HOME»ソフトウェア開発技術者平成19年春期
ソフトウェア開発技術者(現:応用情報) 平成19年春期問題
開催日 | 平成19年4月15日 |
---|---|
応募者数 | 51,715人 |
受験者数 | 30,800人 |
合格者数 | 5,600人 |
合格率 | 18.2% |
過去問PDF | 午前問題
午前解答 午後Ⅰ問題 午後Ⅰ解答 午後Ⅱ問題 午後Ⅱ解答 |
平成19年春期 午前問題
No | 論点 | 分類 | 解説 |
---|---|---|---|
問1 | あふれが生じる必要十分条件 | 離散数学 | |
問2 | 分布の概形はどれか | 応用数学 | |
問3 | 単純マルコフ過程 | 応用数学 | |
問4 | 関数の持つ性質に関する記述 | 応用数学 | |
問5 | カルノー図と等価な論理式 | 離散数学 | |
問6 | 論理回路と等価な真理値表 | 離散数学 | |
問7 | オートマトンの状態遷移図 | 情報に関する理論 | |
問8 | BNF | 情報に関する理論 | |
問9 | 2分探索木のオーダー | データ構造 | |
問10 | 2分木の探索順 | データ構造 | |
問11 | 整列アルゴリズムのオーダー | アルゴリズム | |
問12 | 不適切なハッシュ関数 | アルゴリズム | |
問13 | 線形探索法 | アルゴリズム | |
問14 | 関数の出力結果 | アルゴリズム | |
問15 | 同期処理の流れ図 | アルゴリズム | |
問16 | パイプライン制御 | プロセッサ | |
問17 | MIPSの計算 | プロセッサ | |
問18 | メモリの実効アクセス時間 | メモリ | |
問19 | メモリインターリーブ | メモリ | |
問20 | ストライピング | システムの構成 | |
問21 | DMAの説明 | 入出力デバイス | |
問22 | スーパーコンピュータの特徴 | システムの構成 | |
問23 | FIFOの特徴 | オペレーティングシステム | |
問24 | スラッシング | オペレーティングシステム | |
問25 | 各タスクの優先度の関係 | オペレーティングシステム | |
問26 | ジョブとジョブステップの説明 | オペレーティングシステム | |
問27 | ラウンドロビン方式 | オペレーティングシステム | |
問28 | UNIXシステム パイプ | オープンソースソフトウェア | |
問29 | 3層C/Sの特徴 | システムの構成 | |
問30 | 垂直機能分散システムの特徴 | システムの構成 | |
問31 | SAN装置の特徴はどれか | システムの構成 | |
問32 | フラッディングの説明はどれか | システムの構成 | |
問33 | 1分当たりの最大処理件数 | システムの評価指標 | |
問34 | M/M/1の待ち行列モデル | 応用数学 | |
問35 | 回線の稼働率 | システムの評価指標 | |
問36 | 信頼性を高める技術 | システムの構成 | |
問37 | XSLT | その他の言語 | |
問38 | J2EEの構成技術 | ミドルウェア | |
問39 | OSS(Open Source Software)の特徴 | オープンソースソフトウェア | |
問40 | リバースエンジニアリング | 開発プロセス・手法 | |
問41 | 基底クラスと派生クラスの関係 | ソフトウェア方式設計・詳細設計 | |
問42 | デマルコの構造化技法 | ソフトウェア要件定義 | |
問43 | 出力可能なデータ | データ操作 | |
問44 | スタブ・ドライバ | ソフトウェア結合・適格性テスト | |
問45 | テストデータの網羅性 | ソフトウェア構築 | |
問46 | ソフトウェアの品質特性 | ソフトウェア方式設計・詳細設計 | |
問47 | 教育技法 | プロジェクトの資源 | |
問48 | データ管理者の役割 | サービスの運用 | |
問49 | 保守費用の推移を表したグラフ | 保守・廃棄 | |
問50 | サービスサポートのプロセス | サービスマネジメントプロセス | |
問51 | RARPの機能として適切なもの | 通信プロトコル | |
問52 | トランスポート層に位置するもの | 通信プロトコル | |
問53 | サブネットマスクの設定 | 通信プロトコル | |
問54 | プライベートIPアドレスの範囲 | ネットワーク方式 | |
問55 | S/MIME | ネットワーク応用 | |
問56 | セキュリティ関連プロトコル | セキュリティ実装技術 | |
問57 | 垂直水平パリティチェック | 通信に関する理論 | |
問58 | 標本化定理 | 情報に関する理論 | |
問59 | ATMの特徴として適切なもの | ネットワーク応用 | |
問60 | LANの利用率はおよそ何%か | ネットワーク方式 | |
問61 | 主キーとして正しいもの | データベース設計 | |
問62 | 正規化の目的 | データベース設計 | |
問63 | SQL文と集合演算 | データ操作 | |
問64 | E-R図でのデータモデリング | データベース設計 | |
問65 | ビューに関する記述 | データ操作 | |
問66 | 同じ検索結果が得られるSELECT文 | データ操作 | |
問67 | デッドロックとなる時点 | トランザクション処理 | |
問68 | ロールフォワードを説明したもの | トランザクション処理 | |
問69 | ストアドプロシージャの利点 | システムの構成 | |
問70 | UNIQUE制約 | データベース設計 | |
問71 | 暗号方式の特徴 | 情報セキュリティ | |
問72 | デジタル署名の手続 | 情報セキュリティ | |
問73 | Webビーコンを説明したもの | マルチメディア技術 | |
問74 | VBScript製のウィルスの特徴 | 情報セキュリティ | |
問75 | 耐タンパ性 | セキュリティ技術評価 | |
問76 | HTTPSを用いて実現できるもの | セキュリティ実装技術 | |
問77 | リスク分析の作業順序 | 情報セキュリティ管理 | |
問78 | 共通フレーム98(SLCP-JCF98) | 標準化関連 | |
問79 | ISO/IEC 27001:2005の要求事項 | 標準化関連 | |
問80 | CORBAを説明したもの | 標準化関連 |