情報処理技術者試験ドットコム Effort is never wasted, regardless of the outcome.
令和2年 ITパスポート試験
応募者数 受験者数 合格者数 合格率
全体 52,312人 47,380人 30,080人 63.5%
要約 分類
ストラテジ系
1 情報システムの調達の際に作成される文書 調達の流れ
2 コンプライアンスとして考慮すべきもの コンプライアンス
3 技術経営における新事業創出のプロセス 技術開発戦略・技術開発計画
4 大量のデータの分析手法 AI(Artificial Intelligence:人工知能)の利活用
5 製造業における標準化の事例 代表的なエンジニアリングシステム
6 BSC(Balanced Scorecard)に関 ビジネス戦略立案及び評価のための情報分析手法
7 経営者などの意思決定を支援することを目的としたもの データサイエンス,ビッグデータ分析
8 様々な機器でインターネットを活用する仕組み システム化による業務効率化
9 持続可能な世界実現の為の国際的な開発目標 企業活動と経営資源
10 IoTに関する事例 システム化による業務効率化
11 業務をDFDで表現したもの 代表的なモデリング手法
12 開発されたプログラムの著作権 労働関連法規
13 不正アクセス禁止法で定められている禁止行為 不正アクセス行為の禁止等に関する法律
14 ウェアラブルデバイスを用いている事例 組込みシステム
15 SCMの説明 経営管理システム
16 特許法による保護の対象 産業財産権関連法規
17 共同出資によって新しい会社を組織する形態 経営戦略に関する用語
18 UX(User Experience)の説明 マーケティングの基礎
19 人間の神経回路を数学的なモデルで表現 AI(Artificial Intelligence:人工知能)の利活用
20 派遣先が派遣元に要求する受入条件 労働関連法規
21 自社製品や事業の戦略的位置付けの分析手法 経営情報分析手法
22 音声認識と自然言語処理の利用事例 AI(Artificial Intelligence:人工知能)の利活用
23 経営戦略と情報システム戦略の関係性 情報システム戦略
24 CADの導入効果 代表的なエンジニアリングシステム
25 サイバーセキュリティ基本法の基本的施策 サイバーセキュリティ基本法
26 BCP 経営管理とは
27 電子的に情報交換を行う仕組み 電子商取引の分類
28 開発の前段階における検証を表す用語 ソリューションの形態
29 ソフトウェアのロボット 業務改善及び問題解決
30 ROEの"E"が表すもの 財務諸表の種類と役割
31 サービスや仕組み コミュニケーションのためのシステム利用
32 ソフトウェアによるチャット AI(Artificial Intelligence:人工知能)の利活用
33 販売価格の計算 意思決定
34 営業利益を求める計算式 売上と利益の関係
35 集中的にPG開発と成果を競い合うイベント 技術開発戦略・技術開発計画
マネジメント系
36 開発を発注した利用者が主体となるテスト 導入・受入れ
37 迅速に対応できることに主眼を置く開発手法 アジャイル
38 ITサービスのベストプラクティスをまとめたもの ITIL
39 サービスの合意に用いる文書 サービスレベル合意書
40 プロジェクト統合マネジメントの活動 プロジェクトマネジメントのプロセス
41 システム監査の目的 監査業務
42 発注元プロジェクトマネージャのマネジメント活動 プロジェクトマネジメントのプロセス
43 短縮できた割合の計算 サービスマネジメントシステムの概要
44 システム開発プロセス システム要件定義・ソフトウェア要件定義
45 ITガバナンスの説明 ITガバナンス
46 開発担当者と運用担当者が協調する開発手法 主なソフトウェア開発手法
47 インシデント管理担当のサービスデスクの役割 サービスマネジメントシステムの概要
48 システム監査人の行動 システム監査の目的
49 チャットボット サービスデスク(ヘルプデスク)
50 プロジェクトメンバ間のコミュニケーション プロジェクトマネジメントのプロセス
51 リバースエンジニアリングで実施する作業 主なソフトウェア開発モデル
52 財務報告に係る内部統制 内部統制
53 アイディアを体系的に整理する手法 プロジェクトマネジメントのプロセス
54 リスク受容に該当する記述 プロジェクトマネジメントのプロセス
55 最短所要日数及び最長所要日数 プロジェクトマネジメントのプロセス
テクノロジ系
56 HTML形式の電子メールを悪用する攻撃 攻撃手法
57 関係データベースの冗長な項目 データの正規化
58 文書ファイルを使った攻撃 攻撃手法
59 処理性能が低下している原因を除去する対策 OS の機能
60 マイニングを他人のコンピュータで不正に行なうこと 攻撃手法
61 サーバの性能向上策 システム構成
