平成28年度秋期 公開問題
【試験データ】(H28.4~H28.9)
| 問題公開日 | 平成28年10月16日
|
|---|
| 応募者数 | 37,513人
|
|---|
| 受験者数 | 33,985人
|
|---|
| 合格者数 | 16,526人
|
|---|
| 合格率(半期平均) | 48.6%
|
|---|
| 過去問PDF
| 問題
解答
|
|---|
| 配布元URL | ITパスポート過去問題
|
|---|
| No | 論点 | 分類 | 解説
|
|---|
| 【ストラテジ系】 |
|---|
| 問1 | 労働者派遣に関する説明 | 労働関連・取引関連法規 | |
| 問2 | BPRに関する記述として適切なもの | 業務プロセス | |
| 問3 | 同意を得た相手だけに送る手法 | その他の法律・ガイドライン | |
| 問4 | 業務要件に当たるものはどれか | 要件定義 | |
| 問5 | CRMの前提となっている考え方 | 経営管理システム | |
| 問6 | 費用対効果を評価する指標 | システム化計画 | |
| 問7 | BCPを作成する目的 | 経営・組織論 | |
| 問8 | システム戦略の策定段階で行う作業 | 情報システム戦略 | |
| 問9 | 何個を販売する必要があるか | 会計・財務 | |
| 問10 | 受注生産方式の特徴 | エンジニアリングシステム | |
| 問11 | キャッシュフローの減少要因 | 会計・財務 | |
| 問12 | M&Aに関する記述 | 経営戦略手法 | |
| 問13 | バランススコアカードの採用目的 | ビジネス戦略と目標・評価 | |
| 問14 | RFIの目的として適切なもの | 調達計画・実施 | |
| 問15 | アイディアを創出していく技法 | 業務分析・データ利活用 | |
| 問16 | コーポレートガバナンス | その他の法律・ガイドライン | |
| 問17 | 在庫回転率の算出式 | 業務分析・データ利活用 | |
| 問18 | POSシステムで達成できる経営目標 | 業務分析・データ利活用 | |
| 問19 | LANなどの標準化活動団体 | 標準化関連 | |
| 問20 | ポジショニング分析 | 経営戦略手法 | |
| 問21 | 特許権に関する記述 | 知的財産権 | |
| 問22 | ハウジングサービス | ソリューションビジネス | |
| 問23 | ソフトウェアの著作権の保有先 | 知的財産権 | |
| 問24 | ロードマップを説明しているもの | 技術開発戦略の立案・技術開発計画 | |
| 問25 | 企業の組織形態はどれか | 経営・組織論 | |
| 問26 | 共同作業環境を提供するソフトウェア | 業務プロセス | |
| 問27 | 規則性を見つけ出す手法 | システム活用促進・評価 | |
| 問28 | 最小となる総輸送費は何万円か | 業務分析・データ利活用 | |
| 問29 | コンプライアンスの事例 | その他の法律・ガイドライン | |
| 問30 | 商品を提供するために行う活動 | マーケティング | |
| 問31 | 不正アクセス禁止法 | セキュリティ関連法規 | |
| 問32 | 優良顧客を抽出する方法 | マーケティング | |
| 問33 | 個人情報取扱事業者の義務 | その他の法律・ガイドライン | |
| 問34 | "金のなる木"と名付けられた領域 | 経営戦略手法 |
|
| 【マネジメント系】 |
|---|
| 問35 | ITサービスマネジメントの活動 | サービスマネジメント | |
| 問36 | 本番環境への導入に関する記述 | システム開発技術 | |
| 問37 | ファシリティマネジメント | ファシリティマネジメント | |
| 問38 | プロジェクトリスクマネジメント | プロジェクトマネジメント | |
| 問39 | 超過コストは何万円になるか | プロジェクトマネジメント | |
| 問40 | 監査の種類と目的の組合せ | システム監査 | |
| 問41 | 最大となる月の要員は何名か | プロジェクトマネジメント | |
| 問42 | リスクの軽減に該当する対応策 | プロジェクトマネジメント | |
| 問43 | 必要な追加人員は最低何人か | プロジェクトマネジメント | |
| 問44 | 手順や詳細を文章で示したもの | 内部統制 | |
| 問45 | 共通フレームで定義されている内容 | 開発プロセス・手法 | |
| 問46 | ウォーターフォールモデルの特徴 | 開発プロセス・手法 | |
| 問47 | 稼働率の向上に有効なもの | サービスマネジメント | |
