平成30年度秋期 公開問題
【試験データ】(H30.4~H30.9)
| 問題公開日 | 平成30年10月21日
|
|---|
| 応募者数 | 45,221人
|
|---|
| 受験者数 | 40,240人
|
|---|
| 合格者数 | 21,217人
|
|---|
| 合格率(半期平均) | 52.7%
|
|---|
| 過去問PDF
| 問題
解答
|
|---|
| 配布元URL | ITパスポート過去問題
|
|---|
| No | 論点 | 分類 | 解説
|
|---|
| 【ストラテジ系】 |
|---|
| 問1 | 不正アクセス行為の対象になり得るもの | セキュリティ関連法規 | |
| 問2 | マーケティング戦略の用語 | マーケティング | |
| 問3 | 検索結果で上位を狙う手法の総称 | e-ビジネス | |
| 問4 | フレックスタイム制の運用 | 労働関連・取引関連法規 | |
| 問5 | 総所要時間が最小となる作業の順番 | エンジニアリングシステム | |
| 問6 | 利益の計画に対する実績の比率 | 会計・財務 | |
| 問7 | プログラムとアルゴリズムの著作権 | 知的財産権 | |
| 問8 | 活動の背景にある考え方はどれか | 経営・組織論 | |
| 問9 | クラウドコンピューティング | ソリューションビジネス | |
| 問10 | コーポレートガバナンス | その他の法律・ガイドライン | |
| 問11 | 企業提携の一般的なデメリット | 経営戦略手法 | |
| 問12 | コンプライアンスに関する事例 | その他の法律・ガイドライン | |
| 問13 | 適用する手法として適切なもの | 業務プロセス | |
| 問14 | ISOによって規格化されているもの | 標準化関連 | |
| 問15 | RFPで最も評価点が高い会社はどれか | 調達計画・実施 | |
| 問16 | 在庫回転期間は何日か | 会計・財務 | |
| 問17 | 要件定義を完了するための手続 | 要件定義 | |
| 問18 | バランススコアカード | ビジネス戦略と目標・評価 | |
| 問19 | 業績推移を示す表から読み取れるもの | 会計・財務 | |
| 問20 | 構築する情報システムとして適切なもの | 経営管理システム | |
| 問21 | 分析と評価の取組みに該当するもの | 経営・組織論 | |
| 問22 | プロセスイノベーションで得られる成果 | 技術開発戦略の立案・技術開発計画 | |
| 問23 | JITで解決が期待できる課題 | 業務プロセス | |
| 問24 | 次の計算式で算出される財務指標 | 会計・財務 | |
| 問25 | 個人情報保護法の規制対象外 | その他の法律・ガイドライン | |
| 問26 | 分析手法として適切なものはどれか | 経営戦略手法 | |
| 問27 | 損益分岐点売上高は何円か | 会計・財務 | |
| 問28 | 業務の全体像を作成するプロセス | システム化計画 | |
| 問29 | ビジネスモデルの創出や技術革新の用語 | 経営戦略手法 | |
| 問30 | BYODの説明として適切なものはどれか | 業務プロセス | |
| 問31 | 技術ロードマップの特徴 | 技術開発戦略の立案・技術開発計画 | |
| 問32 | 不正競争防止法で規制されている行為 | 知的財産権 | |
| 問33 | 情報セキュリティマネジメントの規格 | 標準化関連 | |
| 問34 | 営業力のために導入する情報システム | 経営管理システム | |
| 問35 | 販売管理や在庫管理に使用するシステム | ビジネスシステム |
|
| 【マネジメント系】 |
|---|
| 問36 | スコープの変更に該当するもの | プロジェクトマネジメント | |
| 問37 | ソフトウェア保守に該当するもの | システム開発技術 | |
| 問38 | 品質マネジメントの活動 | プロジェクトマネジメント | |
| 問39 | 既存のソフトウェアを解析する手法 | 開発プロセス・手法 | |
| 問40 | サービスの内容を取り決める文書 | サービスマネジメント | |
| 問41 | ITガバナンスを構築するための役割 | 内部統制 | |
| 問42 | 情報伝達のための経路は何倍になるか | プロジェクトマネジメント | |
| 問43 | 統合マネジメントで作成されるもの | プロジェクトマネジメント | |
| 問44 | プログラムのテスト手法 | システム開発技術 | |
| 問45 | 業務監査に関する説明はどれか | システム監査 | |
| 問46 | 進捗管理の確認事項はどれか | プロジェクトマネジメント | |
| 問47 | 建物や設備の維持・保全に関する説明 | ファシリティマネジメント | |
| 問48 | 当初計画に比べた費用の変更は幾らか | プロジェクトマネジメント | |
