応用情報技術者試験検定(AP)に出題された過去の問題を出題します。100問以上の過去問題が収録しています。何度も挑戦して、毎回満点になるまで頑張ってください!皆様の合格をお祈り致します。
予習・復習/一問一答クイズ
出題文をクリックでクイズにチャレンジ!
すぐに答えを見たい場合は「解答を表示する」をクリックしてください。
こちらで学習をして、このクイズ・検定の合格を目指しましょう!
①640
②ミラーリング
③20
④80
①磁気ディスクから所要のデータをブロック転送し、キャッシュメモリに読み込む。
②キャッシュメモリから所要のデータをブロック転送し、磁気ディスクに書き込む。
③40
④主記憶から所要のデータをブロック転送し、キャッシュメモリに読み込む。
①COCOMO
②ディスクキャッシュから所要のデータをブロック転送し、主記憶に読み込む。
③Putnam モデル
④ファンクションポイント法
①Doty モデル
②サービスレベルを設定する全ての項目に対し、ペナルティとしての補償を設定する。
③将来にわたって変更が不要なサービスレベルを設定する。
④顧客の要望とコストとの兼ね合いで、サービスレベルを設定する。
解答を表示する
正解:④
解説:SLA(Servise Level Agreement)とは、各種サービスの品質について、そのサービス利用者と提供者との間でなされた合意のこと。
①ハードウェア及びソフトウェアの導入から運用管理までを含んだコスト
②自社に導入した業務システムに対する開発コストとハードウェアのコスト
③ハードウェアのコストとヘルプデスクやユーザ教育などのテクニカルサポートに要するコスト
④ハードウェア及びソフトウェアを整備・稼動させるまでのコスト
①OC曲線
②考えられる全ての項目に対し、サービスレベルを設定する。
③ゴンペルツ曲線
④ロジスティック曲線
①受取手形の残高が5百万円から8百万円に増加した。
②棚卸資産の残高が5百万円から8百万円に増加した。
③売掛金の残高が5百万円から3百万円に減少した。
④買掛金の残高が5百万円から3百万円に減少した。
解答を表示する
正解:③
解説:売掛金の減少は、運転資金の増加を意味しており、資金繰りは良化します。受取手形の増加、買掛金の減少、棚卸資産の増加は、いずれも資金繰りは悪化します。
①クロスセクション法
②時系列回帰分析法
③デルファイ法
④因果関係分析法
解答を表示する
正解:③
解説:デルファイ法は、複数の専門家にアンケートを何度か繰り返し、その結果をフィードバックして意見を集約して、今後の戦略などの解を求める作業を行います。
①バスタブ曲線
②S/MIME
③SMTP
④IMAP4
解答を表示する
正解:②
解説:S/MIME(Secure Multipurpose Internet Mail Extensions)は、電子メールの暗号化プロトコルでテキスト以外のワープロ文書、画像などを電子メールに添付するためのMIMEを拡張し、メールデータを暗号化して送受信できるようにしたものです。
①UDP
②ICMP
③PPP
④TCP
解答を表示する
正解:①
解説:UDP(User Datagram Protocol)は、OSI参照モデルの第4層(トランスポート層)に位置し、通信相手との接続確認や到達確認を行なわないプロトコル。データを「データグラム」という単位で扱い、確認応答やフロー制御などの機能はない。転送データの欠落が発生しても品質的に問題がないIP電話(VoIP)などで使用される。
①受信者の公開鍵
②受信者の秘密鍵
③発信者の公開鍵
④発信者の秘密鍵
解答を表示する
正解:④
解説:ディジタル署名は、ハッシュ関数を用いて送付データ全体からハッシュ値を求めて、これを発信者の秘密鍵で暗号化して、添付データに添付したものです。
①POP3
②ロードバランシング機能
③WAF
④クラスタ構成
解答を表示する
正解:③
解説:WAF(Web Application Firewall)は、Webサーバ及びアプリケーションに起因する脆弱性を突く攻撃を遮断する防御のために用いられます。ちなみに「SQLインジェクション」とは、アプリケーションのセキュリティ上の不備を意図的に利用し、アプリケーションが想定しないSQL文を実行させることにより、データベースシステムを不正に操作する攻撃方法のこと。また、その攻撃を可能とする脆弱性のこと。
①外部に公開していないサービスへのアクセス
②サーバで動作するソフトウェアのセキュリティ脆弱性を突く攻撃
③SSL-VPN機能
④電子メールに添付されたファイルに含まれるマクロウイルスの侵入
①盗聴者が正当な利用者のログインシーケンスをそのまま記録してサーバに送信する。
