HOME»ITパスポート試験令和7年
令和7年 公開問題
| 問題公開日 | 令和7年4月20日 | 
|---|---|
| 応募者数 | 309,068人 | 
| 受験者数 | 273,905人 | 
| 合格者数 | 134,617人 | 
| 合格率(年間平均) | 49.1% | 
| 過去問PDF | 問題 解答 | 
| 配布元URL | ITパスポート過去問題 | 
| No | 論点 | 分類 | 解説 | 
|---|---|---|---|
| 【ストラテジ系】 | |||
| 問1 | 偽装請負とみなされる状態はどれか | 労働関連・取引関連法規 | |
| 問2 | クラウドサービス対応のセキュリティ規格 | 標準化関連 | |
| 問3 | 官民データ活用推進基本法 | 経営・組織論 | |
| 問4 | 自社のもつ資源を分析する手法はどれか | 経営戦略手法 | |
| 問5 | 期末棚卸高・売上原価 | 会計・財務 | |
| 問6 | 特定電子メール法 | セキュリティ関連法規 | |
| 問7 | 開発の前段階における検証を表す用語 | 技術開発戦略の立案・技術開発計画 | |
| 問8 | AIの機械学習で利用するデータの取扱い | 業務分析・データ利活用 | |
| 問9 | ハッカソンに関する記述はどれか | 技術開発戦略の立案・技術開発計画 | |
| 問10 | 生成AIが間違った内容を出力する現象 | ビジネスシステム | |
| 問11 | FMS(Flexible Manufacturing System) | エンジニアリングシステム | |
| 問12 | 商標法におけるサービスマークはどれか | 知的財産権 | |
| 問13 | ITベンダーに情報提供を依頼する文書 | 調達計画・実施 | |
| 問14 | 事業、経営情報と知財情報を組合せた分析 | 経営戦略手法 | |
| 問15 | 組織形態 | 経営・組織論 | |
| 問16 | 不正アクセス禁止法で規制されている行為 | セキュリティ関連法規 | |
| 問17 | プロセスマイニング | 業務プロセス | |
| 問18 | アクセシビリティ | システム活用促進・評価 | |
| 問19 | VRの活用事例はどれか | IoTシステム・組込みシステム | |
| 問20 | 企画プロセスでベンダーから収集する情報 | システム化計画 | |
| 問21 | ITサービスのビジネスモデル | e-ビジネス | |
| 問22 | 営業分析に適用する技術やツール | 業務分析・データ利活用 | |
| 問23 | コーポレートガバナンスの強化に有効な施策 | その他の法律・ガイドライン | |
| 問24 | RPAに関する記述はどれか | 業務プロセス | |
| 問25 | ブロックチェーンを適用した事例はどれか | ビジネスシステム | |
| 問26 | 売掛金の残高 | 会計・財務 | |
| 問27 | 業務と情報システムの最適化に用いる手法 | 情報システム戦略 | |
| 問28 | 生成AIに関する記述はどれか | ビジネスシステム | |
| 問29 | MVVのうちビジョンとして示すものはどれか | 経営・組織論 | |
| 問30 | 著作権に関する字句 | 知的財産権 | |
| 問31 | ERPシステムの説明はどれか | 経営管理システム | |
| 問32 | 個人の活動を記録する技術、記録 | 業務プロセス | |
| 問33 | 自動運転の水準 | IoTシステム・組込みシステム | |
| 問34 | 目標利益獲得のための販売数 | 会計・財務 | |
| 問35 | 自社製品の差別化ポイントを明確化するもの | マーケティング | |
| 【マネジメント系】 | |||
| 問36 | ITサービスの指標 | サービスマネジメント | |
| 問37 | ITサービスマネジメントに関する字句 | サービスマネジメント | |
| 問38 | 情報セキュリティ監査の説明はどれか | システム監査 | |
| 問39 | アジャイルモデルの特徴に関する字句 | 開発プロセス・手法 | |
| 問40 | 変更管理委員会に対する変更要求 | プロジェクトマネジメント | |
| 問41 | スケジュール作成に用いる技法 | プロジェクトマネジメント | |
| 問42 | 配線用の取り外しが可能なパネルの床板 | ファシリティマネジメント | |
| 問43 | 組織間でけん制を実施している状況 | 内部統制 | |
| 問44 | ソフトウェア開発モデル | 開発プロセス・手法 | |
| 問45 | プロジェクトの指標 | プロジェクトマネジメント | |
| 問46 | 本番環境にインストールする工程 | システム開発技術 | |
| 問47 | 使用性を考慮すべきインタフェース | システム開発技術 | |
| 問48 | システム開発プロジェクトのスコープの対象 | プロジェクトマネジメント | |
