平成29年度秋期 公開問題
【試験データ】(H29.4~H29.9)
問題公開日 | 平成29年10月15日
|
---|
応募者数 | 40,554人
|
---|
受験者数 | 36,248人
|
---|
合格者数 | 18,475人
|
---|
合格率(半期平均) | 51.0%
|
---|
過去問PDF
| 問題
解答
|
---|
配布元URL | ITパスポート過去問題
|
---|
No | 論点 | 分類 | 解説
|
---|
【ストラテジ系】 |
---|
問1 | 1日の最大生産額は何万円か | 業務分析・データ利活用 | |
問2 | ロングテールの考え方 | e-ビジネス | |
問3 | 貸借対照表の記載形式 | 会計・財務 | |
問4 | 電子商取引の安全性を高めるサービス | e-ビジネス | |
問5 | SNSの利用事例はどれか | 業務プロセス | |
問6 | 業務改善の考え方を示す用語 | 業務プロセス | |
問7 | 財務指標とその値に関する記述 | 会計・財務 | |
問8 | 棒グラフと折れ線グラフを組合せた図 | 業務分析・データ利活用 | |
問9 | 1個当たりの変動費は何円か | 会計・財務 | |
問10 | 環境マネジメントシステムの国際規格 | 標準化関連 | |
問11 | SaaSの説明として適切なもの | ソリューションビジネス | |
問12 | 個人情報保護の観点から不適切なもの | その他の法律・ガイドライン | |
問13 | サイバーセキュリティ基本法 | セキュリティ関連法規 | |
問14 | BSCの説明として適切なもの | ビジネス戦略と目標・評価 | |
問15 | 経営課題を実現するための手法 | 経営管理システム | |
問16 | 損益分岐点での売上高は何万円か | 会計・財務 | |
問17 | コンカレントエンジニアリング | エンジニアリングシステム | |
問18 | ロードマップ | 技術開発戦略の立案・技術開発計画 | |
問19 | 要件定義プロセスで実施する作業 | 要件定義 | |
問20 | 売上高営業利益率の比較 | 会計・財務 | |
問21 | 用いる戦略として適切なもの | 経営戦略手法 | |
問22 | クラウドファンディングの事例 | ビジネスシステム | |
問23 | CFOが責任をもつ対象はどれか | 経営・組織論 | |
問24 | 情報リテラシーを向上させる研修内容 | システム活用促進・評価 | |
問25 | 次の事例が該当する最も適切な用語 | 経営戦略手法 | |
問26 | 情報システム戦略の立案 | 情報システム戦略 | |
問27 | 不正アクセス禁止法で規制される行為 | セキュリティ関連法規 | |
問28 | 著作権の説明と保護の対象 | 知的財産権 | |
問29 | PPMの評価軸として適切なもの | 経営戦略手法 | |
問30 | 利害関係者の合意が必要なプロセス | 要件定義 | |
問31 | 労働者派遣法の違法行為はどれか | 労働関連・取引関連法規 | |
問32 | 4Pに対応する買い手から見た要素 | マーケティング | |
問33 | 公益通報と認められる要件 | その他の法律・ガイドライン | |
問34 | RFPに記述する必要がある事項 | 調達計画・実施 | |
問35 | 知的財産権と保護対象の組合せ | 知的財産権 |
|
【マネジメント系】 |
---|
問36 | サービス内容に関する合意書 | サービスマネジメント | |
問37 | プロジェクト品質マネジメントの作業 | プロジェクトマネジメント | |
問38 | 適切なメンバー配置の検討に必要なもの | プロジェクトマネジメント | |
問39 | ソフトウェア保守で実施する活動 | システム開発技術 | |
問40 | 2人で担当した場合の作業日数は何日か | プロジェクトマネジメント | |
問41 | 共通フレームの利用に関する説明 | 開発プロセス・手法 | |
問42 | リスクの軽減に該当するもの | プロジェクトマネジメント | |
問43 | プロジェクトリーダーの採るべき対応 | プロジェクトマネジメント | |
問44 | システム監査に関する説明 | システム監査 | |
問45 | ベンダー側の作業に対する管理活動 | プロジェクトマネジメント | |
問46 | プロジェクトを階層的に分解したもの | プロジェクトマネジメント | |
問47 | 問題管理の事例はどれか | サービスマネジメントシステム | |
問48 | コミュニケーションマネジメント | プロジェクトマネジメント | |
