令和2年秋期 公開問題
【試験データ】(R2.4~R2.9)
| 問題公開日 | 令和2年10月18日
|
|---|
| 応募者数 | 52,312人
|
|---|
| 受験者数 | 47,380人
|
|---|
| 合格者数 | 30,080人
|
|---|
| 合格率(半期平均) | 63.5%
|
|---|
| 過去問PDF
| 問題
解答
|
|---|
| 配布元URL | ITパスポート過去問題
|
|---|
| No | 論点 | 分類 | 解説
|
|---|
| 【ストラテジ系】 |
|---|
| 問1 | 情報システム調達の際に作成される文書 | 調達計画・実施 | |
| 問2 | コンプライアンス | その他の法律・ガイドライン | |
| 問3 | 新事業創出における障壁 | 技術開発戦略の立案・技術開発計画 | |
| 問4 | 活用する技術として適切なもの | ビジネスシステム | |
| 問5 | 標準化の事例はどれか | エンジニアリングシステム | |
| 問6 | BSCに関する記述はどれか | ビジネス戦略と目標・評価 | |
| 問7 | 意思決定を支援することを目的としたもの | システム活用促進・評価 | |
| 問8 | 機器をインターネットに接続する仕組み | IoTシステム・組込みシステム | |
| 問9 | 国際的な開発目標はどれか | 標準化関連 | |
| 問10 | IoTに関する事例はどれか | IoTシステム・組込みシステム | |
| 問11 | 業務をDFDで表現したものはどれか | 業務プロセス | |
| 問12 | 著作権の原始的帰属先はどれか | 知的財産権 | |
| 問13 | 不正アクセス禁止法の禁止行為 | セキュリティ関連法規 | |
| 問14 | ウェアラブルデバイス | IoTシステム・組込みシステム | |
| 問15 | SCMの説明はどれか | 経営管理システム | |
| 問16 | 特許法による保護の対象 | 知的財産権 | |
| 問17 | 共同出資で新しい会社を組織する形態 | 経営戦略手法 | |
| 問18 | UXの説明はどれか | マーケティング | |
| 問19 | ディープラー二ングの構成技術 | ビジネスシステム | |
| 問20 | 派遣労働者の受入条件として適切なもの | 労働関連・取引関連法規 | |
| 問21 | 製品や事業の位置付けの分析手法 | 経営戦略手法 | |
| 問22 | 音声認識と自然言語処理の併用システム | ビジネスシステム | |
| 問23 | 経営戦略と情報システム戦略の関係性 | 情報システム戦略 | |
| 問24 | CADの導入効果はどれか | エンジニアリングシステム | |
| 問25 | サイバーセキュリティ基本法 | セキュリティ関連法規 | |
| 問26 | BCPとして適切なものはどれか | 経営・組織論 | |
| 問27 | 企業間電子商取引で情報交換を行う仕組み | e-ビジネス | |
| 問28 | 開発の前段階における検証を表す用語 | ソリューションビジネス | |
| 問29 | RPA | 業務プロセス | |
| 問30 | ROEの"E"が表すものはどれか | 会計・財務 | |
| 問31 | シェアリングエコノミー | 業務プロセス | |
| 問32 | チャットボットの構成技術 | ビジネスシステム | |
| 問33 | マイナスにならないために必要な販売価格 | 業務分析・データ利活用 | |
| 問34 | 営業利益を求める計算式はどれか | 会計・財務 | |
| 問35 | プログラム開発の成果を競うイベント | 技術開発戦略の立案・技術開発計画 |
|
| 【マネジメント系】 |
|---|
| 問36 | 利用者側が主体となるテスト工程 | システム開発技術 | |
| 問37 | 迅速対応に主眼を置く開発手法 | 開発プロセス・手法 | |
| 問38 | ITサービスのベストプラクティス集 | サービスマネジメント | |
| 問39 | サービス品質を合意する文書 | サービスマネジメント | |
| 問40 | プロジェクト統合マネジメントの活動 | プロジェクトマネジメント | |
| 問41 | システム監査の目的 | システム監査 | |
| 問42 | 発注元プロジェクトマネージャの活動 | プロジェクトマネジメント | |
| 問43 | AI導入により短縮できた時間 | サービスマネジメントシステム | |
| 問44 | 開発プロセスのどの段階で実施されるか | システム開発技術 | |
| 問45 | ITガバナンスの説明はどれか | 内部統制 | |
| 問46 | DevOps | 開発プロセス・手法 | |
| 問47 | サービスデスクの役割はどれか | サービスマネジメントシステム | |