②認証が終了、セッション中のブラウザとWebサーバ間の通信でCookie情報等のセッション情報を盗む。
③電子メール爆弾などのDoS攻撃
④可能性のある文字のあらゆる組合せでログインを試みる。
解答を表示する
正解:④
解説:■ブルートフォース攻撃の説明:別名・総当たり攻撃。可能性のある文字のあらゆる組合せでログインを試みる。■キーロガーの説明:コンピュータへのキー入力をすべて記録して外部に送信する。■リプレイ攻撃:盗聴者が正当な利用者のログインシーケンスをそのまま記録してサーバに送信する。■セッションハイジャック:認証が終了し、セッションを開始しているブラウザとWebサーバ間の通信で、Cookie情報などのセッション情報を盗む。
①インスタンス
②トリガ
③リンク
④コンピュータへのキー入力をすべて記録して外部に送信する。
解答を表示する
正解:アクタ
解説:「ユースケース図」は、システムに対する要件を特定するために使用する図
◆アクタ(actor)は、ユースケース図で利用者や外部システムを示します。
◆インスタンス(instance)は、クラスの定義に従って作成された実体のこと。
◆トリガ(trigger)は、データベースが変更されたときに自動的に実行される処理。
◆リンク(link)は、ハイパテキスト上で他の文書に移動するための仕組み。
①要件定義の内容に関する妥当性の評価と外部設計指針の見直し
②設計記述規約の遵守性の評価と設計記述に関する標準化の見直し
③アクタ
④外部設計書との一貫性の検証と要件定義の内容を満たしていることの確認
解答を表示する
正解:④
解説:内部設計書は、内部設計の結果をまとめたもの。内部設計書のデザインレビューの第一の目的は、内部設計工程のインプットに当たる外部設計書との一貫性の確認です。内部設計の成果と外部設計の成果との間に一貫性がないと、システムの外部(画面、帳票等)と内部(プログラム、アルゴリズム)に相違が発生する。
①静的結合
②論理データ設計で洗い出されたデータ項目の確認と物理データ構造の決定
③動的結合
④カプセル化
解答を表示する
正解:③
解説:◆動的結合:実行時にメッセージとメソッドを関連付けること。
◆カプセル化:オブジェクトの内部構造や振舞いを隠蔽すること。
◆静的結合:コンパイル時にメッセージとメソッドを関連付けること。
◆多重継承:複数のスーパークラスからデータやメソッドを継承してサブクラスを作製すること。
①各作業の要素を分解することによって、管理がしやすくなる。
②各作業の開始時点と終了時点が一目で把握できる。
③多重継承
④各作業の余裕日数が容易に把握できる。
解答を表示する
正解:②
解説:「各作業の開始時点と終了時点が一目で把握できる。」は、ガントチャートの説明。それ以外の選択肢、「各作業の前後関係が明確になり、クリティカルパスが把握できる。」「各作業の余裕日数が容易に把握できる。」「各作業の要素を分解することによって、管理がしやすくなる。」は、PERT図(アローダイアグラム)の説明です。★尚、PERT図(アローダイアグラム)の出題は多い!
①各作業の前後関係が明確になり、クリティカルパスが把握できる。
②製造原価又は仕入原価に一定のマージンを乗せて価格を決定する。
③目標販売量を基に、総費用吸収後に一定の利益率を確保できる価格を決定する。
④買い手が認める品質や価格をリサーチし、訴求力のある価格を決定する。
解答を表示する
正解:②
解説:◆コスト志向型の価格決定法の中の〔コストプラス法〕:製造原価又は仕入原価に一定のマージンを乗せて価格を決定◆需要志向型の価格決定法の説明:買い手が認める品質や価格をリサーチし、訴求力のある価格を決定◆競争志向型の価格決定法の説明:業界の平均水準や競合企業の設定価格を参考に、競争力のある価格を決定◆コスト志向型の価格決定法の中の〔目的利益法〕の説明:目標販売量を基に、総費用吸収後に一定の利益率を確保できる価格を決定する。
①タスクの内部状態、置かれた状況、与えられた条件など、タスクの実行に必要な各種情報のこと
②あるタスクの実行中に、別のタスクに切り替え、かつ実行権を渡すこと
③複数のタスクを同時に実行しているかのように見せかけた状態のこと
④各タスクの実行順序を決定すること
解答を表示する
正解:②
解説:◆ディスパッチの説明:あるタスクの実行中に、別のタスクに切り替え、かつCPU使用権(実行権)を渡すこと◆スケジューラの説明:ラウンドロビンなどの各タスクの実行順序を決定すること◆コンテキストの説明:タスクの内部状態、置かれた状況、与えられた条件など、タスクの実行に必要な各種情報のこと◆マルチタスクの説明:複数のタスクを同時に実行しているかのように見せかけた状態のこと
①従来の稼働率の2/3倍になる。
②従来の稼働率の1.5倍になる。
