平成29年度秋期 公開問題
【試験データ】(H29.4〜H29.9)
問題公開日 | 平成29年10月15日
|
---|
応募者数 | 40,554人
|
---|
受験者数 | 36,248人
|
---|
合格者数 | 18,475人
|
---|
合格率(半期平均) | 51.0%
|
---|
過去問PDF
| 問題
解答
|
---|
配布元URL | ITパスポート過去問題
|
---|
No | 論点 | 分類 | 解説
|
---|
【ストラテジ系】 |
---|
問1 | 1日の最大生産額は何万円か | OR・IE | ○ |
問2 | ロングテールの考え方 | e-ビジネス | ○ |
問3 | 貸借対照表の記載形式 | 会計・財務 | ○ |
問4 | 電子商取引の安全性を高めるサービス | e-ビジネス | ○ |
問5 | SNSの利用事例はどれか | 業務プロセス | ○ |
問6 | 業務改善の考え方を示す用語 | 業務プロセス | ○ |
問7 | 財務指標とその値に関する記述 | 会計・財務 | ○ |
問8 | 棒グラフと折れ線グラフを組合せた図 | OR・IE | ○ |
問9 | 1個当たりの変動費は何円か | 会計・財務 | ○ |
問10 | 環境マネジメントシステムの国際規格 | 標準化関連 | ○ |
問11 | SaaSの説明として適切なもの | ソリューションビジネス | ○ |
問12 | 個人情報保護の観点から不適切なもの | その他の法律・ガイドライン | ○ |
問13 | サイバーセキュリティ基本法 | セキュリティ関連法規 | ○ |
問14 | BSCの説明として適切なもの | ビジネス戦略と目標・評価 | ○ |
問15 | 経営課題を実現するための手法 | 経営管理システム | ○ |
問16 | 損益分岐点での売上高は何万円か | 会計・財務 | ○ |
問17 | コンカレントエンジニアリング | エンジニアリングシステム | ○ |
問18 | ロードマップ | 技術開発戦略の立案・技術開発計画 | ○ |
問19 | 要件定義プロセスで実施する作業 | 要件定義 | ○ |
問20 | 売上高営業利益率の比較 | 会計・財務 | ○ |
問21 | 用いる戦略として適切なもの | 経営戦略手法 | ○ |
問22 | クラウドファンディングの事例 | ビジネスシステム | ○ |
問23 | CFOが責任をもつ対象はどれか | 経営・組織論 | ○ |
問24 | 情報リテラシを向上させる研修内容 | システム活用促進・評価 | ○ |
問25 | 次の事例が該当する最も適切な用語 | 経営戦略手法 | ○ |
問26 | 情報システム戦略の立案 | 情報システム戦略 | ○ |
問27 | 不正アクセス禁止法で規制される行為 | セキュリティ関連法規 | ○ |
問28 | 著作権の説明と保護の対象 | 知的財産権 | ○ |
問29 | PPMの評価軸として適切なもの | 経営戦略手法 | ○ |
問30 | 利害関係者の合意が必要なプロセス | 要件定義 | ○ |
問31 | 労働者派遣法の違法行為はどれか | 労働関連・取引関連法規 | ○ |
問32 | 4Pに対応する買い手から見た要素 | マーケティング | ○ |
問33 | 公益通報と認められる要件 | その他の法律・ガイドライン | ○ |
問34 | RFPに記述する必要がある事項 | 調達計画・実施 | ○ |
問35 | 知的財産権と保護対象の組合せ | 知的財産権 | ○
|
【マネジメント系】 |
---|
問36 | サービス内容に関する合意書 | サービスマネジメント | ○ |
問37 | プロジェクト品質マネジメントの作業 | プロジェクトマネジメント | ○ |
問38 | 適切なメンバ配置の検討に必要なもの | プロジェクトマネジメント | ○ |
問39 | ソフトウェア保守で実施する活動 | システム開発技術 | ○ |
問40 | 2人で担当した場合の作業日数は何日か | プロジェクトマネジメント | ○ |
問41 | 共通フレームの利用に関する説明 | 開発プロセス・手法 | ○ |
問42 | リスクの軽減に該当するもの | プロジェクトマネジメント | ○ |
問43 | プロジェクトリーダの採るべき対応 | プロジェクトマネジメント | ○ |
問44 | システム監査に関する説明 | システム監査 | ○ |
問45 | ベンダ側の作業に対する管理活動 | プロジェクトマネジメント | ○ |
問46 | プロジェクトを階層的に分解したもの | プロジェクトマネジメント | ○ |
問47 | 問題管理の事例はどれか | サービスサポート | ○ |
問48 | コミュニケーションマネジメント | プロジェクトマネジメント | ○ |
