情報処理技術者試験ドットコム Effort is never wasted, regardless of the outcome.
令和5年 ITパスポート試験
応募者数 受験者数 合格者数 合格率
全体 253,159人 231,526人 119,495人 51.6%
要約 分類
ストラテジ系
1 新規事業などを成功させる手法 技術開発戦略・技術開発計画
2 著作物に該当するもの 著作権法
3 訪日外国人が国内にもたらす経済効果 マーケティング手法
4 IT投資の費用対効果の比較 売上と利益の関係
5 RPAの活用方法 業務改善及び問題解決
6 パラメータを絞ったデータ分析方法 データの種類及び前処理
7 情報システム戦略の責任者 経営組織
8 KGIとKPIの適切な組み合わせ ビジネス戦略立案及び評価のための情報分析手法
9 ソーシャルメディアポリシーを制定する目的 情報倫理
10 フォーラム標準 標準化
11 デジタル技術を戦略的に活用すること 企業活動及び社会生活における IT 利活用の動向
12 RFIDを使ったサービス 電子商取引の利用
13 価格設定の計算 売上と利益の関係
14 AIによる自然言語処理の事例 データの種類及び前処理
15 不正アクセス禁止法での規制行為 不正アクセス行為の禁止等に関する法律
16 コールセンターにおけるAIの活用 AI の活用領域及び活用目的
17 ITを活用できる能力 IT リテラシー
18 EUの一般データ保護規則(GDPR) パーソナルデータの保護に関する国際的な動向
19 機械同士がネットワークでやり取りすること システム化による業務効率化
20 資本活用の効率性を示す指標はどれか 売上と利益の関係
21 フリーミアムの事例 電子商取引の特徴
22 資金決済法における前払式支払手段 取引関連法規
23 ビジネスプロセスのモデリング手法 業務プロセスの分析
24 定量発注方式とは 意思決定
25 コンプライアンスにおいて問題となる行為 コンプライアンス
26 かんばん方式とは 代表的なエンジニアリングシステム
27 データ分析による問題解決や効率化 図表,グラフによるデータ可視化
28 未公開の株式公開を示す用語 経営戦略に関する用語
29 不正な販売行為を規制している法律は 産業財産権関連法規
30 犯罪で得た資金の洗浄を防ぐ用語 電子商取引の留意点
31 企業間のサービスの相互利用 技術開発戦略・技術開発計画
32 RFPとは 調達の流れ
33 発注のタイミングを計算する 代表的なエンジニアリングシステム
34 "人間中心のAI社会原則"とは AI 利活用の原則及び指針
35 第4次産業革命とは 企業活動及び社会生活における IT 利活用の動向
マネジメント系
36 サービスデスクの業務改善 サービスデスク(ヘルプデスク)
37 システム監査人の行動規範 監査業務
38 プログラムステップ数と不良件数の関係性 プロジェクトマネジメント
39 ソースコードを解析して仕様書を作成する 主なソフトウェア開発モデル
40 ソフトウェア開発におけるDevOpsとは 主なソフトウェア開発手法
41 作業全体の所要日数を求める 主なソフトウェア開発手法
42 テスト工程の適切な組み合わせ 統合・テスト
43 ソフトウェアの導入作業 導入・受入れ
44 サービス変更の合意 サービスレベル合意書
45 プロジェクトマネジメント プロジェクトマネジメント
46 MTBSIとは サービスマネジメント
47 SLAとITサービスマネジメント管理 サービスマネジメントシステムの概要
48 システム環境整備について ファシリティマネジメント
49 リファクタリングの説明 アジャイル
50 不正防止を目的とした職務分掌の事例 内部統制
51 ITサービスマネジメントにおける改善 サービスマネジメント
52 会計監査の目的 監査業務
53 ルールを決める活動 内部統制
54 プロジェクトスコープマネジメント プロジェクトマネジメントのプロセス
55 要員数の計算 プロジェクトマネジメント
テクノロジ系
56 ISMSクラウドセキュリティ認証とは 情報セキュリティ管理
57 耐タンパ性をもたせる対策 技術的セキュリティ対策
58 マルウェアを送り込む攻撃 攻撃手法
59 関係データベースの正規化 データの正規化
60 出力のプログラム アルゴリズムの基本構造
61 情報セキュリティを確保するための方策 アプリケーションソフトウェア・IoT システムのセキュリティ
62 認証要素の3種類 生体認証(バイオメトリクス認証)
63 RAID構成の記憶容量 システム構成
