情報処理技術者試験ドットコム Effort is never wasted, regardless of the outcome.
令和4年 ITパスポート試験
応募者数 受験者数 合格者数 合格率
全体 244,254人 211,145人 111,241人 52.7%
要約 分類
ストラテジ系
1 著作権及び特許権について 著作権法
2 マーケティング戦略 マーケティング手法
3 ハードウェアの基本的制御を行うソフトウェア 組込みシステム
4 学習履歴を基に学習効果・効率を高める ヒューマンリソースマネジメント
5 NDAとは 取引関連法規
6 特許戦略 技術開発戦略・技術開発計画
7 業務と情報システムの最適化 戦略目標
8 RFIとは 調達の流れ
9 不正アクセス禁止法で規制されている行為 不正アクセス行為の禁止等に関する法律
10 特許ポートフォリオ 技術開発戦略・技術開発計画
11 与信管理 意思決定
12 クラウドファンディングの種類 電子商取引の分類
13 情報公開法に基づいて公開請求可能な文書 行政機関への情報開示請求
14 シュリンクラップ契約とは ソフトウェアライセンス
15 アクティビティ図とは 代表的なモデリング手法
16 マイナンバーに関する説明 行政分野におけるシステム
17 BYODの事例 システム化による業務効率化
18 インダストリー4.0から顕著になった取組 企業活動及び社会生活における IT 利活用の動向
19 バランススコアカードの考え方 ビジネス戦略立案及び評価のための情報分析手法
20 JANコードかQRコードか IT における標準化の例
21 "人間中心のAI社会原則"とは AI 利活用の原則及び指針
22 SCMシステムを構築する目的 経営管理システム
23 オプトアウトとは 個人情報保護法(個人情報の保護に関する法律)
24 教師あり学習の事例 AI の活用領域及び活用目的
25 業務プロセスを表記する図表 代表的なモデリング手法
26 技術などを他社から短期間で補完する手段 経営戦略に関する用語
27 "要配慮個人情報"に該当するもの 個人情報保護法(個人情報の保護に関する法律)
28 流動比率とは 財務諸表の種類と役割
29 マネーロンダリングの対策 電子商取引の留意点
30 営業利益を求める計算式 売上と利益の関係
31 棒グラフと折れ線グラフを組み合わせた図 業務分析手法
32 コンカレントエンジニアリングの適用 代表的なエンジニアリングシステム
33 様々な人が同様に操作可能な状態・度合い 普及啓発
34 並行稼働して成果を検証する手法 Web マーケティング
35 試行して実現性を検証する ソリューションの形態
マネジメント系
36 WBSとは プロジェクトマネジメントのプロセス
37 システムによる内部統制 内部統制
38 XP(エクストリームプログラミング) アジャイル
39 サービスの保証に当たるもの サービスマネジメントシステムの概要
40 ITガバナンスに関する記述 ITガバナンス
41 落雷による過電流を防止するための対策 システム環境整備
42 システムの開発側と運用側が連携する手法 主なソフトウェア開発手法
43 遅れを取り戻すための必要人員 プロジェクトマネジメントのプロセス
44 ITサービスマネジメントでのインシデント管理 サービスマネジメントシステムの概要
45 ブラックボックステストとは 統合・テスト
46 ファシリティマネジメントに関する実施事項 ファシリティマネジメント
47 ソフトウェア保守に関する記述 保守
48 システム開発プロジェクトの品質マネジメント プロジェクトマネジメントのプロセス
49 有効な管理プロセスの選択 サービスマネジメントシステムの概要
50 開発工数の計算 プロジェクトマネジメントのプロセス
51 ITサービスマネジメントにおけるSLA サービスレベル合意書
52 プロジェクトのステークホルダ プロジェクトマネジメントのプロセス
53 システム監査人の調査手段 システム監査
54 システム導入で期待できる効果 サービスマネジメントシステムの概要
テクノロジ系
55 情報セキュリティにおけるPCI DSS 技術的セキュリティ対策
56 ランサムウェアによる損害への対策 技術的脅威の種類と特徴
57 推論の種類 述語論理
58 ISMSのパフォーマンス評価 情報セキュリティ管理
59 平均値と中央値 統計の概要
60 公開鍵暗号方式で使用する鍵 暗号技術
61 サービスを組み合わせて新コンテンツを作成 マルチメディア
62 アドホックネットワークの説明 ネットワークの構成
63 OSS(Open Source Software) オープンソースソフトウェア
