HOME»応用情報技術者令和4年春期
応用情報技術者 令和4年春期試験問題
開催日 | 令和4年4月17日 |
---|---|
応募者数 | 49,171人 |
受験者数 | 32,189人 |
合格者数 | 7,827人 |
合格率 | 24.3% |
過去問PDF | 午前問題
午前解答 午後問題 午後解答 得点分布 採点講評 |
配布元URL | IPA 令和4年春期試験 |
令和4年春期 午前問題▼午後問題
No | 論点 | 分類 | 解説 |
---|---|---|---|
【テクノロジ系】 | |||
問1 | 情報落ちが発生しないもの | 離散数学 | |
問2 | 等しい集合はどれか | 離散数学 | |
問3 | M/M/1の待ち行列モデル | 応用数学 | |
問4 | ハミング符号 | 通信に関する理論 | |
問5 | リストを配列で実現した場合の特徴 | データ構造 | |
問6 | 再入可能プログラムの特徴はどれか | プログラミング | |
問7 | プログラム言語 | プログラム言語 | |
問8 | プロセッサの高速化技法 | プロセッサ | |
問9 | 主記憶の実効アクセス時間 | メモリ | |
問10 | フルアソシエイティブ方式 | メモリ | |
問11 | RAID5の実効データ容量 | システムの構成 | |
問12 | アムダールの法則 | システムの構成 | |
問13 | 待機系に切り替わる契機 | システムの構成 | |
問14 | MTTRを短くするのに役立つもの | システムの評価指標 | |
問15 | 稼働率の計算 | システムの評価指標 | |
問16 | ジョブ管理で必要となるデータ量 | オペレーティングシステム | |
問17 | 排他的制御に利用するOSの機能 | オペレーティングシステム | |
問18 | フラグメンテーションに関する記述 | オペレーティングシステム | |
問19 | 多重度とタスク処理時間 | オペレーティングシステム | |
問20 | FPGAの説明はどれか | ハードウェア | |
問21 | メモリのアドレスの先頭は何番地か | ハードウェア | |
問22 | アクチュエーターの説明はどれか | ハードウェア | |
問23 | マイクロプロセッサの耐タンパ性 | ハードウェア | |
問24 | ユーザビリティの評価手法 | ユーザーインタフェース技術 | |
問25 | レイトレーシング法 | マルチメディア応用 | |
問26 | CAP定理 | データベース応用 | |
問27 | 3層スキーマモデル | データベース方式 | |
問28 | 正規形と特徴の組合せ | データベース設計 | |
問29 | undo/redo方式におけるログ情報の要否 | トランザクション処理 | |
問30 | データマイニングを説明したもの | データベース応用 | |
問31 | IPv6アドレスの表記として適切なもの | 通信プロトコル | |
問32 | PPPoE | 通信プロトコル | |
問33 | UDPを使用しているもの | 通信プロトコル | |
問34 | 接続可能なホストの最大数 | 通信プロトコル | |
問35 | OpenFlowを使ったSDNに関する記述 | ネットワーク管理 | |
問36 | SAMLはどれか | ネットワーク応用 | |
問37 | サイバーキルチェーン | 情報セキュリティ | |
問38 | チャレンジレスポンス方式 | 情報セキュリティ | |
問39 | メッセージの送受信における署名鍵の使用 | 情報セキュリティ | |
問40 | Webブラウザのcookieに関する設定 | セキュリティ実装技術 | |
問41 | シングルサインオンシステム | 情報セキュリティ | |
問42 | レインボー攻撃はどれか | 情報セキュリティ | |
問43 | リスクレベルの定義はどれか | 情報セキュリティ管理 | |
問44 | VDIシステムの導入 | 情報セキュリティ対策 | |
問45 | ファジングに該当するものはどれか | セキュリティ技術評価 | |
問46 | モジュール結合度 | ソフトウェア方式設計・詳細設計 | |
問47 | 判定条件網羅のテストケース | ソフトウェア構築 | |
問48 | ソフトウェア保守のどの分類に該当するか | 保守・廃棄 | |
問49 | スクラム開発 | 開発プロセス・手法 | |
問50 | IDEの説明はどれか | 開発プロセス・手法 | |
【マネジメント系】 | |||
問51 | アーンドバリューマネジメント | プロジェクトの時間 | |
問52 | 所要期間を短縮する技法はどれか | プロジェクトの時間 | |
問53 | 完了のために必要な期間は最短で何日間か | プロジェクトの時間 | |
問54 | コンティンジェンシー計画 | プロジェクトのリスク | |
問55 | バックアップの取得頻度 | サービスの運用 | |
問56 | 保守性を表す指標 | サービスマネジメントプロセス | |
問57 | データ管理者の役割 | サービスの運用 | |
問58 | 事業継続計画(BCP)についての監査 | システム監査 | |
問59 | 監査調書 | システム監査 | |
問60 | 監査証拠の入手と評価 | システム監査 | |
【ストラテジ系】 | |||
問61 | ログ管理 | 情報システム戦略 | |
問62 | SOAの説明はどれか | ソリューションビジネス | |
問63 | BPOの説明はどれか | 業務プロセス | |
問64 | IT投資効果の評価方法 | システム化計画 | |
問65 | 非機能要件の使用性に該当するもの | 要件定義 | |
問66 | アクティビティ図 | 要件定義 | |
問67 | プロダクトポートフォリオマネジメント | 経営戦略手法 | |
問68 | アンゾフの成長マトリクス | 経営戦略手法 | |
問69 | バイラルマーケティング | マーケティング | |
問70 | ファウンドリ企業のビジネスモデル | 調達計画・実施 | |
問71 | XBRL | ビジネスシステム | |
問72 | かんばん方式を説明したもの | エンジニアリングシステム | |
問73 | 最小の段取り時間の計算 | エンジニアリングシステム | |
問74 | ファシリテータの役割はどれか | 業務分析・データ利活用 | |
問75 | PM理論の特徴はどれか | 経営・組織論 | |
問76 | 最大利益が見込める設定価格 | 会計・財務 | |
問77 | 著作物の帰属先 | 知的財産権 | |
問78 | 不正アクセス禁止法での規制行為 | セキュリティ関連法規 | |
問79 | 偽装請負とされる事象 | 労働関連・取引関連法規 | |
問80 | RoHS指令の目的 | その他の法律・ガイドライン |
令和4年春期 午後問題▲午前問題
No | 出題分野 | テーマ | 解説 |
---|---|---|---|
問1 | 情報セキュリティ | 通信販売サイトのセキュリティインシデント対応 | |
問2 | 経営戦略 | 化粧品製造販売会社でのゲーム理論を用いた事業戦略の検討 | |
問3 | プログラミング | パズルの解答を求めるプログラム | |
問4 | システムアーキテクチャ | クラウドサービスの検討 | |
問5 | ネットワーク | ネットワークの構成変更 | |
問6 | データベース | クーポン発行サービス | |
問7 | 組込みシステム開発 | ワイヤレス防犯カメラの設計 | |
問8 | 情報システム開発 | システム間のデータ連携方式 | |
問9 | プロジェクトマネジメント | 販売システムの再構築プロジェクトにおける調達とリスク | |
問10 | サービスマネジメント | サービスマネジメントにおけるインシデント管理と問題管理 | |
問11 | システム監査 | 販売物流システムの監査 |