令和8年 公開問題
【試験データ】(R7.4~R8.3)
| 問題公開日 | 令和8年4月30日
|
|---|
| 応募者数 | 307,266人
|
|---|
| 受験者数 | 271,352人
|
|---|
| 合格者数 | 132,012人
|
|---|
| 合格率(年間平均) | 48.6%
|
|---|
| 過去問PDF
| 問題
解答
|
|---|
| 配布元URL | ITパスポート過去問題
|
|---|
| 論点 | 分類 | 解説
|
|---|
| ― ストラテジ系 ― |
|---|
| 問1 | 生成AIと著作権 | 知的財産権 | |
| 問2 | BYODに関する記述はどれか | 業務プロセス | |
| 問3 | マクシミン戦略 | 業務分析・データ利活用 | |
| 問4 | 共創型開発イベントの名称 | 技術開発戦略の立案・技術開発計画 | |
| 問5 | ビジネスモデルを保護する法律 | 知的財産権 | |
| 問6 | デジタルトランスフォーメーション | 経営・組織論 | |
| 問7 | バリューエンジニアリング | ビジネス戦略と目標・評価 | |
| 問8 | IoTを利用したシステムの事例 | IoTシステム・組込みシステム | |
| 問9 | 製造間接費に該当するもの | 会計・財務 | |
| 問10 | ブレーンストーミングの進め方 | 業務分析・データ利活用 | |
| 問11 | 著名人の氏名・肖像から生じる権利 | 知的財産権 | |
| 問12 | 流れ図の作成において利用する記述様式 | 業務プロセス | |
| 問13 | 匿名加工情報の説明はどれか | セキュリティ関連法規 | |
| 問14 | ISO 26000 | 標準化関連 | |
| 問15 | イノベーションを阻む障壁 | 技術開発戦略の立案・技術開発計画 | |
| 問16 | 教師あり学習におけるラベル付与作業 | 業務分析・データ利活用 | |
| 問17 | AIを利活用する上で留意すべき事項 | ビジネスシステム | |
| 問18 | コンカレントエンジニアリングを採用する目的 | エンジニアリングシステム | |
| 問19 | クラウド型でソフトウェアを提供する事業者 | ソリューションビジネス | |
| 問20 | RFPの説明はどれか | 調達計画・実施 | |
| 問21 | サイバーセキュリティ基本法の立法趣旨 | セキュリティ関連法規 | |
| 問22 | 事務作業をソフトウェアで自動化する手段 | 業務プロセス | |
| 問23 | リスティング広告はどれか | マーケティング | |
| 問24 | コーポレートガバナンスの説明はどれか | その他の法律・ガイドライン | |
| 問25 | ビッグデータを特徴づける三つの要素 | 業務分析・データ利活用 | |
| 問26 | 自己資本比率は何%か | 会計・財務 | |
| 問27 | "強いAI"と"弱いAI" | ビジネスシステム | |
| 問28 | エスクローサービスで低減できるリスク | e-ビジネス | |
| 問29 | 請負契約における権利義務 | 労働関連・取引関連法規 | |
| 問30 | 事業部制組織の事例はどれか | 経営・組織論 | |
| 問31 | リーン生産方式におけるムリ・ムラ・ムダ | エンジニアリングシステム | |
| 問32 | ニッチ戦略の事例はどれか | 経営戦略手法 | |
| 問33 | 供給・流通プロセスの統合管理 | 経営管理システム | |
| 問34 | IT基本計画の策定時に明確にすべき事項 | 情報システム戦略 |
|
| ― マネジメント系 ― |
|---|
| 問35 | ITガバナンスにおける経営陣の活動 | 内部統制 | |
| 問36 | ソフトウェアの導入作業の行動 | システム開発技術 | |
| 問37 | プロジェクトの概算費用を見積もる方法 | プロジェクトマネジメント | |
| 問38 | ソフトウェア開発モデル・手法 | 開発プロセス・手法 | |
| 問39 | WBSの説明はどれか | プロジェクトマネジメント | |
| 問40 | 内部統制の活動内容はどれか | 内部統制 | |
| 問41 | ITガバナンスの活動 | 内部統制 | |
| 問42 | サービスデスクに関する記述はどれか | サービスマネジメントシステム | |
| 問43 | 反復型のソフトウェア開発モデル | 開発プロセス・手法 | |
| 問44 | サービスデスクの業務効率化計算 | サービスマネジメントシステム | |
| 問45 | 新規プロジェクトを正式に認可する文書 | プロジェクトマネジメント | |
| 問46 | 問題管理の説明はどれか | サービスマネジメントシステム | |
| 問47 | システム監査に関する記述はどれか | システム監査 | |
| 問48 | サービスマネジメントシステムの改善 | サービスマネジメント | |