64 ファイアウォールの機能 技術的セキュリティ対策
65 主キーの設定 データの設計
66 容量の表記 コンピュータ
67 ディープラーニングに関する記述 AI(Artificial Intelligence:人工知能)の技術
68 無線LANルータの"ゲストポート"や"ゲストSSI ネットワークの構成要素
69 サイバーキルチェーンの説明 人的脅威の種類と特徴
70 デジタル署名の効果 認証技術
71 文書作成ソフトの禁則処理 文書作成ソフト
72 情報セキュリティの要素 情報セキュリティ管理
73 IPアドレスが128ビット長のIP インターネットの仕組み
74 共連れの防止対策 情報セキュリティ対策の種類
75 バイオメトリクス認証に関する記述 生体認証(バイオメトリクス認証)
76 リスクマネジメントにおけるリスク対応策 リスクマネジメント
77 トランザクション処理のACID特性 同時実行制御(排他制御)
78 チェックデジット計算のプログラム アルゴリズムの基本構造
79 繰り返し計算の結果 アルゴリズムの基本構造
80 センサーなどを通信システムなどと連動させる 通信サービス
81 CPUの性能 プロセッサの基本的な仕組み
82 二要素認証になる機能 利用者認証
83 表形式で表すデータベースのモデル データベース方式
84 低消費電力で耐衝撃性も高い記憶装置 記録媒体の種類と特徴
85 情報セキュリティポリシー 情報セキュリティ管理
86 リスク分析に関する記述 リスクマネジメント
87 メールサーバから電子メールを受信するためのプロトコル 通信プロトコル
88 データ形式 マークアップ言語
89 電子メールの形式 インターネットサービス
90 木構造で表現できるファイルシステム ファイル管理
91 ソーシャルエンジニアリングに該当する行為 人的脅威の種類と特徴
92 BLEに関する記述 IoT ネットワークの構成要素
93 離散数学の計算 数と表現
94 インクジェットプリンターの印字方式 入出力装置
95 不正取得した大量の認証情報を流用した侵入 攻撃手法
96 コード・条件の組み合わせ アルゴリズムの基本構造
97 IoTネットワーク ネットワークの構成要素
98 関係データベースで特定の列だけ取得する データ操作
99 仮想化の効果 システム構成
100 マルウェア感染時に取るべき行動 技術的脅威の種類と特徴
ストラテジ系
1. 著作権及び特許権について
著作権法
2. マーケティング戦略
マーケティング手法
3. ハードウェアの基本的制御を行うソフトウェア
組込みシステム
4. 学習履歴を基に学習効果・効率を高める
ヒューマンリソースマネジメント
5. NDAとは
取引関連法規
6. 特許戦略
技術開発戦略・技術開発計画
7. 業務と情報システムの最適化
戦略目標
8. RFIとは
調達の流れ
9. 不正アクセス禁止法で規制されている行為
不正アクセス行為の禁止等に関する法律
10. 特許ポートフォリオ
技術開発戦略・技術開発計画
11. 与信管理
意思決定
12. クラウドファンディングの種類
電子商取引の分類
13. 情報公開法に基づいて公開請求可能な文書
行政機関への情報開示請求
14. シュリンクラップ契約とは
ソフトウェアライセンス
15. アクティビティ図とは
代表的なモデリング手法
16. マイナンバーに関する説明
行政分野におけるシステム
17. BYODの事例
システム化による業務効率化
18. インダストリー4.0から顕著になった取組
企業活動及び社会生活における IT 利活用の動向
19. バランススコアカードの考え方
ビジネス戦略立案及び評価のための情報分析手法
20. JANコードかQRコードか
IT における標準化の例
21. "人間中心のAI社会原則"とは
AI 利活用の原則及び指針
22. SCMシステムを構築する目的
経営管理システム
23. オプトアウトとは
個人情報保護法(個人情報の保護に関する法律)
24. 教師あり学習の事例
AI の活用領域及び活用目的
25. 業務プロセスを表記する図表
代表的なモデリング手法
26. 技術などを他社から短期間で補完する手段
経営戦略に関する用語
27. "要配慮個人情報"に該当するもの
個人情報保護法(個人情報の保護に関する法律)
28. 流動比率とは
財務諸表の種類と役割
29. マネーロンダリングの対策
電子商取引の留意点
30. 営業利益を求める計算式
売上と利益の関係
31. 棒グラフと折れ線グラフを組み合わせた図
業務分析手法
32. コンカレントエンジニアリングの適用
代表的なエンジニアリングシステム
33. 様々な人が同様に操作可能な状態・度合い
普及啓発
