トップ過去問一覧 > 応用情報技術者 平成22年・春

応用情報技術者 平成22年・春

  • 問1 漸化式と等しい論理式
  • 問2 浮動小数点形式の正規化表現
  • 問3 待ち行列理論(M/M/1待ち行列モデル)
  • 問4 連立一次方程式を解く操作
  • 問5 シフト演算と加算による乗算
  • 問6 多角形の内部・外部判定
  • 問7 JavaScriptで実現可能なこと
  • 問8 妥当 (valid)なXML文書である条件
  • 問9 プロセッサの実行効率を上げるVLIW
  • 問10 CPUクロック周期とCPI
  • 問11 ECCメモリの誤り検出、訂正
  • 問12 RAIDの種類
  • 問13 二つのプロセッサで構成したシステム
  • 問14 RASISのうち“I”で表される特性
  • 問15 モニタリングの説明
  • 問16 システムの稼働率
  • 問17 サーバシステムの処理件数とMIPS
  • 問18 キャッシュメモリの置換アルゴリズム
  • 問19 プログラムの局所参照性
  • 問20 ファイル領域の割り当て
  • 問21 プログラミングツールの機能
  • 問22 Apacheの改変と頒布
  • 問23 8 ビットD/A変換器
  • 問24 SRAMに対するDRAMの特徴
  • 問25 ワンチップマイコンの分周器
  • 問26 ユーザインタフェースの設計、評価
  • 問27 PCMでアナログ値を切り出す処理
  • 問28 CGにおける基本的な用語の説明
  • 問29 ER図の表現
  • 問30 インデックス方式
  • 問31 データの正規化
  • 問32 満足している正規形の条件
  • 問33 実行結果を得るSQL文
  • 問34 DBMSのロールフォワード
  • 問35 伝送効率が80%のLAN
  • 問36 OSI基本参照モデルの層
  • 問37 ルータの機能
  • 問38 クラスCのIPアドレス
  • 問39 Webコンテンツをキャッシュする仕組み
  • 問40 ディジタル署名に使う鍵
  • 問41 JIS Q 27002における情報資産に対する脅威
  • 問42 ミラーポートとLANアナライザ
  • 問43 SQLインジェクション
  • 問44 UML 2.0(オブジェクト間の相互作用)
  • 問45 モジュールの結束性(強度)
  • 問46 事象駆動(イベントドリブン)の表現方法
  • 問47 テストで除去すべきソフトウェア誤りの比率
  • 問48 命令網羅のテストケース
  • 問49 ソフトウェアプロセスの標準化と最適化
  • 問50 生産性(キロ行/人月)
  • 問51 プロジェクトライフサイクルの共通特性
  • 問52 プロジェクト作業の最遅開始日
  • 問53 品質計画、品質保証、品質管理
  • 問54 ITILv3における問題管理プロセスの目標
  • 問55 ITILのキャパシティ管理における監視項目
  • 問56 データベースのバックアップと復旧
  • 問57 ITサービスマネジメントとベストプラクティス
  • 問58 リスクアセスメントに基づく監査対象の選定
  • 問59 受入テストのシステム監査の要点
  • 問60 “ITへの対応”に関する記述
  • 問61 共通フレーム2007(システム化構想の立案)
  • 問62 情報システム全体の最適化目標
  • 問63 SaaSを説明したもの
  • 問64 情報戦略の投資対効果の評価
  • 問65 提案依頼書(RFP)の掲示における留意点
  • 問66 企業の事業活動の分析手法
  • 問67 チャレンジャ戦略
  • 問68 経営管理手法
  • 問69 ”技術のSカーブ”
  • 問70 XBRLを説明したもの
  • 問71 複数メーカから受諾するビジネス
  • 問72 ICタグ (RFID) の特徴
  • 問73 インテグラル型アーキテクチャの特徴
  • 問74 企業経営の透明性の確保
  • 問75 組織設計の原則に適合しているもの
  • 問76 来期の投資計画の意思決定
  • 問77 在庫補充量の算出式
  • 問78 当期の営業利益
  • 問79 著作権法上適法である行為
  • 問80 不正アクセス禁止法における処罰対象