| 問49 | チャットボット導入の効果はどれか | サービスマネジメントシステム | |
| 問50 | チャットボットの説明はどれか | サービスマネジメントシステム | |
| 問51 | システム監査人として適切なもの | システム監査 | |
| 問52 | システム監査人として適切な者は誰か | システム監査 | |
| 問53 | "ITへの対応"に関する記述はどれか | 内部統制 | |
| 問54 | AI導入で短縮できた時間の割合 | サービスマネジメントシステム | |
| 問55 | 人的資源に関する計画 | プロジェクトマネジメント | |
| 【テクノロジ系】 | |||
| 問56 | Bluetoothに追加された省電力の仕様 | ネットワーク方式 | |
| 問57 | HTTPプロキシサーバの機能はどれか | ネットワーク方式 | |
| 問58 | DNSの説明はどれか | ネットワーク応用 | |
| 問59 | ISMSにおける内部監査はどれか | 情報セキュリティ管理 | |
| 問60 | FTPの役割はどれか | 通信プロトコル | |
| 問61 | トランザクションに関する記述はどれか | トランザクション処理 | |
| 問62 | 仮想記憶方式に関する字句 | オペレーティングシステム | |
| 問63 | 間隔尺度に該当するものはどれか | 応用数学 | |
| 問64 | RSSの説明はどれか | ネットワーク応用 | |
| 問65 | DBMSが検索を高速に行うための情報 | データベース設計 | |
| 問66 | DB内の条件に合致するレコード | データ操作 | |
| 問67 | 描画処理のためのハードウェアはどれか | プロセッサ | |
| 問68 | CSIRTとして行う活動の例はどれか | 情報セキュリティ管理 | |
| 問69 | 他人受入率と本人拒否率に関する字句 | 情報セキュリティ対策・実装技術 | |
| 問70 | 情報セキュリティにおける脅威と対策 | 情報セキュリティ | |
| 問71 | プラチナバンドに関する字句 | ネットワーク応用 | |
| 問72 | デザインの四つの原則に関する字句 | 情報デザイン | |
| 問73 | Webサービスを狙った攻撃の組合せ | 情報セキュリティ | |
| 問74 | デジタルフォレンジックスの説明はどれか | 情報セキュリティ対策・実装技術 | |
| 問75 | 半導体メモリを用いているもの | メモリ | |
| 問76 | 表計算ソフト | オフィスツール | |
| 問77 | ネットワークやホストを監視する仕組み | 情報セキュリティ対策・実装技術 | |
| 問78 | 手続を呼び出したときの出力はどれか | アルゴリズムとプログラミング | |
| 問79 | サムネイルの説明はどれか | インタフェース設計 | |
| 問80 | 広範囲かつ大量のデータで訓練されたAIモデル | 情報に関する理論 | |
| 問81 | 画像内の文字をテキストデータに変換する技術 | コンピュータ・入出力装置 | |
| 問82 | データベースを同期させるDBMSの機能 | トランザクション処理 | |
| 問83 | PDCAモデルと各作業の組合せ | 情報セキュリティ管理 | |
| 問84 | 情報セキュリティ方針に関する記述はどれか | 情報セキュリティ管理 | |
| 問85 | AIシステムの学習回数 | 情報に関する理論 | |
| 問86 | 画像内の対象物を識別するAIの技術 | 情報に関する理論 | |
| 問87 | CRLに掲載される条件はどれか | 情報セキュリティ対策・実装技術 | |
| 問88 | 物理的セキュリティ対策の例はどれか | 情報セキュリティ対策・実装技術 | |
| 問89 | 復号して読むことができるメッセージ | 情報セキュリティ対策・実装技術 | |
| 問90 | 無線LANのセキュリティ対策 | 情報セキュリティ対策・実装技術 | |
| 問91 | リスクマネジメントにおけるリスク対応 | 情報セキュリティ管理 | |
| 問92 | ランサムウェア感染時の損害を軽減する対策 | 情報セキュリティ対策・実装技術 | |
| 問93 | 情報セキュリティにおける脅威の説明はどれか | 情報セキュリティ | |
| 問94 | システムの稼働率 | システムの評価指標 | |
| 問95 | DB設計におけるデータ分析で行うこと | データベース設計 | |
| 問96 | OSSに関する記述 | オープンソースソフトウェア | |
| 問97 | 可用性が損なわれた事象 | 情報セキュリティ管理 | |
| 問98 | 整列が終了するまでの実行回数 | アルゴリズムとプログラミング | |
| 問99 | 関数の戻り値 | アルゴリズムとプログラミング | |
| 問100 | 所有物を要素として用いた認証の例はどれか | 情報セキュリティ対策・実装技術 | |
