問題一覧
1
3.AIにおける機械学習で,2クラス分類モデルの評価方法として用いられるROC曲線の説明として,適切なものはどれか。
真陽性率と適合率の関係を示す曲線である。
2
5.要求に応じて可変量のメモリを割り当てるメモリ管理方式がある。要求量以上の大きさをもつ空き領域のうちで最小のものを割り当てる最適適合(best-fit)アルゴリズムを用いる場合,空き領域を管理するためのデータ構造として,メモリ割当て時の平均処理時間が最も短いものはどれか。
空き領域の大きさをキーとする2分探索木
3
14.CPUと磁気ディスク装置で構成されるシステムで,表に示すジョブA,Bを実行する。この二つのジョブが実行を終了するまでのCPUの使用率と磁気ディスク装置の使用率との組み合わせのうち,適切なものはどれか。ここで,ジョブA,Bはシステムの動作開始時点ではいずれも実行可能状態にあり,A,Bの順で実行される。CPU及び磁気ディスク装置は,ともに一つの要求だけを発生順に処理する。ジョブA,Bとも,CPUの処理を終了した後,磁気ディスク装置の処理を実行する。
CPUの使用率 0.60 磁気ディスク装置の使用率 0.68
4
16,3台の装置X~Zを接続したシステムA,Bの稼働率に関する記述のうち,適切なものはどれか。ここで,3台の装置の稼働率は,いずれも0より大きく1より小さいものとし,並列に接続されている部分は,どちらか一方が稼働していればよいものとする。
常にBの稼働率はAより高い。
5
17.仮想記憶システムにおいて,ページ置換えアルゴリズムとしてFIFOを採用して,仮想ページ参照列1,4,2,4,1,3を3ページ枠の実記憶に割り当てて処理を行った。表の割当てステップ"3"までは,仮想ページ参照列中の最初の1,4,2をそれぞれ実記憶に割り当てた直後の実記憶ページの状態を示している。残りをすべて参照した直後の実記憶の状態を示す太枠部分に該当するものはどれか。
3 4 2
6
24.NFC(Near Field Communication)の説明として,適切なものはどれか。
ピアツーピアで通信する機能を備えている。
7
27.クライアントサーバシステムにおけるストアドプロシージャの記述として,誤っているものはどれか。
データの変更を行うときに,あらかじめDBMSに定義しておいた処理を自動的に起動・実行するものである。
8
28.データベースシステムの操作の説明のうち,べき等(idempotent)な操作の説明はどれか。
同一の操作を複数回実行した結果と,一回しか実行しなかった結果が同一になる操作
9
29,UMLを用いて表した図のデータモデルのa,bに入れる多重度はどれか。 〔条件〕 (1)部門には1人以上の社員が所属する。 (2)社員はいずれか一つの部門に所属する。 (3)社員が部門に所属した履歴を所属履歴として記録する。
a 1,,* b 1,,*
10
31.通信技術の一つであるPLCの説明として,適切なものはどれか。
電力線を通信回線として利用する技術
11
32.100Mビット/秒のLANと1Gビット/秒のLANがある。ヘッダーを含めて1,250バイトのパケットをN個送付するときに,100Mビット/秒のLANの送信時間が1Gビット/秒のLANより9ミリ秒多く掛かった。Nは幾らか。ここで,いずれのLANにおいても,パケットの送信間隔(パケットの送信が完了してから次のパケットを送信開始するまでの時間)は1ミリ秒であり,パケット送信間隔も送信時間に含める。
100
12
39."政府情報システムのためのセキュリティ評価制度(ISMAP)"の説明はどれか。
政府が求めるセキュリティ要求を満たしているクラウドサービスをあらかじめ評価,登録することによって,政府のクラウドサービス調達におけるセキュリティ水準の確保を図る制度
13
40.ソフトウェアの既知の脆弱性を一意に識別するために用いる情報はどれか。
CVE(Common Vulnerabilities and Exposures)
14
41.TPM(Trusted Platform Module)に該当するものはどれか
PCなどの機器に搭載され,鍵生成,ハッシュ演算及び暗号処理を行うセキュリティチップ
15
44.スパムメール対策として,サブミッションポート(ポート番号587)を導入する目的はどれか。
SMTP-AUTHを使用して,メール送信者を認証する。
16
45.次に示すような組織の業務環境において,特定のIPセグメントのIPアドレスを幹部のPCに動的に割り当て,一部のサーバへのアクセスをそのIPセグメントからだけ許可することによって,幹部のPCだけが当該サーバにアクセスできるようにしたい。利用するセキュリティ技術として,適切なものはどれか。 〔組織の業務環境〕 ・業務ではサーバにアクセスする。サーバは,組織の内部ネットワークからだけアクセスできる。 ・幹部及び一般従業員は同一フロアで業務を行っており,日によって席が異なるフリーアドレス制を取っている。 ・各席には有線LANポートが設置されており,PCを接続して組織の内部ネットワークに接続する。 ・ネットワークスイッチ1台に全てのPCとサーバが接続される。
認証VLAN
17
48.スクラムでは,一定の期間で区切ったスプリントを繰り返して開発を進める。各スプリントで実施するスクラムイベントの順序のうち,適切なものはどれか。 〔スクラムイベント〕 1.スプリントプランニング 2.スプリントレトロスペクティブ 3.スプリントレビュー 4.デイリースクラム
1 → 4 → 3 → 2
18
49.日本国特許庁において特許Aを取得した特許権者から,実施許諾を受けることが必要な場合はどれか。
特許Aと同じ技術を利用して日本国内で製品を製造し,その全てを日本国外に輸出する場合
19
57.A社は,自社がオンプレミスで運用している業務システムを,クラウドサービスへ段階的に移行する。段階的移行では,初めにネットワークとサーバをIaaSに移行し,次に全てのミドルウェアをPaaSに移行する。A社が行っているシステム運用作業のうち,この移行によって不要となる作業の組合せはどれか。 〔A社が行っているシステム運用作業〕 ①業務システムのバッチ処理のジョブ監視 ②物理サーバの起動,停止のオペレーション ③ハードウェアの異常を警告する保守ランプの目視監視 ④ミドルウェアへのパッチ適用
IaaSへの移行によって不要になるシステム運用作業 ②、③ PaaSへの移行によって不要になるシステム運用作業 ④
20
58.システム監査基準(平成30年)における予備調査についての記述として,適切なものはどれか。
監査対象部門の事務手続やマニュアルなどを通じて,業務内容,業務分掌の体制などを把握する。
21
60.金融庁"財務報告に係る内部統制の評価及び監査の基準(令和元年)"における,内部統制に関係を有する者の役割と責任の記述のうち,適切なものはどれか。
内部監査人は,モニタリングの一環として,内部統制の整備及び運用状況を検討,評価し,必要に応じて,その改善を促す職務を担っている。
22
63.ビッグデータの利活用を促す取組の一つである情報銀行の説明はどれか。
事業者が,個人との契約などに基づき個人情報を預託され,当該個人の指示又は指定した条件に基づき,データを他の事業者に提供できるようにする取組
23
69.新規ビジネスを立ち上げる際に実施するフィージビリティスタディはどれか。
新規ビジネスの採算性や実行可能性を,調査・分析し,評価すること
24
71.IoTを支える技術の一つであるエネルギーハーベスティングを説明したものはどれか。
周囲の環境から振動,熱,光,電磁波などの微小なエネルギーを集めて電力に変換して,IoTデバイスに供給する技術
25
77.会社の固定費が150百万円,変動費率が60%のとき,利益50百万円が得られる売上高は何百万円か。
500