HOME»ITパスポート試験令和7年
令和7年 公開問題
問題公開日 | 令和7年4月20日 |
---|---|
応募者数 | 309,068人 |
受験者数 | 273,905人 |
合格者数 | 134,617人 |
合格率(年間平均) | 49.1% |
過去問PDF | 問題 解答 |
配布元URL | ITパスポート過去問題 |
No | 論点 | 分類 | 解説 |
---|---|---|---|
【ストラテジ系】 | |||
問1 | 偽装請負とみなされる状態はどれか | 労働関連・取引関連法規 | |
問2 | クラウドサービス対応のセキュリティ規格 | 標準化関連 | |
問3 | 官民データ活用推進基本法 | 経営・組織論 | |
問4 | 自社のもつ資源を分析する手法はどれか | 経営戦略手法 | |
問5 | 期末棚卸高・売上原価 | 会計・財務 | |
問6 | 特定電子メール法 | セキュリティ関連法規 | |
問7 | 開発の前段階における検証を表す用語 | 技術開発戦略の立案・技術開発計画 | |
問8 | AIの機械学習で利用するデータの取扱い | 業務分析・データ利活用 | |
問9 | ハッカソンに関する記述はどれか | 技術開発戦略の立案・技術開発計画 | |
問10 | 生成AIが間違った内容を出力する現象 | ビジネスシステム | |
問11 | FMS(Flexible Manufacturing System) | エンジニアリングシステム | |
問12 | 商標法におけるサービスマークはどれか | 知的財産権 | |
問13 | ITベンダーに情報提供を依頼する文書 | 調達計画・実施 | |
問14 | 事業、経営情報と知財情報を組合せた分析 | 経営戦略手法 | |
問15 | 組織形態 | 経営・組織論 | |
問16 | 不正アクセス禁止法で規制されている行為 | セキュリティ関連法規 | |
問17 | プロセスマイニング | 業務プロセス | |
問18 | アクセシビリティ | システム活用促進・評価 | |
問19 | VRの活用事例はどれか | IoTシステム・組込みシステム | |
問20 | 企画プロセスでベンダーから収集する情報 | システム化計画 | |
問21 | ITサービスのビジネスモデル | e-ビジネス | |
問22 | 営業分析に適用する技術やツール | 業務分析・データ利活用 | |
問23 | コーポレートガバナンスの強化に有効な施策 | その他の法律・ガイドライン | |
問24 | RPAに関する記述はどれか | 業務プロセス | |
問25 | ブロックチェーンを適用した事例はどれか | ビジネスシステム | |
問26 | 売掛金の残高 | 会計・財務 | |
問27 | 業務と情報システムの最適化に用いる手法 | 情報システム戦略 | |
問28 | 生成AIに関する記述はどれか | ビジネスシステム | |
問29 | MVVのうちビジョンとして示すものはどれか | 経営・組織論 | |
問30 | 著作権に関する字句 | 知的財産権 | |
問31 | ERPシステムの説明はどれか | 経営管理システム | |
問32 | 個人の活動を記録する技術、記録 | 業務プロセス | |
問33 | 自動運転の水準 | IoTシステム・組込みシステム | |
問34 | 目標利益獲得のための販売数 | 会計・財務 | |
問35 | 自社製品の差別化ポイントを明確化するもの | マーケティング | |
【マネジメント系】 | |||
問36 | ITサービスの指標 | サービスマネジメント | |
問37 | ITサービスマネジメントに関する字句 | サービスマネジメント | |
問38 | 情報セキュリティ監査の説明はどれか | システム監査 | |
問39 | アジャイルモデルの特徴に関する字句 | 開発プロセス・手法 | |
問40 | 変更管理委員会に対する変更要求 | プロジェクトマネジメント | |
問41 | スケジュール作成に用いる技法 | プロジェクトマネジメント | |
問42 | 配線用の取り外しが可能なパネルの床板 | ファシリティマネジメント | |
問43 | 組織間でけん制を実施している状況 | 内部統制 | |
問44 | ソフトウェア開発モデル | 開発プロセス・手法 | |
問45 | プロジェクトの指標 | プロジェクトマネジメント | |
問46 | 本番環境にインストールする工程 | システム開発技術 | |
問47 | 使用性を考慮すべきインタフェース | システム開発技術 | |
問48 | システム開発プロジェクトのスコープの対象 | プロジェクトマネジメント | |
