令和5年 公開問題
【試験データ】(R4.4~R5.3)
問題公開日 | 令和5年4月16日
|
---|
応募者数 | 253,159人
|
---|
受験者数 | 231,526人
|
---|
合格者数 | 119,495人
|
---|
合格率(年間平均) | 51.6%
|
---|
過去問PDF
| 問題
解答
|
---|
配布元URL | ITパスポート過去問題
|
---|
No | 論点 | 分類 | 解説
|
---|
【ストラテジ系】 |
---|
問1 | 新規事業を成功させるための方法論 | 技術開発戦略の立案・技術開発計画 | |
問2 | 著作物に該当するもの | 知的財産権 | |
問3 | 訪日した外国人が国内にもたらす経済効果 | マーケティング | |
問4 | IT投資の採算性比較 | 会計・財務 | |
問5 | RPAの活用方法はどれか | 業務プロセス | |
問6 | データ分析手法 | 業務分析・データ利活用 | |
問7 | 情報システム戦略の責任者 | 情報システム戦略 | |
問8 | KGIとKPIの組合せ | ビジネス戦略と目標・評価 | |
問9 | ソーシャルメディアポリシーを制定する目的 | その他の法律・ガイドライン | |
問10 | フォーラム標準に関する記述はどれか | 標準化関連 | |
問11 | デジタルトランスフォーメーション | 経営・組織論 | |
問12 | RFIDで実現しているサービス | ビジネスシステム | |
問13 | 損益分岐点売上高に必要な販売個数 | 会計・財務 | |
問14 | 自然言語処理が利用されている事例 | 業務分析・データ利活用 | |
問15 | 不正アクセス禁止法で規制されている行為 | セキュリティ関連法規 | |
問16 | コールセンターにおけるAI活用 | ビジネスシステム | |
問17 | データやツールの活用能力を示す用語 | システム活用促進・評価 | |
問18 | EUの一般データ保護規則(GDPR) | セキュリティ関連法規 | |
問19 | 機械同士が自律制御する仕組み | 業務プロセス | |
問20 | 資本活用の効率性を示す指標はどれか | 会計・財務 | |
問21 | フリーミアムの事例はどれか | e-ビジネス | |
問22 | 前払式支払手段に該当するものはどれか | e-ビジネス | |
問23 | ビジネスプロセスのモデリング手法・表記法 | 業務プロセス | |
問24 | 定量発注方式 | 業務分析・データ利活用 | |
問25 | コンプライアンス問題となる行為 | その他の法律・ガイドライン | |
問26 | 連携させる情報システムとして適切なもの | 経営管理システム | |
問27 | 分析で用いる適切な図表 | 業務分析・データ利活用 | |
問28 | 未公開の株式を新たに公開すること | 経営・組織論 | |
問29 | コピープロテクトの無効化を禁止する法律 | 知的財産権 | |
問30 | マネーロンダリングを防ぐ取組み | e-ビジネス | |
問31 | 公開サービスを相互利用する仕組み | 技術開発戦略の立案・技術開発計画 | |
問32 | RFPの説明はどれか | 調達計画・実施 | |
問33 | 部品の発注タイミング | エンジニアリングシステム | |
問34 | 人間中心のAI社会原則 | ビジネスシステム | |
問35 | 第4次産業革命 | 経営・組織論 |
|
【マネジメント系】 |
---|
問36 | サービスデスクの業務改善 | サービスマネジメントシステム | |
問37 | システム監査人の行動規範 | システム監査 | |
問38 | ステップ数と不良件数の関係性を示す図 | プロジェクトマネジメント | |
問39 | ソースコードから仕様書を得る手法 | 開発プロセス・手法 | |
問40 | DevOps | 開発プロセス・手法 | |
問41 | アローダイアグラム | プロジェクトマネジメント | |
問42 | ソフトウェア開発のテスト工程 | システム開発技術 | |
問43 | ソフトウェア導入作業 | システム開発技術 | |
問44 | サービスの合意に用いる文書 | サービスマネジメント | |
問45 | 開発スケジュールを短縮する時の対応 | プロジェクトマネジメント | |
問46 | MTBSIの改善を行っている事例 | サービスマネジメント | |
問47 | 指標とサービスマネジメントプロセスの関連 | サービスマネジメントシステム | |