34. 並行稼働して成果を検証する手法
Web マーケティング
35. 試行して実現性を検証する
ソリューションの形態
マネジメント系
36. WBSとは
プロジェクトマネジメントのプロセス
37. システムによる内部統制
内部統制
38. XP(エクストリームプログラミング)
アジャイル
39. サービスの保証に当たるもの
サービスマネジメントシステムの概要
40. ITガバナンスに関する記述
ITガバナンス
41. 落雷による過電流を防止するための対策
システム環境整備
42. システムの開発側と運用側が連携する手法
主なソフトウェア開発手法
43. 遅れを取り戻すための必要人員
プロジェクトマネジメントのプロセス
44. ITサービスマネジメントでのインシデント管理
サービスマネジメントシステムの概要
45. ブラックボックステストとは
統合・テスト
46. ファシリティマネジメントに関する実施事項
ファシリティマネジメント
47. ソフトウェア保守に関する記述
保守
48. システム開発プロジェクトの品質マネジメント
プロジェクトマネジメントのプロセス
49. 有効な管理プロセスの選択
サービスマネジメントシステムの概要
50. 開発工数の計算
プロジェクトマネジメントのプロセス
51. ITサービスマネジメントにおけるSLA
サービスレベル合意書
52. プロジェクトのステークホルダ
プロジェクトマネジメントのプロセス
53. システム監査人の調査手段
システム監査
54. システム導入で期待できる効果
サービスマネジメントシステムの概要
テクノロジ系
55. 情報セキュリティにおけるPCI DSS
技術的セキュリティ対策
56. ランサムウェアによる損害への対策
技術的脅威の種類と特徴
57. 推論の種類
述語論理
58. ISMSのパフォーマンス評価
情報セキュリティ管理
59. 平均値と中央値
統計の概要
60. 公開鍵暗号方式で使用する鍵
暗号技術
61. サービスを組み合わせて新コンテンツを作成
マルチメディア
62. アドホックネットワークの説明
ネットワークの構成
63. OSS(Open Source Software)
オープンソースソフトウェア
64. ファイアウォールの機能
技術的セキュリティ対策
65. 主キーの設定
データの設計
66. 容量の表記
コンピュータ
67. ディープラーニングに関する記述
AI(Artificial Intelligence:人工知能)の技術
68. 無線LANルータの"ゲストポート"や"ゲストSSI
ネットワークの構成要素
69. サイバーキルチェーンの説明
人的脅威の種類と特徴
70. デジタル署名の効果
認証技術
71. 文書作成ソフトの禁則処理
文書作成ソフト
72. 情報セキュリティの要素
情報セキュリティ管理
73. IPアドレスが128ビット長のIP
インターネットの仕組み
74. 共連れの防止対策
情報セキュリティ対策の種類
75. バイオメトリクス認証に関する記述
生体認証(バイオメトリクス認証)
76. リスクマネジメントにおけるリスク対応策
リスクマネジメント
77. トランザクション処理のACID特性
同時実行制御(排他制御)
78. チェックデジット計算のプログラム
アルゴリズムの基本構造
79. 繰り返し計算の結果
アルゴリズムの基本構造
80. センサーなどを通信システムなどと連動させる
通信サービス
81. CPUの性能
プロセッサの基本的な仕組み
82. 二要素認証になる機能
利用者認証
83. 表形式で表すデータベースのモデル
データベース方式
84. 低消費電力で耐衝撃性も高い記憶装置
記録媒体の種類と特徴
85. 情報セキュリティポリシー
情報セキュリティ管理
86. リスク分析に関する記述
リスクマネジメント
87. メールサーバから電子メールを受信するためのプロトコル
通信プロトコル
88. データ形式
マークアップ言語
89. 電子メールの形式
インターネットサービス
90. 木構造で表現できるファイルシステム
ファイル管理
91. ソーシャルエンジニアリングに該当する行為
人的脅威の種類と特徴
92. BLEに関する記述
IoT ネットワークの構成要素
93. 離散数学の計算
数と表現
94. インクジェットプリンターの印字方式
入出力装置
95. 不正取得した大量の認証情報を流用した侵入
攻撃手法
96. コード・条件の組み合わせ
アルゴリズムの基本構造
97. IoTネットワーク
ネットワークの構成要素
98. 関係データベースで特定の列だけ取得する
データ操作
99. 仮想化の効果
システム構成
100. マルウェア感染時に取るべき行動
技術的脅威の種類と特徴