HOME»ソフトウェア開発技術者平成19年春期
ソフトウェア開発技術者(現:応用情報) 平成19年春期問題
| 開催日 | 平成19年4月15日 |
|---|---|
| 応募者数 | 51,715人 |
| 受験者数 | 30,800人 |
| 合格者数 | 5,600人 |
| 合格率 | 18.2% |
| 過去問PDF | 午前問題
午前解答 午後Ⅰ問題 午後Ⅰ解答 午後Ⅱ問題 午後Ⅱ解答 |
平成19年春期 午前問題
| No | 論点 | 分類 | 解説 |
|---|---|---|---|
| 問1 | あふれが生じる必要十分条件 | 離散数学 | |
| 問2 | 分布の概形はどれか | 応用数学 | |
| 問3 | 単純マルコフ過程 | 応用数学 | |
| 問4 | 関数の持つ性質に関する記述 | 応用数学 | |
| 問5 | カルノー図と等価な論理式 | 離散数学 | |
| 問6 | 論理回路と等価な真理値表 | 離散数学 | |
| 問7 | オートマトンの状態遷移図 | 情報に関する理論 | |
| 問8 | BNF | 情報に関する理論 | |
| 問9 | 2分探索木のオーダー | データ構造 | |
| 問10 | 2分木の探索順 | データ構造 | |
| 問11 | 整列アルゴリズムのオーダー | アルゴリズム | |
| 問12 | 不適切なハッシュ関数 | アルゴリズム | |
| 問13 | 線形探索法 | アルゴリズム | |
| 問14 | 関数の出力結果 | アルゴリズム | |
| 問15 | 同期処理の流れ図 | アルゴリズム | |
| 問16 | パイプライン制御 | プロセッサ | |
| 問17 | MIPSの計算 | プロセッサ | |
| 問18 | メモリの実効アクセス時間 | メモリ | |
| 問19 | メモリインターリーブ | メモリ | |
| 問20 | ストライピング | システムの構成 | |
| 問21 | DMAの説明 | 入出力デバイス | |
| 問22 | スーパーコンピュータの特徴 | システムの構成 | |
| 問23 | FIFOの特徴 | オペレーティングシステム | |
| 問24 | スラッシング | オペレーティングシステム | |
| 問25 | 各タスクの優先度の関係 | オペレーティングシステム | |
| 問26 | ジョブとジョブステップの説明 | オペレーティングシステム | |
| 問27 | ラウンドロビン方式 | オペレーティングシステム | |
| 問28 | UNIXシステム パイプ | オープンソースソフトウェア | |
| 問29 | 3層C/Sの特徴 | システムの構成 | |
| 問30 | 垂直機能分散システムの特徴 | システムの構成 | |
| 問31 | SAN装置の特徴はどれか | システムの構成 | |
| 問32 | フラッディングの説明はどれか | システムの構成 | |
| 問33 | 1分当たりの最大処理件数 | システムの評価指標 | |
| 問34 | M/M/1の待ち行列モデル | 応用数学 | |
| 問35 | 回線の稼働率 | システムの評価指標 | |
| 問36 | 信頼性を高める技術 | システムの構成 | |
| 問37 | XSLT | その他の言語 | |
| 問38 | J2EEの構成技術 | ミドルウェア | |
| 問39 | OSS(Open Source Software)の特徴 | オープンソースソフトウェア | |
| 問40 | リバースエンジニアリング | 開発プロセス・手法 | |
| 問41 | 基底クラスと派生クラスの関係 | ソフトウェア方式設計・詳細設計 | |
| 問42 | デマルコの構造化技法 | ソフトウェア要件定義 | |
| 問43 | 出力可能なデータ | データ操作 | |
| 問44 | スタブ・ドライバ | ソフトウェア結合・適格性テスト | |
| 問45 | テストデータの網羅性 | ソフトウェア構築 | |
| 問46 | ソフトウェアの品質特性 | ソフトウェア方式設計・詳細設計 | |
| 問47 | 教育技法 | プロジェクトの資源 | |
| 問48 | データ管理者の役割 | サービスの運用 | |
| 問49 | 保守費用の推移を表したグラフ | 保守・廃棄 | |
| 問50 | サービスサポートのプロセス | サービスマネジメントプロセス | |
| 問51 | RARPの機能として適切なもの | 通信プロトコル | |
| 問52 | トランスポート層に位置するもの | 通信プロトコル | |
| 問53 | サブネットマスクの設定 | 通信プロトコル | |
| 問54 | プライベートIPアドレスの範囲 | ネットワーク方式 | |
| 問55 | S/MIME | ネットワーク応用 | |
| 問56 | セキュリティ関連プロトコル | セキュリティ実装技術 | |
| 問57 | 垂直水平パリティチェック | 通信に関する理論 | |
| 問58 | 標本化定理 | 情報に関する理論 | |
| 問59 | ATMの特徴として適切なもの | ネットワーク応用 | |
| 問60 | LANの利用率はおよそ何%か | ネットワーク方式 | |
| 問61 | 主キーとして正しいもの | データベース設計 | |
| 問62 | 正規化の目的 | データベース設計 | |
| 問63 | SQL文と集合演算 | データ操作 | |
| 問64 | E-R図でのデータモデリング | データベース設計 | |
| 問65 | ビューに関する記述 | データ操作 | |
| 問66 | 同じ検索結果が得られるSELECT文 | データ操作 | |
| 問67 | デッドロックとなる時点 | トランザクション処理 | |
| 問68 | ロールフォワードを説明したもの | トランザクション処理 | |
| 問69 | ストアドプロシージャの利点 | システムの構成 | |
| 問70 | UNIQUE制約 | データベース設計 | |
| 問71 | 暗号方式の特徴 | 情報セキュリティ | |
| 問72 | デジタル署名の手続 | 情報セキュリティ | |
| 問73 | Webビーコンを説明したもの | マルチメディア技術 | |
| 問74 | VBScript製のウィルスの特徴 | 情報セキュリティ | |
| 問75 | 耐タンパ性 | セキュリティ技術評価 | |
| 問76 | HTTPSを用いて実現できるもの | セキュリティ実装技術 | |
| 問77 | リスク分析の作業順序 | 情報セキュリティ管理 | |
| 問78 | 共通フレーム98(SLCP-JCF98) | 標準化関連 | |
| 問79 | ISO/IEC 27001:2005の要求事項 | 標準化関連 | |
| 問80 | CORBAを説明したもの | 標準化関連 |
