ITパスポート試験 過去問解説一覧(令和元年度秋期 公開問題)
ITパスポート試験の過去問(令和元年度秋期 公開問題)は、以下リンク先にございます。宜しければ、参照下さい。
令和元年度秋期公開問題の過去問を、確認問題として、解説しているサイト(リンク)を纏めています。(「No」部分にリンクをつけています。リンクを押下すると対象の解説ページに遷移します。)
No | 解説 | 分類1 | 分類2 |
問1 | 労働派遣契約 | ストラテジ | 労働・取引関連法 |
問2 | 営業利益と経常利益(計算問題) | ストラテジ | 会計・財務 |
問3 | IoT | ストラテジ | IoT |
問4 | QRコード | ストラテジ | 標準化 |
問5 | SCM | ストラテジ | 経営管理 |
問6 | 情報公開法 | ストラテジ | 法律・ガイドライン |
問7 | 3C分析 | ストラテジ | 経営戦略 |
問8 | スマートシティ | ストラテジ | ビジネスシステム |
問9 | DFD | ストラテジ | 業務プロセス |
問10 | ジョイントベンチャ | ストラテジ | 経営戦略 |
問11 | KPI | ストラテジ | ビジネス戦略 |
問12 | 経営理念 | ストラテジ | 経営・組織 |
問13 | IoT | ストラテジ | IoT |
問14 | CAD | ストラテジ | エンジニアリング |
問15 | インバウンドマーケティング | ストラテジ | マーケティング |
問16 | RFI | ストラテジ | 調達計画 |
問17 | イノベーションのジレンマ | ストラテジ | 技術開発戦略 |
問18 | FinTech | ストラテジ | e-ビジネス |
問19 | ハッカソン | ストラテジ | 技術開発戦略 |
問20 | 不正競争防止法 | ストラテジ | 知的財産権 |
問21 | ディープラーニング(深層学習) | ストラテジ | ビジネスシステム |
問22 | AI(人工知能) | ストラテジ | ビジネスシステム |
問23 | データサイエンティスト | ストラテジ | システム活用 |
問24 | 著作権法 | ストラテジ | 知的財産権 |
問25 | サイバーセキュリティガイドライン | ストラテジ | セキュリティ関連法 |
問26 | OR計算問題 | ストラテジ | OR・IE |
問27 | 個人情報保護法 | ストラテジ | セキュリティ関連法 |
問28 | SFA | ストラテジ | 経営管理 |
問29 | SEO | ストラテジ | e-ビジネス |
問30 | デザイン思想 | ストラテジ | 技術開発戦略 |
問31 | RFID | ストラテジ | ビジネスシステム |
問32 | PEST分析 | ストラテジ | マーケティング |
問33 | RPA | ストラテジ | 業務プロセス |
問34 | 会計(計算問題) | ストラテジ | 会計・財務 |
問35 | SDGs | ストラテジ | 標準化 |
問36 | システム監査 | マネジメント | システム監査 |
問37 | 内部統制 | マネジメント | 内部統制 |
問38 | プロジェクトマネジメント | マネジメント | プロジェクトマネジメント |
問39 | 共通フレーム | マネジメント | 開発手法 |
問40 | スクラム | マネジメント | 開発手法 |
問41 | プロジェクトマネジメント | マネジメント | プロジェクトマネジメント |
問42 | アローダイアグラム | マネジメント | プロジェクトマネジメント |
問43 | チャットボット | マネジメント | サービスサポート |
問44 | システム監査 | マネジメント | システム監査 |
問45 | システム要件定義 | マネジメント | システム開発技術 |
問46 | ソフトウェア保守 | マネジメント | システム開発技術 |
問47 | 品質評価(計算問題) | マネジメント | システム開発技術 |
問48 | PDCA | マネジメント | サービスマネジメント |
問49 | アジャイル開発 | マネジメント | 開発手法 |
問50 | ITIL | マネジメント | サービスマネジメント |
問51 | スコープ記述書 | マネジメント | プロジェクトマネジメント |
問52 | アジャイル開発 | マネジメント | 開発手法 |
問53 | ITガバナンスの定義 | マネジメント | 内部統制 |
問54 | チャットボット | マネジメント | サービスサポート |
問55 | DevOps | マネジメント | 開発手法 |
問56 | リスクアセスメント | テクノロジ | 情報セキュリティ |
問57 | ライブマイグレーション | テクノロジ | システム構成 |
問58 | デバイスドライバ | テクノロジ | 入出力デバイス |
問59 | ブロックチェーン | テクノロジ | 情報セキュリティ |
問60 | メモリ | テクノロジ | メモリ |
問61 | 組織における内部不正ガイドライン | テクノロジ | 情報セキュリティ |
問62 | スタック構造 | テクノロジ | データ構造 |
問63 | チェーンメール | テクノロジ | 情報セキュリティ |
問64 | 排他制御 | テクノロジ | トランザクション処理 |
問65 | NAT | テクノロジ | ネットワーク |
問66 | 主キー | テクノロジ | データベース設計 |
問67 | 組織における内部不正ガイドライン | テクノロジ | 情報セキュリティ |
問68 | PDCA | テクノロジ | 情報セキュリティ |
問69 | トラックバック | テクノロジ | インタフェース設計 |
問70 | 暗号化 | テクノロジ | アルゴリズム |
問71 | エッジコンピューティング | テクノロジ | データベース 方式 |
問72 | 選び方(計算問題) | テクノロジ | 離散数学 |
問73 | TPM | テクノロジ | 情報セキュリテイ |
問74 | サーバ仮想化 | テクノロジ | システム構成 |
問75 | アクティビティトラッカ | テクノロジ | 入出力装置 |
問76 | 表計算 | テクノロジ | オフィスツール |
問77 | 無線LAN | テクノロジ | ネットワーク |
問78 | アクセス制御 | テクノロジ | 情報セキュリテイ |
問79 | メールの宛先 | テクノロジ | ネットワーク |
問80 | 総当たり攻撃(試行回数) | テクノロジ | 離散数学 |
問81 | LPWA | テクノロジ | ネットワーク |
問82 | 番号の最低限必要な桁数(計算問題) | テクノロジ | 離散数学 |
問83 | ファイルの階層構造 | テクノロジ | オフィスツール |
問84 | 情報セキュリティポリシ | テクノロジ | 情報セキュリティ |
問85 | ディジタル署名 | テクノロジ | 情報セキュリティ |
問86 | リスクへの対応 | テクノロジ | 情報セキュリティ |
問87 | 関係データベースの正規化 | テクノロジ | データベース設計 |
問88 | バイオメトリクス認証 | テクノロジ | 情報セキュリティ |
問89 | OSS(Open Source Software) | テクノロジ | オープンソースソフトウェア |
問90 | ディジタルサイネージ | テクノロジ | マルチメディア技術 |
問91 | DNS | テクノロジ | ネットワーク |
問92 | DMZ | テクノロジ | 情報セキュリティ |
問93 | ハッシュ関数 | テクノロジ | 情報セキュリティ |
問94 | NTP | テクノロジ | 通信プロトコル |
問95 | GPU | テクノロジ | プロセッサ |
問96 | TCO | テクノロジ | システムの評価指標 |
問97 | 情報セキュリティの3大要素 | テクノロジ | 情報セキュリティ |
問98 | ランサムウェア | テクノロジ | 情報セキュリティ |
問99 | ワイルドカード | テクノロジ | 情報に関する理論 |
問100 | DDoS攻撃 | テクノロジ | 情報セキュリティ |
ディスカッション
コメント一覧
まだ、コメントがありません