暗記メーカー
ログイン
応用情報
  • 石田匠

  • 問題数 80 • 11/26/2024

    記憶度

    完璧

    12

    覚えた

    28

    うろ覚え

    0

    苦手

    0

    未解答

    0

    アカウント登録して、解答結果を保存しよう

    問題一覧

  • 1

    2桁の2進数x₁x₂が表す整数をxとする。2進数x₂x₁が表す整数xの式で表したものはどれか。ここで,int(r)は非負の実数rの小数点以下を切り捨てた整数を表す。

    2x - 3int(x/2)

  • 2

    複数の変数をもつデータに対する分析手法の記述のうち,主成分分析はどれか。

    変数を統合した新たな変数を使用して,データがもつ変数の数を減らす方法

  • 3

    逆ポーランド表記法(後置記法)で表現されている式 ABCD-×+ において,A=16,B=8,C=4,D=2のときの演算結果はどれか。逆ポーランド表記法による式 AB+ は,中置記法による式 A+B と同一である。

    32

  • 4

    図のように16ビットのデータを4×4の正方形状に並べ,行と列にパリティビットを付加することによって何ビットまでの誤りを訂正できるか。ここで,図の網掛け部分はパリティビットを表す。 1 0 0 0 1 0 1 1 0 0 0 0 1 0 1 1 1 0 1 1 0 0 0 1

    1

  • 5

    双方向リストを三つの一次元配列elem[i],next[i],prev[i]の組で実現する。双方向リストが図の状態のとき,要素Dの次に要素Cを挿入した後のnext[6],prev[6]の値の組合せはどれか。ここで,双方向リストは次のように表現する。  ・双方向リストの要素は,elem[i]に値,next[i]に次の要素の要素番号,prev[i]に前の要素の要素番号を設定  ・双方向リストの先頭,末尾の要素番号は,それぞれ変数Head,Tailに設定  ・next[i],prev[i]の値が0である要素は,それぞれ双方向リストの末尾,先頭を表す。  ・双方向リストへの要素の追加は,一次元配列の末尾に追加

       2  と 3

  • 6

    あるデータ列を整列したら状態0から順に状態1,2,...,Nへと推移した。整列に使ったアルゴリズムはどれか。  状態0 3, 5, 9, 6, 1, 2  状態1 3, 5, 6, 1, 2, 9  状態2 3, 5, 1, 2, 6, 9  …  状態N 1, 2, 3, 5, 6, 9

    バブルソート

  • 7

    JavaScriptのオブジェクトの表記法などを基にして規定したものであって,“名前と値との組みの集まり”と“値の順序付きリスト”の二つの構造に基づいてオブジェクトを表現する,データ記述の仕様はどれか。

    JSON

  • 8

    スマートフォンなどで高い処理性能と低消費電力の両立のために,異なる目的に適した複数の種類のコアを搭載したプロセッサはどれか。

    ヘテロジニアスマルチコアプロセッサ

  • 9

    パイプラインの性能を向上させるための技法の一つで,分岐条件の結果が決定する前に,分岐先を予測して命令を実行するものはどれか。

    投機実行

  • 10

    ファイルシステムをフラッシュメモリで構成するとき,ブロックごとの書換え回数を管理することによって,フラッシュメモリの寿命を延ばす技術はどれか。

    ウェアレベリング

  • 11

    画面表示用フレームバッファがユニファイドメモリ方式であるシステムの特徴はどれか。

    主記憶の一部を表示領域として使用する。

  • 12

    SAN(Storage Area Network)におけるサーバとストレージの接続形態の説明として,適切なものはどれか。

    ファイバチャネルなどによる専用ネットワークで接続する。

  • 13

    システムの性能を向上させるための方法として,スケールアウトが適しているシステムはどれか。

    参照系のトランザクションが多いので,複数のサーバで分散処理を行っているシステム

  • 14

    IaC(Infrastructure as Code)に関する記述として,最も適切なものはどれか。

    ソフトウェアによる自動実行を可能にするために,システムの構成や状態をコードに定義すること

  • 15

    アクティブースタンバイ構成の2台のサーバから成るシステムがある。各サーバのMTBFは99時間,MTTRは10時間,フェールオーバーに要する時間は2時間であるとき,このシステムの稼働率はおよそ幾らか。ここで,二重に障害は発生しないものとする。