64 適切なコードを選択する アルゴリズムの基本構造
65 WPA2におけるPSKとは 暗号技術
66 トランザクション処理におけるコミット 障害回復
67 IDSの役割 技術的セキュリティ対策
68 基本的な通信機能を実現する通信プロトコル 通信プロトコル
69 探索アルゴリズム 代表的なアルゴリズム
70 複数のコンピュータを一つのコンピュータとして動作 システム構成
71 エッジコンピューティング IoT ネットワークの構成要素
72 リスクマネジメントのリスク共有とは リスクマネジメント
73 再侵入を容易にするプログラムや設定 技術的脅威の種類と特徴
74 ニューラルネットワークとは AI(Artificial Intelligence:人工知能)の技術
75 表計算ソフトへの入力式 表計算ソフト
76 テストの再現率計算 数値計算,数値解析,数式処理
77 偏差値計算 統計の概要
78 主キーの特徴は データの設計
79 PDCAモデルのプロセス 情報セキュリティ管理
80 USBメモリの感染原因 攻撃手法
81 情報漏えい防止策 技術的セキュリティ対策
82 オープンソースソフトウェアとは オープンソースソフトウェア
83 インターネットを介した音声通話 通信サービス
84 メッセージダイジェスト利用のデジタル署名 認証技術
85 起動時に検証する技術 技術的セキュリティ対策
86 ハイブリッド暗号方式 暗号技術
87 電力線を伝送路としても使用する技術 ネットワークの構成要素
88 DVDの種類 記録媒体の種類と特徴
89 技術的手法を用いない攻撃 人的脅威の種類と特徴
90 クリアデスクの実施例 物理的セキュリティ対策
91 ニューラルネットワークにおける活性化関数 AI(Artificial Intelligence:人工知能)の技術
92 電子メールとは インターネットサービス
93 フールプルーフの考え方 信頼性の設計
94 ISMSにおける情報セキュリティ方針 情報セキュリティ管理
95 情報セキュリティにおける完全性 情報セキュリティ管理
96 国際単位系(SI)接頭語 情報量の単位
97 サブネットマスクの役割 インターネットの仕組み
98 スマートメーター IoTデバイス
99 バイオメトリクス認証の例 生体認証(バイオメトリクス認証)
100 関係データベースにおける結合操作 データ操作
ストラテジ系
1. 新規事業などを成功させる手法
技術開発戦略・技術開発計画
2. 著作物に該当するもの
著作権法
3. 訪日外国人が国内にもたらす経済効果
マーケティング手法
4. IT投資の費用対効果の比較
売上と利益の関係
5. RPAの活用方法
業務改善及び問題解決
6. パラメータを絞ったデータ分析方法
データの種類及び前処理
7. 情報システム戦略の責任者
経営組織
8. KGIとKPIの適切な組み合わせ
ビジネス戦略立案及び評価のための情報分析手法
9. ソーシャルメディアポリシーを制定する目的
情報倫理
10. フォーラム標準
標準化
11. デジタル技術を戦略的に活用すること
企業活動及び社会生活における IT 利活用の動向
12. RFIDを使ったサービス
電子商取引の利用
13. 価格設定の計算
売上と利益の関係
14. AIによる自然言語処理の事例
データの種類及び前処理
15. 不正アクセス禁止法での規制行為
不正アクセス行為の禁止等に関する法律
16. コールセンターにおけるAIの活用
AI の活用領域及び活用目的
17. ITを活用できる能力
IT リテラシー
18. EUの一般データ保護規則(GDPR)
パーソナルデータの保護に関する国際的な動向
19. 機械同士がネットワークでやり取りすること
システム化による業務効率化
20. 資本活用の効率性を示す指標はどれか
売上と利益の関係
21. フリーミアムの事例
電子商取引の特徴
22. 資金決済法における前払式支払手段
取引関連法規
23. ビジネスプロセスのモデリング手法
業務プロセスの分析
24. 定量発注方式とは
意思決定
25. コンプライアンスにおいて問題となる行為
コンプライアンス
26. かんばん方式とは
代表的なエンジニアリングシステム
27. データ分析による問題解決や効率化
図表,グラフによるデータ可視化
28. 未公開の株式公開を示す用語
経営戦略に関する用語
29. 不正な販売行為を規制している法律は
産業財産権関連法規
30. 犯罪で得た資金の洗浄を防ぐ用語
電子商取引の留意点
31. 企業間のサービスの相互利用
技術開発戦略・技術開発計画
32. RFPとは
調達の流れ
33. 発注のタイミングを計算する