62 10進数を2進数で表すと 数と表現
63 クライアントサーバシステムの応答時間短縮 システムの性能
64 DBMSを導入することによって得られる効果 データベース管理システム
65 AIにおける膨大な計算処理にも利用 プロセッサの基本的な仕組み
66 バイオメトリクス認証で利用する身体的特徴 生体認証(バイオメトリクス認証)
67 TCP/IPにおけるポート番号 通信プロトコル
68 リスク対応の分類 リスクマネジメント
69 ISMSで最初に行うもの 情報セキュリティ管理
70 LPWAの特徴 IoT ネットワークの構成要素
71 表計算ソフト 表計算ソフト
72 データnは最後にどの値になるか 同時実行制御(排他制御)
73 RDBにおいて表Aと表Bの積集合演算結果 データ操作
74 微小なエネルギーを集めて電力に変換する技術 IoT ネットワークの構成要素
75 IPv4のIPアドレスの表記の例 インターネットの仕組み
76 モバイル端末を遠隔から統合的管理 技術的セキュリティ対策
77 IP電話で使用されている技術 通信サービス
78 IP-VPNではできること 技術的セキュリティ対策
79 揮発性のメモリ メモリの種類と特徴
80 HyperTextの特徴 マークアップ言語
81 Webサイトに関する記述 インターネットサービス
82 空間を物理的に区切るセキュリティ対策 技術的セキュリティ対策
83 建物や物体などの立体物にCGを投影する技術 マルチメディア技術の応用
84 人的資源に関するセキュリティ管理策 情報セキュリティ管理
85 権限の組合せ 技術的セキュリティ対策
86 二要素認証の説明 利用者認証
87 ISMSにおける情報セキュリティ 情報セキュリティ管理
88 無線LAN ネットワークの構成要素
89 ISMSでのA(Act) 情報セキュリティ管理
90 ハードウェアのセキュリティ 技術的セキュリティ対策
91 GPS機能 IoTデバイス
92 電子メールの送り先 インターネットサービス
93 無線LANの盗聴対策 暗号技術
94 IoTシステムの情報セキュリティ 情報セキュリティ管理
95 伝送時間の計算 ネットワークの構成要素
96 OSS(Open Source Software) オープンソースソフトウェア
97 公開鍵暗号方式 暗号技術
98 無線ネットワーク IoT ネットワークの構成要素
99 アクチュエータの役割 IoTデバイス
100 送信者が自分で作成した電子証明書のリスク 認証技術
ストラテジ系
1. 情報システムの調達の際に作成される文書
調達の流れ
2. コンプライアンスとして考慮すべきもの
コンプライアンス
3. 技術経営における新事業創出のプロセス
技術開発戦略・技術開発計画
4. 大量のデータの分析手法
AI(Artificial Intelligence:人工知能)の利活用
5. 製造業における標準化の事例
代表的なエンジニアリングシステム
6. BSC(Balanced Scorecard)に関
ビジネス戦略立案及び評価のための情報分析手法
7. 経営者などの意思決定を支援することを目的としたもの
データサイエンス,ビッグデータ分析
8. 様々な機器でインターネットを活用する仕組み
システム化による業務効率化
9. 持続可能な世界実現の為の国際的な開発目標
企業活動と経営資源
10. IoTに関する事例
システム化による業務効率化
11. 業務をDFDで表現したもの
代表的なモデリング手法
12. 開発されたプログラムの著作権
労働関連法規
13. 不正アクセス禁止法で定められている禁止行為
不正アクセス行為の禁止等に関する法律
14. ウェアラブルデバイスを用いている事例
組込みシステム
15. SCMの説明
経営管理システム
16. 特許法による保護の対象
産業財産権関連法規
17. 共同出資によって新しい会社を組織する形態
経営戦略に関する用語
18. UX(User Experience)の説明
マーケティングの基礎
19. 人間の神経回路を数学的なモデルで表現
AI(Artificial Intelligence:人工知能)の利活用
20. 派遣先が派遣元に要求する受入条件
労働関連法規
21. 自社製品や事業の戦略的位置付けの分析手法
経営情報分析手法
22. 音声認識と自然言語処理の利用事例
AI(Artificial Intelligence:人工知能)の利活用
23. 経営戦略と情報システム戦略の関係性
情報システム戦略
24. CADの導入効果
代表的なエンジニアリングシステム
25. サイバーセキュリティ基本法の基本的施策
サイバーセキュリティ基本法
26. BCP
経営管理とは
27. 電子的に情報交換を行う仕組み
電子商取引の分類
28. 開発の前段階における検証を表す用語
ソリューションの形態
29. ソフトウェアのロボット
業務改善及び問題解決
30. ROEの"E"が表すもの
財務諸表の種類と役割