    0.98

  • 16

    ページング方式の仮想記憶において,あるプログラムを実行したとき,1回のページフォールトの平均処理時間は30ミリ秒であった。ページフォールト発生時の処理時間が次の条件であったとすると,ページアウトを伴わないページインだけの処理の割合は幾らか。 ページフォールト発生時の処理時間〕 (1)ページアウトを伴わない場合,ページインの処理時間は20ミリ秒である。 (2)ページアウトを伴う場合,置換えページの選択,ページアウト,ページインの合計処理時間は60ミリ秒である。

    0.75

  • 17

    プリエンプティブな優先度ベースのスケジューリングで実行する二つの周期タスクA及びBがある。タスクBが周期内に処理を完了できるタスクA及びBの最大実行時間及び周期の組合せはどれか。ここで,タスクAの方がタスクBより優先度が高く,かつ,タスクAとBの共有資源はなく,タスク切替え時間は考慮しないものとする。また,時間及び周期の単位はミリ秒とする。

    タスクの最大実行時間  タスクの周期 タスクA    2       4 タスクB    3       8

  • 18

    あるコンピュータ上で,当該コンピュータとは異なる命令形式のコンピュータで実行できる目的プログラムを生成する言語処理プログラムはどれか。

    クロスコンパイラ

  • 19

    Linuxカーネルの説明として,適切なものはどれか。

    プロセス管理やメモリ管理などの,アプリケーションソフトウェアが動作するための基本機能を提供する。

  • 20

    FPGAの説明として,適切なものはどれか。

    論理回路を基板上に実装した後で再プログラムできる集積回路

  • 21

    MOSトランジスタの説明として,適切なものはどれか。

    金属と半導体との間に酸化物絶縁体を挟んだ構造をもつことが特徴の半導体素子

  • 22

    図の論理回路において,S=1,R=1,X=0,Y=1のとき,Sを一旦0にした後,再び1に戻した。この操作を行った後のX,Yの値はどれか

    X=1,Y=0

  • 23

    真理値表に示す3入力多数決回路はどれか。 入力 出力 A B C Y 0 0 0 0 0 0 1 0 0 1 0 0 0 1 1 1 1 0 0 0 1 0 1 1 1 1 0 1 1 1 1 1

  • 24

    JIS X 9303-1:2006(ユーザーシステムインタフェース及びシンボル-アイコン及び機能-アイコン一般)で規定されているアイコンの習得性の説明はどれか。

    アイコンによって表現されたシステム機能が,それが理解された後に,どれだけ容易に思い出すことができるかを示す。

  • 25

    バーチャルリアリティに関する記述のうち,レンダリングの説明はどれか。

    仮想世界の情報をディスプレイに描画可能な形式の画像に変換する処理

  • 26

    売上”表への次の検索処理のうち,B⁺木インデックスよりもハッシュインデックスを設定した方が適切なものはどれか。ここで,インデックスを設定する列を<>内に示す。  売上(伝票番号,売上年月日,商品名,利用者ID,店舗番号,売上金額)

    利用者IDが'1001'の売上を検索する。<利用者ID>

  • 27

    関係モデルにおける外部キーの説明として,適切なものはどれか。

    ある関係の候補キーを参照する属性,又は属性の組

  • 28

    更新可能なビューを作成するSQL文はどれか。ここで,SQL文中に現れる基底表は全て更新可能とする。

    CREATE VIEW 高額商品(商品番号, 商品名, 商品単価) AS SELECT 商品番号, 商品名, 商品単価 FROM 商品 WHERE 商品単価 > 1000

  • 29

    製品”表と“在庫”表に対し,次のSQL文を実行した結果として得られる表の行数は幾つか。  SELECT DISTINCT 製品番号 FROM 製品   WHERE NOT EXISTS (SELECT 製品番号 FROM 在庫    WHERE 在庫数 > 30 AND 製品製品番号 = 在庫製品番号) 製品 製品番号 製品名 単価 AB1805 CD-ROMドライブ 15,000 CC5001 デジタルカメラ 65,000 MZ1000 プリンタA 54,000 XZ3000 プリンタB 78,000 ZZ9900 イメージスキャナ 98,000 在庫 倉庫コード 製品番号 在庫数 WH100 AB1805 20 WH100 CC5001 200 WH100 ZZ9900 130 WH101 AB1805 150 WH101 XZ3000 30 WH102 XZ3000 20 WH102 ZZ9900 10 WH103 CC5001 40

