令和5年 公開問題
【試験データ】(R4.4~R5.3)
| 問題公開日 | 令和5年4月16日
|
|---|
| 応募者数 | 253,159人
|
|---|
| 受験者数 | 231,526人
|
|---|
| 合格者数 | 119,495人
|
|---|
| 合格率(年間平均) | 51.6%
|
|---|
| 過去問PDF
| 問題
解答
|
|---|
| 配布元URL | ITパスポート過去問題
|
|---|
| No | 論点 | 分類 | 解説
|
|---|
| 【ストラテジ系】 |
|---|
| 問1 | 新規事業を成功させるための方法論 | 技術開発戦略の立案・技術開発計画 | |
| 問2 | 著作物に該当するもの | 知的財産権 | |
| 問3 | 訪日した外国人が国内にもたらす経済効果 | マーケティング | |
| 問4 | IT投資の採算性比較 | 会計・財務 | |
| 問5 | RPAの活用方法はどれか | 業務プロセス | |
| 問6 | データ分析手法 | 業務分析・データ利活用 | |
| 問7 | 情報システム戦略の責任者 | 情報システム戦略 | |
| 問8 | KGIとKPIの組合せ | ビジネス戦略と目標・評価 | |
| 問9 | ソーシャルメディアポリシーを制定する目的 | その他の法律・ガイドライン | |
| 問10 | フォーラム標準に関する記述はどれか | 標準化関連 | |
| 問11 | デジタルトランスフォーメーション | 経営・組織論 | |
| 問12 | RFIDで実現しているサービス | ビジネスシステム | |
| 問13 | 損益分岐点売上高に必要な販売個数 | 会計・財務 | |
| 問14 | 自然言語処理が利用されている事例 | 業務分析・データ利活用 | |
| 問15 | 不正アクセス禁止法で規制されている行為 | セキュリティ関連法規 | |
| 問16 | コールセンターにおけるAI活用 | ビジネスシステム | |
| 問17 | データやツールの活用能力を示す用語 | システム活用促進・評価 | |
| 問18 | EUの一般データ保護規則(GDPR) | セキュリティ関連法規 | |
| 問19 | 機械同士が自律制御する仕組み | 業務プロセス | |
| 問20 | 資本活用の効率性を示す指標はどれか | 会計・財務 | |
| 問21 | フリーミアムの事例はどれか | e-ビジネス | |
| 問22 | 前払式支払手段に該当するものはどれか | e-ビジネス | |
| 問23 | ビジネスプロセスのモデリング手法・表記法 | 業務プロセス | |
| 問24 | 定量発注方式 | 業務分析・データ利活用 | |
| 問25 | コンプライアンス問題となる行為 | その他の法律・ガイドライン | |
| 問26 | 連携させる情報システムとして適切なもの | 経営管理システム | |
| 問27 | 分析で用いる適切な図表 | 業務分析・データ利活用 | |
| 問28 | 未公開の株式を新たに公開すること | 経営・組織論 | |
| 問29 | コピープロテクトの無効化を禁止する法律 | 知的財産権 | |
| 問30 | マネーロンダリングを防ぐ取組み | e-ビジネス | |
| 問31 | 公開サービスを相互利用する仕組み | 技術開発戦略の立案・技術開発計画 | |
| 問32 | RFPの説明はどれか | 調達計画・実施 | |
| 問33 | 部品の発注タイミング | エンジニアリングシステム | |
| 問34 | 人間中心のAI社会原則 | ビジネスシステム | |
| 問35 | 第4次産業革命 | 経営・組織論 |
|
| 【マネジメント系】 |
|---|
| 問36 | サービスデスクの業務改善 | サービスマネジメントシステム | |
| 問37 | システム監査人の行動規範 | システム監査 | |
| 問38 | ステップ数と不良件数の関係性を示す図 | プロジェクトマネジメント | |
| 問39 | ソースコードから仕様書を得る手法 | 開発プロセス・手法 | |
| 問40 | DevOps | 開発プロセス・手法 | |
| 問41 | アローダイアグラム | プロジェクトマネジメント | |
| 問42 | ソフトウェア開発のテスト工程 | システム開発技術 | |
| 問43 | ソフトウェア導入作業 | システム開発技術 | |
| 問44 | サービスの合意に用いる文書 | サービスマネジメント | |
| 問45 | 開発スケジュールを短縮する時の対応 | プロジェクトマネジメント | |
| 問46 | MTBSIの改善を行っている事例 | サービスマネジメント | |
| 問47 | 指標とサービスマネジメントプロセスの関連 | サービスマネジメントシステム | |