問49 | チャットボット導入の効果はどれか | サービスマネジメントシステム | |
問50 | チャットボットの説明はどれか | サービスマネジメントシステム | |
問51 | システム監査人として適切なもの | システム監査 | |
問52 | システム監査人として適切な者は誰か | システム監査 | |
問53 | "ITへの対応"に関する記述はどれか | 内部統制 | |
問54 | AI導入で短縮できた時間の割合 | サービスマネジメントシステム | |
問55 | 人的資源に関する計画 | プロジェクトマネジメント | |
【テクノロジ系】 | |||
問56 | Bluetoothに追加された省電力の仕様 | ネットワーク方式 | |
問57 | HTTPプロキシサーバの機能はどれか | ネットワーク方式 | |
問58 | DNSの説明はどれか | ネットワーク応用 | |
問59 | ISMSにおける内部監査はどれか | 情報セキュリティ管理 | |
問60 | FTPの役割はどれか | 通信プロトコル | |
問61 | トランザクションに関する記述はどれか | トランザクション処理 | |
問62 | 仮想記憶方式に関する字句 | オペレーティングシステム | |
問63 | 間隔尺度に該当するものはどれか | 応用数学 | |
問64 | RSSの説明はどれか | ネットワーク応用 | |
問65 | DBMSが検索を高速に行うための情報 | データベース設計 | |
問66 | DB内の条件に合致するレコード | データ操作 | |
問67 | 描画処理のためのハードウェアはどれか | プロセッサ | |
問68 | CSIRTとして行う活動の例はどれか | 情報セキュリティ管理 | |
問69 | 他人受入率と本人拒否率に関する字句 | 情報セキュリティ対策・実装技術 | |
問70 | 情報セキュリティにおける脅威と対策 | 情報セキュリティ | |
問71 | プラチナバンドに関する字句 | ネットワーク応用 | |
問72 | デザインの四つの原則に関する字句 | 情報デザイン | |
問73 | Webサービスを狙った攻撃の組合せ | 情報セキュリティ | |
問74 | デジタルフォレンジックスの説明はどれか | 情報セキュリティ対策・実装技術 | |
問75 | 半導体メモリを用いているもの | メモリ | |
問76 | 表計算ソフト | オフィスツール | |
問77 | ネットワークやホストを監視する仕組み | 情報セキュリティ対策・実装技術 | |
問78 | 手続を呼び出したときの出力はどれか | アルゴリズムとプログラミング | |
問79 | サムネイルの説明はどれか | インタフェース設計 | |
問80 | 広範囲かつ大量のデータで訓練されたAIモデル | 情報に関する理論 | |
問81 | 画像内の文字をテキストデータに変換する技術 | コンピュータ・入出力装置 | |
問82 | データベースを同期させるDBMSの機能 | トランザクション処理 | |
問83 | PDCAモデルと各作業の組合せ | 情報セキュリティ管理 | |
問84 | 情報セキュリティ方針に関する記述はどれか | 情報セキュリティ管理 | |
問85 | AIシステムの学習回数 | 情報に関する理論 | |
問86 | 画像内の対象物を識別するAIの技術 | 情報に関する理論 | |
問87 | CRLに掲載される条件はどれか | 情報セキュリティ対策・実装技術 | |
問88 | 物理的セキュリティ対策の例はどれか | 情報セキュリティ対策・実装技術 | |
問89 | 復号して読むことができるメッセージ | 情報セキュリティ対策・実装技術 | |
問90 | 無線LANのセキュリティ対策 | 情報セキュリティ対策・実装技術 | |
問91 | リスクマネジメントにおけるリスク対応 | 情報セキュリティ管理 | |
問92 | ランサムウェア感染時の損害を軽減する対策 | 情報セキュリティ対策・実装技術 | |
問93 | 情報セキュリティにおける脅威の説明はどれか | 情報セキュリティ | |
問94 | システムの稼働率 | システムの評価指標 | |
問95 | DB設計におけるデータ分析で行うこと | データベース設計 | |
問96 | OSSに関する記述 | オープンソースソフトウェア | |
問97 | 可用性が損なわれた事象 | 情報セキュリティ管理 | |
問98 | 整列が終了するまでの実行回数 | アルゴリズムとプログラミング | |
問99 | 関数の戻り値 | アルゴリズムとプログラミング | |
問100 | 所有物を要素として用いた認証の例はどれか | 情報セキュリティ対策・実装技術 |