    2

  • 30

    DBMSをシステム障害発生後に再立上げするとき,ロールフォワードすべきトランザクションとロールバックすべきトランザクションの組合せとして,適切なものはどれか。ここで,トランザクションの中で実行される処理内容は次のとおりとする。 トランザクション データベースに対するRead回数とWrite回数 T1,T2 Read10,Write20 T3,T4 Read100 T5,T6 Read20,Write10 ロールフォワード ロールバック ア T2,T5 T6 イ T2. T5. T3,T6 ウ T1,T2, T5 ,T6 エ T1,T2, T5 ,T6

  • 31

    100Mビット/秒のLANを使用し,1件のレコード長が1,000バイトの電文を1,000件連続して伝送するとき,伝送時間は何秒か。ここで,LANの伝送効率は50%とする。

    0.16

  • 32

    プライベートIPアドレスを割り当てられたPCがNAPT(IPマスカレード)機能をもつルータを経由して,インターネット上のWebサーバにアクセスしている。WebサーバからPCへの応答パケットに含まれるヘッダー情報のうち,このルータで書き換えられるフィールドの組合せとして,適切なものはどれか。ここで,表中のはフィールドの情報が書き換えられることを表す。 1 宛先IPアドレス  2 送信元IPアドレス 3 宛先ポート番号 4。送信元ポート番号

    1○3○

  • 33

    TCP/IP環境において,pingによってホストの接続確認をするときに使用されるプロトコルはどれか。

    ICMP

  • 34

    サブネットマスクが255.255.252.0のとき,IPアドレス172.30.123.45のホストが属するサブネットワークのアドレスはどれか。

    172.30.120.0

  • 35

    IPv4ネットワークにおけるマルチキャストの使用例に関する記述として,適切なものはどれか。

    ルータがRIP-2プロトコルを使用して,隣接するルータのグループに,経路の更新情報を送信する際に使用する。

  • 36

    パスワードクラック手法の一種である,レインボーテーブル攻撃に該当するものはどれか。

    平文のパスワードとハッシュ値をチェーンによって管理するテーブルを準備しておき,それを用いて,不正に入手したハッシュ値からパスワードを解読する。

  • 37

    楕円曲線暗号の特徴はどれか。

    RSA暗号と比べて,短い鍵長で同レベルの安全性が実現できる。

  • 38

    自社の中継用メールサーバで,接続元IPアドレス,電子メールの送信者のメールアドレスのドメイン名,及び電子メールの受信者のメールアドレスのドメイン名から成るログを取得するとき,外部ネットワークからの第三者中継と判断できるログはどれか。ここで,AAA.168.1.5とAAA.168.1.10は自社のグローバルIPアドレスとしBBB.45.67.89とBBB.45.67.90は社外のグローバルIPアドレスとする。a.b.cは自社のドメイン名とし,a.b.dとa.b.eは他社のドメイン名とする。また,IPアドレスとドメイン名は詐称されていないものとする。 接続元IPアドレス 電子メールの送信者の メールアドレスの ドメイン名 電子メールの受信者の メールアドレスの ドメイン名 ア AAA.168.1.5 a.b.c a.b.d イ AAA.168.1.10 a.b.c a.b.c ウ BBB.45.67.89 a.b.d a.b.e エ BBB.45.67.90 a.b.d a.b.c

  • 39

    JPCERTコーディネーションセンター“CSIRTガイド(2021年11月30日)”では,CSIRTを機能とサービス対象によって六つに分類しており,その一つにコーディネーションセンターがある。コーディネーションセンターの機能とサービス対象の組合せとして,適切なものはどれか。 機能 サービス対象 ア インシデント対応の中で,CSIRT間の情報連携,調整を行う。 他のCSIRT イ インシデントの傾向分析やマルウェアの解析,攻撃の痕跡の分析を行い,必要に応じて注意を喚起する。 関係組織,国又は地域 ウ 自社製品の脆弱性に対応し,パッチ作成や注意喚起を行う。 自社製品の利用者 エ 組織内CSIRTの機能の一部又は全部をサービスプロバイダとして,有償で請け負う。 顧客

  • 40

    JIS Q 27000:2019(情報セキュリティマネジメントシステムー用語)において,認可されていない個人,エンティティ又はプロセスに対して,情報を使用させず,また,開示しない特性として定義されているものはどれか。

