基本情報技術者試験 令和3年2112

1

nビットの値 L1,L2がある。次の操作によって得られる値L3は,L1とL2に対するどの論理演算の結果と同じか。

[操作]

  • 1: L1とL2のビットごとの論理和をとって,変数Xに記憶する。
  • 2: L1とL2のビットごとの論理積をとって更に否定をとり,変数Yに記憶する。
  • 3: XとYのビットごとの論理積をとって,結果をL3とする。
4

連立一次方程式

$$\begin{cases}2x + 3y = 4 \\5x + 6y = 7\end{cases}$$

から,xの項の係数,yの項の係数,及び定数項だけを取り出した表(行列)を作り,基本操作(1)~(3)のいずれかを順次施すことによって,

$$\begin{cases}x = -1 \\y = 2\end{cases}$$

が得られた。

表(行列)が次のように左から右に推移する場合,同じ種類の基本操作が施された箇所の組合せはどれか。

〔基本操作〕

  • 1: ある行に0でない数を掛ける
  • 2: ある行と他の行を入れ替える
  • 3: ある行に他の行の定数倍を加える

[表(行列)の推移]

234
567

↓a

234
10-1

↓b

10-1
234

↓c

10-1
036

↓d

10-1
012
6

a,b,c,d の4文字から成るメッセージを符号化してビット列にする方法として表のア~エの4通りを考えた。

この表1は a,b,c,d の各1文字を符号化するときのビット列を表している。

メッセージ中の a,b,c,d の出現頻度は,それぞれ,50%,30%,10%,10% であることが分かっている。

符号化されたビット列から元のメッセージが一意に復号可能であって,ビット列の長さが最も短くなるものはどれか。

表1
abcd
010011
0011011
010100111
00011011
7

十分な大きさの配列Aと初期値が0の変数pに対して,関数ƒ(x)とg()が次のとおり定義されている。

配列Aと変数pは,関数ƒ(x)とg()だけでアクセス可能である。

これらの関数が操作するデータ構造はどれか。

function ƒ(x) {
p=p+1;
A[p]=x;
return None;
}

function g() {
x=A[p];
p=p-1;
return x;
}
9

オブジェクト指向のプログラム言語であり,クラスや関数,条件文などのコードブロックの範囲はインデントの深さによって指定する仕様であるものはどれか。

14

1ピクセル当たり24ビットのカラー情報をビデオメモリに記憶する場合,
横1,024ピクセル,
縦768ピクセル
の画面表示に必要なメモリ量は,約何Mバイトか。

ここで,1Mバイトは106バイトとする。

15

[図1]に示す構成で,[表1]に示すようにキャッシュメモリと主記憶のアクセス時間だけが異なり,他の条件は同じ2種類のCPU, XとYがある。

あるプログラムを CPU, XとYとでそれぞれ実行したところ,両者の処理時間が等しかった。このとき,キャッシュメモリのヒット率は幾らか。

ここで,CPU 以外の処理による影響はないものとする。

図1
キャッシュメモリと主記憶のアクセス時間
表1 単位ナノ秒
CPU XCPU Y
キャッシュメモリ4020
主記憶400580
16

一定の時間内にシステムによって処理される仕事量を表す用語はどれか。

18

4ブロック分のキャッシュメモリC0~C3が表に示す状態である。ここで,新たに別のブロックの内容をキャッシュメモリにロードする必要が生じたとき,C2のブロックを置換の対象とするアルゴリズムはどれか。

キャッシュメモリ ロード時刻(分:秒) 最終参照時刻(分:秒) 参照回数
C0 0:00 0:08 10
C1 0:03 0:06 1
C2 0:04 0:05 3
C3 0:05 0:10 5
20

8ビットD/A変換器を使って,負でない電圧を発生させる。

使用するD/A変換器は,最下位の1ビットの変化で出力が10ミリV変化する。

データに0を与えたときの出力は0ミリVである。

データに16進数で82を与えたときの出力は何ミリVか。

29

媒体障害の回復において,最新のデータベースのバックアップをリストアした後に,トランザクションログを用いて行う操作はどれか。

31

DHCPの説明として,適切なものはどれか。

33

TCP,UDPのポート番号を識別し,プライベートIPアドレスとグローバルIPアドレスとの対応関係を管理することによって,プライベートIPアドレスを使用するLAN上の複数の端末が,一つのグローバルIPアドレスを共有してインターネットにアクセスする仕組みはどれか。

37

ゼロデイ攻撃の特徴はどれか。

38

送信者Aからの文書ファイルと,その文書ファイルのデジタル署名を受信者Bが受信したとき,受信者Bができることはどれか。ここで,受信者Bは送信者Aの署名検証鍵Xを保有しており,受信者Bと第三者は送信者Aの署名生成鍵Yを知らないものとする。

43

サーバへのログイン時に用いるパスワードを不正に取得しようとする攻撃とその対策の組合せのうち,適切なものはどれか。

表1
辞書攻撃スニッフィングブルートフォース攻撃
推測されにくいパスワードを設定するパスワードを暗号化して送信するログインの試行回数に制限を設ける
推測されにくいパスワードを設定するログインの試行回数に制限を設けるパスワードを暗号化して送信する
パスワードを暗号化して送信するログインの試行回数に制限を設ける推測されにくいパスワードを設定する
パスワードを暗号化して送信する推測されにくいパスワードを設定するパスワードを暗号化して送信する
45

UMLのユースケース図の説明はどれか。

46

オブジェクト指向言語のクラスに関する記述のうち,適切なものはどれか。

48

SOA(Service Oriented Architecture)の説明はどれか。

49

アジャイル開発で"イテレーション"を行う目的のうち,適切なものはどれか。

58

システム監査基準(平成30年)におけるウォークスルー法の説明として,最も適切なものはどれか。

66

多角化戦略のうち,M&Aによる垂直統合に該当するものはどれか。

68

設定した戦略を遂行するために,財務,顧客,内部ビジネスプロセス,学習と成長という四つの視点に基づいて,相互の適切な関係を考慮しながら具体的に目標及び施策を策定する経営管理手法はどれか。

71

フィンテックのサービスの一つであるアカウントアグリゲーションの特徴はどれか。

72

インターネットオークションにおいて,出品者と落札者の間の決済で使用されるエスクローサービスはどれか。

25問中0問選択しています

25点満点中 点でした