HOME»基本情報技術者平成25年秋期問題
基本情報技術者 平成25年秋期試験問題
開催日 | 平成25年10月20日 |
---|---|
応募者数 | 76,020人 |
受験者数 | 55,426人 |
合格者数 | 12,274人 |
合格率 | 22.1% |
過去問PDF | 午前問題
午前解答 午後問題 午後解答 得点(評価ランク)分布 |
配布元URL | IPA 平成25年秋期試験 |
答案用紙 | 午前問題 午後問題 |
平成25年秋期 午前問題▼午後問題
No | 論点 | 分類 | 解説 |
---|---|---|---|
【テクノロジ系】 | |||
問1 | 集合とベン図の対応 | 離散数学 | |
問2 | 論理シフト演算 | 離散数学 | |
問3 | チェックディジット | 通信に関する理論 | |
問4 | 音声サンプリング間隔 | 計測・制御に関する理論 | |
問5 | 待ち行列に対する操作 | データ構造 | |
問6 | リストを配列で実現した場合の特徴 | データ構造 | |
問7 | 配列へのデータ格納 | データ構造 | |
問8 | 流れ図 | アルゴリズム | |
問9 | トランザクションの処理能力 | システムの評価指標 | |
問10 | キャッシュメモリ制御 | メモリ | |
問11 | 必要な領域は何バイトか | メモリ | |
問12 | 静電容量方式タッチパネル | 入出力装置 | |
問13 | フォールトトレラントシステム | システムの構成 | |
問14 | 故障率の計算 | システムの評価指標 | |
問15 | キャパシティプランニング | システムの評価指標 | |
問16 | ベンチマークテストの説明 | システムの評価指標 | |
問17 | メモリリークに関する記述 | オペレーティングシステム | |
問18 | 優先度制御方式 | オペレーティングシステム | |
問19 | ハッシュ値の分布として理想的なもの | ファイルシステム | |
問20 | アプレット | プログラム言語 | |
問21 | GPLの下で公開されたOSS | オープンソースソフトウェア | |
問22 | 出力電圧の変化は何Vか | ハードウェア | |
問23 | DRAMの説明はどれか | メモリ | |
問24 | 電源ユニット | ハードウェア | |
問25 | 論理回路図 | ハードウェア | |
問26 | プルダウンメニュー | ユーザーインタフェース技術 | |
問27 | モーフィングの説明はどれか | マルチメディア応用 | |
問28 | ストアドプロシージャ | システムの構成 | |
問29 | 関係データベースのデータ構造 | データベース方式 | |
問30 | 主キー制約の条件 | データベース設計 | |
問31 | 異常終了後の表の状態 | トランザクション処理 | |
問32 | 共有ロックと専有ロック | トランザクション処理 | |
問33 | データの伝送時間 | ネットワーク方式 | |
問34 | LAN間接続装置 | データ通信と制御 | |
問35 | MACアドレスを取得するプロトコル | 通信プロトコル | |
問36 | MIME | ネットワーク応用 | |
問37 | 宛先情報の送出順序はどれか | 通信プロトコル | |
問38 | ハッシュ関数の特徴 | 情報セキュリティ | |
問39 | リスク移転に該当するもの | 情報セキュリティ管理 | |
問40 | BYODの説明はどれか | 情報セキュリティ管理 | |
問41 | Web Application Firewall | セキュリティ実装技術 | |
問42 | マルウェア対策 | 情報セキュリティ対策 | |
問43 | サラミ法はどれか | 情報セキュリティ | |
問44 | 適切なアクセス権限 | セキュリティ実装技術 | |
問45 | パケットフィルタリング | セキュリティ実装技術 | |
問46 | 汎化の関係を示したもの | ソフトウェア要件定義 | |
問47 | データ中心アプローチ | ソフトウェア方式設計・詳細設計 | |
問48 | 振る舞いを記述したもの | ソフトウェア方式設計・詳細設計 | |
問49 | アサーションチェック | ソフトウェア構築 | |
問50 | トップダウン方式の結合テスト | ソフトウェア結合・適格性テスト | |
【マネジメント系】 | |||
問51 | プロジェクトの特性はどれか | プロジェクトマネジメント | |
問52 | WBSを使用する目的 | プロジェクトのスコープ | |
問53 | アローダイアグラム | プロジェクトの時間 | |
問54 | 標準タスク法での見積り | プロジェクトのコスト | |
問55 | ファンクションポイント法 | プロジェクトのコスト | |
問56 | SLAの策定方針 | サービスマネジメント | |
問57 | バックアップ方法 | サービスの運用 | |
問58 | 逓減課金方式 | サービスの運用 | |
問59 | アクセス制御の監査 | システム監査 | |
問60 | ヒアリングに関する記述 | システム監査 | |
【ストラテジ系】 | |||
問61 | 事前評価について説明したもの | 情報システム戦略 | |
問62 | エンタープライズアーキテクチャ | 情報システム戦略 | |
問63 | 業務モデルを定義する目的 | 情報システム戦略 | |
問64 | SaaS | ソリューションビジネス | |
問65 | 非機能要件定義を説明したもの | 要件定義 | |
問66 | グリーン購入 | 調達計画・実施 | |
問67 | SWOT分析を説明したもの | 経営戦略手法 | |
問68 | コアコンピタンスの説明はどれか | 経営戦略手法 | |
問69 | 事業ポートフォリオによる分析 | 経営戦略手法 | |
問70 | プロダクトライフサイクル | マーケティング | |
問71 | デジタルディバイド | システム活用促進・評価 | |
問72 | EDIを説明したものはどれか | e-ビジネス | |
問73 | ICタグ(RFID)の特徴 | 民生機器 | |
問74 | アカウンタビリティを説明したもの | 経営・組織論 | |
問75 | 最大利益は何円か | 業務分析・データ利活用 | |
問76 | 特性要因図 | 業務分析・データ利活用 | |
問77 | 先入先出法による売上原価 | 会計・財務 | |
問78 | 著作物の帰属先 | 知的財産権 | |
問79 | 偽装請負とされる事象 | 労働関連・取引関連法規 | |
問80 | 個人情報保護法に照らして適切なもの | セキュリティ関連法規 |
平成25年秋期 午後問題▲午前問題
No | 出題分野 | テーマ | 解説 |
---|---|---|---|
問1 | ハードウェア | 論理演算と加算器 | |
問2 | データベース | 選手情報を管理する関係データベースの 設計及び運用 | |
問3 | ネットワーク | インターネットプロトコルのアドレス表記 | |
問4 | 情報セキュリティ | VPN(Virtual Private Network) | |
問5 | ソフトウェア設計 | ソフトウェアのテスト設計 | |
問6 | プロジェクトマネジメント | プロジェクトの実績管理 | |
問7 | システム戦略 | 販売管理システムの見直しを伴う業務改善 | |
問8 | データ構造及びアルゴリズム | 文字列の圧縮 | |
問9 | ソフトウェア開発(C) | 辞書順での文字列の比較 | |
問10 | ソフトウェア開発(COBOL) | テニスコートの予約 | |
問11 | ソフトウェア開発(Java) | 木構造の生成 | |
問12 | ソフトウェア開発(アセンブラ) | 数字列の時間と数値の秒との変換 | |
問13 | ソフトウェア開発(表計算) | 受講学生のグループ分け |