    機密性

  • 41

    暗号機能を実装したIoT機器における脅威のうち,サイドチャネル攻撃に該当するものはどれか。

    機器が発する電磁波を測定することによって秘密情報の取得を試みる。

  • 42

    セキュアブートの説明はどれか。

    PCの起動時にOSのプログラムやドライバのデジタル署名を検証し,デジタル署名が有効なものだけを実行することによって,OS起動完了前のマルウェアの実行を防ぐ技術

  • 43

    PCのストレージ上の重要なデータを保護する方法のうち,ランサムウェア感染による被害の低減に効果があるものはどれか。

    WORM(Write Once Read Many)機能を有するストレージを導入して,そこに重要なデータをバックアップする。

  • 44

    DKIM(Domain Keys Identified Mail)に関する記述のうち,適切なものはどれか。

    送信側のメールサーバで電子メールにデジタル署名を付与し,受信側のメールサーバでそのデジタル署名を検証して送信元ドメインの認証を行う。

  • 45

    DNSSECについての記述のうち,適切なものはどれか。

    公開鍵暗号方式によるデジタル署名を用いることによって,正当なDNSサーバからの応答であることをクライアントが検証できる。

  • 46

    問題を引き起こす可能性があるデータを大量に入力し,そのときの応答や挙動を監視することによって,ソフトウェアの脆弱性を検出するテスト手法はどれか。

    ファジング

  • 47

    アプリケーションソフトウェアの開発環境上で,用意された部品やテンプレートをGUIによる操作で組み合わせたり,必要に応じて一部の処理のソースコードを記述したりして,ソフトウェアを開発する手法はどれか。

    ローコード開発

  • 48

    問題は発生していないが,プログラムの仕様書と現状のソースコードとの不整合を解消するために,リバースエンジニアリングの手法を使って仕様書を作成し直す。これはソフトウェア保守のどの分類に該当するか。

    完全化保守

  • 49

    アジャイルソフトウェア開発宣言では,“あることがらに価値があることを認めながらも別のことがらにより価値をおく”としている。“別のことがら”に該当するものの組みはどれか。

    個人と対話,動くソフトウェア,顧客との協調,変化への対応

  • 50

    組込みシステムのソフトウェア開発に使われるIDEの説明として,適切なものはどれか。

    エディター,コンパイラ,リンカ,デバッガなどが一体となったツール

  • 51

    PMBOKガイド第7版によれば,プロジェクト・スコープ記述書に記述する項目はどれか。

    プロジェクトの除外事項

  • 52

    システム開発のプロジェクトにおいて,EVMを活用したパフォーマンス管理をしている。開発途中のある時点でEV-PVの値が負であるとき,どのような状況を示しているか。

    プロジェクトの進捗が,計画よりも遅れている。

  • 53

    プロジェクトのスケジュールを短縮したい。当初の計画は図1のとおりである。作業Eを作業E1,E2,E3に分けて,図2のとおりに計画を変更すると,スケジュールは全体で何日短縮できるか。

    1

  • 54

    プロジェクトマネジメントにおいて,コンティンジェンシー計画を作成するプロセスはどれか。

    リスクへの対応

  • 55

    サービスマネジメントシステム(SMS)における是正処置の説明はどれか。

    検出された不適合又はほかの望ましくない状況の原因を除去する,又は再発の起こりやすさを低減するための処置

  • 56

    Y社は,受注管理システムを運用し,顧客に受注管理サービスを提供している。日数が30日,月曜日の回数が4回である月において,サービス提供条件を達成するために許容されるサービスの停止時間は最大何時間か。ここで,サービスの停止時間は,小数第1位を切り捨てるものとする。 〔サービス提供条件〕 ・サービスは,計画停止時間を除いて,毎日0時から24時まで提供する。 ・計画停止は,毎週月曜日の0時から6時まで実施する。 ・サービスの可用性は99%以上とする。

    6

  • 57

    フルバックアップ方式と差分バックアップ方式とを用いた運用に関する記述のうち,適切なものはどれか。

    フルバックアップのデータで復元した後に,差分バックアップのデータを反映させて復旧する。

  • 58

    システム監査人が作成する監査調書に関する記述として,適切なものはどれか。

    監査調書の作成は任意であり,作成しなくても問題はない。

  • 59

    販売管理システムにおいて,起票された受注伝票の入力が,漏れなく,かつ,重複することなく実施されていることを確かめる監査手続として,適切なものはどれか。

    販売管理システムから出力したプルーフリストと受注伝票との照合が行われているか,プルーフリストと受注伝票上の照合印を確かめる。

  • 60

    金融庁“財務報告に係る内部統制の評価及び監査に関する実施基準(令和元年)”における“ITへの対応”に関する記述のうち,適切なものはどれか。

    ITの統制は,ITに係る全般統制及びITに係る業務処理統制から成る。

  • 61

    バックキャスティングの説明として,適切なものはどれか。

    前提として認識すべき制約を受け入れた上で未来のありたい姿を描き,予想される課題や可能性を洗い出し解決策を検討することによって,ありたい姿に近づける思考方法

  • 62

    A社は,ソリューションプロバイダから,顧客に対するワントゥワンマーケティングを実現する統合的なソリューションの提案を受けた。この提案に該当するソリューションとして,最も適切なものはどれか。

