令和元年秋期 公開問題
【試験データ】(H31.4~R1.9)
| 問題公開日 | 令和元年10月20日
|
|---|
| 応募者数 | 52,924人
|
|---|
| 受験者数 | 46,790人
|
|---|
| 合格者数 | 25,837人
|
|---|
| 合格率(半期平均) | 55.2%
|
|---|
| 過去問PDF
| 問題
解答
|
|---|
| 配布元URL | ITパスポート過去問題
|
|---|
| No | 論点 | 分類 | 解説
|
|---|
| 【ストラテジ系】 |
|---|
| 問1 | 労働者派遣法で成立する関係 | 労働関連・取引関連法規 | |
| 問2 | 営業利益と経常利益は何億円か | 会計・財務 | |
| 問3 | IoTの事例として適切なものはどれか | IoTシステム・組込みシステム | |
| 問4 | 2次元の図形パターンに保存するコード | 標準化関連 | |
| 問5 | 供給の最適化を目指すシステムはどれか | 経営管理システム | |
| 問6 | 開示請求について定めた法律 | その他の法律・ガイドライン | |
| 問7 | 3C分析の説明はどれか | 経営戦略手法 | |
| 問8 | 街づくりのソリューションを示す言葉 | ビジネスシステム | |
| 問9 | DFDにおいて記述されるもの | 業務プロセス | |
| 問10 | ジョイントベンチャーの説明はどれか | 経営戦略手法 | |
| 問11 | 重要な業績評価の指標を示す用語 | ビジネス戦略と目標・評価 | |
| 問12 | 経営理念を策定する意義はどれか | 経営・組織論 | |
| 問13 | IoTに関する記述はどれか | IoTシステム・組込みシステム | |
| 問14 | CADの説明はどれか | エンジニアリングシステム | |
| 問15 | インバウンドマーケティング | マーケティング | |
| 問16 | RFIを実施する目的はどれか | 調達計画・実施 | |
| 問17 | イノベーションのジレンマ | 技術開発戦略の立案・技術開発計画 | |
| 問18 | FinTech | e-ビジネス | |
| 問19 | ソフトウェア開発の成果を競うイベント | 技術開発戦略の立案・技術開発計画 | |
| 問20 | 営業秘密の要件を定めている法律 | 知的財産権 | |
| 問21 | ディープラーニングに関する記述 | ビジネスシステム | |
| 問22 | 人工知能の活用事例はどれか | ビジネスシステム | |
| 問23 | データサイエンティスト | システム活用促進・評価 | |
| 問24 | 著作権に関する記述のうち適切なもの | 知的財産権 | |
| 問25 | 経営者と対象としたセキュリティ指針 | セキュリティ関連法規 | |
| 問26 | 部品の発注量は何個か | 業務分析・データ利活用 | |
| 問27 | 本人通知又は公表が必要となる個人情報 | セキュリティ関連法規 | |
| 問28 | SFAを導入するのに適した部門 | 経営管理システム | |
| 問29 | SEOに関する説明はどれか | e-ビジネス | |
| 問30 | デザイン思考の例はどれか | 技術開発戦略の立案・技術開発計画 | |
| 問31 | RFIDの活用によって可能となる事柄 | ビジネスシステム | |
| 問32 | 収集すべき情報として適切なもの | マーケティング | |
| 問33 | RPAの事例はどれか | 業務プロセス | |
| 問34 | 1営業日当たり何人の来店客が必要か | 会計・財務 | |
| 問35 | 持続可能な世界を実現する開発目標 | 標準化関連 |
|
| 【マネジメント系】 |
|---|
| 問36 | システム監査の目的はどれか | システム監査 | |
| 問37 | モニタリングの説明はどれか | 内部統制 | |
| 問38 | 品質悪化や納期遅れを防ぐ対応策 | プロジェクトマネジメント | |
| 問39 | 共通フレームの定義に含まれているもの | 開発プロセス・手法 | |
| 問40 | スクラムに関する記述はどれか | 開発プロセス・手法 | |
| 問41 | プロジェクトマネジメントの進め方 | プロジェクトマネジメント | |
| 問42 | アローダイアグラムの説明はどれか | プロジェクトマネジメント | |
| 問43 | チャットボットに関する事例 | サービスマネジメントシステム | |
| 問44 | 監査人が運用部門に要求する情報 | システム監査 | |
| 問45 | システム開発工程 | システム開発技術 | |
| 問46 | システム開発後に修正や変更を行うこと | システム開発技術 | |
| 問47 | 問題があると判定される機能はどれか | システム開発技術 | |
