閉じる
HOME»ITパスポート試験令和8年

令和8年 公開問題

【試験データ】(R7.4~R8.3)
問題公開日令和8年4月30日
応募者数307,266人
受験者数271,352人
合格者数132,012人
合格率(年間平均)48.6%
過去問PDF 問題  解答
配布元URLITパスポート過去問題
論点分類解説
― ストラテジ系 ―
問1生成AIと著作権知的財産権
問2BYODに関する記述はどれか業務プロセス
問3マクシミン戦略業務分析・データ利活用
問4共創型開発イベントの名称技術開発戦略の立案・技術開発計画
問5ビジネスモデルを保護する法律知的財産権
問6デジタルトランスフォーメーション経営・組織論
問7バリューエンジニアリングビジネス戦略と目標・評価
問8IoTを利用したシステムの事例IoTシステム・組込みシステム
問9製造間接費に該当するもの会計・財務
問10ブレーンストーミングの進め方業務分析・データ利活用
問11著名人の氏名・肖像から生じる権利知的財産権
問12流れ図の作成において利用する記述様式業務プロセス
問13匿名加工情報の説明はどれかセキュリティ関連法規
問14ISO 26000標準化関連
問15イノベーションを阻む障壁技術開発戦略の立案・技術開発計画
問16教師あり学習におけるラベル付与作業業務分析・データ利活用
問17AIを利活用する上で留意すべき事項ビジネスシステム
問18コンカレントエンジニアリングを採用する目的エンジニアリングシステム
問19クラウド型でソフトウェアを提供する事業者ソリューションビジネス
問20RFPの説明はどれか調達計画・実施
問21サイバーセキュリティ基本法の立法趣旨セキュリティ関連法規
問22事務作業をソフトウェアで自動化する手段業務プロセス
問23リスティング広告はどれかマーケティング
問24コーポレートガバナンスの説明はどれかその他の法律・ガイドライン
問25ビッグデータを特徴づける三つの要素業務分析・データ利活用
問26自己資本比率は何%か会計・財務
問27"強いAI"と"弱いAI"ビジネスシステム
問28エスクローサービスで低減できるリスクe-ビジネス
問29請負契約における権利義務労働関連・取引関連法規
問30事業部制組織の事例はどれか経営・組織論
問31リーン生産方式におけるムリ・ムラ・ムダエンジニアリングシステム
問32ニッチ戦略の事例はどれか経営戦略手法
問33供給・流通プロセスの統合管理経営管理システム
問34IT基本計画の策定時に明確にすべき事項情報システム戦略
― マネジメント系 ―
問35ITガバナンスにおける経営陣の活動内部統制
問36ソフトウェアの導入作業の行動システム開発技術
問37プロジェクトの概算費用を見積もる方法プロジェクトマネジメント
問38ソフトウェア開発モデル・手法開発プロセス・手法
問39WBSの説明はどれかプロジェクトマネジメント
問40内部統制の活動内容はどれか内部統制
問41ITガバナンスの活動内部統制
問42サービスデスクに関する記述はどれかサービスマネジメントシステム
問43反復型のソフトウェア開発モデル開発プロセス・手法
問44サービスデスクの業務効率化計算サービスマネジメントシステム
問45新規プロジェクトを正式に認可する文書プロジェクトマネジメント
問46問題管理の説明はどれかサービスマネジメントシステム
問47システム監査に関する記述はどれかシステム監査
問48サービスマネジメントシステムの改善サービスマネジメント
問49プロジェクト会議に関する記述はどれかプロジェクトマネジメント
問50作業終了までの必要な最短の日数は何日かプロジェクトマネジメント
問51監査意見を検討するプロセスはどれかシステム監査
問52システム要件定義への利用者の関わり方システム開発技術
問53サービス品質合意の運用管理サービスマネジメント
問54ファシリティマネジメントの改善事例ファシリティマネジメント
― テクノロジ系 ―
問55IoTのセキュリティ情報セキュリティ対策・実装技術
問56DBMSにおけるチェックポイントはどれかトランザクション処理
問57外部キーとして設定するのが適切なものデータベース設計
問58構造化シナリオ法情報デザイン
問59WPA2の機能として適切なもの情報セキュリティ対策・実装技術
問60レスポンシブWebデザインインタフェース設計
問61画面表示専用メモリはどれかメモリ
問62ベンチマークテストに関する記述はどれかシステムの評価指標
問63ランサムウェア対策情報セキュリティ対策・実装技術
問64キャリアアグリゲーションの説明はどれかネットワーク応用
問65DNSサーバの役割はどれかネットワーク応用
問66対話型で操作を支援する機能インタフェース設計
問67ソートアルゴリズムの実行推移アルゴリズムとプログラミング
問68電子メールの送受信に用いるプロトコル通信プロトコル
問69関係データベースの正規化データベース設計
問70情報セキュリティインシデントの管理情報セキュリティ管理
問71リスクベース認証の例はどれか情報セキュリティ対策・実装技術
問72表にデータを追加する順序データ操作
問73コピーレフトに関する記述はどれかオープンソースソフトウェア
問74表計算ソフトに入力すべき計算式オフィスツール
問75電子メールのBcc欄に関する記述ネットワーク応用
問76LPWAに関する記述ネットワーク方式
問77対策の実施で高まる情報セキュリティ要素情報セキュリティ管理
問78物理量を電気信号に変換する役割をもつ部品入出力デバイス
問79サイバーセキュリティリスク対策情報セキュリティ管理
問80バイオメトリクス認証に関する記述情報セキュリティ対策・実装技術
問81省電力通信を実現するBluetooth規格ネットワーク方式
問82バックプロパゲーションで行われていること情報に関する理論
問83マルウェア感染を防止するための対策情報セキュリティ対策・実装技術
問84演繹推論を実行した例はどれか情報に関する理論
問85プログラムの分岐条件式アルゴリズムとプログラミング
問86バックアップ計画ファイルシステム
問87NASの説明はどれかシステムの構成
問88正六角形描画プログラムアルゴリズムとプログラミング
問89情報セキュリティに関する用語情報セキュリティ
問90PKI(公開鍵基盤)の特徴はどれか情報セキュリティ対策・実装技術
問91ハッシュ関数に関する記述はどれか情報セキュリティ対策・実装技術
問92ゼロトラストセキュリティの考え方情報セキュリティ対策・実装技術
問93ISMSにおける実施項目のうち最初に行うもの情報セキュリティ管理
問94物理的セキュリティ対策の例はどれか情報セキュリティ対策・実装技術
問95SQLインジェクションを防ぐ文字列処理情報セキュリティ対策・実装技術
問96特定の標的を狙い続けるサイバー攻撃の名称情報セキュリティ
問97OSSの取扱いに関する記述オープンソースソフトウェア
問98プロンプトエンジニアリングの説明はどれか情報に関する理論
問99入力装置に関する記述コンピュータ・入出力装置
問100ISMSの活動に関する記述情報セキュリティ管理

Pagetop