    CRMソリューション

  • 63

    SOAを説明したものはどれか。

    ビジネスプロセスの構成要素とそれを支援するIT基盤を,ソフトウェア部品であるサービスとして提供するシステムアーキテクチャのこと

  • 64

    IT投資効果の評価方法において,キャッシュフローベースで初年度の投資によるキャッシュアウトを何年後に回収できるかという指標はどれか。

    PBP(Pay Back Period)

  • 65

    システム開発の成果物が利害関係者の要件(要求事項)を満たしているという客観的な証拠を得るための検証手法として,JIS X 0166:2021(システム及びソフトウェア技術一ライフサイクルプロセス一要求エンジニアリング)では,インスペクション,分析又はシミュレーション,デモンストレーション,テストを挙げている。これらのうち,成果物となる文書について要件(要求事項)への遵守度合いを検査するものはどれか。

    インスペクション

  • 66

    半導体メーカーが行っているファウンドリーサービスの説明として,適切なものはどれか。

    他社からの製造委託を受けて,半導体製品の製造を行う。

  • 67

    H.I.アンゾフが提唱した成長マトリクスを説明したものはどれか。

    既存製品か新製品かという製品軸と既存市場か新市場かという市場軸の両軸で捉え,事業成長戦略を考える。

  • 68

    顧客から得る同意の範囲を段階的に広げながら,プロモーションを行うことが特徴的なマーケティング手法はどれか。

    パーミッションマーケティング

  • 69

    市場を消費者特性でセグメント化する際に,基準となる変数を,地理的変数,人口統計的変数,心理的変数,行動的変数に分類するとき,人口統計的変数に分類されるものはどれか。

    職業

  • 70

    オープンイノベーションの説明として,適切なものはどれか。

    自社と外部組織の技術やアイディアなどを組み合わせることで創出した価値を,さらに外部組織へ提供する。

  • 71

    CPS(サイバーフィジカルシステム)を活用している事例はどれか。

    現実世界の都市の構造や活動状況のデータによって仮想世界を構築し,災害の発生や時間軸を自由に操作して,現実世界では実現できないシミュレーションを行う。

  • 72

    個人が,インターネットを介して提示された単発の仕事を受託する働き方や,それによって形成される経済形態を表すものはどれか。

    ギグエコノミー

  • 73

    スマートファクトリーで使用されるAIを用いたマシンビジョンの目的として,適切なものはどれか。

    従来の人間の目視検査を自動化し,検査効率を向上させる。

  • 74

    BCM(Business Continuity Management)において考慮すべきレジリエンスの説明はどれか。

    不測の事態が生じた場合の組織的対応力や,支障が生じた事業を復元させる力

  • 75

    リーダーシップ論のうち,F.E.フィードラーが提唱するコンティンジェンシー理論の特徴はどれか。

    リーダーシップの有効性は,リーダーがもつパーソナリティと,リーダーがどれだけ統制力や影響力を行使できるかという状況要因に依存するとしている。

  • 76

    発生した故障について,発生要因ごとの件数の記録を基に,故障発生件数で上位を占める主な要因を明確に表現するのに適している図法はどれか。

    パレート図

  • 77

    取得原価30万円のPCを2年間使用した後,廃棄処分し,廃棄費用2万円を現金で支払った。このときの固定資産の除却損は廃棄費用も含めて何万円か。ここで,耐用年数は4年,減価償却方法は定額法,定額法の償却率は0.250,残存価額は0円とする。

    17.0

  • 78

    プログラムの著作物について,著作権法上,適法である行為はどれか。

    処理速度を向上させるために,購入したプログラムを改変した。

  • 79

    匿名加工情報取扱事業者が,適正な匿名加工を行った匿名加工情報を第三者提供する際の義務として,個人情報保護法に規定されているものはどれか。

    第三者に提供される匿名加工情報に含まれる個人に関する情報の項目及び提供方法を公表しなければならない。

  • 80

    図は,企業と労働者の関係を表している。企業Bと労働者Cの関係に関する記述のうち,適切なものはどれか。

    契約”が出向にかかわる契約で,企業Aが企業Bに労働者Cを出向させたとき,企業Bと労働者Cとの間には指揮命令関係が生じる。