HOME»データベーススペシャリスト 平成31年春期
データベーススペシャリスト 平成31年春期試験問題
開催日 | 平成31年4月21日 |
---|---|
応募者数 | 16,831人 |
受験者数 | 11,066人 |
合格者数 | 1,591人 |
合格率 | 14.4% |
過去問PDF | 午前Ⅰ問題
午前Ⅰ解答 午前Ⅱ問題 午前Ⅱ解答 午後Ⅰ問題 午後Ⅰ解答 午後Ⅱ問題 午後Ⅱ解答 得点(評価ランク)分布 |
配布元URL | IPA 平成31年春期試験 |
平成31年春期 午前Ⅰ▼午前Ⅱ
No | 論点 | 分類 | 解説 |
---|---|---|---|
問1 | ビット演算の応用 | 離散数学 | |
問2 | ディープラーニングに関する記述 | 情報に関する理論 | |
問3 | シェルソート | アルゴリズム | |
問4 | スーパースカラの説明はどれか | プロセッサ | |
問5 | トランザクション処理能力 | システムの評価指標 | |
問6 | デッドロックの発生を防ぐ方法 | オペレーティングシステム | |
問7 | 論理回路図と出力 | ハードウェア | |
問8 | レンダリングに関する記述はどれか | マルチメディア応用 | |
問9 | トランザクションのACID特性 | トランザクション処理 | |
問10 | NAPTで書き換えられるヘッダー情報 | ネットワーク方式 | |
問11 | MACフレームとIPパケット | データ通信と制御 | |
問12 | リスクベース認証の特徴はどれか | 情報セキュリティ | |
問13 | デジタルフォレンジックスの手順 | 情報セキュリティ対策 | |
問14 | サンドボックスの説明はどれか | セキュリティ実装技術 | |
問15 | WAFの説明はどれか | セキュリティ実装技術 | |
問16 | フェールセーフの設計 | システム方式設計 | |
問17 | バーンダウンチャートはどれか | 開発プロセス・手法 | |
問18 | アーンドバリューマネジメント | プロジェクトの時間 | |
問19 | アローダイアグラム | プロジェクトの時間 | |
問20 | 問題管理プロセスで実施すること | サービスマネジメントプロセス | |
問21 | バックアップに必要な媒体数 | サービスの運用 | |
問22 | 情報セキュリティ監査 | システム監査 | |
問23 | プログラムマネジメントの考え方 | 情報システム戦略 | |
問24 | 適切なソリューションはどれか | ソリューションビジネス | |
問25 | ユースケース図 | 要件定義 | |
問26 | コアコンピタンスに該当するもの | 経営戦略手法 | |
問27 | オープンイノベーションに関する事例 | 技術開発戦略の立案 | |
問28 | デジタルツインの説明はどれか | ビジネスシステム | |
問29 | 主な要因を明確にするのに適した図法 | 業務分析・データ利活用 | |
問30 | 要配慮個人情報に該当するもの | セキュリティ関連法規 |
平成31年春期 午前Ⅱ▲午前Ⅰ
No | 論点 | 分類 | 解説 |
---|---|---|---|
問1 | CAP定理 | データベース応用 | |
問2 | チェックポイントの発生頻度 | トランザクション処理 | |
問3 | 組織のデータモデル | データベース設計 | |
問4 | プロパティグラフを表したオブジェクト図 | データベース設計 | |
問5 | 四つの表の関係を表すE-R図 | データベース設計 | |
問6 | 適切に表現しているデータモデル | データベース設計 | |
問7 | 正規化に関する記述 | データベース設計 | |
問8 | 存在する可能性のある関数従属 | データベース設計 | |
問9 | トランザクションの隔離性水準 | トランザクション処理 | |
問10 | トランザクションの待ちグラフ | トランザクション処理 | |
問11 | SQL文のaに入る字句はどれか | データ操作 | |
問12 | R∩Sと等しいものはどれか | データ操作 | |
問13 | 関係の異なる射影は幾つあるか | データ操作 | |
問14 | SQL文に入れる字句はどれか | データ操作 | |
問15 | 2相コミットの処理手順 | トランザクション処理 | |
問16 | 入れ子ループ法の計算量は幾らか | データ操作 | |
問17 | セミジョイン法 | トランザクション処理 | |
問18 | 多版同時実行制御(MVCC) | トランザクション処理 | |
問19 | CEP(複合イベント処理)に関する記述 | データベース応用 | |
問20 | ハイブリッド暗号方式 | 情報セキュリティ | |
問21 | ベイジアンフィルターの説明 | 情報セキュリティ対策 | |
問22 | キャッシュメモリの動作 | メモリ | |
問23 | ロードバランサー方式の特徴 | システムの構成 | |
問24 | ESB | 開発プロセス・手法 | |
問25 | DTCP-IPの説明はどれか | 知的財産適用管理 |
平成31年春期 午後Ⅰ
No | テーマ | 解説 |
---|---|---|
問1 | データベース設計 | |
問2 | データベースでのトリガの実装 | |
問3 | 部品表の設計及び処理 |
平成31年春期 午後Ⅱ
No | テーマ | 解説 |
---|---|---|
問1 | データベースの設計,実装 | |
問2 | 製パン業務 |