HOME»応用情報技術者令和6年春期
応用情報技術者 令和6年春期試験問題
開催日 | 令和6年4月21日 |
---|---|
応募者数 | 55,569人 |
受験者数 | 36,730人 |
合格者数 | 8,677人 |
合格率 | 23.6% |
過去問PDF | 午前問題
午前解答 午後問題 午後解答 得点分布 採点講評 |
配布元URL | IPA 令和6年春期試験 |
令和6年春期 午前問題▼午後問題
No | 論点 | 分類 | 解説 |
---|---|---|---|
【テクノロジ系】 | |||
問1 | ベイズの定理 | 応用数学 | |
問2 | M/M/1の待ち行列モデル | 応用数学 | |
問3 | ディープラーニングに関する記述 | 情報に関する理論 | |
問4 | ハミング符号 | 通信に関する理論 | |
問5 | アルゴリズムの流れ図 | アルゴリズム | |
問6 | 木構造を探索する再帰処理 | アルゴリズム | |
問7 | バブルソートはどれか | アルゴリズム | |
問8 | メモリ上のデータ転送 | プロセッサ | |
問9 | 量子ゲート方式の量子コンピュータ | プロセッサ | |
問10 | 主記憶の実効アクセス時間 | メモリ | |
問11 | 主記憶に展開されるまでの時間 | メモリ | |
問12 | システム信頼性設計 | システムの構成 | |
問13 | オブジェクトストレージ | システムの構成 | |
問14 | マルチプロセッサの性能向上率 | システムの構成 | |
問15 | シミュレーションを用いた性能評価方法 | システムの評価指標 | |
問16 | ノンプリエンプティブ方式のタスクの状態遷移 | オペレーティングシステム | |
問17 | デッドロックの可能性 | オペレーティングシステム | |
問18 | 多重度とタスク処理時間 | オペレーティングシステム | |
問19 | プログラムの実行情報を収集するツール | 開発ツール | |
問20 | インバータの説明はどれか | ハードウェア | |
問21 | 論理回路とタイムチャートの関係 | ハードウェア | |
問22 | メモリのアドレスの先頭は何番地か | ハードウェア | |
問23 | 直流給電の利点はどれか | ハードウェア | |
問24 | ビットマップフォントとアウトラインフォント | マルチメディア技術 | |
問25 | ストアドプロシージャの利点 | システムの構成 | |
問26 | SQL文のCOALESCE句 | データ操作 | |
問27 | システム障害からの復旧技法 | トランザクション処理 | |
問28 | スタースキーマ | データベース応用 | |
問29 | NoSQLに分類されるデータベース | データベース応用 | |
問30 | CSMA/CD方式 | データ通信と制御 | |
問31 | どのアドレスに該当するか | 通信プロトコル | |
問32 | ルータの冗長化プロトコル | 通信プロトコル | |
問33 | ビット誤り率 | ネットワーク方式 | |
問34 | SDN(Software-Defined Networking) | ネットワーク管理 | |
問35 | 3Dセキュア2.0 | 情報セキュリティ対策 | |
問36 | DNSキャッシュポイズニング | 情報セキュリティ | |
問37 | DNSSECで実現できることはどれか | セキュリティ実装技術 | |
問38 | 公開鍵暗号方式で必要な鍵の数 | 情報セキュリティ | |
問39 | 自社製品の脆弱性に対応するための社内機能 | 情報セキュリティ管理 | |
問40 | リスク特定で考慮する事項 | 情報セキュリティ管理 | |
問41 | WAFによる防御が有効な攻撃 | 情報セキュリティ対策 | |
問42 | ネットワーク層で暗号化を行うもの | 通信プロトコル | |
問43 | SPFの仕組みはどれか | 情報セキュリティ対策 | |
問44 | 耐タンパ性を高める対策はどれか | 情報セキュリティ対策 | |
問45 | オブジェクト指向 | ソフトウェア方式設計・詳細設計 | |
問46 | モジュール結合度 | ソフトウェア方式設計・詳細設計 | |
問47 | ゴンペルツ曲線はどれか | ソフトウェア構築 | |
問48 | リーンソフトウェア開発 | 開発プロセス・手法 | |
問49 | JIS X 33002の説明はどれか | 開発プロセス・手法 | |
問50 | ドキュメンテーションジェネレーター | 開発プロセス・手法 | |
【マネジメント系】 | |||
問51 | EVM | プロジェクトの時間 | |
問52 | アローダイアグラム | プロジェクトの時間 | |
問53 | プロセス"リスクの管理"の目的はどれか | プロジェクトのリスク | |
問54 | 採用すべき案と期待金額価値 | プロジェクトの調達 | |
問55 | 新規サービスの課金方式の検討 | サービスの設計・移行 | |
問56 | サービスレベル管理プロセスの活動 | サービスマネジメントプロセス | |
問57 | GHGプロトコル | ファシリティマネジメント | |
問58 | 監査調書の説明はどれか | システム監査 | |
問59 | 監査人が総合的に点検評価を行う対象 | システム監査 | |
問60 | ITに係る業務処理統制に該当するものはどれか | 内部統制 | |
【ストラテジ系】 | |||
問61 | エンタープライズアーキテクチャ | 情報システム戦略 | |
問62 | デジタルガバナンス・コード | 情報システム戦略 | |
問63 | SOAの説明はどれか | ソリューションビジネス | |
問64 | 最も投資効率が良いものはどれか | システム化計画 | |
問65 | EMSの説明はどれか | 調達計画・実施 | |
問66 | コンティンジェンシープラン | 調達計画・実施 | |
問67 | プロダクトポートフォリオマネジメント | 経営戦略手法 | |
問68 | 分析フレームワーク | 経営戦略手法 | |
問69 | フィージビリティスタディはどれか | ビジネス戦略と目標・評価 | |
問70 | デジタルツインの説明はどれか | ビジネスシステム | |
問71 | マスカスタマイゼーション | マーケティング | |
問72 | エッジコンピューティングの説明はどれか | 産業機器 | |
問73 | ナッシュ均衡はどれか | 業務分析・データ利活用 | |
問74 | 因果関係を明らかにする図 | 業務分析・データ利活用 | |
問75 | 最大利益を得るための製造数 | 業務分析・データ利活用 | |
問76 | 何台を販売する必要があるか | 会計・財務 | |
問77 | 損益分岐点売上高 | 会計・財務 | |
問78 | 特許法による保護の対象となるもの | 知的財産権 | |
問79 | 不正競争行為に該当するもの | 知的財産権 | |
問80 | 要配慮個人情報に該当するもの | セキュリティ関連法規 |
令和6年春期 午後問題▲午前問題
No | 出題分野 | テーマ | 解説 |
---|---|---|---|
問1 | 情報セキュリティ | リモート環境のセキュリティ対策 | |
問2 | 経営戦略 | 物流業の事業計画 | |
問3 | プログラミング | グラフのノード間の最短経路を求めるアルゴリズム | |
問4 | システムアーキテクチャ | CRMシステムの改修 | |
問5 | ネットワーク | クラウドサービスを活用した情報提供システムの構築 | |
問6 | データベース | 人事評価システムの設計と実装 | |
問7 | 組込みシステム開発 | 業務用ホットコーヒーマシン | |
問8 | 情報システム開発 | ダッシュボードの設計 | |
問9 | プロジェクトマネジメント | IoT活用プロジェクトのマネジメント | |
問10 | サービスマネジメント | テレワーク環境下のサービスマネジメント | |
問11 | システム監査 | 支払管理システムの監査 |