問49 | ITガバナンスを確立させる責任者 | 内部統制 | ○ |
問50 | 被監査部門が実施するものはどれか | システム監査 | ○ |
問51 | ファシリティマネジメントの施策 | ファシリティマネジメント | ○ |
問52 | システム運用の維持管理・改善の取組み | サービスマネジメント | ○ |
問53 | プロジェクトマネジメントの活動 | プロジェクトマネジメント | ○ |
問54 | 内部統制を機能させるための方策 | 内部統制 | ○ |
問55 | システム要件定義で実施する作業 | システム開発技術 | ○
|
【テクノロジ系】 |
---|
問56 | 暗号化して金品を要求するソフトウェア | 情報セキュリティ | ○ |
問57 | リスクマネジメント活動の流れ | 情報セキュリティ管理 | ○ |
問58 | キーボード入力を補助する機能 | ヒューマンインタフェース技術 | ○ |
問59 | パスワードの文字種や長さを定めたもの | 情報セキュリティ対策・実装技術 | ○ |
問60 | ノートの売上数量の合計は幾らか | データ操作 | ○ |
問61 | ブレードサーバに関する説明 | コンピュータ・入出力装置 | ○ |
問62 | 正規化で得られる効果はどれか | データベース設計 | ○ |
問63 | NATの説明として適切なもの | ネットワーク方式 | ○ |
問64 | OSSを利用することのメリッ卜 | オープンソースソフトウェア | ○ |
問65 | 心理的な隙や不注意に付け込む攻撃 | 情報セキュリティ | ○ |
問66 | 共通鍵暗号方式だけがもつ特徴 | 情報セキュリティ対策・実装技術 | ○ |
問67 | フラッシュメモリの説明 | メモリ | ○ |
問68 | 情報セキュリティ方針に関する記述 | 情報セキュリティ管理 | ○ |
問69 | 暗号強度を高めた無線LAN暗号化方式 | 情報セキュリティ対策・実装技術 | ○ |
問70 | 振る舞い検知の技術に関する記述 | 情報セキュリティ対策・実装技術 | ○ |
問71 | バイオメトリクス認証の例@ | 情報セキュリティ対策・実装技術 | ○ |
問72 | コード署名 | 情報セキュリティ対策・実装技術 | ○ |
問73 | バックアップ取得に要する時間の合計 | ファイルシステム | ○ |
問74 | 停電や落雷に備える機器 | コンピュータ・入出力装置 | ○ |
問75 | CPUの性能に関する記述 | プロセッサ | ○ |
問76 | データベースの処理に関する記述 | トランザクション処理 | ○ |
問77 | PDCAモデルのどのプロセスの作業か | 情報セキュリティ管理 | ○ |
問78 | ルーティング機能の説明はどれか | ネットワーク方式 | ○ |
問79 | 受信者が知ることのできる情報 | ネットワーク応用 | ○ |
問80 | ISMS適合性評価制度 | 情報セキュリティ管理 | ○ |
問81 | 命令をプログラム言語で記述したもの | プログラミング・プログラム言語 | ○ |
問82 | USBに関する記述 | 入出力デバイス | ○ |
問83 | 電子メールの受信プロトコル | 通信プロトコル | ○ |
問84 | IPアドレスに関する記述 | ネットワーク応用 | ○ |
問85 | VPNの説明として適切なものはどれか | 情報セキュリティ対策・実装技術 | ○ |
問86 | 原因となっている部分を何と呼ぶか | システムの評価指標 | ○ |
問87 | 主・従の二系統で構成されるシステム | システムの構成 | ○ |
問88 | 関係データベースの外部キー | データベース設計 | ○ |
問89 | ソフトのライセンス認証を表す用語 | 情報セキュリティ対策・実装技術 | ○ |
問90 | 機密性,完全性及び可用性 | 情報セキュリティ管理 | ○ |
問91 | Cookieが漏えいすることによる被害 | 情報セキュリティ | ○ |
問92 | アクセス制御の条件を満足するもの | 情報セキュリティ対策・実装技術 | ○ |
問93 | 仮想移動体通信事業者が行うもの | ネットワーク応用 | ○ |
問94 | ウイルス感染検出時の初動対応 | 情報セキュリティ対策・実装技術 | ○ |
問95 | バイオメトリクス認証の例A | 情報セキュリティ対策・実装技術 | ○ |
問96 | 事例に該当する攻撃はどれか | 情報セキュリティ | ○ |
問97 | マトリクス表を用いた認証の特徴 | 情報セキュリティ対策・実装技術 | ○ |
問98 | ベン図の網掛けした部分の検索条件 | 離散数学 | ○ |
問99 | WANを使う必要がある事例 | ネットワーク方式 | ○ |
問100 | OSSに関する記述 | オープンソースソフトウェア | ○
|
▲
Pagetop