HOME»ソフトウェア開発技術者平成18年春期
ソフトウェア開発技術者(現:応用情報) 平成18年春期問題
開催日 | 平成18年4月16日 |
---|---|
応募者数 | 54,436人 |
受験者数 | 30,312人 |
合格者数 | 4,264人 |
合格率 | 14.1% |
過去問PDF | 午前問題
午前解答 午後T問題 午後T解答 午後U問題 午後U解答 |
平成18年春期 午前問題
No | 論点 | 分類 | 解説 |
---|---|---|---|
問1 | 浮動小数点表示法 | 離散数学 | ○ |
問2 | 負の整数を表現する方法 | 離散数学 | ○ |
問3 | ビット演算の応用 | 離散数学 | ○ |
問4 | 等しい集合はどれか | 離散数学 | ○ |
問5 | 真理表を表す論理式 | 離散数学 | ○ |
問6 | ハミング符号 | 通信に関する理論 | ○ |
問7 | ハフマン符号化 | 情報に関する理論 | ○ |
問8 | BNF記法 | 情報に関する理論 | ○ |
問9 | B木の説明として適切なもの | データ構造 | ○ |
問10 | 条件で実装できるデータ構造 | データ構造 | ○ |
問11 | メモリ管理のデータ構造 | データ構造 | ○ |
問12 | 分割統治を利用した整列法 | アルゴリズム | ○ |
問13 | 衝突が起こらない確率は幾らか | アルゴリズム | ○ |
問14 | アルゴリズムの流れ図 | アルゴリズム | ○ |
問15 | 動作が変化しない決定表 | アルゴリズム | ○ |
問16 | DRAMの特徴はどれか | メモリ | ○ |
問17 | スーパスカラの説明 | プロセッサ | ○ |
問18 | トランザクションの処理能力 | システムの評価指標 | ○ |
問19 | メモリの実効アクセス時間 | メモリ | ○ |
問20 | セットアソシアティブ方式 | メモリ | ○ |
問21 | ベクトルコンピュータの演算性能指標 | プロセッサ | ○ |
問22 | フォンノイマンボトルネック | プロセッサ | ○ |
問23 | ページング | オペレーティングシステム | ○ |
問24 | 四つの時間の関係を表す式 | システムの評価指標 | ○ |
問25 | ラウンドロビンスケジューリング | オペレーティングシステム | ○ |
問26 | デッドロックの発生を防ぐ方法 | オペレーティングシステム | ○ |
問27 | メモリリークに関する記述 | オペレーティングシステム | ○ |
問28 | ハッシュアドレスの分布 | アルゴリズム | ○ |
問29 | 3層アーキテクチャを説明したもの | システムの構成 | ○ |
問30 | ページインだけの処理の割合 | オペレーティングシステム | ○ |
問31 | M/M/1の待ち行列モデル | 応用数学 | ○ |
問32 | 処理速度は約何倍になるか | プロセッサ | ○ |
問33 | 信頼性の変化を表すグラフ | システムの評価指標 | ○ |
問34 | 稼働率 | システムの評価指標 | ○ |
問35 | フェールソフトの説明 | システムの構成 | ○ |
問36 | 整形式文書と妥当な文書 | その他の言語 | ○ |
問37 | Javaサーブレットの説明 | プログラミング | ○ |
問38 | インクリメンタルモデル | 開発プロセス・手法 | ○ |
問39 | CMMIを説明したものはどれか | 開発プロセス・手法 | ○ |
問40 | 詳細化したDFD | ソフトウェア要件定義 | ○ |
問41 | E-R図の解釈 | データベース設計 | ○ |
問42 | インヘリタンスに関する記述 | ソフトウェア方式設計・詳細設計 | ○ |
問43 | モジュール強度 | ソフトウェア方式設計・詳細設計 | ○ |
問44 | テストデータの作成方法 | ソフトウェア構築 | ○ |
問45 | 2段階エディット法 | ソフトウェア構築 | ○ |
問46 | 判定条件網羅と複数条件網羅 | ソフトウェア構築 | ○ |
問47 | アローダイアグラム | プロジェクトの時間 | ○ |
問48 | プログラムの変更管理の実施 | 保守・廃棄 | |
問49 | スループット低下を招く組合せ | オペレーティングシステム | ○ |
問50 | ツールレス保守 | 保守・廃棄 | ○ |
問51 | IPv4のIPアドレス | ネットワーク方式 | ○ |
問52 | MIMEの機能を必要とする場合 | ネットワーク応用 | ○ |
問53 | TCPヘッダのウィンドウサイズ | 通信プロトコル | ○ |
問54 | CRCに関する記述 | 計測・制御に関する理論 | ○ |
問55 | 音声サンプリング | マルチメディア技術 | ○ |
問56 | ダウンロード時間の計算 | ネットワーク方式 | ○ |
問57 | CSMA/CD方式に関する説明 | データ通信と制御 | ○ |
問58 | MACフレームとIPパケット | 通信プロトコル | ○ |
問59 | SAN | システムの構成 | ○ |
問60 | 10BASE-T | 通信プロトコル | ○ |
問61 | オブジェクト指向データベースの特徴 | データベース方式 | ○ |
問62 | データベースの正規化 | データベース設計 | ○ |
問63 | E-R図に関する記述 | データベース設計 | ○ |
問64 | データモデル中の制約の意味 | データベース設計 | ○ |
問65 | 更新可能なビュー | データ操作 | ○ |
問66 | ビューを作成するSQL文 | データ操作 | ○ |
問67 | SQL文を実行した結果 | データ操作 | |
問68 | DBMSの障害回復 | トランザクション処理 | ○ |
問69 | 原子性(atomicity)の記述 | トランザクション処理 | ○ |
問70 | 表にデータを入れる場合の順序 | データベース設計 | ○ |
問71 | 公開鍵暗号方式 | 情報セキュリティ | ○ |
問72 | ディジタル署名を利用する目的 | 情報セキュリティ | ○ |
問73 | IDSの特徴のうち適切なもの | セキュリティ実装技術 | ○ |
問74 | メッセージ認証で使用される鍵 | 情報セキュリティ | ○ |
問75 | 情報システムヘの脅威と対策の組合せ | 情報セキュリティ対策 | ○ |
問76 | 情報セキュリティ基本方針文書 | 情報セキュリティ管理 | ○ |
問77 | サラミ法はどれか | 情報セキュリティ | ○ |
問78 | JIS Q 9001(ISO 9001) | 標準化関連 | ○ |
問79 | 国際標準化の動向 | 標準化関連 | ○ |
問80 | 文字符号方式 | 標準化関連 | ○ |