31. サービスや仕組み
コミュニケーションのためのシステム利用
32. ソフトウェアによるチャット
AI(Artificial Intelligence:人工知能)の利活用
33. 販売価格の計算
意思決定
34. 営業利益を求める計算式
売上と利益の関係
35. 集中的にPG開発と成果を競い合うイベント
技術開発戦略・技術開発計画
マネジメント系
36. 開発を発注した利用者が主体となるテスト
導入・受入れ
37. 迅速に対応できることに主眼を置く開発手法
アジャイル
38. ITサービスのベストプラクティスをまとめたもの
ITIL
39. サービスの合意に用いる文書
サービスレベル合意書
40. プロジェクト統合マネジメントの活動
プロジェクトマネジメントのプロセス
41. システム監査の目的
監査業務
42. 発注元プロジェクトマネージャのマネジメント活動
プロジェクトマネジメントのプロセス
43. 短縮できた割合の計算
サービスマネジメントシステムの概要
44. システム開発プロセス
システム要件定義・ソフトウェア要件定義
45. ITガバナンスの説明
ITガバナンス
46. 開発担当者と運用担当者が協調する開発手法
主なソフトウェア開発手法
47. インシデント管理担当のサービスデスクの役割
サービスマネジメントシステムの概要
48. システム監査人の行動
システム監査の目的
49. チャットボット
サービスデスク(ヘルプデスク)
50. プロジェクトメンバ間のコミュニケーション
プロジェクトマネジメントのプロセス
51. リバースエンジニアリングで実施する作業
主なソフトウェア開発モデル
52. 財務報告に係る内部統制
内部統制
53. アイディアを体系的に整理する手法
プロジェクトマネジメントのプロセス
54. リスク受容に該当する記述
プロジェクトマネジメントのプロセス
55. 最短所要日数及び最長所要日数
プロジェクトマネジメントのプロセス
テクノロジ系
56. HTML形式の電子メールを悪用する攻撃
攻撃手法
57. 関係データベースの冗長な項目
データの正規化
58. 文書ファイルを使った攻撃
攻撃手法
59. 処理性能が低下している原因を除去する対策
OS の機能
60. マイニングを他人のコンピュータで不正に行なうこと
攻撃手法
61. サーバの性能向上策
システム構成
62. 10進数を2進数で表すと
数と表現
63. クライアントサーバシステムの応答時間短縮
システムの性能
64. DBMSを導入することによって得られる効果
データベース管理システム
65. AIにおける膨大な計算処理にも利用
プロセッサの基本的な仕組み
66. バイオメトリクス認証で利用する身体的特徴
生体認証(バイオメトリクス認証)
67. TCP/IPにおけるポート番号
通信プロトコル
68. リスク対応の分類
リスクマネジメント
69. ISMSで最初に行うもの
情報セキュリティ管理
70. LPWAの特徴
IoT ネットワークの構成要素
71. 表計算ソフト
表計算ソフト
72. データnは最後にどの値になるか
同時実行制御(排他制御)
73. RDBにおいて表Aと表Bの積集合演算結果
データ操作
74. 微小なエネルギーを集めて電力に変換する技術
IoT ネットワークの構成要素
75. IPv4のIPアドレスの表記の例
インターネットの仕組み
76. モバイル端末を遠隔から統合的管理
技術的セキュリティ対策
77. IP電話で使用されている技術
通信サービス
78. IP-VPNではできること
技術的セキュリティ対策
79. 揮発性のメモリ
メモリの種類と特徴
80. HyperTextの特徴
マークアップ言語
81. Webサイトに関する記述
インターネットサービス
82. 空間を物理的に区切るセキュリティ対策
技術的セキュリティ対策
83. 建物や物体などの立体物にCGを投影する技術
マルチメディア技術の応用
84. 人的資源に関するセキュリティ管理策
情報セキュリティ管理
85. 権限の組合せ
技術的セキュリティ対策
86. 二要素認証の説明
利用者認証
87. ISMSにおける情報セキュリティ
情報セキュリティ管理
88. 無線LAN
ネットワークの構成要素
89. ISMSでのA(Act)
情報セキュリティ管理
90. ハードウェアのセキュリティ
技術的セキュリティ対策
91. GPS機能
IoTデバイス
92. 電子メールの送り先
インターネットサービス
93. 無線LANの盗聴対策
暗号技術
94. IoTシステムの情報セキュリティ
情報セキュリティ管理
95. 伝送時間の計算
ネットワークの構成要素
96. OSS(Open Source Software)
オープンソースソフトウェア
97. 公開鍵暗号方式
暗号技術
98. 無線ネットワーク
IoT ネットワークの構成要素
99. アクチュエータの役割
IoTデバイス
100. 送信者が自分で作成した電子証明書のリスク
認証技術