令和3年 公開問題
【試験データ】(R2.10~R3.3)
問題公開日 | 令和3年4月18日
|
---|
応募者数 | 95,659人
|
---|
受験者数 | 84,417人
|
---|
合格者数 | 47,432人
|
---|
合格率(半期平均) | 56.2%
|
---|
過去問PDF
| 問題
解答
|
---|
配布元URL | ITパスポート過去問題
|
---|
No | 論点 | 分類 | 解説
|
---|
【ストラテジ系】 |
---|
問1 | E-R図でデータモデリングを行う理由 | 業務プロセス | |
問2 | 国際標準化機関 | 標準化関連 | |
問3 | 人間の脳神経の仕組みをモデルにしたもの | ビジネスシステム | |
問4 | エンタープライズサーチ | 情報システム戦略 | |
問5 | クラウドコンピューティング | ソリューションビジネス | |
問6 | インターネットに接続できる自動車 | IoTシステム・組込みシステム | |
問7 | 著作権法の保護対象 | 知的財産権 | |
問8 | イノベーター理論の5グループ | マーケティング | |
問9 | 不正競争防止法の不正競争行為 | 知的財産権 | |
問10 | 技術ロードマップ | 技術開発戦略の立案・技術開発計画 | |
問11 | RPA | 業務プロセス | |
問12 | 労働者派遣法 | 労働関連・取引関連法規 | |
問13 | FinTechの事例 | e-ビジネス | |
問14 | ソフトウェアライフサイクル | 要件定義 | |
問15 | EUC(End User Computing) | システム活用促進・評価 | |
問16 | マーチャンダイジング | マーケティング | |
問17 | プロバイダ責任制限法 | その他の法律・ガイドライン | |
問18 | 先行指標と結果指標 | ビジネス戦略と目標・評価 | |
問19 | ビッグデータの分析 | ビジネスシステム | |
問20 | 画像認識システムにおける機械学習の事例 | ビジネスシステム | |
問21 | ABC分析の事例 | 業務分析・データ利活用 | |
問22 | システム化計画プロセスで実施する作業 | システム化計画 | |
問23 | プロダクトポートフォリオマネジメント | 経営戦略手法 | |
問24 | テレワークに関する記述 | 業務プロセス | |
問25 | 暗号資産に関する記述 | e-ビジネス | |
問26 | HRTech | 経営・組織論 | |
問27 | BYODの事例 | 業務プロセス | |
問28 | 経常利益 | 会計・財務 | |
問29 | 粗利益を求める計算式はどれか | 会計・財務 | |
問30 | 不正アクセス禁止法の禁止行為 | セキュリティ関連法規 | |
問31 | APIエコノミー | 技術開発戦略の立案・技術開発計画 | |
問32 | サイバーセキュリティ基本法 | セキュリティ関連法規 | |
問33 | 発注側と受注側の間で交わされる書類 | 調達計画・実施 | |
問34 | SCMの導入による業務改善の事例 | 経営管理システム | |
問35 | ジャストインタイム生産方式 | エンジニアリングシステム |
|
【マネジメント系】 |
---|
問36 | プロジェクトの予算超過額 | プロジェクトマネジメント | |
問37 | ITサービスマネジメントのプロセス | サービスマネジメント | |
問38 | システム監査の手順 | システム監査 | |
問39 | プロジェクトコストマネジメントの活動 | プロジェクトマネジメント | |
問40 | バグ数の管理で作成する図 | システム開発技術 | |
問41 | ソフトウェア開発の生産性向上を図る手法 | システム開発技術 | |
問42 | プロジェクトマネジメントの活動 | プロジェクトマネジメント | |
問43 | 受入れ検収を実施するタイミング | プロジェクトマネジメント | |
問44 | エスカレーション | サービスマネジメントシステム | |
問45 | ITILに関する記述 | サービスマネジメント | |
問46 | 性能に関する要件はどれか | システム開発技術 | |
問47 | プロジェクトマネジメントの活動 | プロジェクトマネジメント | |
問48 | 動きを変えずに内部構造を改善する活動 | 開発プロセス・手法 | |