| 問48 | C(Check)で実施する内容はどれか | サービスマネジメント | |
| 問49 | アジャイル開発の特徴はどれか | 開発プロセス・手法 | |
| 問50 | ITサービスマネジメントのフレームワーク | サービスマネジメント | |
| 問51 | プロジェクトスコープ記述書 | プロジェクトマネジメント | |
| 問52 | アジャイル開発のサイクルを表す言葉 | 開発プロセス・手法 | |
| 問53 | ITガバナンスを構築・推進する責任者 | 内部統制 | |
| 問54 | 自動応答技術を用いた会話ツール | サービスマネジメントシステム | |
| 問55 | DevOpsに関する記述として適切なもの | 開発プロセス・手法 |
|
| 【テクノロジ系】 |
|---|
| 問56 | リスクアセスメントに含まれるもの | 情報セキュリティ管理 | |
| 問57 | ライブマイグレーション | システムの構成 | |
| 問58 | デバイスドライバに関する記述 | 入出力デバイス | |
| 問59 | ブロックチェーン | 情報セキュリティ対策・実装技術 | |
| 問60 | コンピュータの記憶階層 | メモリ | |
| 問61 | 適切な内部不正防止の取組 | 情報セキュリティ対策・実装技術 | |
| 問62 | スタック構造 | データ構造 | |
| 問63 | チェーンメールの特徴 | 情報セキュリティ | |
| 問64 | DBMSにおける排他制御の目的 | トランザクション処理 | |
| 問65 | NATに関する字句の組合せ | ネットワーク応用 | |
| 問66 | 主キーを設定する理由 | データベース設計 | |
| 問67 | 重要情報を保管する部屋のセキュリティ | 情報セキュリティ対策・実装技術 | |
| 問68 | PDCAサイクルのどれに該当するか | 情報セキュリティ管理 | |
| 問69 | ブログにおけるトラックバック | インタフェース設計 | |
| 問70 | 暗号化文字列の復号 | アルゴリズムとプログラミング | |
| 問71 | エッジコンピューティングに関する記述 | ネットワーク方式 | |
| 問72 | 選び方は何通りあるか | 応用数学 | |
| 問73 | 暗号化するためのセキュリティチップ | 情報セキュリティ対策・実装技術 | |
| 問74 | サーバ仮想化の特長はどれか | システムの構成 | |
| 問75 | アクティビティトラッカの説明はどれか | コンピュータ・入出力装置 | |
| 問76 | 表計算ソフトの計算式の結果 | オフィスツール | |
| 問77 | 無線LANに関する記述のうち適切なもの | ネットワーク方式 | |
| 問78 | 機密性を確保するためのセキュリティ対策 | 情報セキュリティ対策・実装技術 | |
| 問79 | 電子メールのTo、Cc、Bcc | ネットワーク応用 | |
| 問80 | 最大の試行回数は何倍になるか | 離散数学 | |
| 問81 | IoTシステム向け無線ネットワーク | ネットワーク方式 | |
| 問82 | 番号の最低限必要な桁数は幾つか | 離散数学 | |
| 問83 | ファイルの階層構造に関する字句 | オフィスツール | |
| 問84 | 情報セキュリティポリシーに記載すること | 情報セキュリティ管理 | |
| 問85 | 電子メールの改ざん確認に利用する技術 | 情報セキュリティ対策・実装技術 | |
| 問86 | リスクの低減の例はどれか | 情報セキュリティ管理 | |
| 問87 | 関係データベースの正規化 | データベース設計 | |
| 問88 | バイオメトリクス認証の例はどれか | 情報セキュリティ管理 | |
| 問89 | OSSに関する記述 | オープンソースソフトウェア | |
| 問90 | 電子的表示機器で情報発信するシステム | マルチメディア技術 | |
| 問91 | DNSの役割はどれか | ネットワーク応用 | |
| 問92 | DMZに設置する理由はどれか | 情報セキュリティ対策・実装技術 | |
| 問93 | ハッシュ関数の特徴に関する字句 | 情報セキュリティ対策・実装技術 | |
| 問94 | NTPの利用によって実現できること | 通信プロトコル | |
| 問95 | プロセッサに関する字句の組合せ | プロセッサ | |
| 問96 | TCOに含まれる費用 | システムの評価指標 | |
| 問97 | 情報セキュリティの三大要素 | 情報セキュリティ管理 | |
| 問98 | ランサムウェアを感染させる狙い | 情報セキュリティ | |
| 問99 | ワイルドカードに関する字句の組合せ | 情報に関する理論 | |
| 問100 | IoT機器からのDDoS攻撃 | 情報セキュリティ |
|
▲
Pagetop