問49 | ITガバナンスを確立させる責任者 | 内部統制 | |
問50 | 被監査部門が実施するものはどれか | システム監査 | |
問51 | ファシリティマネジメントの施策 | ファシリティマネジメント | |
問52 | システム運用の維持管理・改善の取組み | サービスマネジメント | |
問53 | プロジェクトマネジメントの活動 | プロジェクトマネジメント | |
問54 | 内部統制を機能させるための方策 | 内部統制 | |
問55 | システム要件定義で実施する作業 | システム開発技術 |
|
【テクノロジ系】 |
---|
問56 | 暗号化して金品を要求するソフトウェア | 情報セキュリティ | |
問57 | リスクマネジメント活動の流れ | 情報セキュリティ管理 | |
問58 | キーボード入力を補助する機能 | 情報デザイン | |
問59 | パスワードの文字種や長さを定めたもの | 情報セキュリティ対策・実装技術 | |
問60 | ノートの売上数量の合計は幾らか | データ操作 | |
問61 | ブレードサーバに関する説明 | コンピュータ・入出力装置 | |
問62 | 正規化で得られる効果はどれか | データベース設計 | |
問63 | NATの説明として適切なもの | ネットワーク方式 | |
問64 | OSSを利用することのメリッ卜 | オープンソースソフトウェア | |
問65 | 心理的な隙や不注意に付け込む攻撃 | 情報セキュリティ | |
問66 | 共通鍵暗号方式だけがもつ特徴 | 情報セキュリティ対策・実装技術 | |
問67 | フラッシュメモリの説明 | メモリ | |
問68 | 情報セキュリティ方針に関する記述 | 情報セキュリティ管理 | |
問69 | 暗号強度を高めた無線LAN暗号化方式 | 情報セキュリティ対策・実装技術 | |
問70 | 振る舞い検知の技術に関する記述 | 情報セキュリティ対策・実装技術 | |
問71 | バイオメトリクス認証の例① | 情報セキュリティ対策・実装技術 | |
問72 | コード署名 | 情報セキュリティ対策・実装技術 | |
問73 | バックアップ取得に要する時間の合計 | ファイルシステム | |
問74 | 停電や落雷に備える機器 | コンピュータ・入出力装置 | |
問75 | CPUの性能に関する記述 | プロセッサ | |
問76 | データベースの処理に関する記述 | トランザクション処理 | |
問77 | PDCAモデルのどのプロセスの作業か | 情報セキュリティ管理 | |
問78 | ルーティング機能の説明はどれか | ネットワーク方式 | |
問79 | 受信者が知ることのできる情報 | ネットワーク応用 | |
問80 | ISMS適合性評価制度 | 情報セキュリティ管理 | |
問81 | 命令をプログラム言語で記述したもの | プログラム言語 | |
問82 | USBに関する記述 | 入出力デバイス | |
問83 | 電子メールの受信プロトコル | 通信プロトコル | |
問84 | IPアドレスに関する記述 | ネットワーク応用 | |
問85 | VPNの説明として適切なものはどれか | 情報セキュリティ対策・実装技術 | |
問86 | 原因となっている部分を何と呼ぶか | システムの評価指標 | |
問87 | 主・従の二系統で構成されるシステム | システムの構成 | |
問88 | 関係データベースの外部キー | データベース設計 | |
問89 | ソフトのライセンス認証を表す用語 | 情報セキュリティ対策・実装技術 | |
問90 | 機密性,完全性及び可用性 | 情報セキュリティ管理 | |
問91 | Cookieが漏えいすることによる被害 | 情報セキュリティ | |
問92 | アクセス制御の条件を満足するもの | 情報セキュリティ対策・実装技術 | |
問93 | 仮想移動体通信事業者が行うもの | ネットワーク応用 | |
問94 | マルウェア感染検出時の初動対応 | 情報セキュリティ対策・実装技術 | |
問95 | バイオメトリクス認証の例② | 情報セキュリティ対策・実装技術 | |
問96 | 事例に該当する攻撃はどれか | 情報セキュリティ | |
問97 | マトリクス表を用いた認証の特徴 | 情報セキュリティ対策・実装技術 | |
問98 | ベン図の網掛けした部分の検索条件 | 離散数学 | |
問99 | WANを使う必要がある事例 | ネットワーク方式 | |
問100 | OSSに関する記述 | オープンソースソフトウェア |
|
▲
Pagetop