代表的なエンジニアリングシステム
34. "人間中心のAI社会原則"とは
AI 利活用の原則及び指針
35. 第4次産業革命とは
企業活動及び社会生活における IT 利活用の動向
マネジメント系
36. サービスデスクの業務改善
サービスデスク(ヘルプデスク)
37. システム監査人の行動規範
監査業務
38. プログラムステップ数と不良件数の関係性
プロジェクトマネジメント
39. ソースコードを解析して仕様書を作成する
主なソフトウェア開発モデル
40. ソフトウェア開発におけるDevOpsとは
主なソフトウェア開発手法
41. 作業全体の所要日数を求める
主なソフトウェア開発手法
42. テスト工程の適切な組み合わせ
統合・テスト
43. ソフトウェアの導入作業
導入・受入れ
44. サービス変更の合意
サービスレベル合意書
45. プロジェクトマネジメント
プロジェクトマネジメント
46. MTBSIとは
サービスマネジメント
47. SLAとITサービスマネジメント管理
サービスマネジメントシステムの概要
48. システム環境整備について
ファシリティマネジメント
49. リファクタリングの説明
アジャイル
50. 不正防止を目的とした職務分掌の事例
内部統制
51. ITサービスマネジメントにおける改善
サービスマネジメント
52. 会計監査の目的
監査業務
53. ルールを決める活動
内部統制
54. プロジェクトスコープマネジメント
プロジェクトマネジメントのプロセス
55. 要員数の計算
プロジェクトマネジメント
テクノロジ系
56. ISMSクラウドセキュリティ認証とは
情報セキュリティ管理
57. 耐タンパ性をもたせる対策
技術的セキュリティ対策
58. マルウェアを送り込む攻撃
攻撃手法
59. 関係データベースの正規化
データの正規化
60. 出力のプログラム
アルゴリズムの基本構造
61. 情報セキュリティを確保するための方策
アプリケーションソフトウェア・IoT システムのセキュリティ
62. 認証要素の3種類
生体認証(バイオメトリクス認証)
63. RAID構成の記憶容量
システム構成
64. 適切なコードを選択する
アルゴリズムの基本構造
65. WPA2におけるPSKとは
暗号技術
66. トランザクション処理におけるコミット
障害回復
67. IDSの役割
技術的セキュリティ対策
68. 基本的な通信機能を実現する通信プロトコル
通信プロトコル
69. 探索アルゴリズム
代表的なアルゴリズム
70. 複数のコンピュータを一つのコンピュータとして動作
システム構成
71. エッジコンピューティング
IoT ネットワークの構成要素
72. リスクマネジメントのリスク共有とは
リスクマネジメント
73. 再侵入を容易にするプログラムや設定
技術的脅威の種類と特徴
74. ニューラルネットワークとは
AI(Artificial Intelligence:人工知能)の技術
75. 表計算ソフトへの入力式
表計算ソフト
76. テストの再現率計算
数値計算,数値解析,数式処理
77. 偏差値計算
統計の概要
78. 主キーの特徴は
データの設計
79. PDCAモデルのプロセス
情報セキュリティ管理
80. USBメモリの感染原因
攻撃手法
81. 情報漏えい防止策
技術的セキュリティ対策
82. オープンソースソフトウェアとは
オープンソースソフトウェア
83. インターネットを介した音声通話
通信サービス
84. メッセージダイジェスト利用のデジタル署名
認証技術
85. 起動時に検証する技術
技術的セキュリティ対策
86. ハイブリッド暗号方式
暗号技術
87. 電力線を伝送路としても使用する技術
ネットワークの構成要素
88. DVDの種類
記録媒体の種類と特徴
89. 技術的手法を用いない攻撃
人的脅威の種類と特徴
90. クリアデスクの実施例
物理的セキュリティ対策
91. ニューラルネットワークにおける活性化関数
AI(Artificial Intelligence:人工知能)の技術
92. 電子メールとは
インターネットサービス
93. フールプルーフの考え方
信頼性の設計
94. ISMSにおける情報セキュリティ方針
情報セキュリティ管理
95. 情報セキュリティにおける完全性
情報セキュリティ管理
96. 国際単位系(SI)接頭語
情報量の単位
97. サブネットマスクの役割
インターネットの仕組み
98. スマートメーター
IoTデバイス
99. バイオメトリクス認証の例
生体認証(バイオメトリクス認証)
100. 関係データベースにおける結合操作
データ操作