HOME»ソフトウェア開発技術者平成17年秋期
ソフトウェア開発技術者(現:応用情報) 平成17年秋期問題
開催日 | 平成17年10月16日 |
---|---|
応募者数 | 52,460人 |
受験者数 | 31,192人 |
合格者数 | 3,348人 |
合格率 | 10.7% |
過去問PDF | 午前問題
午前解答 午後Ⅰ問題 午後Ⅰ解答 午後Ⅱ問題 午後Ⅱ解答 |
平成17年秋期 午前問題
No | 論点 | 分類 | 解説 |
---|---|---|---|
問1 | けた数の関係 | 離散数学 | |
問2 | 単精度の浮動小数点表示法 | 離散数学 | |
問3 | けた落ちによる誤差の説明 | 離散数学 | |
問4 | 関数と関係式 | アルゴリズム | |
問5 | カルノー図と等価な論理式 | 離散数学 | |
問6 | 排他的論理和演算の特徴 | 通信に関する理論 | |
問7 | BNF | 情報に関する理論 | |
問8 | 文法による導出として正しいもの | 情報に関する理論 | |
問9 | 2分探索木の再構成 | データ構造 | |
問10 | 2分木の探索順 | データ構造 | |
問11 | キューの実装方法の比較 | データ構造 | |
問12 | 安定な整列アルゴリズム | アルゴリズム | |
問13 | シノニムが起こる条件 | アルゴリズム | |
問14 | 探索法の比較 | アルゴリズム | |
問15 | 再帰関数 | アルゴリズム | |
問16 | パイプライン | プロセッサ | |
問17 | RISCアーキテクチャのMPUの特徴 | プロセッサ | |
問18 | メモリの実効アクセス時間 | メモリ | |
問19 | メモリの誤り制御方式 | メモリ | |
問20 | CD-Rの特徴 | メモリ | |
問21 | ATAPIに関する記述 | 入出力デバイス | |
問22 | Bluetoothの特徴 | 入出力デバイス | |
問23 | スラッシング | オペレーティングシステム | |
問24 | ジョブスケジューリングに関する記述 | オペレーティングシステム | |
問25 | デッドロックの可能性 | オペレーティングシステム | |
問26 | スケジューリング方式 | オペレーティングシステム | |
問27 | スタックとヒープ | プログラム言語 | |
問28 | UNIXの特殊ファイル | ファイルシステム | |
問29 | 3層C/Sシステムの中間層 | システムの構成 | |
問30 | システム構成 | システムの構成 | |
問31 | システムの処理性能 | システムの評価指標 | |
問32 | CPUと磁気ディスク装置の使用率 | オペレーティングシステム | |
問33 | 故障発生率はどれか | システムの評価指標 | |
問34 | 故障していない機器の平均台数 | システムの評価指標 | |
問35 | フェールソフト | システムの構成 | |
問36 | プログラムの性質 | プログラム言語 | |
問37 | Enterprise Java Beans | ミドルウェア | |
問38 | 進化型のアプローチはどれか | 開発プロセス・手法 | |
問39 | リバースエンジニアリング | 開発プロセス・手法 | |
問40 | DFDにおけるデータストアの性質 | ソフトウェア方式設計・詳細設計 | |
問41 | 静的な相互関係を表現する図 | ソフトウェア要件定義 | |
問42 | オブジェクト指向の特徴 | ソフトウェア方式設計・詳細設計 | |
問43 | 論理データモデル作成のアプローチ | データベース設計 | |
問44 | "良いプログラム"がもっている特徴 | プログラム言語 | |
問45 | トップダウン方式の結合テスト | ソフトウェア結合・適格性テスト | |
問46 | 推定総バグ数は幾つか | ソフトウェア構築 | |
問47 | 開発工数見積り法 | プロジェクトのコスト | |
問48 | プロセス成熟度モデル | 開発プロセス・手法 | |
問49 | データのバックアップ | サービスの運用 | |
問50 | システム障害への対策に関する記述 | サービスの運用 | |
問51 | TCPコネクションの識別情報 | 通信プロトコル | |
問52 | サブネットマスク | 通信プロトコル | |
問53 | コネクションレス型通信の特徴 | データ通信と制御 | |
問54 | OSI基本参照モデル | データ通信と制御 | |
問55 | 必要な回線速度は何kビット/秒か | ネットワーク方式 | |
問56 | ATMの特徴として適切なもの | ネットワーク応用 | |
問57 | データ伝送に関する記述 | データ通信と制御 | |
問58 | トークンリング方式のLANの特徴 | データ通信と制御 | |
問59 | ブロードキャストによるデータ伝送 | 通信プロトコル | |
問60 | レイヤー2スイッチ | データ通信と制御 | |
問61 | 3層スキーマ構造に関する記述 | データベース方式 | |
問62 | データベースの論理モデル | データベース方式 | |
問63 | キーに関する記述のうち適切なもの | データベース設計 | |
問64 | 正規形と特徴の組合せ | データベース設計 | |
問65 | E-R図 | データベース設計 | |
問66 | 関係DBMSの機能とSQL文の組合せ | データ操作 | |
問67 | 表に追加可能なデータはどれか | データ操作 | |
問68 | 複製データベースに反映する手法 | データベース応用 | |
問69 | 前進復帰による障害回復 | トランザクション処理 | |
問70 | 遠隔地へのデータベースプロトコル | データベース応用 | |
問71 | かぎの適切な組合せはどれか | 情報セキュリティ | |
問72 | 公開鍵暗号方式で必要な鍵の数 | 情報セキュリティ | |
問73 | パスワードの個数を求める数式 | 情報セキュリティ | |
問74 | IEEE 802.1xが規定しているもの | 通信プロトコル | |
問75 | "予防"に該当するものはどれか | 情報セキュリティ対策 | |
問76 | Webサーバセキュリティに関する記述 | 情報セキュリティ対策 | |
問77 | 情報セキュリティポリシーに関する記述 | 情報セキュリティ管理 | |
問78 | リスクマネジメントの実施内容 | 情報セキュリティ管理 | |
問79 | システム・製品のセキュリティ評価基準 | セキュリティ技術評価 | |
問80 | 静止画像データの圧縮方式 | マルチメディア技術 |