スタートページWeb教材目次選択肢試験目次

fe24 基本情報技術者午前I 令和6年度


[fe24-01][fe101-02]

X及びYはそれぞれ0又は1の値をとる変数である。X□YをXとYの論理演算としたとき,次の真理値表が得られた。X□Yの真理値表はどれか。

    X  Y  Xand(X□Y)  Xor(X□Y)
    0  0    0       1
    0  1    0       1
    1  0    0       1
    1  1    1       1

 ア X Y X□Y イ X Y X□Y ウ X Y X□Y エ X Y X□Y
   0 0  0    0 0  0    0 0  1    0 0  1
   0 1  0    0 1  1    0 1  1    0 1  1
   1 0  0    1 0  0    1 0  0    1 0  1
   1 1  1    1 1  1    1 1  1    1 1  0

【解答】

[fe24-02]

キーが小文字のアルファベット1文字 (a、b、・・・、zのいずれか) であるデータを、大きさが10のハッシュ表に格納する。ハッシュ関数として、アルファベットのASCIIコードを10進表記法で表した時の1の位の数を用いることにする。衝突が起こるキーの組合せはどれか。ASCIIコードでは、昇順に連続した2進数が、アルファベット順にコードとして割り当てられている。
 ア aとi  イ bとr  ウ cとl  エ dとx

【解答】

[fe24-03][fe21-13][fe131-12][fe101-10]

図に示す構成で,表に示すようにキャッシュメモリと主記憶のアクセス時間だけが異なり,ほかの条件は同じ2種類のCPU XとYがある。
 あるプログラムをCPU XとYでそれぞれ実行したところ,両者の処理時間が等しかった。このとき,キャッシュメモリのヒット率は幾らか。ここで,CPU処理以外の影響はないものとする。

┌────────┐ ┌───────┐        表 アクセス時間
│CPU     │ │       │                 単位 ナノ秒
│┌───────┤ │       │          ┌─────┬──────┐
││キャッシュ  │ │  主記憶  │          │CPU Ⅹ│ CPU Y│
││ メモリ   ├─┤       │ ┌────────┼─────┼──────┤
││256kバイト│ │256Mバイト│ │キャッシュメモリ│  40 │   20 │
│└───────┤ │       │ ├────────┼─────┼──────┤
│        │ │       │ │主記憶     │ 400 │  580 │
└────────┘ └───────┘ └────────┴─────┴──────┘
         図 構成

 ア 0.75   イ 0.90   ウ 0.95   エ 0.96

【解答】

[fe24-04]

あるシステムの今年度のMTBFは3,000時間、MTTRは1,000時間である。翌年度はMTBFについて今年度の20%分の改善、MTTRについて今年度の10%分の改善を図ると、翌年度の稼働率は何%になるか。
 ア 69  イ 73  ウ 77 エ 80

【解答】

[fe24-05][ki141-17][ki102-16]

複数のWebサービスの入出力処理を連結させて新たなサービスを提供する,“ロジックマッシュアップ”の例はどれか。

【解答】

[fe24-06][fe182-25]≒[fe112-30]

液晶ディスプレイなどの表示装置において,傾いた直線を滑らかに表示する手法はどれか。
 ア アンチエイリアシング イ シェーディング ウ テクスチャマッピング エ バンプマッピング

【解答】

[fe24-07][fe21-28][ki151-09]

DBMSに実装すべき原子性(atomicity)を説明したものはどれか。

【解答】

[fe24-08][fe182-32][fe151-33][fe121-35]

LAN間接続装置に関する記述のうち,適切なものはどれか。
 ア ゲートウェイは,OSI基本参照モデルにおける第1~3層だけのプロトコルを変換する。
 イ ブリッジは,IPアドレスを基にしてフレームを中継する。
 ウ リピータは,同種のセグメント間で信号を増幅することによって伝送距離を延長する。
 エ ルータは,MACアドレスを基にしてフレームを中継する。

【解答】

[fe24-09]

ペネトレーションテストに該当するものはどれか。

【解答】

[fe24-10]

SQLインジェクションの対策として,有効なものはどれか。
 ア URLをWebページに出力するときは,”http://”や”https://”で始まるURLだけを許可する。
 イ 外部からのパラメータでWebサーバ内のファイル名を直接指定しない。
 ウ スタイルシートを任意のWebサイトから取り込めるようにしない。
 エ プレースホルダを使って命令文を組み立てる。

【解答】

[fe24-11][fe162-49][fe121-47][fe071-44]

階層構造のモジュール群からなるソフトウェアの結合テストを,上位のモジュールから行う。この場合に使用する,下位モジュールの代替となるテスト用のモジュールはどれか。
 ア エミュレータ  イ シミュレータ  ウ スタブ  エ ドライバ

【解答】

[fe24-12]≒[fe23-39]

アジャイル開発手法の一つであるスクラムで定義され,スプリントで実施するイベントのうち,毎日決まった時間に決まった場所で行い,開発チームの全員が前回からの進捗状況や今後の作業計画を共有するものはどれか。
 ア スプリントプランニング イ スプリントレトロスペクティブ
 ウ スプリントレビュー   エ デイリースクラム

【解答】

[fe24-13][fe171-51][fe152-51][fe102-52]

図のアローダイアグラムで表されるプロジェクトは,完了までに最少で何日を要するか。

 ア 105   イ 115   ウ 120   エ 125

【解答】

[fe24-14][fe171-56][≒fe081-49]

システムの開発部門と運用部門が別々に組織化されているとき,開発から運用への移行を円滑かつ効果的に進めるための方法のうち,適切なものはどれか。
 ア 運用テストの完了後に,開発部門がシステム仕様と運用方法を運用部門に説明する。
 イ 運用テストは,開発部門の支援を受けずに,運用部門だけで実施する。
 ウ 運用部門からもシステムの運用に関わる要件の抽出に積極的に参加する。
 エ 開発部門は運用テストを実施して,運用マニュアルを作成し,運用部門に引き渡す。

【解答】

[fe24-15]

ビッグデータ分析の前段階として,非構造化データを構造化データに加工する処理を記述している事例はどれか。

【解答】

[fe24-16][fe142-68][ki111-26]

コアコンピタンスを説明したものはどれか。
 ア 経営活動における基本精神や行動指針
 イ 事業戦略の遂行によって達成すべき到達目標
 ウ 自社を取り巻く環境に関するビジネス上の機会と脅威
 エ 他社との差別化の源泉となる経営資源

【解答】

[fe24-17]

マーケティング戦略におけるブルーオーシャンの説明として,適切なものはどれか。
 ア 競争が存在していない未知の市場
 イ コモディティ化が進んだ既存の市場
 ウ 新事業のアイディアを実際のビジネスに育成するまでの期間
 エ 製品開発したものを市場化する過程に横たわっている障壁

【解答】

[fe24-18]

HRテックの説明はどれか。

【解答】

[fe24-19][fe141-77][fe092-76]

図は,製品の製造上の要因の値xと品質特性の値yとの関係をプロットしたものである。この図から読み取れることはどれか。

 ア xからyを推定するためには,2次回帰係数の計算が必要である。
 イ xからyを推定するための回帰式は,yからxを推定する回帰式と同じである。
 ウ xとyの相関係数は正である。
 エ xとyの相関係数は負である。

【解答】

[fe24-20][ki162-30][fe102-78]

日本において,産業財産権と総称される四つの権利はどれか。
 ア 意匠権,実用新案権,商標権,特許権
 イ 意匠権,実用新案権,著作権,特許権
 ウ 意匠権,商標権,著作権,特許権
 エ 実用新案権,商標権,著作権,特許権

【解答】