情報処理技術者試験ドットコム Effort is never wasted, regardless of the outcome.
令和3年 ITパスポート試験
応募者数 受験者数 合格者数 合格率
全体 95,659人 84,417人 47,432人 56.2%
要約 分類
ストラテジ系
1 E-R図を使用してデータモデリングを行う理由 代表的なモデリング手法
2 国際標準化機関 標準化団体と規格
3 人間の脳神経の仕組みを模したもの AI(Artificial Intelligence:人工知能)の利活用
4 エンタープライズサーチ 情報システム戦略
5 クラウドコンピューティング ソリューションの形態
6 インターネットに接続できる自動車 IoT を利用したシステム
7 著作権法の保護対象 著作権法
8 購買の時期が2番目に早いグループ マーケティングの基礎
9 不正競争防止法で規制されているもの 不正競争防止法
10 技術ロードマップ 技術開発戦略・技術開発計画
11 RPAの特徴 業務改善及び問題解決
12 労働者派遣 労働関連法規
13 FinTechの事例 電子商取引の分類
14 合意を形成するプロセス 業務要件定義
15 EUC(End User Computing)の推 情報システム利用実態の評価・検証
16 マーチャンダイジングの説明 マーケティングの基礎
17 プロバイダの対応責任の対象 情報倫理
18 戦略目標が"新規顧客の開拓"の先行指標 ビジネス戦略立案及び評価のための情報分析手法
19 ビッグデータの分析に関する記述 データサイエンス,ビッグデータ分析
20 画像認識システムにおける機械学習の事例 AI(Artificial Intelligence:人工知能)の利活用
21 ABC分析の事例 業務分析手法
22 システム化計画プロセスで実施する作業 システム化計画
23 プロダクトポートフォリオマネジメントの領域 経営情報分析手法
24 テレワーク システム化による業務効率化
25 暗号資産 電子商取引の利用
26 人事関連業務へのAlやIoTの活用手法 ヒューマンリソースマネジメント
27 BYODの事例 システム化による業務効率化
28 経常利益の計算 売上と利益の関係
29 粗利益を求める計算式 財務諸表の種類と役割
30 不正アクセス禁止法での禁止行為 不正アクセス行為の禁止等に関する法律
31 APIエコノミーに関する記述 技術開発戦略・技術開発計画
32 サイバーセキュリティ基本法の規定 サイバーセキュリティ基本法
33 契約後に支払までの発注側と受注側の書類 調達の流れ
34 SCMの導入による業務改善の事例 経営管理システム
35 ジャストインタイム生産方式 代表的なエンジニアリングシステム
マネジメント系
36 人件費の予算超過計算 プロジェクトマネジメント
37 レスポンス悪化への対応 サービスマネジメントシステムの概要
38 システム監査の手順 監査業務
39 プロジェクトコストマネジメントの活動 プロジェクトマネジメント
40 適切な図 プログラミング(単体テストの実施までを含む)
41 クラスや継承という概念を利用した開発手法 主なソフトウェア開発手法
42 スケジュールを変更をマネジメントする活動 プロジェクトマネジメントのプロセス
43 受入れ検収するタイミング プロジェクトマネジメントのプロセス
44 上位に解決を委ねること サービスマネジメントシステムの概要
45 ITILに関する記述 ITIL
46 システム要件定義 システム要件定義・ソフトウェア要件定義
47 プロジェクトマネジメント プロジェクトマネジメントのプロセス
48 PGの動きを変えずに内部構造を改善する アジャイル
49 ITガバナンス ITガバナンス
50 必要時間の計算 サービスマネジメント
51 アジャイル開発を実施している事例 アジャイル
52 BCPに基づくマネジメント ファシリティマネジメント
53 ITサービスにおけるSLM サービスレベル合意書
54 WBSの補助文書 プロジェクトマネジメントのプロセス
55 システム監査人が所属している組織 システム監査の目的
テクノロジ系
56 利用者を偽のサイトへ誘導する攻撃 攻撃手法
57 省スペース化を実現しているサーバ コンピュータ
58 共連れを防ぐ物理的セキュリティ対策 情報セキュリティ対策の種類
59 ccとbccの違い インターネットサービス
60 二段階認証の例 利用者認証
61 クレジットカード情報のセキュリティ基準 技術的セキュリティ対策
62 トランザクション処理で更新内容を確定する 同時実行制御(排他制御)
63 SSL/TLSとWPA2に関する記述 技術的セキュリティ対策
64 CPU内部にある高速小容量の記憶回路 記憶階層