| 問48 | システム監査人の行動として適切なもの | システム監査 | |
| 問49 | チャットボットに関する記述 | サービスマネジメントシステム | |
| 問50 | コミュニケーションマネジメント | プロジェクトマネジメント | |
| 問51 | リバースエンジニアリング | 開発プロセス・手法 | |
| 問52 | 財務報告に係る内部統制 | 内部統制 | |
| 問53 | アイディアを体系的に整理する手法 | プロジェクトマネジメント | |
| 問54 | リスク受容に該当する記述 | プロジェクトマネジメント | |
| 問55 | 最短所要日数と最長所要日数 | プロジェクトマネジメント |
|
| 【テクノロジ系】 |
|---|
| 問56 | HTML形式の電子メールを悪用する攻撃 | 情報セキュリティ | |
| 問57 | データベースで冗長な項目はどれか | データベース設計 | |
| 問58 | 疑われる攻撃はどれか | 情報セキュリティ | |
| 問59 | 処理性能の低下原因を除去する対策 | オペレーティングシステム | |
| 問60 | クリプトジャッキング攻撃 | 情報セキュリティ | |
| 問61 | サーバの性能向上策に関する記述 | システムの構成 | |
| 問62 | 10進数155を2進数で表したもの | 離散数学 | |
| 問63 | 応答時間を短縮するための施策 | システムの評価指標 | |
| 問64 | DBMSを導入することで得られる効果 | データベース方式 | |
| 問65 | 画像処理用のチップ | プロセッサ | |
| 問66 | バイオメトリクス認証の身体的特徴 | 情報セキュリティ対策・実装技術 | |
| 問67 | ポート番号によって識別されるもの | 通信プロトコル | |
| 問68 | リスク対応のどれに分類されるか | 情報セキュリティ管理 | |
| 問69 | ISMSの構築運用で最初に行うもの | 情報セキュリティ管理 | |
| 問70 | LPWAの特徴はどれか | ネットワーク方式 | |
| 問71 | 表計算ソフトの計算式 | オフィスツール | |
| 問72 | ファイルの並行更新処理 | トランザクション処理 | |
| 問73 | 積集合演算を実行した結果 | データ操作 | |
| 問74 | 微小なエネルギーを電力に変換する技術 | コンピュータ・入出力装置 | |
| 問75 | IPv4のIPアドレスの表記の例 | ネットワーク応用 | |
| 問76 | モバイル端末を遠隔から管理する仕組み | 情報セキュリティ対策・実装技術 | |
| 問77 | IP電話で使用されている技術 | ネットワーク応用 | |
| 問78 | IP-VPNではできることはどれか | 情報セキュリティ対策・実装技術 | |
| 問79 | 揮発性のメモリはどれか | メモリ | |
| 問80 | HyperTextの特徴 | マルチメディア技術 | |
| 問81 | Webサイトに関する記述 | ネットワーク応用 | |
| 問82 | 情報セキュリティの物理的対策 | 情報セキュリティ対策・実装技術 | |
| 問83 | プロジェクションマッピング | マルチメディア応用 | |
| 問84 | 人的資源に関するセキュリティ管理策 | 情報セキュリティ対策・実装技術 | |
| 問85 | フォルダに設定されていた権限 | 情報セキュリティ対策・実装技術 | |
| 問86 | 二要素認証の説明はどれか | 情報セキュリティ対策・実装技術 | |
| 問87 | 情報セキュリティで維持すべき特性 | 情報セキュリティ管理 | |
| 問88 | 無線LANに関する記述 | ネットワーク方式 | |
| 問89 | A(Act)プロセスで実施するもの | 情報セキュリティ管理 | |
| 問90 | 耐タンパ性 | 情報セキュリティ対策・実装技術 | |
| 問91 | GPS機能の仕組み | 入出力デバイス | |
| 問92 | 電子メールのTo,Cc,Bcc | ネットワーク応用 | |
| 問93 | 無線LANの盗聴対策 | 情報セキュリティ対策・実装技術 | |
| 問94 | 機密性,完全性及び可用性の組合せ | 情報セキュリティ管理 | |
| 問95 | データの伝送に掛かる時間 | ネットワーク方式 | |
| 問96 | OSSに関する記述 | オープンソースソフトウェア | |
| 問97 | 非公開にする鍵は何個か | 情報セキュリティ対策・実装技術 | |
| 問98 | 無線ネットワークの通信規格 | ネットワーク方式 | |
| 問99 | アクチュエーターの役割はどれか | 入出力デバイス | |
| 問100 | デジタル署名 | 情報セキュリティ対策・実装技術 |
|
▲
Pagetop