| 問49 | プロジェクト会議に関する記述はどれか | プロジェクトマネジメント | |
| 問50 | 作業終了までの必要な最短の日数は何日か | プロジェクトマネジメント | |
| 問51 | 監査意見を検討するプロセスはどれか | システム監査 | |
| 問52 | システム要件定義への利用者の関わり方 | システム開発技術 | |
| 問53 | サービス品質合意の運用管理 | サービスマネジメント | |
| 問54 | ファシリティマネジメントの改善事例 | ファシリティマネジメント |
|
| ― テクノロジ系 ― |
|---|
| 問55 | IoTのセキュリティ | 情報セキュリティ対策・実装技術 | |
| 問56 | DBMSにおけるチェックポイントはどれか | トランザクション処理 | |
| 問57 | 外部キーとして設定するのが適切なもの | データベース設計 | |
| 問58 | 構造化シナリオ法 | 情報デザイン | |
| 問59 | WPA2の機能として適切なもの | 情報セキュリティ対策・実装技術 | |
| 問60 | レスポンシブWebデザイン | インタフェース設計 | |
| 問61 | 画面表示専用メモリはどれか | メモリ | |
| 問62 | ベンチマークテストに関する記述はどれか | システムの評価指標 | |
| 問63 | ランサムウェア対策 | 情報セキュリティ対策・実装技術 | |
| 問64 | キャリアアグリゲーションの説明はどれか | ネットワーク応用 | |
| 問65 | DNSサーバの役割はどれか | ネットワーク応用 | |
| 問66 | 対話型で操作を支援する機能 | インタフェース設計 | |
| 問67 | ソートアルゴリズムの実行推移 | アルゴリズムとプログラミング | |
| 問68 | 電子メールの送受信に用いるプロトコル | 通信プロトコル | |
| 問69 | 関係データベースの正規化 | データベース設計 | |
| 問70 | 情報セキュリティインシデントの管理 | 情報セキュリティ管理 | |
| 問71 | リスクベース認証の例はどれか | 情報セキュリティ対策・実装技術 | |
| 問72 | 表にデータを追加する順序 | データ操作 | |
| 問73 | コピーレフトに関する記述はどれか | オープンソースソフトウェア | |
| 問74 | 表計算ソフトに入力すべき計算式 | オフィスツール | |
| 問75 | 電子メールのBcc欄に関する記述 | ネットワーク応用 | |
| 問76 | LPWAに関する記述 | ネットワーク方式 | |
| 問77 | 対策の実施で高まる情報セキュリティ要素 | 情報セキュリティ管理 | |
| 問78 | 物理量を電気信号に変換する役割をもつ部品 | 入出力デバイス | |
| 問79 | サイバーセキュリティリスク対策 | 情報セキュリティ管理 | |
| 問80 | バイオメトリクス認証に関する記述 | 情報セキュリティ対策・実装技術 | |
| 問81 | 省電力通信を実現するBluetooth規格 | ネットワーク方式 | |
| 問82 | バックプロパゲーションで行われていること | 情報に関する理論 | |
| 問83 | マルウェア感染を防止するための対策 | 情報セキュリティ対策・実装技術 | |
| 問84 | 演繹推論を実行した例はどれか | 情報に関する理論 | |
| 問85 | プログラムの分岐条件式 | アルゴリズムとプログラミング | |
| 問86 | バックアップ計画 | ファイルシステム | |
| 問87 | NASの説明はどれか | システムの構成 | |
| 問88 | 正六角形描画プログラム | アルゴリズムとプログラミング | |
| 問89 | 情報セキュリティに関する用語 | 情報セキュリティ | |
| 問90 | PKI(公開鍵基盤)の特徴はどれか | 情報セキュリティ対策・実装技術 | |
| 問91 | ハッシュ関数に関する記述はどれか | 情報セキュリティ対策・実装技術 | |
| 問92 | ゼロトラストセキュリティの考え方 | 情報セキュリティ対策・実装技術 | |
| 問93 | ISMSにおける実施項目のうち最初に行うもの | 情報セキュリティ管理 | |
| 問94 | 物理的セキュリティ対策の例はどれか | 情報セキュリティ対策・実装技術 | |
| 問95 | SQLインジェクションを防ぐ文字列処理 | 情報セキュリティ対策・実装技術 | |
| 問96 | 特定の標的を狙い続けるサイバー攻撃の名称 | 情報セキュリティ | |
| 問97 | OSSの取扱いに関する記述 | オープンソースソフトウェア | |
| 問98 | プロンプトエンジニアリングの説明はどれか | 情報に関する理論 | |
| 問99 | 入力装置に関する記述 | コンピュータ・入出力装置 | |
| 問100 | ISMSの活動に関する記述 | 情報セキュリティ管理 |
|
▲
Pagetop