタルディバイドを説明したものはどれか。 閲覧
73 セル生産方式の利点が生かせる対象はどれか。 閲覧
74 インターネットショッピングで売上の全体に対して,あまり売れない商品の売上合計の占める割合が無視できない割合になっていることを指すものはどれか。 ... 閲覧
75 裁量労働制の説明はどれか。 閲覧
76 商品の1日当たりの販売確率が表のとおりであるとき,1個当たりの利益を1,000円とすると,利益の期待値が最大になる仕入個数は何個か。ここで,売れ残った場合,1個当たり300円の廃棄ロスが出るものとする ... 閲覧
77 散布図のうち,"負の相関"を示すものはどれか。 閲覧
78 親和図法を説明したものはどれか。 閲覧
79 著作権法で保護されるものはどれか。 閲覧
80 派遣元会社A社と派遣先会社B社が派遣契約を結び,A社は社員であるN氏を派遣した。労働者派遣法に照らして適切な行為はどれか。 ... 閲覧