令和2年秋期 公開問題
【試験データ】(R2.4~R2.9)
問題公開日 | 令和2年10月18日
|
---|
応募者数 | 52,312人
|
---|
受験者数 | 47,380人
|
---|
合格者数 | 30,080人
|
---|
合格率(半期平均) | 63.5%
|
---|
過去問PDF
| 問題
解答
|
---|
配布元URL | ITパスポート過去問題
|
---|
No | 論点 | 分類 | 解説
|
---|
【ストラテジ系】 |
---|
問1 | 情報システム調達の際に作成される文書 | 調達計画・実施 | |
問2 | コンプライアンス | その他の法律・ガイドライン | |
問3 | 新事業創出における障壁 | 技術開発戦略の立案・技術開発計画 | |
問4 | 活用する技術として適切なもの | ビジネスシステム | |
問5 | 標準化の事例はどれか | エンジニアリングシステム | |
問6 | BSCに関する記述はどれか | ビジネス戦略と目標・評価 | |
問7 | 意思決定を支援することを目的としたもの | システム活用促進・評価 | |
問8 | 機器をインターネットに接続する仕組み | IoTシステム・組込みシステム | |
問9 | 国際的な開発目標はどれか | 標準化関連 | |
問10 | IoTに関する事例はどれか | IoTシステム・組込みシステム | |
問11 | 業務をDFDで表現したものはどれか | 業務プロセス | |
問12 | 著作権の原始的帰属先はどれか | 知的財産権 | |
問13 | 不正アクセス禁止法の禁止行為 | セキュリティ関連法規 | |
問14 | ウェアラブルデバイス | IoTシステム・組込みシステム | |
問15 | SCMの説明はどれか | 経営管理システム | |
問16 | 特許法による保護の対象 | 知的財産権 | |
問17 | 共同出資で新しい会社を組織する形態 | 経営戦略手法 | |
問18 | UXの説明はどれか | マーケティング | |
問19 | ディープラー二ングの構成技術 | ビジネスシステム | |
問20 | 派遣労働者の受入条件として適切なもの | 労働関連・取引関連法規 | |
問21 | 製品や事業の位置付けの分析手法 | 経営戦略手法 | |
問22 | 音声認識と自然言語処理の併用システム | ビジネスシステム | |
問23 | 経営戦略と情報システム戦略の関係性 | 情報システム戦略 | |
問24 | CADの導入効果はどれか | エンジニアリングシステム | |
問25 | サイバーセキュリティ基本法 | セキュリティ関連法規 | |
問26 | BCPとして適切なものはどれか | 経営・組織論 | |
問27 | 企業間電子商取引で情報交換を行う仕組み | e-ビジネス | |
問28 | 開発の前段階における検証を表す用語 | ソリューションビジネス | |
問29 | RPA | 業務プロセス | |
問30 | ROEの"E"が表すものはどれか | 会計・財務 | |
問31 | シェアリングエコノミー | 業務プロセス | |
問32 | チャットボットの構成技術 | ビジネスシステム | |
問33 | マイナスにならないために必要な販売価格 | 業務分析・データ利活用 | |
問34 | 営業利益を求める計算式はどれか | 会計・財務 | |
問35 | プログラム開発の成果を競うイベント | 技術開発戦略の立案・技術開発計画 |
|
【マネジメント系】 |
---|
問36 | 利用者側が主体となるテスト工程 | システム開発技術 | |
問37 | 迅速対応に主眼を置く開発手法 | 開発プロセス・手法 | |
問38 | ITサービスのベストプラクティス集 | サービスマネジメント | |
問39 | サービス品質を合意する文書 | サービスマネジメント | |
問40 | プロジェクト統合マネジメントの活動 | プロジェクトマネジメント | |
問41 | システム監査の目的 | システム監査 | |
問42 | 発注元プロジェクトマネージャの活動 | プロジェクトマネジメント | |
問43 | AI導入により短縮できた時間 | サービスマネジメントシステム | |
問44 | 開発プロセスのどの段階で実施されるか | システム開発技術 | |
問45 | ITガバナンスの説明はどれか | 内部統制 | |
問46 | DevOps | 開発プロセス・手法 | |
問47 | サービスデスクの役割はどれか | サービスマネジメントシステム | |
