基本情報技術者 平成26年秋期試験問題
平成26年秋期 午前問題▼午後問題
| No | 論点 | 分類 | 解説
|
|---|
| 【テクノロジ系】 |
|---|
| 問1 | 基数変換 | 離散数学 | |
| 問2 | ハッシュ法 | 離散数学 | |
| 問3 | 表現できるビットパターン数 | 離散数学 | |
| 問4 | 計算式と逆ポーランド表記法の組合せ | 情報に関する理論 | |
| 問5 | スタックの利用が適する処理はどれか | データ構造 | |
| 問6 | 2分探索法 | アルゴリズム | |
| 問7 | 再帰関数 | アルゴリズム | |
| 問8 | XMLに関する記述 | その他の言語 | |
| 問9 | CPUが1秒間に実行できる命令数 | プロセッサ | |
| 問10 | 内部割込み | プロセッサ | |
| 問11 | 主記憶の実効アクセス時間 | メモリ | |
| 問12 | 最初に実行されるプログラムの格納 | メモリ | |
| 問13 | ホットサイトはどれか | システムの構成 | |
| 問14 | 稼働率の計算 | システムの評価指標 | |
| 問15 | 初期故障期間の対策 | システムの評価指標 | |
| 問16 | LRU方式 | オペレーティングシステム | |
| 問17 | タスク管理 | オペレーティングシステム | |
| 問18 | スプーリング機能の説明 | オペレーティングシステム | |
| 問19 | 絶対パス名を説明したものはどれか | ファイルシステム | |
| 問20 | オープンソースライセンス | オープンソースソフトウェア | |
| 問21 | 論理回路図 | ハードウェア | |
| 問22 | フリップフロップ回路 | ハードウェア | |
| 問23 | 消費する電力量は何Whか | ハードウェア | |
| 問24 | 出力可能なデータ | データ操作 | |
| 問25 | 最小限必要な帯域幅はおよそ幾らか | マルチメディア技術 | |
| 問26 | スキーマの説明 | データベース設計 | |
| 問27 | ハッシュインデックス | トランザクション処理 | |
| 問28 | 第3正規形まで正規化する目的 | データベース設計 | |
| 問29 | データベースの再編成 | トランザクション処理 | |
| 問30 | ロックの動作に関する記述 | トランザクション処理 | |
| 問31 | バッファリング容量 | ネットワーク方式 | |
| 問32 | リピータの特徴 | データ通信と制御 | |
| 問33 | ウェルノウンポート番号 | 通信プロトコル | |
| 問34 | 割り振ってはいけないIPアドレス | 通信プロトコル | |
| 問35 | 時刻を合わせるためのプロトコル | 通信プロトコル | |
| 問36 | ソーシャルエンジニアリング | 情報セキュリティ | |
| 問37 | デジタル証明書で確認できること | 情報セキュリティ | |
| 問38 | 情報漏えい対策はどれか | 情報セキュリティ対策 | |
| 問39 | リスクアセスメントに関する記述 | 情報セキュリティ管理 | |
| 問40 | DMZを使用したサーバの設置方法 | 情報セキュリティ対策 | |
| 問41 | WAFを利用する目的 | セキュリティ実装技術 | |
| 問42 | パターンマッチング方式 | 情報セキュリティ対策 | |
| 問43 | HTTPSで実現できるものはどれか | 情報セキュリティ対策 | |
| 問44 | ディレクトリトラバーサル攻撃 | 情報セキュリティ | |
| 問45 | ポートスキャナーの利用目的はどれか | 情報セキュリティ対策 | |
| 問46 | 決定表を説明したものはどれか | ソフトウェア要件定義 | |
| 問47 | 多相性の実現で特有なものはどれか | ソフトウェア方式設計・詳細設計 | |
| 問48 | ブラックボックステスト | ソフトウェア構築 | |
| 問49 | リグレッション(退行)テスト | 保守・廃棄 | |
| 問50 | リバースエンジニアリング | 開発プロセス・手法 |
|
| 【マネジメント系】 |
|---|
| 問51 | WBSで定義するものはどれか | プロジェクトのスコープ | |
| 問52 | アローダイアグラム | プロジェクトの時間 | |
| 問53 | ファンクションポイント法の説明 | プロジェクトのコスト | |
| 問54 | 開発工数の算定 | プロジェクトの資源 | |
| 問55 | 脅威に対して適用できる対応戦略 | プロジェクトのリスク | |
| 問56 | サービスの廃止時の資産管理 | サービスマネジメントプロセス | |
| 問57 | システムの運用に関する記述 | サービスの運用 | |
| 問58 | 障害の発生を認知できるのはどれか | サービスの運用 | |
| 問59 | システム監査人の役割 | システム監査 | |
| 問60 | ソフトウェア資産管理の監査 | システム監査 |
|
| 【ストラテジ系】 |
|---|
| 問61 | 全体最適化に含まれる作業 | 情報システム戦略 | |
| 問62 | BPOを説明したものはどれか | 業務プロセス | |
| 問63 | スマートグリッドの説明はどれか | ビジネスシステム | |
| 問64 | BYODの説明はどれか | システム活用促進・評価 | |
| 問65 | 非機能要件の定義で行う作業 | 要件定義 | |
| 問66 | 要件定義プロセスの活動内容 | 要件定義 | |
| 問67 | CSR調達に該当するものはどれか | 調達計画・実施 | |
| 問68 | コアコンピタンス | 経営戦略手法 | |
| 問69 | バリューチェーン分析 | 経営戦略手法 | |
| 問70 | プロダクトライフサイクル | マーケティング | |
| 問71 | 戦略マップの説明はどれか | ビジネス戦略と目標・評価 | |
| 問72 | コンカレントエンジニアリング | エンジニアリングシステム | |
| 問73 | CADを説明したものはどれか | エンジニアリングシステム | |
| 問74 | 製造工程管理 | エンジニアリングシステム | |
| 問75 | ワークシェアリングの説明はどれか | 経営・組織論 | |
| 問76 | ABC分析 | 業務分析・データ利活用 | |
| 問77 | ゲーム理論 | 業務分析・データ利活用 | |
| 問78 | 先入先出法による払出単価 | 会計・財務 | |
| 問79 | 著作権法の保護範囲 | 知的財産権 | |
| 問80 | 準委任契約の説明はどれか | 労働関連・取引関連法規 |
|
平成26年秋期 午後問題▲午前問題
| No | 出題分野 | テーマ | 解説
|
| 問1 | 情報セキュリティ
| ネットワークセキュリティ |
|
| 問2 | ハードウェア
| JKフリップフロップ |
|
| 問3 | ソフトウェア
| OSにおけるプロセスのスケジューリング |
|
| 問4 | データベース
| 書籍を管理する関係データベースの設計及び運用 |
|
| 問5 | ソフトウェア設計
| 共通ライブラリのオブジェクト指向設計 |
|
| 問6 | サービスマネジメント
| サービスデスクにおける問会せ対応 |
|
| 問7 | システム戦略
| 受発注システムの改修 |
|
| 問8 | データ構造及びアルゴリズム
| 編集距離の算出 |
|
| 問9 | ソフトウェア開発(C)
| 利用者IDの管理状況の確認 |
|
| 問10 | ソフトウェア開発(COBOL)
| 売上傾向の分析 |
|
| 問11 | ソフトウェア開発(Java)
| 可変オブジェクトとその問題点 |
|
| 問12 | ソフトウェア開発(アセンブラ)
| バブルソート |
|
| 問13 | ソフトウェア開発(表計算)
| 鉄道運賃の計算 |
|
▲
Pagetop