平成30年度春期 公開問題
【試験データ】(H29.10~H30.3)
| 問題公開日 | 平成30年4月15日
|
|---|
| 応募者数 | 53,744人
|
|---|
| 受験者数 | 47,987人
|
|---|
| 合格者数 | 23,957人
|
|---|
| 合格率(半期平均) | 50.0%
|
|---|
| 過去問PDF
| 問題
解答
|
|---|
| 配布元URL | ITパスポート過去問題
|
|---|
| No | 論点 | 分類 | 解説
|
|---|
| 【ストラテジ系】 |
|---|
| 問1 | "市場浸透"の事例に該当するもの | マーケティング | |
| 問2 | 情報格差を表す用語はどれか | システム活用促進・評価 | |
| 問3 | システム化計画を立案するプロセス | システム化計画 | |
| 問4 | 情報システム戦略で明示するもの | 情報システム戦略 | |
| 問5 | DFDの記述例はどれか | 業務プロセス | |
| 問6 | 非機能要件だけを全て挙げたもの | 要件定義 | |
| 問7 | 多様性を示す言葉はどれか | 経営・組織論 | |
| 問8 | マイナンバーの取扱い | ビジネスシステム | |
| 問9 | 情報流通プラットフォーム対処法 | その他の法律・ガイドライン | |
| 問10 | 著作権を侵害するおそれのある行為 | 知的財産権 | |
| 問11 | 自己資本比率は何%か | 会計・財務 | |
| 問12 | バリューチェーンの説明はどれか | 経営管理システム | |
| 問13 | 業務に適切なソフトウェア | 経営管理システム | |
| 問14 | 個人情報の管理に関する事例 | その他の法律・ガイドライン | |
| 問15 | 部品の必要所要数 | エンジニアリングシステム | |
| 問16 | 特許権の存続期間は何年か | 知的財産権 | |
| 問17 | SWOT分析で機会に該当するもの | 経営戦略手法 | |
| 問18 | 公益通報者保護法の規定 | その他の法律・ガイドライン | |
| 問19 | 損益計算書の比較 | 会計・財務 | |
| 問20 | ブレーンストーミングの進め方 | 業務分析・データ利活用 | |
| 問21 | 不正アクセス禁止法に関する字句 | セキュリティ関連法規 | |
| 問22 | 受発注や決済データのやり取りするもの | e-ビジネス | |
| 問23 | 物流の最適化を目指す考え方 | 経営戦略手法 | |
| 問24 | 営業秘密の要件に関する記述 | 知的財産権 | |
| 問25 | FMSの導入で省力/高効率化できる工程 | エンジニアリングシステム | |
| 問26 | 内部統制の整備を要請している法律 | その他の法律・ガイドライン | |
| 問27 | 固定費は何千円か | 会計・財務 | |
| 問28 | 技術開発のマネジメント分野 | 技術開発戦略の立案・技術開発計画 | |
| 問29 | バランススコアカードの四つの視点 | ビジネス戦略と目標・評価 | |
| 問30 | プロバイダの対応責任の対象 | その他の法律・ガイドライン | |
| 問31 | インターネット接続を提供する事業者 | ソリューションビジネス | |
| 問32 | 国際標準化機構はどれか | 標準化関連 | |
| 問33 | システム概要や調達条件を記したもの | 調達計画・実施 | |
| 問34 | PDCAサイクル | ビジネス戦略と目標・評価 | |
| 問35 | PL法で賠償責任が生じる要件 | 労働関連・取引関連法規 |
|
| 【マネジメント系】 |
|---|
| 問36 | ステークホルダの説明はどれか | プロジェクトマネジメント | |
| 問37 | 人的資源マネジメントの活動 | プロジェクトマネジメント | |
| 問38 | SLAで合意する内容 | サービスマネジメント | |
| 問39 | SLAを遵守している行動はどれか | サービスマネジメント | |
| 問40 | ITガバナンスに関する記述 | 内部統制 | |
| 問41 | 利用者にFAQを提供する目的 | サービスマネジメントシステム | |
| 問42 | 監査実施後に被監査部門がまとめるもの | システム監査 | |
| 問43 | アローダイアグラム | プロジェクトマネジメント | |
| 問44 | プロジェクトの特徴はどれか | プロジェクトマネジメント | |
| 問45 | 監査人に求められる要件 | システム監査 | |
| 問46 | 受入れテスト | システム開発技術 | |
| 問47 | プラスのリスクへの対応策はどれか | プロジェクトマネジメント | |