③業界の平均水準や競合企業の設定価格を参考に、競争力のある価格を決定する。
④従来の稼働率と同じ値である。
解答を表示する
正解:④
解説:★稼働率については、よく出題されます。
①メニュー画面上の使用権限のない機能は、実行できないようにする。
②x 、y の値によって変化するが、従来の稼働率よりは大きい値になる。
③入力したデータの取消し操作を行うことができるようにする。
④更新の対象となるデータをコピーして保存する。
解答を表示する
正解:①
解説:フールプルーフとは、人間の過失などが原因でシステムが予期されない使われ方をした場合でも、安全性や信頼性を損なわないようにすることです。例として、メニュー画面など使用できない機能は実行できないようにしたり、エラーメッセージを表示して再入力を促してミスを防ぎます。
①アーカイブズ
②利用者の操作内容をログとして保存する。
③コーパス
④シソーラス
解答を表示する
正解:③
解説:◆コーパス(corpus):自然言語で記述された大量の文章を蓄積したテキストデータベース
◆アーカイブズ(archives):複数のファイルを圧縮して1つのファイルにまとめ、格納する技術によってまとられたファイル群、または公文書などの公的記録を保管する場所
◆シソーラス(thesaurus):同義関係、類義関係などで分類した辞書
◆ハイパテキスト(hypertext):リンクによって他の文書に移動できる機能、複数の文書を相互に関連付ける仕組み
①何からの問い合わせによって得られた表である。
②実表の一部をコピーして別に保存した表である。
③実表に依存していない表のことである。
④ハイパテキスト
解答を表示する
正解:①
解説:導出表とは、関係データベースの実表の中から、条件(問合せ)によって取り出した表です。
①メーカコードの値がNULL以外の部品を検索する。
②二つ以上の実表の関連である。
③メーカコードの値が1001以外の部品を検索する。
④メーカコードの値が1001でも4001でもない部品を検索する。
解答を表示する
正解:メーカコードの値が4001以上、4003以下の部品を検索する。
解説:B+木インデックス(B+Tree)の特徴は、インデックスキーが整列されて格納されているので、大量のデータからでもパフォーマンスが良く、A以上B以下などの範囲検索を行うことができる点です。
①実データのうち使用頻度が高いものを重点的に抽出して、テストケースを設計する。
②プログラムがどのような機能を果たすのかを仕様書で調べて、テストケースを設計する。
③プログラムの全命令が少なくとも1回は実行されるように、テストケースを設計する。
④実データからテストデータを無作為に抽出して、テストケースを設計する。
解答を表示する
正解:②
解説:ブラックボックステストとは、プログラムに与えた入力結果と返ってきた出力結果を比較して、機能が仕様書の通りになっているかを確かめるテストです。※選択肢にあった「プログラムの全命令が少なくとも1回は実行されるように、テストケースを設計する。」は、ホワイトボックステストの説明。
①想定している単位時間当たりの最大件数のデータを入力した時、意図した通りに処理できるかどうかをテスト
②既存システムを新規システムに置き換える時、以前と同様に正しくデータの処理ができるかどうかをテスト
③メーカコードの値が4001以上、4003以下の部品を検索する。
④ソフトウェアが、複数の異なるシステム構成の上で正常に動作するかどうかをテスト
解答を表示する
正解:①
解説:正解以外の選択肢は、負荷テストではない。妥当性確認プロセスとは、ソフトウェアの指定された使用法に対する要件が満たされているかを確認するプロセス。
①利用者がシステムをスムーズに操作できるかどうかをテスト
②リバースエンジニアリングによって技術が容易に明らかになる場合
③社内の秘密保持体制が構築できない場合
④他社に積極的に技術使用許諾して、ライセンス収入を得たい場合
解答を表示する
正解:セキュリティ分野のソフトウェアで、アルゴリズムを公開したくない場合
①すべての標本点が正の傾きをもつ直線上にあるときは、相関係数が+1になる。
②変量間の関係が線形のときは、相関係数が0になる。
③無相関のときは、相関係数が-1になる。
④変量間の関係が非線形のときは、相関係数が負になる。
①入力された順序を守って応答する。
②セキュリティ分野のソフトウェアで、アルゴリズムを公開したくない場合
③入力時刻を記録して応答する。
④定められた制限時間内に応答する。
解答を表示する
正解:④
解説:リアルタイムシステムでは、外部の状況の変化を確認して定められた時間内に応答を返さないと、システムとして問題になることがあります。