| 問48 | システム環境整備 | ファシリティマネジメント | |
| 問49 | リファクタリングの説明はどれか | 開発プロセス・手法 | |
| 問50 | 職務分掌に関する事例はどれか | 内部統制 | |
| 問51 | FAQの作成で改善できる項目 | サービスマネジメントシステム | |
| 問52 | 会計監査の目的はどれか | システム監査 | |
| 問53 | ルールを決める活動はどれか | 内部統制 | |
| 問54 | スコープのマネジメントの失敗事例 | プロジェクトマネジメント | |
| 問55 | 計画完了に必要な要員数 | プロジェクトマネジメント |
|
| 【テクノロジ系】 |
|---|
| 問56 | ISMSクラウドセキュリティ認証 | 情報セキュリティ管理 | |
| 問57 | 耐タンパ性をもたせる対策 | 情報セキュリティ対策・実装技術 | |
| 問58 | Webサイト上のマルウェアを送り込む攻撃 | 情報セキュリティ | |
| 問59 | 正規化後の表はどれか | データベース設計 | |
| 問60 | プログラムの処理結果はどれか | アルゴリズムとプログラミング | |
| 問61 | 企画・設計からセキュリティを確保する方策 | 情報セキュリティ対策・実装技術 | |
| 問62 | 認証要素の3種類はどれか | 情報セキュリティ対策・実装技術 | |
| 問63 | RAIDで実際に利用可能な記憶容量 | システムの構成 | |
| 問64 | プログラムに入る字句 | アルゴリズムとプログラミング | |
| 問65 | WPA2で設定するPSKの説明 | 情報セキュリティ対策・実装技術 | |
| 問66 | コミットの説明はどれか | トランザクション処理 | |
| 問67 | IDSの役割はどれか | 情報セキュリティ対策・実装技術 | |
| 問68 | 基本的な通信機能を実現するプロトコル | ネットワーク応用 | |
| 問69 | 探索アルゴリズム | アルゴリズムとプログラミング | |
| 問70 | 複数のコンピュータを連携動作させる技法 | システムの構成 | |
| 問71 | エッジコンピューティング | ネットワーク方式 | |
| 問72 | リスク共有の説明はどれか | 情報セキュリティ管理 | |
| 問73 | 不正侵入後に行う手口 | 情報セキュリティ | |
| 問74 | ニューラルネットワーク | 情報に関する理論 | |
| 問75 | 表計算ソフトのセルに入力する式 | オフィスツール | |
| 問76 | テストにおける再現率は幾らか | 情報に関する理論 | |
| 問77 | 最も高い偏差値を得た教科はどれか | 応用数学 | |
| 問78 | 関係データベースの主キーの設定 | データベース設計 | |
| 問79 | PDCAモデル | 情報セキュリティ管理 | |
| 問80 | マルウェア感染の要因ともなるもの | 情報セキュリティ | |
| 問81 | HDD廃棄時の情報漏えい防止策 | 情報セキュリティ対策・実装技術 | |
| 問82 | OSSに関する記述 | オープンソースソフトウェア | |
| 問83 | インターネットを介した音声通話を行う技術 | ネットワーク応用 | |
| 問84 | デジタル署名 | 情報セキュリティ対策・実装技術 | |
| 問85 | OS起動時にデジタル署名を検証する仕組み | 情報セキュリティ対策・実装技術 | |
| 問86 | ハイブリッド暗号方式の手順 | 情報セキュリティ対策・実装技術 | |
| 問87 | 電力線を伝送路としても使用する技術 | ネットワーク方式 | |
| 問88 | 読出し専用のDVDはどれか | メモリ | |
| 問89 | 技術的手法を用いない攻撃はどれか | 情報セキュリティ | |
| 問90 | クリアデスクを職場で実施する例はどれか | 情報セキュリティ対策・実装技術 | |
| 問91 | 活性化関数に関する記述 | 情報に関する理論 | |
| 問92 | 電子メールに関する記述 | ネットワーク応用 | |
| 問93 | フールプルーフの考え方を適用した例 | システムの評価指標 | |
| 問94 | 情報セキュリティ方針 | 情報セキュリティ管理 | |
| 問95 | 完全性が確保されなかった例 | 情報セキュリティ管理 | |
| 問96 | 接頭語に関する記述 | 情報に関する理論 | |
| 問97 | サブネットマスクの役割はどれか | 通信プロトコル | |
| 問98 | スマートメーターに関する記述 | 入出力デバイス | |
| 問99 | バイオメトリクス認証の例はどれか | 情報セキュリティ対策・実装技術 | |
| 問100 | 関係データベースの結合操作はどれか | データ操作 |
|
▲
Pagetop