問49 | ITガバナンス | 内部統制 | |
問50 | 作業終了までの最短時間 | プロジェクトマネジメント | |
問51 | アジャイル開発を実施している事例 | 開発プロセス・手法 | |
問52 | BCPに基づくマネジメント活動 | ファシリティマネジメント | |
問53 | SLM | サービスマネジメントシステム | |
問54 | WBS辞書 | プロジェクトマネジメント | |
問55 | システム監査人が所属している組織 | システム監査 |
|
【テクノロジ系】 |
---|
問56 | DNSキャッシュポイズニング | 情報セキュリティ | |
問57 | 省スペース化を実現しているサーバ | コンピュータ・入出力装置 | |
問58 | 共連れによる不正入室を防ぐ対策 | 情報セキュリティ対策・実装技術 | |
問59 | 電子メールのTo,Cc,Bcc | ネットワーク応用 | |
問60 | 二段階認証の例 | 情報セキュリティ対策・実装技術 | |
問61 | クレジットカード情報のセキュリティ基準 | 情報セキュリティ対策・実装技術 | |
問62 | トランザクションの結果を確定させる処理 | トランザクション処理 | |
問63 | SSL/TLSとWPA2に関する記述 | 情報セキュリティ対策・実装技術 | |
問64 | CPU内部にある高速小容量の記憶回路 | メモリ | |
問65 | シャドーITの例 | 情報セキュリティ | |
問66 | 表現できる色は何通りか | 応用数学 | |
問67 | 情報セキュリティで維持管理する特性 | 情報セキュリティ管理 | |
問68 | ファイルを電子メールに添付して送る方法 | 情報セキュリティ対策・実装技術 | |
問69 | バイオメトリクス認証における認証精度 | 情報セキュリティ対策・実装技術 | |
問70 | 出版社と著者と本の関係を示すE-R図 | データベース設計 | |
問71 | MVNO | ネットワーク応用 | |
問72 | 窓を開閉する役割をもつもの | 入出力デバイス | |
問73 | IoTデバイスに関わるリスク対策 | 情報セキュリティ対策・実装技術 | |
問74 | 流れ図 | アルゴリズムとプログラミング | |
問75 | DBMSに備わる機能 | データベース方式 | |
問76 | 暗号技術はどれか | 情報セキュリティ対策・実装技術 | |
問77 | PDCAモデルのプロセス | 情報セキュリティ管理 | |
問78 | OSSに関する記述 | オープンソースソフトウェア | |
問79 | SECURITY ACTION | 情報セキュリティ管理 | |
問80 | 低消費電力の無線通信の仕様 | ネットワーク方式 | |
問81 | J-CRATに関する記述 | 情報セキュリティ管理 | |
問82 | グリッドコンピューティング | システムの構成 | |
問83 | 複数のファイルを一つにまとめること | ファイルシステム | |
問84 | メールソフトの設定で必要なプロトコル | 通信プロトコル | |
問85 | 無線LANで接続制限する仕組み | 情報セキュリティ対策・実装技術 | |
問86 | エッジコンピューティング | ネットワーク方式 | |
問87 | 文字幅が文字ごとに異なるフォント | マルチメディア応用 | |
問88 | リスクアセスメントで最初に行うもの | 情報セキュリティ管理 | |
問89 | アナログとデジタル | 情報に関する理論 | |
問90 | CPUのクロックに関する説明 | プロセッサ | |
問91 | リスクアセスメントに含まれるもの | 情報セキュリティ管理 | |
問92 | LPWA | ネットワーク方式 | |
問93 | RSSリーダーが表示する内容 | ネットワーク応用 | |
問94 | 攻撃対象のPCを遠隔から操作するもの | 情報セキュリティ | |
問95 | データベース操作 | データ操作 | |
問96 | 情報セキュリティ方針 | 情報セキュリティ管理 | |
問97 | 分散型台帳を実現したものはどれか | 情報セキュリティ対策・実装技術 | |
問98 | ドメイン名に関する記述 | ネットワーク応用 | |
問99 | 情報セキュリティのリスク対応策 | 情報セキュリティ管理 | |
問100 | TCOが重要視されるようになった理由 | システムの評価指標 |
|
▲
Pagetop