HOME»応用情報技術者平成27年秋期
応用情報技術者 平成27年秋期試験問題
開催日 | 平成27年10月18日 |
---|---|
応募者数 | 50,594人 |
受験者数 | 33,253人 |
合格者数 | 7,791人 |
合格率 | 23.4% |
過去問PDF | 午前問題
午前解答 午後問題 午後解答 得点分布 採点講評 |
配布元URL | IPA 平成27年秋期試験 |
平成27年秋期 午前問題▼午後問題
No | 論点 | 分類 | 解説 |
---|---|---|---|
【テクノロジ系】 | |||
問1 | ビット演算の応用 | 離散数学 | |
問2 | 包含関係として適切なものはどれか | 離散数学 | |
問3 | 不良品になる確率は何%か | 応用数学 | |
問4 | 垂直水平パリティチェック | 通信に関する理論 | |
問5 | 衝突が起こるキーの組合せはどれか | アルゴリズム | |
問6 | ユークリッド互除法 | アルゴリズム | |
問7 | JavaBeansのメリット | ミドルウェア | |
問8 | パイプライン処理 | プロセッサ | |
問9 | SIMD | プロセッサ | |
問10 | MMUの説明として適切なもの | メモリ | |
問11 | 有機ELディスプレイの説明 | 入出力装置 | |
問12 | 信頼性を向上させる機能 | システムの構成 | |
問13 | ピーク時間帯のCPU使用率は何%か | システムの評価指標 | |
問14 | システム信頼性設計 | システムの構成 | |
問15 | MTBF,MTTRの関係 | システムの評価指標 | |
問16 | プリエンプションが発生する契機 | オペレーティングシステム | |
問17 | デマンドページング方式 | オペレーティングシステム | |
問18 | ファイル領域の割り当て | ファイルシステム | |
問19 | コンパイラが行う最適化方法 | 開発ツール | |
問20 | デジタルシグナルプロセッサの特徴 | ハードウェア | |
問21 | PWMの駆動波形を示したもの | ハードウェア | |
問22 | 図の論理回路の動作の説明 | ハードウェア | |
問23 | 内部クロック発生器のブロック図 | ハードウェア | |
問24 | データの対象物が連想できるコード | UX/UIデザイン | |
問25 | 映像圧縮符号化方式 | マルチメディア技術 | |
問26 | ストアドプロシージャ | システムの構成 | |
問27 | 多重度の適切な組合せはどれか | データベース設計 | |
問28 | 候補キーとなるのはどれか | データベース設計 | |
問29 | 在庫数の合計を求めるSQL文 | データ操作 | |
問30 | 前進復帰可能なトランザクション | トランザクション処理 | |
問31 | 片道の伝送時間は何ミリ秒か | ネットワーク方式 | |
問32 | ルーティングテーブル | データ通信と制御 | |
問33 | S/MIME | ネットワーク応用 | |
問34 | ホストアドレスを求める式はどれか | 通信プロトコル | |
問35 | URL | ネットワーク応用 | |
問36 | クロスサイトスクリプティング | 情報セキュリティ | |
問37 | タイムスタンプの仕組み | 情報セキュリティ | |
問38 | 暗号方式に関する説明 | 情報セキュリティ | |
問39 | WPA2-PSKの機能はどれか | セキュリティ実装技術 | |
問40 | 公開鍵暗号方式の暗号アルゴリズム | 情報セキュリティ | |
問41 | WAFの設置場所として適切な箇所 | セキュリティ実装技術 | |
問42 | ゼロデイ攻撃 | 情報セキュリティ | |
問43 | デジタルフォレンジックス | 情報セキュリティ対策 | |
問44 | ブルートフォース攻撃 | 情報セキュリティ | |
問45 | ペネトレーションテストの目的 | セキュリティ技術評価 | |
問46 | DFDにおけるデータストアの性質 | ソフトウェア方式設計・詳細設計 | |
問47 | ピアレビューの説明 | ソフトウェア構築 | |
問48 | 2段階エディット法 | ソフトウェア構築 | |
問49 | リファクタリングの説明はどれか | 開発プロセス・手法 | |
問50 | 共通フレーム | 開発プロセス・手法 | |
【マネジメント系】 | |||
問51 | WBS作成が含まれるプロセス | プロジェクトのスコープ | |
問52 | EVMの管理対象の組みはどれか | プロジェクトの時間 | |
問53 | アローダイアグラム | プロジェクトの時間 | |
問54 | ファンクションポイント法 | プロジェクトのコスト | |
問55 | インシデント管理のCSFに対するKPI | サービスマネジメントプロセス | |
問56 | サービスレベル管理プロセスの活動 | サービスマネジメントプロセス | |
問57 | 問題管理プロセスで実施すること | サービスマネジメントプロセス | |
問58 | 予備調査において実施する作業 | システム監査 | |
問59 | 伝票入力作業の監査手続 | システム監査 | |
問60 | 内部統制 | 内部統制 | |
【ストラテジ系】 | |||
問61 | To-Beモデル | 情報システム戦略 | |
問62 | ROIを説明したものはどれか | 情報システム戦略 | |
問63 | 最適化目標設定の留意事項 | 情報システム戦略 | |
問64 | ユースケース図 | 要件定義 | |
問65 | RFIの説明はどれか | 調達計画・実施 | |
問66 | 環境表示の説明はどれか | 調達計画・実施 | |
問67 | 垂直統合に該当するものはどれか | 経営戦略手法 | |
問68 | デルファイ法 | 業務分析・データ利活用 | |
問69 | SFAを説明したものはどれか | 経営管理システム | |
問70 | IoT(Internet of Things)の実用例 | 民生機器 | |
問71 | アクセシビリティを説明したもの | ビジネスシステム | |
問72 | かんばん方式の運用方法はどれか | エンジニアリングシステム | |
問73 | ロングテール | e-ビジネス | |
問74 | コンプライアンス強化の説明 | その他の法律・ガイドライン | |
問75 | ゲーム理論 | 業務分析・データ利活用 | |
問76 | 財務指標の比較 | 会計・財務 | |
問77 | 線形計画法 | 業務分析・データ利活用 | |
問78 | Webページの著作権 | 知的財産権 | |
問79 | サイバーセキュリティ基本法 | セキュリティ関連法規 | |
問80 | 処罰の対象とする法律 | セキュリティ関連法規 |
平成27年秋期 午後問題▲午前問題
No | 出題分野 | テーマ | 解説 |
---|---|---|---|
問1 | 情報セキュリティ | ソーシャルネットワーキングサービスのセキュリティ | |
問2 | 経営戦略 | 損益見込の分析 | |
問3 | プログラミング | 2分探索木 | |
問4 | システムアーキテクチャ | システム要件定義 | |
問5 | ネットワーク | ネットワークの設計 | |
問6 | データベース | 人事情報のデータ構造 | |
問7 | 組込みシステム開発 | 通信機能を内蔵したディジタル電力量計の設計 | |
問8 | 情報システム開発 | ソフトウェアパッケージの利用 | |
問9 | プロジェクトマネジメント | ソフトウェア開発プロジェクトのスコープ管理 | |
問10 | サービスマネジメント | サーバ仮想環境における運用管理 | |
問11 | システム監査 | コンピュータウイルス対策の監査 |