高度情報処理試験の24年度春 午前T共通問題の主催者発表解答を紹介します。またオリジナルの解説も掲載します。
問題番号 | 解答 | 解説 |
1 | ア | 排他的論理輪: A=0,B=0 →0 A=0,B=1→1 A=1,B=0→1 A=1,B=1→0 排他的論理輪との補完関係: A=0,B=0 →1 A=0,B=1→0 A=1,B=0→0 A=1,B=1→1 よって答えはアの等価演算となります。等価演算はAとBの値が同じ場合は1、異なる場合は0を戻します。 |
2 | ア | |
3 | ウ | gcd(135,35) =gcd(35,30) =gcd(30,5) =gcd(5,0) =5 以上より、初回も含めて4回となります。 |
4 | ア | |
5 | イ | Raid0・・・ストライプ Raid1・・・ミラーリング Raid5・・・パリティ付きストライプ |
6 | ア | CPU性能かネットワーク性能かどちらがボトルネックとなるかがポイント。 CPU:サーバの性能が100MIPSということは、一秒間に100×100万命令の実行が可能ということ。1回の検索には約100万命令が必要ということなので、結果として1秒あたり、100回の検索が可能ということ。 ネットワーク:サーバのネットワーク転送性能は8×107ビット。1回の検索には2×105×8ビットが必要なため、1秒あたり8×107 ÷(2×105×8) = 50回。 CPU性能とネットワーク性能ではネットワークがボトルネックとなることが分かる。(CPUとしては1秒あたり100回処理できるが、ネットワークは1秒あたり50回なので、結局1秒あたり50回しか処理ができない) |
7 | エ | |
8 | ア | |
9 | エ | |
10 | イ | |
11 | エ | DBMSでは媒体障害が発生した場合、バックアップから復元した後、コミットした全てのトランザクションをロールフォワードする必要があります。 |
12 | イ | |
13 | ア | (ア)ARP (イ)TCP (ウ)RIP (エ)DHCP |
14 | ウ | 長い文字でも少量の文字でも同じハッシュ関数を使用した場合、同じ長さのハッシュになります。ある程度長い文字の場合、ハッシュ化するとサイズは小さくなり情報も失われます。よってハッシュにより元の文字に戻すことは非常に困難です。 |
15 | イ | 秘密鍵で暗号化した場合、(公開鍵は誰も入手可能なため)、誰でも復号化出来てしまいます。よって公開鍵で暗号化して(本人しか所有していない)秘密鍵で復号化します。 |
16 | ア | 参考:フォールトトレランス、フェールソフト、フェールセーフの違い |
17 | ア | |
18 | ウ | EVM(Earned Value Management) は簡単に言うと、コストと進捗によりプロジェクトを管理する手法です。 |
19 | ウ | |
20 | ウ | |
21 | エ | |
22 | エ | |
23 | エ | |
24 | ウ | |
25 | ウ | |
26 | エ | |
27 | ウ | |
28 | エ | |
29 | ア | n週目: 在庫:B(n) 販売量:C(n) 予測:(C(n) + C(n-1))÷2 よって 補充量=予測 - 在庫 + 安全在庫 =(C(n) + C(n-1))÷2 - B(n) + ((C(n) + C(n-1))÷2)×0.1 =((C(n) + C(n-1))÷2)×1.1- B(n) |
30 | エ |
スポンサード リンク
(*)解答は必ず主催者発表を参照してください。仮にこのページに記述に誤りがあった場合でも、いかなる人物、団体も時間的損失、金銭的の損失その他あらゆる損失の補償もいたしません。