HOME»ソフトウェア開発技術者平成20年春期
ソフトウェア開発技術者(現:応用情報) 平成20年春期問題
| 開催日 | 平成20年4月20日 |
|---|---|
| 応募者数 | 52,539人 |
| 受験者数 | 31,602人 |
| 合格者数 | 5,371人 |
| 合格率 | 17.0% |
| 過去問PDF | 午前問題
午前解答 午後Ⅰ問題 午後Ⅰ解答 午後Ⅱ問題 午後Ⅱ解答 |
平成20年春期 午前問題
| No | 論点 | 分類 | 解説 |
|---|---|---|---|
| 問1 | シフト演算 | 離散数学 | |
| 問2 | 浮動小数点表示法 | 離散数学 | |
| 問3 | けた落ちを防ぐ方法 | 離散数学 | |
| 問4 | 2進数2けたを表す式 | 応用数学 | |
| 問5 | 否定論理積(NAND)の論理式 | 離散数学 | |
| 問6 | 集合 | 離散数学 | |
| 問7 | ハミング符号 | 通信に関する理論 | |
| 問8 | 逆ポーランド表記法 | 情報に関する理論 | |
| 問9 | 完全2分木の特徴 | データ構造 | |
| 問10 | ビット列操作のアルゴリズム | アルゴリズム | |
| 問11 | データの整列方法に関する記述 | アルゴリズム | |
| 問12 | ハッシュ値の衝突 | アルゴリズム | |
| 問13 | 流れ図での実行回数 | アルゴリズム | |
| 問14 | 並列処理の同期制御 | アルゴリズム | |
| 問15 | DDR-SDRAMの特徴 | ハードウェア | |
| 問16 | DRAMの特徴 | メモリ | |
| 問17 | パイプライン処理時間 | プロセッサ | |
| 問18 | キャッシュメモリ制御 | メモリ | |
| 問19 | RAIDの分類 | システムの構成 | |
| 問20 | シリアルATAの接続形態 | 入出力デバイス | |
| 問21 | 画面表示に必要なメモリ量 | メモリ | |
| 問22 | ページテーブルのサイズ | オペレーティングシステム | |
| 問23 | 仮想記憶方式に関する記述 | オペレーティングシステム | |
| 問24 | リアルタイムシステムのタスク管理 | オペレーティングシステム | |
| 問25 | タスクの状態遷移 | オペレーティングシステム | |
| 問26 | ファイル領域割当て方式 | オペレーティングシステム | |
| 問27 | バッファキャッシュ | オペレーティングシステム | |
| 問28 | 3層クライアントサーバシステム | システムの構成 | |
| 問29 | NASを導入する利点 | システムの構成 | |
| 問30 | グリッドコンピューティング | システムの構成 | |
| 問31 | M/M/1の待ち行列モデル | 応用数学 | |
| 問32 | マルチプロセッサの性能向上率 | システムの構成 | |
| 問33 | システムの稼働率 | システムの評価指標 | |
| 問34 | フェールソフト | システムの構成 | |
| 問35 | バスタブ曲線 | システムの評価指標 | |
| 問36 | 再入可能プログラム | オペレーティングシステム | |
| 問37 | クロスコンパイラ | 開発ツール | |
| 問38 | OSS利用の留意点 | オープンソースソフトウェア | |
| 問39 | EJB(Enterprise JavaBeans) | ミドルウェア | |
| 問40 | プロセス成熟度モデル | 開発プロセス・手法 | |
| 問41 | インヘリタンスに関する記述 | ソフトウェア方式設計・詳細設計 | |
| 問42 | データ中心分析・設計技法 | ソフトウェア方式設計・詳細設計 | |
| 問43 | モジュール結合度が最も弱いもの | ソフトウェア方式設計・詳細設計 | |
| 問44 | UML | ソフトウェア要件定義 | |
| 問45 | 分岐網羅の説明 | ソフトウェア構築 | |
| 問46 | プログラムテスト | ソフトウェア構築 | |
| 問47 | 標準タスク法 | プロジェクトのコスト | |
| 問48 | 開発工数と規模の関係式 | プロジェクトのコスト | |
| 問49 | 問題管理プロセス | サービスマネジメントプロセス | |
| 問50 | ソフトウェアの保守管理 | 保守・廃棄 | |
| 問51 | IPv6で追加・変更されたもの | ネットワーク方式 | |
| 問52 | NAPT | ネットワーク方式 | |
| 問53 | サブネットマスク | 通信プロトコル | |
| 問54 | DNSに関する記述 | 通信プロトコル | |
| 問55 | IMAP4 | ネットワーク応用 | |
| 問56 | PPPに関する記述 | 通信プロトコル | |
| 問57 | IEEE802.3 | データ通信と制御 | |
| 問58 | 通信量の計算 | ネットワーク方式 | |
| 問59 | レイヤー2スイッチ | データ通信と制御 | |
| 問60 | IPパケットのヘッダー情報 | 通信プロトコル | |
| 問61 | 導出表を説明したものはどれか | データ操作 | |
| 問62 | データベースの論理モデル | データベース方式 | |
| 問63 | 関係モデルの正規形 | データベース設計 | |
| 問64 | 関係代数における直積 | データ操作 | |
| 問65 | SQL文の結果 | データ操作 | |
| 問66 | デッドロック | トランザクション処理 | |
| 問67 | DBMSの障害回復 | トランザクション処理 | |
| 問68 | ストアドプロシージャ | システムの構成 | |
| 問69 | ACID特性 | トランザクション処理 | |
| 問70 | サニタイジング | セキュリティ実装技術 | |
| 問71 | 認証局の公開鍵の使途 | 情報セキュリティ | |
| 問72 | ブルートフォース攻撃 | 情報セキュリティ | |
| 問73 | 暗号方式に関する記述 | 情報セキュリティ | |
| 問74 | パターンマッチング方式 | 情報セキュリティ対策 | |
| 問75 | パケットフィルタリングルール | セキュリティ実装技術 | |
| 問76 | 完全性を脅かす攻撃 | 情報セキュリティ管理 | |
| 問77 | IT統制 | 内部統制 | |
| 問78 | JIS Q 9000 妥当性確認 | 標準化関連 | |
| 問79 | セキュリティ規格 | 標準化関連 | |
| 問80 | 日本産業標準調査会 | 標準化関連 |
