平成28年度秋期 公開問題
【試験データ】(H28.4~H28.9)
問題公開日 | 平成28年10月16日
|
---|
応募者数 | 37,513人
|
---|
受験者数 | 33,985人
|
---|
合格者数 | 16,526人
|
---|
合格率(半期平均) | 48.6%
|
---|
過去問PDF
| 問題
解答
|
---|
配布元URL | ITパスポート過去問題
|
---|
No | 論点 | 分類 | 解説
|
---|
【ストラテジ系】 |
---|
問1 | 労働者派遣に関する説明 | 労働関連・取引関連法規 | |
問2 | BPRに関する記述として適切なもの | 業務プロセス | |
問3 | 同意を得た相手だけに送る手法 | その他の法律・ガイドライン | |
問4 | 業務要件に当たるものはどれか | 要件定義 | |
問5 | CRMの前提となっている考え方 | 経営管理システム | |
問6 | 費用対効果を評価する指標 | システム化計画 | |
問7 | BCPを作成する目的 | 経営・組織論 | |
問8 | システム戦略の策定段階で行う作業 | 情報システム戦略 | |
問9 | 何個を販売する必要があるか | 会計・財務 | |
問10 | 受注生産方式の特徴 | エンジニアリングシステム | |
問11 | キャッシュフローの減少要因 | 会計・財務 | |
問12 | M&Aに関する記述 | 経営戦略手法 | |
問13 | バランススコアカードの採用目的 | ビジネス戦略と目標・評価 | |
問14 | RFIの目的として適切なもの | 調達計画・実施 | |
問15 | アイディアを創出していく技法 | 業務分析・データ利活用 | |
問16 | コーポレートガバナンス | その他の法律・ガイドライン | |
問17 | 在庫回転率の算出式 | 業務分析・データ利活用 | |
問18 | POSシステムで達成できる経営目標 | 業務分析・データ利活用 | |
問19 | LANなどの標準化活動団体 | 標準化関連 | |
問20 | ポジショニング分析 | 経営戦略手法 | |
問21 | 特許権に関する記述 | 知的財産権 | |
問22 | ハウジングサービス | ソリューションビジネス | |
問23 | ソフトウェアの著作権の保有先 | 知的財産権 | |
問24 | ロードマップを説明しているもの | 技術開発戦略の立案・技術開発計画 | |
問25 | 企業の組織形態はどれか | 経営・組織論 | |
問26 | 共同作業環境を提供するソフトウェア | 業務プロセス | |
問27 | 規則性を見つけ出す手法 | システム活用促進・評価 | |
問28 | 最小となる総輸送費は何万円か | 業務分析・データ利活用 | |
問29 | コンプライアンスの事例 | その他の法律・ガイドライン | |
問30 | 商品を提供するために行う活動 | マーケティング | |
問31 | 不正アクセス禁止法 | セキュリティ関連法規 | |
問32 | 優良顧客を抽出する方法 | マーケティング | |
問33 | 個人情報取扱事業者の義務 | その他の法律・ガイドライン | |
問34 | "金のなる木"と名付けられた領域 | 経営戦略手法 |
|
【マネジメント系】 |
---|
問35 | ITサービスマネジメントの活動 | サービスマネジメント | |
問36 | 本番環境への導入に関する記述 | システム開発技術 | |
問37 | ファシリティマネジメント | ファシリティマネジメント | |
問38 | プロジェクトリスクマネジメント | プロジェクトマネジメント | |
問39 | 超過コストは何万円になるか | プロジェクトマネジメント | |
問40 | 監査の種類と目的の組合せ | システム監査 | |
問41 | 最大となる月の要員は何名か | プロジェクトマネジメント | |
問42 | リスクの軽減に該当する対応策 | プロジェクトマネジメント | |
問43 | 必要な追加人員は最低何人か | プロジェクトマネジメント | |
問44 | 手順や詳細を文章で示したもの | 内部統制 | |
問45 | 共通フレームで定義されている内容 | 開発プロセス・手法 | |
問46 | ウォーターフォールモデルの特徴 | 開発プロセス・手法 | |
問47 | 稼働率の向上に有効なもの | サービスマネジメント | |
問48 | どの知識エリアの活動か | プロジェクトマネジメント | |