問48 | システム監査人の行動として適切なもの | システム監査 | |
問49 | チャットボットに関する記述 | サービスマネジメントシステム | |
問50 | コミュニケーションマネジメント | プロジェクトマネジメント | |
問51 | リバースエンジニアリング | 開発プロセス・手法 | |
問52 | 財務報告に係る内部統制 | 内部統制 | |
問53 | アイディアを体系的に整理する手法 | プロジェクトマネジメント | |
問54 | リスク受容に該当する記述 | プロジェクトマネジメント | |
問55 | 最短所要日数と最長所要日数 | プロジェクトマネジメント |
|
【テクノロジ系】 |
---|
問56 | HTML形式の電子メールを悪用する攻撃 | 情報セキュリティ | |
問57 | データベースで冗長な項目はどれか | データベース設計 | |
問58 | 疑われる攻撃はどれか | 情報セキュリティ | |
問59 | 処理性能の低下原因を除去する対策 | オペレーティングシステム | |
問60 | クリプトジャッキング攻撃 | 情報セキュリティ | |
問61 | サーバの性能向上策に関する記述 | システムの構成 | |
問62 | 10進数155を2進数で表したもの | 離散数学 | |
問63 | 応答時間を短縮するための施策 | システムの評価指標 | |
問64 | DBMSを導入することで得られる効果 | データベース方式 | |
問65 | 画像処理用のチップ | プロセッサ | |
問66 | バイオメトリクス認証の身体的特徴 | 情報セキュリティ対策・実装技術 | |
問67 | ポート番号によって識別されるもの | 通信プロトコル | |
問68 | リスク対応のどれに分類されるか | 情報セキュリティ管理 | |
問69 | ISMSの構築運用で最初に行うもの | 情報セキュリティ管理 | |
問70 | LPWAの特徴はどれか | ネットワーク方式 | |
問71 | 表計算ソフトの計算式 | オフィスツール | |
問72 | ファイルの並行更新処理 | トランザクション処理 | |
問73 | 積集合演算を実行した結果 | データ操作 | |
問74 | 微小なエネルギーを電力に変換する技術 | コンピュータ・入出力装置 | |
問75 | IPv4のIPアドレスの表記の例 | ネットワーク応用 | |
問76 | モバイル端末を遠隔から管理する仕組み | 情報セキュリティ対策・実装技術 | |
問77 | IP電話で使用されている技術 | ネットワーク応用 | |
問78 | IP-VPNではできることはどれか | 情報セキュリティ対策・実装技術 | |
問79 | 揮発性のメモリはどれか | メモリ | |
問80 | HyperTextの特徴 | マルチメディア技術 | |
問81 | Webサイトに関する記述 | ネットワーク応用 | |
問82 | 情報セキュリティの物理的対策 | 情報セキュリティ対策・実装技術 | |
問83 | プロジェクションマッピング | マルチメディア応用 | |
問84 | 人的資源に関するセキュリティ管理策 | 情報セキュリティ対策・実装技術 | |
問85 | フォルダに設定されていた権限 | 情報セキュリティ対策・実装技術 | |
問86 | 二要素認証の説明はどれか | 情報セキュリティ対策・実装技術 | |
問87 | 情報セキュリティで維持すべき特性 | 情報セキュリティ管理 | |
問88 | 無線LANに関する記述 | ネットワーク方式 | |
問89 | A(Act)プロセスで実施するもの | 情報セキュリティ管理 | |
問90 | 耐タンパ性 | 情報セキュリティ対策・実装技術 | |
問91 | GPS機能の仕組み | 入出力デバイス | |
問92 | 電子メールのTo,Cc,Bcc | ネットワーク応用 | |
問93 | 無線LANの盗聴対策 | 情報セキュリティ対策・実装技術 | |
問94 | 機密性,完全性及び可用性の組合せ | 情報セキュリティ管理 | |
問95 | データの伝送に掛かる時間 | ネットワーク方式 | |
問96 | OSSに関する記述 | オープンソースソフトウェア | |
問97 | 非公開にする鍵は何個か | 情報セキュリティ対策・実装技術 | |
問98 | 無線ネットワークの通信規格 | ネットワーク方式 | |
問99 | アクチュエータの役割はどれか | 入出力デバイス | |
問100 | デジタル署名 | 情報セキュリティ対策・実装技術 |
|
▲
Pagetop