| 問49 | インシデント管理の目的はどれか | サービスマネジメントシステム | |
| 問50 | リスクを洗い出す方法はどれか | プロジェクトマネジメント | |
| 問51 | メールサービスにおける可用性の要件 | サービスマネジメントシステム | |
| 問52 | 統合マネジメントの活動はどれか | プロジェクトマネジメント | |
| 問53 | システム監査人として適切な者は誰か | システム監査 | |
| 問54 | プロジェクトの管理単位を明確化する手法 | プロジェクトマネジメント | |
| 問55 | 内部統制の四つの目的 | システム監査 | |
| 問56 | PDCAサイクルのAに当たるものはどれか | サービスマネジメント |
|
| 【テクノロジ系】 |
|---|
| 問57 | Webメールに関する記述 | ネットワーク応用 | |
| 問58 | 故障率と時間経過の関係を表したもの | システムの評価指標 | |
| 問59 | マルチスレッドの説明はどれか | オペレーティングシステム | |
| 問60 | ブラウザを乗っ取る攻撃 | 情報セキュリティ | |
| 問61 | PDCAのどのフェーズか | 情報セキュリティ管理 | |
| 問62 | 秘密鍵が漏えいした場合の対処 | 情報セキュリティ対策・実装技術 | |
| 問63 | ロールバックの説明はどれか | トランザクション処理 | |
| 問64 | プロキシサーバの役割はどれか | ネットワーク方式 | |
| 問65 | 1次と2次のキャッシュメモリ | メモリ | |
| 問66 | NFCに関する記述はどれか | 入出力デバイス | |
| 問67 | 脅威に該当するものはどれか | 情報セキュリティ | |
| 問68 | リスクアセスメントの説明はどれか | 情報セキュリティ管理 | |
| 問69 | システムの利用者を認証する方式 | 情報セキュリティ対策・実装技術 | |
| 問70 | 情報セキュリティ方針の説明はどれか | 情報セキュリティ管理 | |
| 問71 | HTTPS通信に利用されるプロトコル | 情報セキュリティ対策・実装技術 | |
| 問72 | MDMの説明はどれか | 情報セキュリティ対策・実装技術 | |
| 問73 | 外部キーに関する適切な記述はどれか | データベース設計 | |
| 問74 | オンラインストレージの説明はどれか | ネットワーク応用 | |
| 問75 | トランザクションの特性 | トランザクション処理 | |
| 問76 | スタックからのデータの取出し方 | データ構造 | |
| 問77 | 脅威に関する説明と用語の組合せ | 情報セキュリティ | |
| 問78 | 情報の管理方法として適切なもの | 情報セキュリティ管理 | |
| 問79 | ビットごとの論理積をとった結果 | 離散数学 | |
| 問80 | セルに表示される数値はどれか | オフィスツール | |
| 問81 | オープンソースソフトウェアのOS | オープンソースソフトウェア | |
| 問82 | 完全性の向上を目的とした取組はどれか | 情報セキュリティ管理 | |
| 問83 | SIMカードの説明はどれか | ネットワーク応用 | |
| 問84 | マルウェアが存在するか調査する方法 | 情報セキュリティ対策・実装技術 | |
| 問85 | 結合に用いた"顧客"表はどれか | データ操作 | |
| 問86 | 最大色数256色の静止画圧縮形式 | マルチメディア技術 | |
| 問87 | 端末の識別に使用する情報はどれか | ネットワーク方式 | |
| 問88 | 時刻同期を行うプロトコルはどれか | 通信プロトコル | |
| 問89 | 無線LANで使用される暗号化規格 | 情報セキュリティ対策・実装技術 | |
| 問90 | バイオメトリクス認証の例はどれか | 情報セキュリティ対策・実装技術 | |
| 問91 | WANの説明として適切なものはどれか | ネットワーク方式 | |
| 問92 | SXGAやQVGAなどの表記が用いられるもの | コンピュータ・入出力装置 | |
| 問93 | 公開鍵暗号で使用する公開鍵の組合せ | 情報セキュリティ対策・実装技術 | |
| 問94 | バッチ処理の説明はどれか | システムの構成 | |
| 問95 | ターボブーストに関する説明はどれか | プロセッサ | |
| 問96 | 2.4GHz帯,5GHz帯に関する記述 | ネットワーク方式 | |
| 問97 | サブネットマスクの用法に関する説明 | ネットワーク応用 | |
| 問98 | セキュリティ事故の対応を行う組織 | 情報セキュリティ管理 | |
| 問99 | リスクの評価で行うもの | 情報セキュリティ管理 | |
| 問100 | 関係データベースとして適切なもの | データベース方式 |
|
▲
Pagetop