65 シャドーITの例 脆弱性
66 2進数計算 数と表現
67 ISMSにおける情報セキュリティ 情報セキュリティ管理
68 電子メールの暗号化 認証技術
69 バイオメトリクス認証における認証精度 生体認証(バイオメトリクス認証)
70 E-R図 データの設計
71 インフラを借りる移動体通信サービス提供事業者 通信サービス
72 IoTデバイスで窓を開閉する役割をもつもの IoTデバイス
73 耐タンパ性を高めること 技術的セキュリティ対策
74 流れ図 アルゴリズムの基本構造
75 DBMSの機能 データベース管理システム
76 異なる鍵で通信の復号を行う暗号方式 暗号技術
77 是正や改善措置を決定するプロセス 情報セキュリティ管理
78 OSS(Open Source Software) オープンソースソフトウェア
79 SECURITY ACTION 情報セキュリティ組織・機関
80 低消費電力の無線通信の仕様 IoT ネットワークの構成要素
81 J-CRATに関する記述 情報セキュリティ組織・機関
82 複数のコンピュータで並列処理を行うこと システム構成
83 複数のファイルを一つにまとめること バックアップ
84 メールソフトに設定が必要なプロトコル 通信プロトコル
85 端末固有の情報を基に接続制限する仕組み 技術的セキュリティ対策
86 データ量を減らしてから送信するシステム形態 IoT ネットワークの構成要素
87 文字幅が,文字ごとに異なるフォント グラフィックス処理
88 ISMSのリスクアセスメントで最初に行うもの リスクマネジメント
89 アナログとデジタル デジタル化
90 CPUのクロック プロセッサの基本的な仕組み
91 リスクアセスメントに含まれるもの リスクマネジメント
92 広域性と省電力性を備える無線通信技術 IoT ネットワークの構成要素
93 RSSリーダーが表示する内容 インターネットサービス
94 遠隔からファイルの送受信や実行などをさせる 技術的脅威の種類と特徴
95 表の選択と集計 データ操作
96 情報セキュリティ方針に関する記述 情報セキュリティ管理
97 暗号資産の基盤技術となる分散型台帳 技術的セキュリティ対策
98 インターネットで用いるドメイン名 インターネットの仕組み
99 情報セキュリティのリスクマネジメント リスクマネジメント
100 TCOの概念が重要視されるようになった理由 システムの経済性
ストラテジ系
1. E-R図を使用してデータモデリングを行う理由
代表的なモデリング手法
2. 国際標準化機関
標準化団体と規格
3. 人間の脳神経の仕組みを模したもの
AI(Artificial Intelligence:人工知能)の利活用
4. エンタープライズサーチ
情報システム戦略
5. クラウドコンピューティング
ソリューションの形態
6. インターネットに接続できる自動車
IoT を利用したシステム
7. 著作権法の保護対象
著作権法
8. 購買の時期が2番目に早いグループ
マーケティングの基礎
9. 不正競争防止法で規制されているもの
不正競争防止法
10. 技術ロードマップ
技術開発戦略・技術開発計画
11. RPAの特徴
業務改善及び問題解決
12. 労働者派遣
労働関連法規
13. FinTechの事例
電子商取引の分類
14. 合意を形成するプロセス
業務要件定義
15. EUC(End User Computing)の推
情報システム利用実態の評価・検証
16. マーチャンダイジングの説明
マーケティングの基礎
17. プロバイダの対応責任の対象
情報倫理
18. 戦略目標が"新規顧客の開拓"の先行指標
ビジネス戦略立案及び評価のための情報分析手法
19. ビッグデータの分析に関する記述
データサイエンス,ビッグデータ分析
20. 画像認識システムにおける機械学習の事例
AI(Artificial Intelligence:人工知能)の利活用
21. ABC分析の事例
業務分析手法
22. システム化計画プロセスで実施する作業
システム化計画
23. プロダクトポートフォリオマネジメントの領域
経営情報分析手法
24. テレワーク
システム化による業務効率化
25. 暗号資産
電子商取引の利用
26. 人事関連業務へのAlやIoTの活用手法
ヒューマンリソースマネジメント
27. BYODの事例
システム化による業務効率化
28. 経常利益の計算
売上と利益の関係
29. 粗利益を求める計算式
財務諸表の種類と役割
30. 不正アクセス禁止法での禁止行為
不正アクセス行為の禁止等に関する法律
31. APIエコノミーに関する記述
技術開発戦略・技術開発計画
32. サイバーセキュリティ基本法の規定
サイバーセキュリティ基本法
33. 契約後に支払までの発注側と受注側の書類
