■令和6年 ITパスポート試験
応募者数 | 受験者数 | 合格者数 | 合格率 | |
---|---|---|---|---|
全体 | 297,864人 | 265,040人 | 133,292人 | 50.3% |
■ストラテジ系
1. マーケティングオートメーション
マーケティング手法
2. 国の責務などを明らかにした法律
サイバーセキュリティ基本法
3. 目標実現のための方法を示す用語
技術開発戦略・技術開発計画
4. 新たな金融サービス
電子商取引の分類
5. ベンチャーキャピタル
技術開発戦略・技術開発計画
6. 技術経営に責任をもつ役職
経営組織
7. 業務プロセスのモデリングを行う目的
モデリング
8. 損益計算書
財務諸表の種類と役割
9. フェルミ推定
経営情報分析手法
10. 限定提供データ
不正競争防止法
11. マネジメントの質や効率の向上が目的の方策
標準化団体と規格
12. "AI社会原則"の"イノベーションの原則"
AI 利活用の原則及び指針
13. 顧客の複数の口座を一元管理する手続
電子商取引の留意点
14. 販売量を推定する手法
業務分析手法
15. 生産方式
代表的なエンジニアリングシステム
16. RPAが適用できる業務
業務改善及び問題解決
17. 技術開発戦略
技術開発戦略・技術開発計画
18. コーポレートガバナンス
コーポレートガバナンス
19. システムの接続仕様を外部に公開すること
技術開発戦略・技術開発計画
20. 投資回収期間
会計と財務
21. 定額料金や一定期間での利用ができる形態
ソフトウェアライセンス
22. 遊休資産の貸出しを仲介すること
コミュニケーションのためのシステム利用
23. RPAの導入
ソリューションの形態
24. 定期発注方式
意思決定
25. 現実の風景と重ねるように表示
組込みシステム
26. データサイエンティストの役割
データサイエンス,ビッグデータ分析
27. 個人情報保護法
個人情報保護法(個人情報の保護に関する法律)
28. AIの導入効果
AI(Artificial Intelligence:人工知能)の利活用
29. 業界の既存の構造が破壊されるような現象
経営情報分析手法
30. 経営に関する指標
財務諸表の種類と役割
31. 高い信頼性と安定稼働が要求されるシステム
戦略目標
32. 派遣労働者の雇用関係
労働関連法規
33. 業務要件定義
業務要件定義
34. 社内で共有できるシステム
代表的なビジネス分野におけるシステム
35. 実用新案
産業財産権関連法規
■マネジメント系
36. プロジェクトに該当する事例
プロジェクトマネジメント
37. プロジェクト統合マネジメント
プロジェクトマネジメントのプロセス
38. システムの停止を許容できる時間
サービスレベル合意書
39. KPI
サービスデスク(ヘルプデスク)
40. アジャイル開発
アジャイル
41. アローダイアグラム
プロジェクトマネジメント
42. システム監査人の役割
システム監査の目的
43. ファシリティマネジメント
ファシリティマネジメント
44. 継続的に改善して管理する活動
サービスマネジメント
45. サービス利用方法の手順を示した文書
サービスマネジメント
46. ITサービスマネジメントの管理プロセス
サービスマネジメント
47. DevOps
主なソフトウェア開発手法
48. システム監査で用いる判断尺度の選定方法
システム監査
49. 見積法
ソフトウェアの見積り
50. RPAの使用性
システム要件定義・ソフトウェア要件定義
51. 不具合分析に用いる図
プロジェクトマネジメント
52. プロジェクトスコープマネジメント
プロジェクトマネジメントのプロセス
53. ITガバナンス
ITガバナンス
54. 法令の遵守などが目的の一つ
内部統制
55. システム監査の目的
監査業務
■テクノロジ系
56. メモリ又は記憶媒体
メモリの種類と特徴
57. 暗号化方式の特徴
暗号技術
58. 一連の操作を実行する機能
ソフトウェアパッケージ
59. OCRの役割
入出力装置
60. 関係データベースを構成する要素
データベース管理システム
61. cookie
インターネットサービス
62. 入力値
アルゴリズムの基本構造
63. 復元不可のデータ消去法
技術的セキュリティ対策
64. リスク共有の例
リスクマネジメント
65. AIにおける機械学習
AI(Artificial Intelligence:人工知能)の技術
66. CA(Certificate Authority)
公開鍵基盤
67. 稼働率の計算
システムの信頼性を表す指標
68. 情報デザインで用いられる概念
情報デザインの考え方や手法
69. RAID5の実行データ容量
システム構成
70. ESSIDステルス化の効果
ネットワークの構成要素
71. ドメイン名
インターネットの仕組み
72. バイオメトリクス認証の例
生体認証(バイオメトリクス認証)
73. ソーシャルエンジニアリング
人的脅威の種類と特徴
74. トランザクション処理
同時実行制御(排他制御)
75. 機密性,完全性及び可用性
情報セキュリティ
76. タッチパネルの位置検出
入出力装置
77. 発行元を調べる手段
認証技術
78. スマートスピーカー
AI(Artificial Intelligence:人工知能)の技術
79. 中継装置
ネットワークの構成要素
80. OSS
オープンソースソフトウェア
81. 正規化
データの正規化
82. ISMSクラウドセキュリティ認証
情報セキュリティ管理
83. 確率
確率の概要
84. IoTデバイスのリレー方式での通信
IoT ネットワークの構成要素
85. 整数変換
アルゴリズムの基本構造
86. PDCA
情報セキュリティ管理
87. 匿名性が高いWeb上のコンテンツ
人的脅威の種類と特徴
88. JavaScript
プログラム言語
89. システムの利用者認証
認証技術
90. WAF
技術的セキュリティ対策
91. 不要になったPCの廃棄
技術的セキュリティ対策
92. アプリケーションの指定
通信プロトコル
93. 表からの抽出
データ操作
94. 情報セキュリティポリシー策定
情報セキュリティ管理
95. ディープラーニングに用いられる技術
AI(Artificial Intelligence:人工知能)の技術
96. 電子メールの送信先
インターネットサービス
97. OSS
オープンソースソフトウェア
98. ランサムウェア
技術的脅威の種類と特徴
99. GPSと併用
入出力インタフェース
100. ドメイン名とIPアドレスの不正な書き換え
攻撃手法