令和4年 公開問題
【試験データ】(R3.4~R4.3)
問題公開日 | 令和4年4月17日
|
---|
応募者数 | 244,254人
|
---|
受験者数 | 211,145人
|
---|
合格者数 | 111,241人
|
---|
合格率(年間平均) | 52.7%
|
---|
過去問PDF
| 問題
解答
|
---|
配布元URL | ITパスポート過去問題
|
---|
No | 論点 | 分類 | 解説
|
---|
【ストラテジ系】 |
---|
問1 | 著作権及び特許権 | 知的財産権 | |
問2 | マーケティング戦略 | マーケティング | |
問3 | ハードウェア制御を行うためのソフトウェア | IoTシステム・組込みシステム | |
問4 | アダプティブラー二ング | 経営・組織論 | |
問5 | NDAに関する記述はどれか | 労働関連・取引関連法規 | |
問6 | 自社開発した技術の特許化 | 知的財産権 | |
問7 | エンタープライズアーキテクチャ | 情報システム戦略 | |
問8 | ベンダーからの提出を求める情報 | 調達計画・実施 | |
問9 | 不正アクセス禁止法で規制される行為 | セキュリティ関連法規 | |
問10 | 特許ポートフォリオ | 技術開発戦略の立案・技術開発計画 | |
問11 | 取引先の与信の余力は何万円か | 業務分析・データ利活用 | |
問12 | クラウドファンディング | e-ビジネス | |
問13 | 情報公開法 | その他の法律・ガイドライン | |
問14 | シュリンクラップ契約 | 知的財産権 | |
問15 | アクティビティ図で表現できるもの | 業務プロセス | |
問16 | マイナンバー | ビジネスシステム | |
問17 | BYODの事例はどれか | 業務プロセス | |
問18 | インダストリー4.0から顕著になった取組 | IoTシステム・組込みシステム | |
問19 | 業務プロセスの視点に基づく戦略テーマ | ビジネス戦略と目標・評価 | |
問20 | JANコードとQRコード | 標準化関連 | |
問21 | 人間中心のAI社会原則 | ビジネスシステム | |
問22 | SCMシステムを構築する目的 | 経営管理システム | |
問23 | オプトアウトに関する記述はどれか | セキュリティ関連法規 | |
問24 | 教師あり学習の事例はどれか | ビジネスシステム | |
問25 | 業務プロセスを表記するための図表 | 業務プロセス | |
問26 | 技術やノウハウを他社から補完する手段 | 経営戦略手法 | |
問27 | 要配慮個人情報に該当するものはどれか | セキュリティ関連法規 | |
問28 | 流動比率は何%か | 会計・財務 | |
問29 | マネーロンダリングの対策 | e-ビジネス | |
問30 | 営業利益を求める計算式はどれか | 会計・財務 | |
問31 | 優先度を判断するのに適した図はどれか | 業務分析・データ利活用 | |
問32 | コンカレントエンジニアリング | エンジニアリングシステム | |
問33 | アクセシビリティ | システム活用促進・評価 | |
問34 | A/Bテスト | 業務分析・データ利活用 | |
問35 | 実現性の検証を何というか | ソリューションビジネス |
|
【マネジメント系】 |
---|
問36 | WBSに関する記述はどれか | プロジェクトマネジメント | |
問37 | どの機能の実現例として適切か | 内部統制 | |
問38 | XP(エクストリームプログラミング) | 開発プロセス・手法 | |
問39 | サービスの保証に当たるものはどれか | サービスマネジメントシステム | |
問40 | ITガバナンスに関する記述はどれか | 内部統制 | |
問41 | 落雷による過電流を防止するための対策 | ファシリティマネジメント | |
問42 | DevOps | 開発プロセス・手法 | |
問43 | アローダイアグラム | プロジェクトマネジメント | |
問44 | インシデント管理の目的はどれか | サービスマネジメントシステム | |
問45 | ブラックボックステスト | システム開発技術 | |
問46 | ファシリティマネジメントに関する実施事項 | ファシリティマネジメント | |
問47 | ソフトウェア保守に関する記述はどれか | システム開発技術 | |
問48 | 根本原因を追究する方法の説明はどれか | プロジェクトマネジメント | |
問49 | チャットボットが有効な管理プロセス | サービスマネジメントシステム | |