調達の流れ
34. SCMの導入による業務改善の事例
経営管理システム
35. ジャストインタイム生産方式
代表的なエンジニアリングシステム
マネジメント系
36. 人件費の予算超過計算
プロジェクトマネジメント
37. レスポンス悪化への対応
サービスマネジメントシステムの概要
38. システム監査の手順
監査業務
39. プロジェクトコストマネジメントの活動
プロジェクトマネジメント
40. 適切な図
プログラミング(単体テストの実施までを含む)
41. クラスや継承という概念を利用した開発手法
主なソフトウェア開発手法
42. スケジュールを変更をマネジメントする活動
プロジェクトマネジメントのプロセス
43. 受入れ検収するタイミング
プロジェクトマネジメントのプロセス
44. 上位に解決を委ねること
サービスマネジメントシステムの概要
45. ITILに関する記述
ITIL
46. システム要件定義
システム要件定義・ソフトウェア要件定義
47. プロジェクトマネジメント
プロジェクトマネジメントのプロセス
48. PGの動きを変えずに内部構造を改善する
アジャイル
49. ITガバナンス
ITガバナンス
50. 必要時間の計算
サービスマネジメント
51. アジャイル開発を実施している事例
アジャイル
52. BCPに基づくマネジメント
ファシリティマネジメント
53. ITサービスにおけるSLM
サービスレベル合意書
54. WBSの補助文書
プロジェクトマネジメントのプロセス
55. システム監査人が所属している組織
システム監査の目的
テクノロジ系
56. 利用者を偽のサイトへ誘導する攻撃
攻撃手法
57. 省スペース化を実現しているサーバ
コンピュータ
58. 共連れを防ぐ物理的セキュリティ対策
情報セキュリティ対策の種類
59. ccとbccの違い
インターネットサービス
60. 二段階認証の例
利用者認証
61. クレジットカード情報のセキュリティ基準
技術的セキュリティ対策
62. トランザクション処理で更新内容を確定する
同時実行制御(排他制御)
63. SSL/TLSとWPA2に関する記述
技術的セキュリティ対策
64. CPU内部にある高速小容量の記憶回路
記憶階層
65. シャドーITの例
脆弱性
66. 2進数計算
数と表現
67. ISMSにおける情報セキュリティ
情報セキュリティ管理
68. 電子メールの暗号化
認証技術
69. バイオメトリクス認証における認証精度
生体認証(バイオメトリクス認証)
70. E-R図
データの設計
71. インフラを借りる移動体通信サービス提供事業者
通信サービス
72. IoTデバイスで窓を開閉する役割をもつもの
IoTデバイス
73. 耐タンパ性を高めること
技術的セキュリティ対策
74. 流れ図
アルゴリズムの基本構造
75. DBMSの機能
データベース管理システム
76. 異なる鍵で通信の復号を行う暗号方式
暗号技術
77. 是正や改善措置を決定するプロセス
情報セキュリティ管理
78. OSS(Open Source Software)
オープンソースソフトウェア
79. SECURITY ACTION
情報セキュリティ組織・機関
80. 低消費電力の無線通信の仕様
IoT ネットワークの構成要素
81. J-CRATに関する記述
情報セキュリティ組織・機関
82. 複数のコンピュータで並列処理を行うこと
システム構成
83. 複数のファイルを一つにまとめること
バックアップ
84. メールソフトに設定が必要なプロトコル
通信プロトコル
85. 端末固有の情報を基に接続制限する仕組み
技術的セキュリティ対策
86. データ量を減らしてから送信するシステム形態
IoT ネットワークの構成要素
87. 文字幅が,文字ごとに異なるフォント
グラフィックス処理
88. ISMSのリスクアセスメントで最初に行うもの
リスクマネジメント
89. アナログとデジタル
デジタル化
90. CPUのクロック
プロセッサの基本的な仕組み
91. リスクアセスメントに含まれるもの
リスクマネジメント
92. 広域性と省電力性を備える無線通信技術
IoT ネットワークの構成要素
93. RSSリーダーが表示する内容
インターネットサービス
94. 遠隔からファイルの送受信や実行などをさせる
技術的脅威の種類と特徴
95. 表の選択と集計
データ操作
96. 情報セキュリティ方針に関する記述
情報セキュリティ管理
97. 暗号資産の基盤技術となる分散型台帳
技術的セキュリティ対策
98. インターネットで用いるドメイン名
インターネットの仕組み
99. 情報セキュリティのリスクマネジメント
リスクマネジメント
100. TCOの概念が重要視されるようになった理由
システムの経済性