平成24年度春季 高度情報処理 午前共通問題

高度情報処理試験の24年度春 午前T共通問題の主催者発表解答を紹介します。またオリジナルの解説も掲載します。


スポンサード リンク

問題番号 解答 解説
1 排他的論理輪:
A=0,B=0 →0
A=0,B=1→1
A=1,B=0→1
A=1,B=1→0

排他的論理輪との補完関係:
A=0,B=0 →1
A=0,B=1→0
A=1,B=0→0
A=1,B=1→1

よって答えはアの等価演算となります。等価演算はAとBの値が同じ場合は1、異なる場合は0を戻します。
2
3 gcd(135,35)
=gcd(35,30)
=gcd(30,5)
=gcd(5,0)
=5

以上より、初回も含めて4回となります。
4
5 Raid0・・・ストライプ
Raid1・・・ミラーリング
Raid5・・・パリティ付きストライプ
6 CPU性能かネットワーク性能かどちらがボトルネックとなるかがポイント。

CPU:サーバの性能が100MIPSということは、一秒間に100×100万命令の実行が可能ということ。1回の検索には約100万命令が必要ということなので、結果として1秒あたり、100回の検索が可能ということ。

ネットワーク:サーバのネットワーク転送性能は8×107ビット。1回の検索には2×105×8ビットが必要なため、1秒あたり8×107 ÷(2×105×8) = 50回。

CPU性能とネットワーク性能ではネットワークがボトルネックとなることが分かる。(CPUとしては1秒あたり100回処理できるが、ネットワークは1秒あたり50回なので、結局1秒あたり50回しか処理ができない)
7
8
9
10
11 DBMSでは媒体障害が発生した場合、バックアップから復元した後、コミットした全てのトランザクションをロールフォワードする必要があります。
12
13 (ア)ARP
(イ)TCP
(ウ)RIP
(エ)DHCP
14 長い文字でも少量の文字でも同じハッシュ関数を使用した場合、同じ長さのハッシュになります。ある程度長い文字の場合、ハッシュ化するとサイズは小さくなり情報も失われます。よってハッシュにより元の文字に戻すことは非常に困難です。
15 秘密鍵で暗号化した場合、(公開鍵は誰も入手可能なため)、誰でも復号化出来てしまいます。よって公開鍵で暗号化して(本人しか所有していない)秘密鍵で復号化します。
16 参考:フォールトトレランス、フェールソフト、フェールセーフの違い
17
18 EVM(Earned Value Management) は簡単に言うと、コストと進捗によりプロジェクトを管理する手法です。
19
20
21
22
23
24
25
26
27
28
29 n週目:

在庫:B(n)
販売量:C(n)
予測:(C(n) + C(n-1))÷2

よって
補充量=予測 - 在庫 + 安全在庫
=(C(n) + C(n-1))÷2 - B(n) + ((C(n) + C(n-1))÷2)×0.1
=((C(n) + C(n-1))÷2)×1.1- B(n)

30

スポンサード リンク


(*)解答は必ず主催者発表を参照してください。仮にこのページに記述に誤りがあった場合でも、いかなる人物、団体も時間的損失、金銭的の損失その他あらゆる損失の補償もいたしません。

[高度情報処理過去問題の解説一覧に戻る]