| 問48 | どの知識エリアの活動か | プロジェクトマネジメント | |
| 問49 | 有効な計測項目はどれか | サービスマネジメント | |
| 問50 | 用いるのが適切な図はどれか | プロジェクトマネジメント | |
| 問51 | ITガバナンスの説明 | 内部統制 | |
| 問52 | プロジェクト発足時に作成するもの | プロジェクトマネジメント | |
| 問53 | 作業の範囲を明確にする工程はどれか | システム開発技術 | |
| 問54 | システム監査基準に関する説明 | システム監査 |
|
| 【テクノロジ系】 |
|---|
| 問55 | デジタル署名をした電子メール | 情報セキュリティ対策・実装技術 | |
| 問56 | 記録容量が最も大きい記憶媒体 | メモリ | |
| 問57 | 専用線のように接続するWANサービス | 情報セキュリティ対策・実装技術 | |
| 問58 | GPUの説明として適切なもの | プロセッサ | |
| 問59 | セキュリティパッチに関する記述 | 情報セキュリティ対策・実装技術 | |
| 問60 | PCの製品カタログの記載項目 | プロセッサ | |
| 問61 | 設定できるパスワードの総数を表す式 | 情報セキュリティ対策・実装技術 | |
| 問62 | リスク低減に該当する事例はどれか | 情報セキュリティ管理 | |
| 問63 | イントラネットの説明 | ネットワーク方式 | |
| 問64 | 出入り口の役割を果たすもの | ネットワーク方式 | |
| 問65 | 通信プロトコルの説明 | 通信プロトコル | |
| 問66 | 認証方式の特徴 | 情報セキュリティ対策・実装技術 | |
| 問67 | 障害時でも処理を実行できる施策 | システムの構成 | |
| 問68 | 無線LANネットワークを識別するもの | ネットワーク方式 | |
| 問69 | 大量の計算を行うためのコンピュータ | システムの構成 | |
| 問70 | テザリング機能によるネット接続 | ネットワーク応用 | |
| 問71 | 情報セキュリティ方針 | 情報セキュリティ管理 | |
| 問72 | プライベートIPアドレス | ネットワーク応用 | |
| 問73 | ペネトレーションテスト | 情報セキュリティ対策・実装技術 | |
| 問74 | 抽出条件として適切なものはどれか | データ操作 | |
| 問75 | 参照されるファイルはどれか | ファイルシステム | |
| 問76 | OSSに関する記述のうち適切なもの | オープンソースソフトウェア | |
| 問77 | DBMSに備わる機能 | データベース方式 | |
| 問78 | 必要な記憶容量は何倍になるか | マルチメディア応用 | |
| 問79 | WPA2による暗号化の効果が及ぶ範囲 | 情報セキュリティ対策・実装技術 | |
| 問80 | 悪意のあるソフトウェアの総称 | 情報セキュリティ | |
| 問81 | 整合性を保つために行う制御 | トランザクション処理 | |
| 問82 | 表計算ソフト 計算式の複写 | オフィスツール | |
| 問83 | 情報システムに対する攻撃 | 情報セキュリティ | |
| 問84 | PC基板上の差込み口はどれか | コンピュータ・入出力装置 | |
| 問85 | 電子メールに関する説明 | ネットワーク応用 | |
| 問86 | Webページを巡回し収集するソフト | ネットワーク応用 | |
| 問87 | 完全性が保たれなかった例はどれか | 情報セキュリティ管理 | |
| 問88 | 正規化を行う目的はどれか | データベース設計 | |
| 問89 | 選択したリスク対応はどれか | 情報セキュリティ管理 | |
| 問90 | 通信可能な最大距離が最も短いもの | ネットワーク方式 | |
| 問91 | 2進数同士を乗算した結果 | 離散数学 | |
| 問92 | スタック構造 | データ構造 | |
| 問93 | PCと周辺機器の接続に関する記述 | 入出力デバイス | |
| 問94 | 並列処理の説明として適切なもの | オペレーティングシステム | |
| 問95 | 主キーに関する記述 | データベース設計 | |
| 問96 | リスクマネジメントに関する記述 | 情報セキュリティ管理 | |
| 問97 | 共通鍵暗号方式の特徴 | 情報セキュリティ対策・実装技術 | |
| 問98 | アンチパスバック方式 | 情報セキュリティ対策・実装技術 | |
| 問99 | アクセス権の設定 | 情報セキュリティ対策・実装技術 | |
| 問100 | 名簿ファイルの個人情報漏えい対策 | 情報セキュリティ対策・実装技術 |
|
▲
Pagetop