HOME»ソフトウェア開発技術者平成20年春期
ソフトウェア開発技術者(現:応用情報) 平成20年春期問題
開催日 | 平成20年4月20日 |
---|---|
応募者数 | 52,539人 |
受験者数 | 31,602人 |
合格者数 | 5,371人 |
合格率 | 17.0% |
過去問PDF | 午前問題
午前解答 午後Ⅰ問題 午後Ⅰ解答 午後Ⅱ問題 午後Ⅱ解答 |
平成20年春期 午前問題
No | 論点 | 分類 | 解説 |
---|---|---|---|
問1 | シフト演算 | 離散数学 | |
問2 | 浮動小数点表示法 | 離散数学 | |
問3 | けた落ちを防ぐ方法 | 離散数学 | |
問4 | 2進数2けたを表す式 | 応用数学 | |
問5 | 否定論理積(NAND)の論理式 | 離散数学 | |
問6 | 集合 | 離散数学 | |
問7 | ハミング符号 | 通信に関する理論 | |
問8 | 逆ポーランド表記法 | 情報に関する理論 | |
問9 | 完全2分木の特徴 | データ構造 | |
問10 | ビット列操作のアルゴリズム | アルゴリズム | |
問11 | データの整列方法に関する記述 | アルゴリズム | |
問12 | ハッシュ値の衝突 | アルゴリズム | |
問13 | 流れ図での実行回数 | アルゴリズム | |
問14 | 並列処理の同期制御 | アルゴリズム | |
問15 | DDR-SDRAMの特徴 | ハードウェア | |
問16 | DRAMの特徴 | メモリ | |
問17 | パイプライン処理時間 | プロセッサ | |
問18 | キャッシュメモリ制御 | メモリ | |
問19 | RAIDの分類 | システムの構成 | |
問20 | シリアルATAの接続形態 | 入出力デバイス | |
問21 | 画面表示に必要なメモリ量 | メモリ | |
問22 | ページテーブルのサイズ | オペレーティングシステム | |
問23 | 仮想記憶方式に関する記述 | オペレーティングシステム | |
問24 | リアルタイムシステムのタスク管理 | オペレーティングシステム | |
問25 | タスクの状態遷移 | オペレーティングシステム | |
問26 | ファイル領域割当て方式 | オペレーティングシステム | |
問27 | バッファキャッシュ | オペレーティングシステム | |
問28 | 3層クライアントサーバシステム | システムの構成 | |
問29 | NASを導入する利点 | システムの構成 | |
問30 | グリッドコンピューティング | システムの構成 | |
問31 | M/M/1の待ち行列モデル | 応用数学 | |
問32 | マルチプロセッサの性能向上率 | システムの構成 | |
問33 | システムの稼働率 | システムの評価指標 | |
問34 | フェールソフト | システムの構成 | |
問35 | バスタブ曲線 | システムの評価指標 | |
問36 | 再入可能プログラム | オペレーティングシステム | |
問37 | クロスコンパイラ | 開発ツール | |
問38 | OSS利用の留意点 | オープンソースソフトウェア | |
問39 | EJB(Enterprise JavaBeans) | ミドルウェア | |
問40 | プロセス成熟度モデル | 開発プロセス・手法 | |
問41 | インヘリタンスに関する記述 | ソフトウェア方式設計・詳細設計 | |
問42 | データ中心分析・設計技法 | ソフトウェア方式設計・詳細設計 | |
問43 | モジュール結合度が最も弱いもの | ソフトウェア方式設計・詳細設計 | |
問44 | UML | ソフトウェア要件定義 | |
問45 | 分岐網羅の説明 | ソフトウェア構築 | |
問46 | プログラムテスト | ソフトウェア構築 | |
問47 | 標準タスク法 | プロジェクトのコスト | |
問48 | 開発工数と規模の関係式 | プロジェクトのコスト | |
問49 | 問題管理プロセス | サービスマネジメントプロセス | |
問50 | ソフトウェアの保守管理 | 保守・廃棄 | |
問51 | IPv6で追加・変更されたもの | ネットワーク方式 | |
問52 | NAPT | ネットワーク方式 | |
問53 | サブネットマスク | 通信プロトコル | |
問54 | DNSに関する記述 | 通信プロトコル | |
問55 | IMAP4 | ネットワーク応用 | |
問56 | PPPに関する記述 | 通信プロトコル | |
問57 | IEEE802.3 | データ通信と制御 | |
問58 | 通信量の計算 | ネットワーク方式 | |
問59 | レイヤー2スイッチ | データ通信と制御 | |
問60 | IPパケットのヘッダー情報 | 通信プロトコル | |
問61 | 導出表を説明したものはどれか | データ操作 | |
問62 | データベースの論理モデル | データベース方式 | |
問63 | 関係モデルの正規形 | データベース設計 | |
問64 | 関係代数における直積 | データ操作 | |
問65 | SQL文の結果 | データ操作 | |
問66 | デッドロック | トランザクション処理 | |
問67 | DBMSの障害回復 | トランザクション処理 | |
問68 | ストアドプロシージャ | システムの構成 | |
問69 | ACID特性 | トランザクション処理 | |
問70 | サニタイジング | セキュリティ実装技術 | |
問71 | 認証局の公開鍵の使途 | 情報セキュリティ | |
問72 | ブルートフォース攻撃 | 情報セキュリティ | |
問73 | 暗号方式に関する記述 | 情報セキュリティ | |
問74 | パターンマッチング方式 | 情報セキュリティ対策 | |
問75 | パケットフィルタリングルール | セキュリティ実装技術 | |
問76 | 完全性を脅かす攻撃 | 情報セキュリティ管理 | |
問77 | IT統制 | 内部統制 | |
問78 | JIS Q 9000 妥当性確認 | 標準化関連 | |
問79 | セキュリティ規格 | 標準化関連 | |
問80 | 日本産業標準調査会 | 標準化関連 |