| 問48 | WBSの作成に関する記述 | プロジェクトマネジメント | |
| 問49 | ITガバナンスの説明はどれか | 内部統制 | |
| 問50 | 品質マネジメントで行う活動 | プロジェクトマネジメント | |
| 問51 | 利用部門の立場で確認すべき事項 | システム開発技術 | |
| 問52 | 職務分掌の例はどれか | 内部統制 | |
| 問53 | ファシリティマネジメントの施策 | ファシリティマネジメント | |
| 問54 | ウォーターフォールモデルの特徴 | 開発プロセス・手法 | |
| 問55 | 予算に対する超過コストは何万円か | プロジェクトマネジメント |
|
| 【テクノロジ系】 |
|---|
| 問56 | ファンクションキーに関する記述 | コンピュータ・入出力装置 | |
| 問57 | 暗号化を実現させるために用いるもの | 情報セキュリティ対策・実装技術 | |
| 問58 | LANの物理的な接続形態 | ネットワーク方式 | |
| 問59 | 電子メールに関する記述 | ネットワーク応用 | |
| 問60 | セルに入力する計算式はどれか | オフィスツール | |
| 問61 | リスク受容に該当する記述 | 情報セキュリティ管理 | |
| 問62 | 仮想化技術 | システムの構成 | |
| 問63 | パスワード管理に関する記述 | 情報セキュリティ対策・実装技術 | |
| 問64 | URLの部分が何を表しているか | ネットワーク応用 | |
| 問65 | 関係データベースの操作と関係演算 | データ操作 | |
| 問66 | マルウェアの種類 | 情報セキュリティ | |
| 問67 | サイバー攻撃の例ではないもの | 情報セキュリティ | |
| 問68 | 企業内LANに設置すベきサーバ | 情報セキュリティ対策・実装技術 | |
| 問69 | S/MIMEの説明はどれか | 情報セキュリティ対策・実装技術 | |
| 問70 | リスク分析に関する記述 | 情報セキュリティ管理 | |
| 問71 | 複数種類の接続端子をもつもの | ネットワーク方式 | |
| 問72 | ネットワーク中継機器 | ネットワーク方式 | |
| 問73 | ブログのリンク機能 | インタフェース設計 | |
| 問74 | 32ビットCPUと64ビットCPU | プロセッサ | |
| 問75 | 26種類の文字を表現できるビット数 | 離散数学 | |
| 問76 | メモリに関する説明 | メモリ | |
| 問77 | RAID5構成の実効データ容量 | システムの構成 | |
| 問78 | OSSであるWebブラウザ | オープンソースソフトウェア | |
| 問79 | 生体認証に利用されるもの | 情報セキュリティ対策・実装技術 | |
| 問80 | システムの稼働率 | システムの評価指標 | |
| 問81 | 正規化された表はどれか | データベース設計 | |
| 問82 | JVNで管理している情報 | 情報セキュリティ管理 | |
| 問83 | デバイスドライバの説明 | 入出力デバイス | |
| 問84 | 記録メディアの著作権保護技術 | マルチメディア技術 | |
| 問85 | ワイルドカード表現 | 情報に関する理論 | |
| 問86 | インデックスに関する記述 | トランザクション処理 | |
| 問87 | ゼロデイ攻撃の手口 | 情報セキュリティ | |
| 問88 | 無線LANの相互接続性の認証名 | ネットワーク方式 | |
| 問89 | LTEの説明はどれか | ネットワーク方式 | |
| 問90 | PDCAサイクルのCに相当するもの | 情報セキュリティ管理 | |
| 問91 | シングルサインオンの特徴 | 情報セキュリティ対策・実装技術 | |
| 問92 | ウイルスに感染を予防する対策 | 情報セキュリティ対策・実装技術 | |
| 問93 | 情報セキュリティ方針に関する記述 | 情報セキュリティ管理 | |
| 問94 | ハードディスクの冗長構成 | システムの構成 | |
| 問95 | 電源供給の停止を避けるための装置 | 情報セキュリティ対策・実装技術 | |
| 問96 | キューの操作 | データ構造 | |
| 問97 | デジタルフォレンジックスの目的 | 情報セキュリティ対策・実装技術 | |
| 問98 | 情報漏えいを防ぐ方法 | 情報セキュリティ対策・実装技術 | |
| 問99 | キャリアアグリゲーション | ネットワーク応用 | |
| 問100 | 無線LANへの不正アクセス | 情報セキュリティ |
|
▲
Pagetop