HOME»応用情報技術者令和3年秋期
応用情報技術者 令和3年秋期試験問題
開催日 | 令和3年10月10日 |
---|---|
応募者数 | 48,270人 |
受験者数 | 33,513人 |
合格者数 | 7,719人 |
合格率 | 23.0% |
過去問PDF | 午前問題
午前解答 午後問題 午後解答 得点分布 採点講評 |
配布元URL | IPA 令和3年秋期試験 |
令和3年秋期 午前問題▼午後問題
No | 論点 | 分類 | 解説 |
---|---|---|---|
【テクノロジ系】 | |||
問1 | 非線形方程式の近似解法 | 応用数学 | |
問2 | M/M/1の待ち行列モデル | 応用数学 | |
問3 | ディープラーニングに関連が深いもの | 情報に関する理論 | |
問4 | 垂直水平パリティチェック | 通信に関する理論 | |
問5 | バブルソートの説明はどれか | アルゴリズム | |
問6 | プログラム特性に関する記述 | プログラミング | |
問7 | 静的型付けのプログラム言語 | プログラム言語 | |
問8 | 加算結果がオーバーフローしないもの | プロセッサ | |
問9 | メモリインターリーブ | メモリ | |
問10 | USB Type-Cのプラグ側コネクタ | 入出力デバイス | |
問11 | 磁気ディスク装置 | 入出力装置 | |
問12 | スケールインの説明はどれか | システムの構成 | |
問13 | インターロックの例はどれか | システムの構成 | |
問14 | コンテナ型仮想化の説明はどれか | システムの構成 | |
問15 | 1分当たりの最大処理件数 | システムの評価指標 | |
問16 | ページング方式で処理能力が低下する現象 | オペレーティングシステム | |
問17 | ページフォールトの許容発生率 | オペレーティングシステム | |
問18 | バージョン管理ツール | 開発ツール | |
問19 | 仮想記憶方式における補助記憶の機能 | オペレーティングシステム | |
問20 | パッシブ方式RFタグの説明 | ハードウェア | |
問21 | ウォッチドッグタイマの機能 | ハードウェア | |
問22 | 半加算器の論理回路図 | ハードウェア | |
問23 | 汎用入出力ポートに書き込む値 | ハードウェア | |
問24 | ビットマップフォントとアウトラインフォント | マルチメディア技術 | |
問25 | コンピュータグラフィックス技法 | マルチメディア応用 | |
問26 | 関係Xを求める関係演算はどれか | データ操作 | |
問27 | データベースの障害回復処理 | トランザクション処理 | |
問28 | 表の正規化 | データベース設計 | |
問29 | SQL文 | データ操作 | |
問30 | 複製に対する透過性 | データベース応用 | |
問31 | ブロードキャストフレーム | 通信プロトコル | |
問32 | ARPの説明はどれか | 通信プロトコル | |
問33 | NAPTで書き換えられるヘッダー情報 | ネットワーク方式 | |
問34 | UDPヘッダーになくてTCPヘッダーにある情報 | 通信プロトコル | |
問35 | ブロードキャストアドレスを得る演算 | 通信プロトコル | |
問36 | IPv6で実現できるセキュリティ機能 | 通信プロトコル | |
問37 | IoTセキュリティガイドライン | 情報セキュリティ管理 | |
問38 | 早期警戒パートナーシップガイドライン | 情報セキュリティ管理 | |
問39 | 否認防止の特性に関する記述 | 情報セキュリティ | |
問40 | IoTデバイスの耐タンパ性の実装技術 | 情報セキュリティ対策 | |
問41 | 脆弱性の深刻さを評価するもの | セキュリティ技術評価 | |
問42 | クレジットカードの不正利用を防ぐ仕組み | 情報セキュリティ対策 | |
問43 | AHとESPを含むプロトコル | セキュリティ実装技術 | |
問44 | オープンリダイレクトを悪用した攻撃 | 情報セキュリティ | |
問45 | DMZに移した機器はどれか | 情報セキュリティ対策 | |
問46 | CRUDマトリクスの説明はどれか | システム要件定義 | |
問47 | アクティビティ図のものはどれか | ソフトウェア要件定義 | |
問48 | リファクタリング後のクラス図はどれか | 開発プロセス・手法 | |
問49 | バーンダウンチャートはどれか | 開発プロセス・手法 | |
問50 | スクラムマスタが行うこと | 開発プロセス・手法 | |
【マネジメント系】 | |||
問51 | フェーズ・ゲートの目的 | プロジェクトマネジメント | |
問52 | プレシデンスダイアグラム | プロジェクトの時間 | |
問53 | リスクの定量的分析で実施すること | プロジェクトのリスク | |
問54 | 問題管理の活動はどれか | サービスマネジメントプロセス | |
問55 | バックアップに必要な媒体数 | サービスの運用 | |
問56 | オペレーターは最少で何人必要か | サービスの運用 | |
問57 | 保証型の監査と助言型の監査 | システム監査 | |
問58 | システム管理基準 | システム監査 | |
問59 | システム監査手続きの技法 | システム監査 | |
問60 | 指摘事項への対応のうち不適切なもの | システム監査 | |
【ストラテジ系】 | |||
問61 | VDIに関する記述 | ソリューションビジネス | |
問62 | 業務プロセスの改善活動 | ビジネス戦略と目標・評価 | |
問63 | プログラムマネジメントの考え方 | 情報システム戦略 | |
問64 | テレワーク導入後5年間の効果 | システム活用促進・評価 | |
問65 | RFIを説明したものはどれか | 調達計画・実施 | |
問66 | ファウンドリーサービスはどれか | 調達計画・実施 | |
問67 | バリューチェーンの説明はどれか | 経営戦略手法 | |
問68 | スケールメリットとシナジー効果 | 経営戦略手法 | |
問69 | リーンスタートアップの説明はどれか | 技術開発戦略の立案 | |
問70 | SFAを説明したものはどれか | 経営管理システム | |
問71 | デジタルツインの説明はどれか | ビジネスシステム | |
問72 | ギグエコノミー | e-ビジネス | |
問73 | エッジコンピューティングの説明はどれか | 産業機器 | |
問74 | SL理論の特徴はどれか | 経営・組織論 | |
問75 | マクシミン原理 | 業務分析・データ利活用 | |
問76 | 最大利益を得るための製造数 | 業務分析・データ利活用 | |
問77 | 損益分岐点の比較 | 会計・財務 | |
問78 | 処罰の対象とする法律はどれか | セキュリティ関連法規 | |
問79 | 特定電子メール法 | セキュリティ関連法規 | |
問80 | 労働基準法で定める36協定 | 労働関連・取引関連法規 |
令和3年秋期 午後問題▲午前問題
No | 出題分野 | テーマ | 解説 |
---|---|---|---|
問1 | 情報セキュリティ | オフィスのセキュリティ対策 | |
問2 | 経営戦略 | 食品会社でのマーケティング | |
問3 | プログラミング | 一筆書き | |
問4 | システムアーキテクチャ | クラウドストレージの利用 | |
問5 | ネットワーク | LANのネットワーク構成変更 | |
問6 | データベース | 企業向け電子書籍サービスの追加設計と実装 | |
問7 | 組込みシステム開発 | IoTを利用した養殖システム | |
問8 | 情報システム開発 | データ中心設計 | |
問9 | プロジェクトマネジメント | 家電メーカでのアジャイル開発 | |
問10 | サービスマネジメント | 変更管理 | |
問11 | システム監査 | システム構築プロジェクトの監査 |