HOME»応用情報技術者令和2年秋期
応用情報技術者 令和2年秋期試験問題
開催日 | 令和2年10月18日 |
---|---|
応募者数 | 42,393人 |
受験者数 | 29,024人 |
合格者数 | 6,807人 |
合格率 | 23.5% |
過去問PDF | 午前問題
午前解答 午後問題 午後解答 得点分布 採点講評 |
配布元URL | IPA 令和2年秋期試験 |
令和2年秋期 午前問題▼午後問題
No | 論点 | 分類 | 解説 |
---|---|---|---|
【テクノロジ系】 | |||
問1 | けた数の関係 | 離散数学 | |
問2 | 不良品になる確率は何%か | 応用数学 | |
問3 | 逆ポーランド表記法 | 情報に関する理論 | |
問4 | ハフマン符号化 | 情報に関する理論 | |
問5 | ポインタを用いた線形リストの特徴 | データ構造 | |
問6 | モンテカルロ法 | アルゴリズム | |
問7 | Python | プログラム言語 | |
問8 | スタックポインタが示すもの | プロセッサ | |
問9 | メモリインターリーブ | メモリ | |
問10 | メモリの誤り検出及び訂正を行う方式 | メモリ | |
問11 | アクティブシャッタ方式 | 入出力装置 | |
問12 | HPCマシンの更新 | システムの構成 | |
問13 | サーバコンソリデーション | システムの構成 | |
問14 | MTTRを短くするのに役立つもの | システムの評価指標 | |
問15 | ピーク時間帯のCPU使用率は何%か | システムの評価指標 | |
問16 | ガーベジコレクション | オペレーティングシステム | |
問17 | デッドロックの可能性 | オペレーティングシステム | |
問18 | プリページングの特徴はどれか | オペレーティングシステム | |
問19 | ディストリビュータの役割はどれか | オープンソースソフトウェア | |
問20 | DRAMの特徴はどれか | メモリ | |
問21 | デジタル回路の記述に使用されるもの | ハードウェア | |
問22 | PWMの駆動波形を示したもの | ハードウェア | |
問23 | LUT(Lookup Table)と等価な回路 | ハードウェア | |
問24 | D/A変換器 | ハードウェア | |
問25 | 最小限必要な帯域幅はおよそ幾らか | マルチメディア技術 | |
問26 | GRANT文 | データ操作 | |
問27 | クラス図の解釈 | データベース設計 | |
問28 | 関係"注文明細"として適切なもの | データベース設計 | |
問29 | SQL文を実行して得られる結果 | データ操作 | |
問30 | トランザクションのACID特性 | トランザクション処理 | |
問31 | LANケーブルを利用して給電も行う仕組み | ネットワーク方式 | |
問32 | 片道の伝送時間は何ミリ秒か | ネットワーク方式 | |
問33 | スイッチングハブの機能 | データ通信と制御 | |
問34 | NAPT | ネットワーク方式 | |
問35 | DHCPDISCOVERメッセージ | 通信プロトコル | |
問36 | CRLに関する記述 | 情報セキュリティ | |
問37 | ネットワーク層で暗号化を行うもの | 通信プロトコル | |
問38 | OCSP | 情報セキュリティ | |
問39 | SEOポイズニングの説明はどれか | 情報セキュリティ | |
問40 | デジタル署名で確認できること | 情報セキュリティ | |
問41 | クリプトジャッキングに該当するもの | 情報セキュリティ | |
問42 | 暗号方式に関する記述 | 情報セキュリティ | |
問43 | C&Cサーバの役割はどれか | 情報セキュリティ | |
問44 | TPMに該当するものはどれか | 情報セキュリティ対策 | |
問45 | メール受信の暗号化プロトコル | セキュリティ実装技術 | |
問46 | アクティビティ図の特徴はどれか | ソフトウェア要件定義 | |
問47 | 流れ図の初期値 | アルゴリズム | |
問48 | 保守のタイプの適切な組合せ | 保守・廃棄 | |
問49 | スクラムのものはどれか | 開発プロセス・手法 | |
問50 | 特許権者からの実施許諾 | 知的財産適用管理 | |
【マネジメント系】 | |||
問51 | プロジェクト・スコープ記述書 | プロジェクトのスコープ | |
問52 | EVMの管理対象の組みはどれか | プロジェクトの時間 | |
問53 | プレシデンスダイアグラム法 | プロジェクトの時間 | |
問54 | どちらのリスクに対しても採用される戦略 | プロジェクトのリスク | |
問55 | 逓減課金方式を示すグラフ | サービスの運用 | |
問56 | ITサービスの可用性は何%か | サービスマネジメントプロセス | |
問57 | 容量・能力を監視する際の注意事項 | サービスマネジメントプロセス | |
問58 | ウォークスルー法の説明はどれか | システム監査 | |
問59 | システム監査人が採るべき行動 | システム監査 | |
問60 | 監査証拠の入手と評価 | システム監査 | |
【ストラテジ系】 | |||
問61 | 投資額を分母にして算出する指標 | 情報システム戦略 | |
問62 | 企画プロセスで実施すべきもの | システム化計画 | |
問63 | SOAの説明はどれか | ソリューションビジネス | |
問64 | クラウドサービスの利用手順 | ソリューションビジネス | |
問65 | グリーン購入基本原則 | 調達計画・実施 | |
問66 | レベニューシェア型契約はどれか | 調達計画・実施 | |
問67 | バリューチェーン分析 | 経営戦略手法 | |
問68 | デルファイ法 | 業務分析・データ利活用 | |
問69 | プライスライニング戦略はどれか | マーケティング | |
問70 | パテントプールの説明はどれか | 知的財産権 | |
問71 | サイバーフィジカルシステム | ビジネスシステム | |
問72 | SoEの説明はどれか | システム化計画 | |
問73 | EDI 情報表現規約 | e-ビジネス | |
問74 | ABC分析 | 業務分析・データ利活用 | |
問75 | 定量発注方式 | 業務分析・データ利活用 | |
問76 | 因果関係を明らかにする図 | 業務分析・データ利活用 | |
問77 | 損益計算書 | 会計・財務 | |
問78 | プロバイダ責任制限法 | セキュリティ関連法規 | |
問79 | 特定個人情報の提供をできる場合 | セキュリティ関連法規 | |
問80 | 偽装請負とされる事象 | 労働関連・取引関連法規 |
令和2年秋期 午後問題▲午前問題
No | 出題分野 | テーマ | 解説 |
---|---|---|---|
問1 | 情報セキュリティ | 内部不正による情報漏えいの対策 | |
問2 | 経営戦略 | 新事業の創出を目的とする事業戦略の策定 | |
問3 | プログラミング | 誤差拡散法による減色処理 | |
問4 | システムアーキテクチャ | ヘルスケア機器とクラウドとの連携のための システム方式設計 | |
問5 | ネットワーク | 仮想デスクトップ基盤の導入 | |
問6 | データベース | 宿泊施設の予約を行うシステム | |
問7 | 組込みシステム開発 | 多言語他通貨対応両替システム | |
問8 | 情報システム開発 | アジャイルソフトウェア開発手法の導入 | |
問9 | プロジェクトマネジメント | 稼働延期に伴うプロジェクト計画の変更 | |
問10 | サービスマネジメント | サービスの予算業務及び会計業務 | |
問11 | システム監査 | 販売システムの監査 |