問49 | 有効な計測項目はどれか | サービスマネジメント | |
問50 | 用いるのが適切な図はどれか | プロジェクトマネジメント | |
問51 | ITガバナンスの説明 | 内部統制 | |
問52 | プロジェクト発足時に作成するもの | プロジェクトマネジメント | |
問53 | 作業の範囲を明確にする工程はどれか | システム開発技術 | |
問54 | システム監査基準に関する説明 | システム監査 |
|
【テクノロジ系】 |
---|
問55 | デジタル署名をした電子メール | 情報セキュリティ対策・実装技術 | |
問56 | 記録容量が最も大きい記憶媒体 | メモリ | |
問57 | 専用線のように接続するWANサービス | 情報セキュリティ対策・実装技術 | |
問58 | GPUの説明として適切なもの | プロセッサ | |
問59 | セキュリティパッチに関する記述 | 情報セキュリティ対策・実装技術 | |
問60 | PCの製品カタログの記載項目 | プロセッサ | |
問61 | 設定できるパスワードの総数を表す式 | 情報セキュリティ対策・実装技術 | |
問62 | リスク低減に該当する事例はどれか | 情報セキュリティ管理 | |
問63 | イントラネットの説明 | ネットワーク方式 | |
問64 | 出入り口の役割を果たすもの | ネットワーク方式 | |
問65 | 通信プロトコルの説明 | 通信プロトコル | |
問66 | 認証方式の特徴 | 情報セキュリティ対策・実装技術 | |
問67 | 障害時でも処理を実行できる施策 | システムの構成 | |
問68 | 無線LANネットワークを識別するもの | ネットワーク方式 | |
問69 | 大量の計算を行うためのコンピュータ | システムの構成 | |
問70 | テザリング機能によるネット接続 | ネットワーク応用 | |
問71 | 情報セキュリティ方針 | 情報セキュリティ管理 | |
問72 | プライベートIPアドレス | ネットワーク応用 | |
問73 | ペネトレーションテスト | 情報セキュリティ対策・実装技術 | |
問74 | 抽出条件として適切なものはどれか | データ操作 | |
問75 | 参照されるファイルはどれか | ファイルシステム | |
問76 | OSSに関する記述のうち適切なもの | オープンソースソフトウェア | |
問77 | DBMSに備わる機能 | データベース方式 | |
問78 | 必要な記憶容量は何倍になるか | マルチメディア応用 | |
問79 | WPA2による暗号化の効果が及ぶ範囲 | 情報セキュリティ対策・実装技術 | |
問80 | 悪意のあるソフトウエアの総称 | 情報セキュリティ | |
問81 | 整合性を保つために行う制御 | トランザクション処理 | |
問82 | 表計算ソフト 計算式の複写 | オフィスツール | |
問83 | 情報システムに対する攻撃 | 情報セキュリティ | |
問84 | PC基板上の差込み口はどれか | コンピュータ・入出力装置 | |
問85 | 電子メールに関する説明 | ネットワーク応用 | |
問86 | Webページを巡回し収集するソフト | ネットワーク応用 | |
問87 | 完全性が保たれなかった例はどれか | 情報セキュリティ管理 | |
問88 | 正規化を行う目的はどれか | データベース設計 | |
問89 | 選択したリスク対応はどれか | 情報セキュリティ管理 | |
問90 | 通信可能な最大距離が最も短いもの | ネットワーク方式 | |
問91 | 2進数同士を乗算した結果 | 離散数学 | |
問92 | スタック構造 | データ構造 | |
問93 | PCと周辺機器の接続に関する記述 | 入出力デバイス | |
問94 | 並列処理の説明として適切なもの | オペレーティングシステム | |
問95 | 主キーに関する記述 | データベース設計 | |
問96 | リスクマネジメントに関する記述 | 情報セキュリティ管理 | |
問97 | 共通鍵暗号方式の特徴 | 情報セキュリティ対策・実装技術 | |
問98 | アンチパスバック方式 | 情報セキュリティ対策・実装技術 | |
問99 | アクセス権の設定 | 情報セキュリティ対策・実装技術 | |
問100 | 名簿ファイルの個人情報漏えい対策 | 情報セキュリティ対策・実装技術 |
|
▲
Pagetop