HOME»応用情報技術者令和3年春期
応用情報技術者 令和3年春期試験問題
開催日 | 令和3年4月18日 |
---|---|
応募者数 | 41,415人 |
受験者数 | 26,185人 |
合格者数 | 6,287人 |
合格率 | 24.0% |
過去問PDF | 午前問題
午前解答 午後問題 午後解答 得点分布 採点講評 |
配布元URL | IPA 令和3年春期試験 |
令和3年春期 午前問題▼午後問題
No | 論点 | 分類 | 解説 |
---|---|---|---|
【テクノロジ系】 | |||
問1 | 相補演算 | 離散数学 | |
問2 | 桁落ちによる誤差の説明 | 離散数学 | |
問3 | 音声サンプリング | 情報に関する理論 | |
問4 | 体温を測定するのに適切なセンサー | 計測・制御に関する理論 | |
問5 | データの出力順序は何通りあるか | データ構造 | |
問6 | 2分木の探索順 | データ構造 | |
問7 | アルゴリズム設計としての分割統治法 | アルゴリズム | |
問8 | プログラム言語 | プログラム言語 | |
問9 | MIPSの計算 | プロセッサ | |
問10 | GPUを用いる利点 | プロセッサ | |
問11 | グリッドコンピューティング | システムの構成 | |
問12 | キャッシュメモリ制御方式 | メモリ | |
問13 | システム信頼性設計 | システムの構成 | |
問14 | 稼働率 | システムの評価指標 | |
問15 | 密結合マルチプロセッサの性能 | システムの構成 | |
問16 | ターンアラウンドタイムの算出 | システムの評価指標 | |
問17 | プリエンプションで遷移する状態 | オペレーティングシステム | |
問18 | 主記憶管理に関する記述 | オペレーティングシステム | |
問19 | ページング方式 | オペレーティングシステム | |
問20 | Hadoopの説明はどれか | ミドルウェア | |
問21 | RFIDの活用事例 | ハードウェア | |
問22 | SoCの説明として適切なもの | ハードウェア | |
問23 | モーターが逆転するものはどれか | ハードウェア | |
問24 | コンデンサの機能はどれか | ハードウェア | |
問25 | フリップフロップ回路 | ハードウェア | |
問26 | Webサイトの経路情報 | UX/UIデザイン | |
問27 | SVG | マルチメディア技術 | |
問28 | グラフ指向DBの特徴はどれか | データベース応用 | |
問29 | データモデルに対応するクラス名 | データベース設計 | |
問30 | オプティマイザが必要とする情報 | トランザクション処理 | |
問31 | データレイクの特徴はどれか | データベース応用 | |
問32 | IoTで用いられる無線通信技術 | ネットワーク方式 | |
問33 | IEEE802.11acに関する説明 | 通信プロトコル | |
問34 | ホストアドレスを求める式はどれか | 通信プロトコル | |
問35 | SDNの説明はどれか | ネットワーク管理 | |
問36 | 無線LANの周波数チャネル | ネットワーク方式 | |
問37 | クリックジャッキング攻撃の対策 | セキュリティ実装技術 | |
問38 | フットプリンティングに該当するもの | 情報セキュリティ | |
問39 | リスクベース認証の特徴はどれか | 情報セキュリティ | |
問40 | ハッシュ関数の原像計算困難性 | 情報セキュリティ | |
問41 | サイバーセキュリティ経営ガイドライン | 情報セキュリティ管理 | |
問42 | JPCERT/CCの説明はどれか | 情報セキュリティ管理 | |
問43 | クレジットカードの不正利用対策 | 情報セキュリティ対策 | |
問44 | セッションハイジャック対策 | セキュリティ実装技術 | |
問45 | TLSのクライアント認証の順序 | セキュリティ実装技術 | |
問46 | 耐タンパ性を高める対策はどれか | 情報セキュリティ対策 | |
問47 | 状態遷移表 | ソフトウェア方式設計・詳細設計 | |
問48 | 命令網羅 | ソフトウェア構築 | |
問49 | プロダクトオーナーの役割はどれか | 開発プロセス・手法 | |
問50 | ペアプログラミングの説明はどれか | 開発プロセス・手法 | |
【マネジメント系】 | |||
問51 | 計画のプロセス群に属するプロセス | プロジェクトマネジメント | |
問52 | RACIチャート | プロジェクトの資源 | |
問53 | アローダイアグラム | プロジェクトの時間 | |
問54 | "強化"の戦略はどれか | プロジェクトのリスク | |
問55 | 延べ何時間の顔合わせ会が必要か | プロジェクトのコミュニケーション | |
問56 | サービス・ポートフォリオ | サービスの設計・移行 | |
問57 | 差分バックアップ方式 | サービスの運用 | |
問58 | セキュリティ監査の指摘事項 | システム監査 | |
問59 | マスタファイル管理に関する監査 | システム監査 | |
問60 | フォローアップとして適切なものはどれか | システム監査 | |
【ストラテジ系】 | |||
問61 | エンタープライズアーキテクチャ | 情報システム戦略 | |
問62 | オープンAPIを活用する構築手法 | 情報システム戦略 | |
問63 | 協調フィルタリングを用いたもの | e-ビジネス | |
問64 | RFIの説明はどれか | 調達計画・実施 | |
問65 | グリーン購入 | 調達計画・実施 | |
問66 | レベニューシェア契約の特徴 | 調達計画・実施 | |
問67 | PPMの軸の組合せ | 経営戦略手法 | |
問68 | フォロワー戦略はどれか | 経営戦略手法 | |
問69 | キャズム理論 | 技術開発戦略の立案 | |
問70 | バランススコアカード | ビジネス戦略と目標・評価 | |
問71 | 技術のSカーブ | 技術開発戦略の立案 | |
問72 | "超スマート社会"実現への取組み | ビジネスシステム | |
問73 | フィルターバブルの記述はどれか | e-ビジネス | |
問74 | アグリゲーションサービス | e-ビジネス | |
問75 | SL理論の説明はどれか | 経営・組織論 | |
問76 | 系統図法の活用例はどれか | 業務分析・データ利活用 | |
問77 | キャッシュフロー計算書 | 会計・財務 | |
問78 | 不正競争防止法で禁止されている行為 | 知的財産権 | |
問79 | 特定電子メール法における規制の対象 | セキュリティ関連法規 | |
問80 | 電子署名法に関する記述 | セキュリティ関連法規 |
令和3年春期 午後問題▲午前問題
No | 出題分野 | テーマ | 解説 |
---|---|---|---|
問1 | 情報セキュリティ | DNSのセキュリティ対策 | |
問2 | 経営戦略 | 情報システム戦略の策定 | |
問3 | プログラミング | クラスタ分析に用いるk-means法 | |
問4 | システムアーキテクチャ | IoT技術を活用した駐車場管理システム | |
問5 | ネットワーク | チャット機能の開発 | |
問6 | データベース | 経営分析システムのためのデータベース設計 | |
問7 | 組込みシステム開発 | ディジタル補聴器の設計 | |
問8 | 情報システム開発 | クーポン券発行システムの設計 | |
問9 | プロジェクトマネジメント | プロジェクトのコスト見積り | |
問10 | サービスマネジメント | SaaSを使った営業支援サービス | |
問11 | システム監査 | 新会計システムのシステム監査 |