問48 | システム環境整備 | ファシリティマネジメント | |
問49 | リファクタリングの説明はどれか | 開発プロセス・手法 | |
問50 | 職務分掌に関する事例はどれか | 内部統制 | |
問51 | FAQの作成で改善できる項目 | サービスマネジメントシステム | |
問52 | 会計監査の目的はどれか | システム監査 | |
問53 | ルールを決める活動はどれか | 内部統制 | |
問54 | スコープのマネジメントの失敗事例 | プロジェクトマネジメント | |
問55 | 計画完了に必要な要員数 | プロジェクトマネジメント |
|
【テクノロジ系】 |
---|
問56 | ISMSクラウドセキュリティ認証 | 情報セキュリティ管理 | |
問57 | 耐タンパ性をもたせる対策 | 情報セキュリティ対策・実装技術 | |
問58 | Webサイト上のマルウェアを送り込む攻撃 | 情報セキュリティ | |
問59 | 正規化後の表はどれか | データベース設計 | |
問60 | プログラムの処理結果はどれか | アルゴリズムとプログラミング | |
問61 | 企画・設計からセキュリティを確保する方策 | 情報セキュリティ対策・実装技術 | |
問62 | 認証要素の3種類はどれか | 情報セキュリティ対策・実装技術 | |
問63 | RAIDで実際に利用可能な記憶容量 | システムの構成 | |
問64 | プログラムに入る字句 | アルゴリズムとプログラミング | |
問65 | WPA2で設定するPSKの説明 | 情報セキュリティ対策・実装技術 | |
問66 | コミットの説明はどれか | トランザクション処理 | |
問67 | IDSの役割はどれか | 情報セキュリティ対策・実装技術 | |
問68 | 基本的な通信機能を実現するプロトコル | ネットワーク応用 | |
問69 | 探索アルゴリズム | アルゴリズムとプログラミング | |
問70 | 複数のコンピュータを連携動作させる技法 | システムの構成 | |
問71 | エッジコンピューティング | ネットワーク方式 | |
問72 | リスク共有の説明はどれか | 情報セキュリティ管理 | |
問73 | 不正侵入後に行う手口 | 情報セキュリティ | |
問74 | ニューラルネットワーク | 情報に関する理論 | |
問75 | 表計算ソフトのセルに入力する式 | オフィスツール | |
問76 | テストにおける再現率は幾らか | 情報に関する理論 | |
問77 | 最も高い偏差値を得た教科はどれか | 応用数学 | |
問78 | 関係データベースの主キーの設定 | データベース設計 | |
問79 | PDCAモデル | 情報セキュリティ管理 | |
問80 | マルウェア感染の要因ともなるもの | 情報セキュリティ | |
問81 | HDD廃棄時の情報漏えい防止策 | 情報セキュリティ対策・実装技術 | |
問82 | OSSに関する記述 | オープンソースソフトウェア | |
問83 | インターネットを介した音声通話を行う技術 | ネットワーク応用 | |
問84 | デジタル署名 | 情報セキュリティ対策・実装技術 | |
問85 | OS起動時にデジタル署名を検証する仕組み | 情報セキュリティ対策・実装技術 | |
問86 | ハイブリッド暗号方式の手順 | 情報セキュリティ対策・実装技術 | |
問87 | 電力線を伝送路としても使用する技術 | ネットワーク方式 | |
問88 | 読出し専用のDVDはどれか | メモリ | |
問89 | 技術的手法を用いない攻撃はどれか | 情報セキュリティ | |
問90 | クリアデスクを職場で実施する例はどれか | 情報セキュリティ対策・実装技術 | |
問91 | 活性化関数に関する記述 | 情報に関する理論 | |
問92 | 電子メールに関する記述 | ネットワーク応用 | |
問93 | フールプルーフの考え方を適用した例 | システムの評価指標 | |
問94 | 情報セキュリティ方針 | 情報セキュリティ管理 | |
問95 | 完全性が確保されなかった例 | 情報セキュリティ管理 | |
問96 | 接頭語に関する記述 | 情報に関する理論 | |
問97 | サブネットマスクの役割はどれか | 通信プロトコル | |
問98 | スマートメーターに関する記述 | 入出力デバイス | |
問99 | バイオメトリクス認証の例はどれか | 情報セキュリティ対策・実装技術 | |
問100 | 関係データベースの結合操作はどれか | データ操作 |
|
▲
Pagetop