HOME»応用情報技術者令和5年秋期
応用情報技術者 令和5年秋期試験問題
開催日 | 令和5年10月8日 |
---|---|
応募者数 | 56,073人 |
受験者数 | 37,763人 |
合格者数 | 8,753人 |
合格率 | 23.2% |
過去問PDF | 午前問題
午前解答 午後問題 午後解答 得点分布 採点講評 |
配布元URL | IPA 令和5年秋期試験 |
令和5年秋期 午前問題▼午後問題
No | 論点 | 分類 | 解説 |
---|---|---|---|
【テクノロジ系】 | |||
問1 | 2進数2けたを表す式 | 応用数学 | |
問2 | 主成分分析 | 応用数学 | |
問3 | 逆ポーランド表記法 | 情報に関する理論 | |
問4 | 垂直水平パリティチェック | 通信に関する理論 | |
問5 | 双方向リスト | データ構造 | |
問6 | 整列アルゴリズム | アルゴリズム | |
問7 | JavaScript由来のデータ記述の仕様 | プログラミング | |
問8 | 目的の異なる複数コアを搭載したプロセッサ | プロセッサ | |
問9 | パイプライン | プロセッサ | |
問10 | フラッシュメモリの寿命を延ばす技術 | メモリ | |
問11 | ユニファイドメモリ方式 | メモリ | |
問12 | SANの接続形態 | システムの構成 | |
問13 | スケールアウトが適しているシステム | システムの構成 | |
問14 | Infrastructure as Code | システムの構成 | |
問15 | 稼働率 | システムの評価指標 | |
問16 | ページインだけの処理の割合 | オペレーティングシステム | |
問17 | タスクスケジューリング | オペレーティングシステム | |
問18 | 言語処理プログラム | 開発ツール | |
問19 | Linuxカーネルの説明はどれか | オープンソースソフトウェア | |
問20 | FPGAの説明はどれか | ハードウェア | |
問21 | MOSトランジスタ | ハードウェア | |
問22 | フリップフロップ回路 | ハードウェア | |
問23 | 3入力多数決回路 | ハードウェア | |
問24 | アイコンの習得性 | UX/UIデザイン | |
問25 | レンダリングの説明はどれか | マルチメディア応用 | |
問26 | ハッシュインデックス | トランザクション処理 | |
問27 | 外部キー | データベース設計 | |
問28 | 更新可能なビュー | データ操作 | |
問29 | 得られる表の行数は幾つか | データ操作 | |
問30 | DBMSの障害回復 | トランザクション処理 | |
問31 | 伝送時間は何秒か | ネットワーク方式 | |
問32 | NAPTで書き換えられるヘッダー情報 | ネットワーク方式 | |
問33 | pingで使用されるプロトコル | 通信プロトコル | |
問34 | サブネットワークのアドレス | 通信プロトコル | |
問35 | マルチキャストの使用例 | 通信プロトコル | |
問36 | レインボー攻撃はどれか | 情報セキュリティ | |
問37 | 楕円曲線暗号の特徴はどれか | 情報セキュリティ | |
問38 | 第三者中継と判断できるログはどれか | 情報セキュリティ対策 | |
問39 | CCの活動とサービス対象の組合せ | 情報セキュリティ管理 | |
問40 | 情報セキュリティマネジメントの特性 | 情報セキュリティ管理 | |
問41 | サイドチャネル攻撃に該当するもの | 情報セキュリティ | |
問42 | セキュアブートの説明はどれか | 情報セキュリティ対策 | |
問43 | ランサムウェア対策 | 情報セキュリティ対策 | |
問44 | DKIMの説明はどれか | セキュリティ実装技術 | |
問45 | DNSSEC | セキュリティ実装技術 | |
問46 | ソフトウェアの脆弱性を検出する手法 | セキュリティ技術評価 | |
問47 | ソフトウェア開発手法 | 開発プロセス・手法 | |
問48 | ソフトウェア保守のどの分類に該当するか | 保守・廃棄 | |
問49 | アジャイルソフトウェア開発宣言 | 開発プロセス・手法 | |
問50 | IDEの説明はどれか | 開発プロセス・手法 | |
【マネジメント系】 | |||
問51 | プロジェクト・スコープ記述書 | プロジェクトのスコープ | |
問52 | EVMを活用したパフォーマンス管理 | プロジェクトの時間 | |
問53 | アローダイアグラム | プロジェクトの時間 | |
問54 | コンティンジェンシー計画 | プロジェクトのリスク | |
問55 | 是正処置の説明はどれか | サービスマネジメントプロセス | |
問56 | 許容されるサービスの停止時間 | サービスマネジメントプロセス | |
問57 | 差分バックアップ方式 | サービスの運用 | |
問58 | 監査調書 | システム監査 | |
問59 | 伝票入力作業の監査手続 | システム監査 | |
問60 | 内部統制のITへの対応 | 内部統制 | |
【ストラテジ系】 | |||
問61 | バックキャスティング | 技術開発戦略の立案 | |
問62 | 適切なソリューションはどれか | ソリューションビジネス | |
問63 | SOAを説明したものはどれか | ソリューションビジネス | |
問64 | IT投資効果の評価方法 | システム化計画 | |
問65 | 要求事項を満たすことの検証手法 | 情報システム戦略 | |
問66 | ファウンドリーサービスはどれか | 調達計画・実施 | |
問67 | アンゾフの成長マトリクス | 経営戦略手法 | |
問68 | 顧客から同意を得て行うマーケティング | マーケティング | |
問69 | 人口統計的変数に分類されるもの | マーケティング | |
問70 | オープンイノベーションの説明はどれか | 技術開発戦略の立案 | |
問71 | サイバーフィジカルシステム | ビジネスシステム | |
問72 | ギグエコノミー | e-ビジネス | |
問73 | マシンビジョン | 産業機器 | |
問74 | レジリエンスの説明はどれか | 経営・組織論 | |
問75 | コンティンジェンシー理論 | 経営・組織論 | |
問76 | 主な要因を明確にするのに適した図法 | 業務分析・データ利活用 | |
問77 | 固定資産の除却損 | 会計・財務 | |
問78 | 著作権法の適法行為 | 知的財産権 | |
問79 | 匿名加工情報を第三者提供する際の義務 | セキュリティ関連法規 | |
問80 | 企業Bと労働者Cの関係を表す記述 | 労働関連・取引関連法規 |
令和5年秋期 午後問題▲午前問題
No | 出題分野 | テーマ | 解説 |
---|---|---|---|
問1 | 情報セキュリティ | 電子メールのセキュリティ対策 | |
問2 | 経営戦略 | バランススコアカードを用いたビジネス戦略策定 | |
問3 | プログラミング | 2分探索木 | |
問4 | システムアーキテクチャ | システム統合の方式設計 | |
問5 | ネットワーク | メールサーバの構築 | |
問6 | データベース | 在庫管理システム | |
問7 | 組込みシステム開発 | トマトの自動収穫を行うロボット | |
問8 | 情報システム開発 | スレッド処理 | |
問9 | プロジェクトマネジメント | 新たな金融サービスを提供するシステム開発プロジェクト | |
問10 | サービスマネジメント | サービスレベル | |
問11 | システム監査 | 情報システムに係るコンティンジェンシー計画の実効性の監査 |