平成17年秋期試験問題
- 問1 けた数の関係
離散数学
- 問2 単精度の浮動小数点表示法
離散数学
- 問3 けた落ちによる誤差の説明
離散数学
- 問4 関数と関係式
アルゴリズム
- 問5 カルノー図と等価な論理式
離散数学
- 問6 排他的論理和演算の特徴
通信に関する理論
- 問7 BNF
情報に関する理論
- 問8 文法による導出として正しいもの
情報に関する理論
- 問9 2分探索木の再構成
データ構造
- 問10 2分木の探索順
データ構造
- 問11 キューの実装方法の比較
データ構造
- 問12 安定な整列アルゴリズム
アルゴリズム
- 問13 シノニムが起こる条件
アルゴリズム
- 問14 探索法の比較
アルゴリズム
- 問15 再帰関数
アルゴリズム
- 問16 パイプライン
プロセッサ
- 問17 RISCアーキテクチャのMPUの特徴
プロセッサ
- 問18 メモリの実効アクセス時間
メモリ
- 問19 メモリの誤り制御方式
メモリ
- 問20 CD-Rの特徴
メモリ
- 問21 ATAPIに関する記述
入出力デバイス
- 問22 Bluetoothの特徴
入出力デバイス
- 問23 スラッシング
オペレーティングシステム
- 問24 ジョブスケジューリングに関する記述
オペレーティングシステム
- 問25 デッドロックの可能性
オペレーティングシステム
- 問26 スケジューリング方式
オペレーティングシステム
- 問27 スタックとヒープ
プログラム言語
- 問28 UNIXの特殊ファイル
ファイルシステム
- 問29 3層C/Sシステムの中間層
システムの構成
- 問30 システム構成
システムの構成
- 問31 システムの処理性能
システムの評価指標
- 問32 CPUと磁気ディスク装置の使用率
オペレーティングシステム
- 問33 故障発生率はどれか
システムの評価指標
- 問34 故障していない機器の平均台数
システムの評価指標
- 問35 フェールソフト
システムの構成
- 問36 プログラムの性質
プログラム言語
- 問37 Enterprise Java Beans
ミドルウェア
- 問38 進化型のアプローチはどれか
開発プロセス・手法
- 問39 リバースエンジニアリング
開発プロセス・手法
- 問40 DFDにおけるデータストアの性質
ソフトウェア方式設計・詳細設計
- 問41 静的な相互関係を表現する図
ソフトウェア要件定義
- 問42 オブジェクト指向の特徴
ソフトウェア方式設計・詳細設計
- 問43 論理データモデル作成のアプローチ
データベース設計
- 問44 "良いプログラム"がもっている特徴
プログラム言語
- 問45 トップダウン方式の結合テスト
ソフトウェア結合・適格性テスト
- 問46 推定総バグ数は幾つか
ソフトウェア構築
- 問47 開発工数見積り法
プロジェクトのコスト
- 問48 プロセス成熟度モデル
開発プロセス・手法
- 問49 データのバックアップ
サービスの運用
- 問50 システム障害への対策に関する記述
サービスの運用
- 問51 TCPコネクションの識別情報
通信プロトコル
- 問52 サブネットマスク
通信プロトコル
- 問53 コネクションレス型通信の特徴
データ通信と制御
- 問54 OSI基本参照モデル
データ通信と制御
- 問55 必要な回線速度は何kビット/秒か
ネットワーク方式
- 問56 ATMの特徴として適切なもの
ネットワーク応用
- 問57 データ伝送に関する記述
データ通信と制御
- 問58 トークンリング方式のLANの特徴
データ通信と制御
- 問59 ブロードキャストによるデータ伝送
通信プロトコル
- 問60 レイヤー2スイッチ
データ通信と制御
- 問61 3層スキーマ構造に関する記述
データベース方式
- 問62 データベースの論理モデル
データベース方式
- 問63 キーに関する記述のうち適切なもの
データベース設計
- 問64 正規形と特徴の組合せ
データベース設計
- 問65 E-R図
データベース設計
- 問66 関係DBMSの機能とSQL文の組合せ
データ操作
- 問67 表に追加可能なデータはどれか
データ操作
- 問68 複製データベースに反映する手法
データベース応用
- 問69 前進復帰による障害回復
トランザクション処理
- 問70 遠隔地へのデータベースプロトコル
データベース応用
- 問71 かぎの適切な組合せはどれか
情報セキュリティ
- 問72 公開鍵暗号方式で必要な鍵の数
情報セキュリティ
- 問73 パスワードの個数を求める数式
情報セキュリティ
- 問74 IEEE 802.1xが規定しているもの
通信プロトコル
- 問75 "予防"に該当するものはどれか
情報セキュリティ対策
- 問76 Webサーバセキュリティに関する記述
情報セキュリティ対策
- 問77 情報セキュリティポリシーに関する記述
情報セキュリティ管理
- 問78 リスクマネジメントの実施内容
情報セキュリティ管理
- 問79 システム・製品のセキュリティ評価基準
セキュリティ技術評価
- 問80 静止画像データの圧縮方式
マルチメディア技術