問50 | 開発全体の工数は何人月か | プロジェクトマネジメント | |
問51 | SLAに関する語句の組合せ | サービスマネジメント | |
問52 | プロジェクトのステークホルダとなるもの | プロジェクトマネジメント | |
問53 | システム監査の調査手段 | システム監査 | |
問54 | オペレータ支援システムで期待できる効果 | サービスマネジメントシステム |
|
【テクノロジ系】 |
---|
問55 | PCI DSSの説明はどれか | 情報セキュリティ対策・実装技術 | |
問56 | ランサムウェアによる損害を軽減する対策 | 情報セキュリティ対策・実装技術 | |
問57 | 演繹推論と帰納推論 | 情報に関する理論 | |
問58 | ISMSのパフォーマンス評価で実施するもの | 情報セキュリティ管理 | |
問59 | 平均値と中央値の組合せ | 応用数学 | |
問60 | 公開鍵暗号方式で使用する鍵 | 情報セキュリティ対策・実装技術 | |
問61 | Webサービスを組み合わせる手法 | マルチメディア技術 | |
問62 | アドホックネットワークの説明はどれか | ネットワーク方式 | |
問63 | OSSであるOSはどれか | オープンソースソフトウェア | |
問64 | ファイアウォールの設置で実現できる事項 | 情報セキュリティ対策・実装技術 | |
問65 | "従業員"表の主キーはどれか | データベース設計 | |
問66 | バッテリの容量の表記の意味 | コンピュータ・入出力装置 | |
問67 | ディープラーニングに関する記述はどれか | 情報に関する理論 | |
問68 | ゲストポートやゲストSSIDで実現できること | ネットワーク方式 | |
問69 | サイバーキルチェーンの説明はどれか | 情報セキュリティ | |
問70 | デジタル署名を付与する効果 | 情報セキュリティ対策・実装技術 | |
問71 | 禁則処理が行われた例はどれか | オフィスツール | |
問72 | 機密性・完全性・可用性 | 情報セキュリティ管理 | |
問73 | IPアドレスの長さが128ビットのプロトコル | ネットワーク応用 | |
問74 | 共連れの防止対策として利用されるもの | 情報セキュリティ対策・実装技術 | |
問75 | バイオメトリクス認証 | 情報セキュリティ対策・実装技術 | |
問76 | リスクマネジメントにおけるリスク対応 | 情報セキュリティ管理 | |
問77 | ACID特性に関する記述はどれか | トランザクション処理 | |
問78 | プログラム中の当てはまる字句 | アルゴリズムとプログラミング | |
問79 | 流れ図の終了時の値 | アルゴリズムとプログラミング | |
問80 | 運転者へ情報を提供するシステム | 入出力デバイス | |
問81 | CPUの性能 | プロセッサ | |
問82 | 追加により二要素認証になる機能 | 情報セキュリティ対策・実装技術 | |
問83 | 表形式で表すデータベースのモデル | データベース方式 | |
問84 | IoT機器の記録装置 | メモリ | |
問85 | 情報セキュリティポリシー | 情報セキュリティ管理 | |
問86 | リスク分析に関する記述 | 情報セキュリティ管理 | |
問87 | 電子メールを受信するためのプロトコル | 通信プロトコル | |
問88 | データ形式に関する字句の組合せ | その他の言語 | |
問89 | 電子メールのテキスト形式とHTML形式 | ネットワーク応用 | |
問90 | 木構造で表現できるファイルシステム | ファイルシステム | |
問91 | ソーシャルエンジニアリングに該当する行為 | 情報セキュリティ | |
問92 | BLEに関する記述 | ネットワーク方式 | |
問93 | A3判の長辺はA4判の長辺のおよそ何倍か | 離散数学 | |
問94 | インクジェットプリンターの印字方式 | コンピュータ・入出力装置 | |
問95 | Webサイトに不正に侵入を試みる攻撃 | 情報セキュリティ | |
問96 | プログラム中に当てはまる字句の組合せ | アルゴリズムとプログラミング | |
問97 | 水門を自動的に開閉するIoTシステム | ネットワーク方式 | |
問98 | 列だけを取り出す操作 | データ操作 | |
問99 | 仮想サーバで得られる効果 | システムの構成 | |
問100 | マルウェアに感染したときに取るべき行動 | 情報セキュリティ対策・実装技術 |
|
▲
Pagetop