HOME»応用情報技術者令和4年春期
応用情報技術者 令和4年春期試験問題
| 開催日 | 令和4年4月17日 |
|---|---|
| 応募者数 | 49,171人 |
| 受験者数 | 32,189人 |
| 合格者数 | 7,827人 |
| 合格率 | 24.3% |
| 過去問PDF | 午前問題
午前解答 午後問題 午後解答 得点分布 採点講評 |
| 配布元URL | IPA 令和4年春期試験 |
令和4年春期 午前問題▼午後問題
| No | 論点 | 分類 | 解説 |
|---|---|---|---|
| 【テクノロジ系】 | |||
| 問1 | 情報落ちが発生しないもの | 離散数学 | |
| 問2 | 等しい集合はどれか | 離散数学 | |
| 問3 | M/M/1の待ち行列モデル | 応用数学 | |
| 問4 | ハミング符号 | 通信に関する理論 | |
| 問5 | リストを配列で実現した場合の特徴 | データ構造 | |
| 問6 | 再入可能プログラムの特徴はどれか | プログラミング | |
| 問7 | プログラム言語 | プログラム言語 | |
| 問8 | プロセッサの高速化技法 | プロセッサ | |
| 問9 | 主記憶の実効アクセス時間 | メモリ | |
| 問10 | フルアソシエイティブ方式 | メモリ | |
| 問11 | RAID5の実効データ容量 | システムの構成 | |
| 問12 | アムダールの法則 | システムの構成 | |
| 問13 | 待機系に切り替わる契機 | システムの構成 | |
| 問14 | MTTRを短くするのに役立つもの | システムの評価指標 | |
| 問15 | 稼働率の計算 | システムの評価指標 | |
| 問16 | ジョブ管理で必要となるデータ量 | オペレーティングシステム | |
| 問17 | 排他的制御に利用するOSの機能 | オペレーティングシステム | |
| 問18 | フラグメンテーションに関する記述 | オペレーティングシステム | |
| 問19 | 多重度とタスク処理時間 | オペレーティングシステム | |
| 問20 | FPGAの説明はどれか | ハードウェア | |
| 問21 | メモリのアドレスの先頭は何番地か | ハードウェア | |
| 問22 | アクチュエーターの説明はどれか | ハードウェア | |
| 問23 | マイクロプロセッサの耐タンパ性 | ハードウェア | |
| 問24 | ユーザビリティの評価手法 | ユーザーインタフェース技術 | |
| 問25 | レイトレーシング法 | マルチメディア応用 | |
| 問26 | CAP定理 | データベース応用 | |
| 問27 | 3層スキーマモデル | データベース方式 | |
| 問28 | 正規形と特徴の組合せ | データベース設計 | |
| 問29 | undo/redo方式におけるログ情報の要否 | トランザクション処理 | |
| 問30 | データマイニングを説明したもの | データベース応用 | |
| 問31 | IPv6アドレスの表記として適切なもの | 通信プロトコル | |
| 問32 | PPPoE | 通信プロトコル | |
| 問33 | UDPを使用しているもの | 通信プロトコル | |
| 問34 | 接続可能なホストの最大数 | 通信プロトコル | |
| 問35 | OpenFlowを使ったSDNに関する記述 | ネットワーク管理 | |
| 問36 | SAMLはどれか | 情報セキュリティ | |
| 問37 | サイバーキルチェーン | 情報セキュリティ | |
| 問38 | チャレンジレスポンス方式 | 情報セキュリティ | |
| 問39 | メッセージの送受信における署名鍵の使用 | 情報セキュリティ | |
| 問40 | Webブラウザのcookieに関する設定 | セキュリティ実装技術 | |
| 問41 | シングルサインオンシステム | 情報セキュリティ | |
| 問42 | レインボー攻撃はどれか | 情報セキュリティ | |
| 問43 | リスクレベルの定義はどれか | 情報セキュリティ管理 | |
| 問44 | VDIシステムの導入 | 情報セキュリティ対策 | |
| 問45 | ファジングに該当するものはどれか | セキュリティ技術評価 | |
| 問46 | モジュール結合度 | ソフトウェア方式設計・詳細設計 | |
| 問47 | 判定条件網羅のテストケース | ソフトウェア構築 | |
| 問48 | ソフトウェア保守のどの分類に該当するか | 保守・廃棄 | |
| 問49 | スクラム開発 | 開発プロセス・手法 | |
| 問50 | IDEの説明はどれか | 開発プロセス・手法 | |
| 【マネジメント系】 | |||
| 問51 | アーンドバリューマネジメント | プロジェクトの時間 | |
| 問52 | 所要期間を短縮する技法はどれか | プロジェクトの時間 | |
| 問53 | 完了のために必要な期間は最短で何日間か | プロジェクトの時間 | |
| 問54 | コンティンジェンシー計画 | プロジェクトのリスク | |
| 問55 | バックアップの取得頻度 | サービスの運用 | |
| 問56 | 保守性を表す指標 | サービスマネジメントプロセス | |
| 問57 | データ管理者の役割 | サービスの運用 | |
| 問58 | 事業継続計画(BCP)についての監査 | システム監査 | |
| 問59 | 監査調書 | システム監査 | |
| 問60 | 監査証拠の入手と評価 | システム監査 | |
| 【ストラテジ系】 | |||
| 問61 | ログ管理 | 情報システム戦略 | |
| 問62 | SOAの説明はどれか | ソリューションビジネス | |
| 問63 | BPOの説明はどれか | 業務プロセス | |
| 問64 | IT投資効果の評価方法 | システム化計画 | |
| 問65 | 非機能要件の使用性に該当するもの | 要件定義 | |
| 問66 | アクティビティ図 | 要件定義 | |
| 問67 | プロダクトポートフォリオマネジメント | 経営戦略手法 | |
| 問68 | アンゾフの成長マトリクス | 経営戦略手法 | |
| 問69 | バイラルマーケティング | マーケティング | |
| 問70 | ファウンドリ企業のビジネスモデル | 調達計画・実施 | |
| 問71 | XBRL | ビジネスシステム | |
| 問72 | かんばん方式を説明したもの | エンジニアリングシステム | |
| 問73 | 最小の段取り時間の計算 | エンジニアリングシステム | |
| 問74 | ファシリテータの役割はどれか | 業務分析・データ利活用 | |
| 問75 | PM理論の特徴はどれか | 経営・組織論 | |
| 問76 | 最大利益が見込める設定価格 | 会計・財務 | |
| 問77 | 著作物の帰属先 | 知的財産権 | |
| 問78 | 不正アクセス禁止法での規制行為 | セキュリティ関連法規 | |
| 問79 | 偽装請負とされる事象 | 労働関連・取引関連法規 | |
| 問80 | RoHS指令の目的 | その他の法律・ガイドライン | |
令和4年春期 午後問題▲午前問題
| No | 出題分野 | テーマ | 解説 |
|---|---|---|---|
| 問1 | 情報セキュリティ | 通信販売サイトのセキュリティインシデント対応 | |
| 問2 | 経営戦略 | 化粧品製造販売会社でのゲーム理論を用いた事業戦略の検討 | |
| 問3 | プログラミング | パズルの解答を求めるプログラム | |
| 問4 | システムアーキテクチャ | クラウドサービスの検討 | |
| 問5 | ネットワーク | ネットワークの構成変更 | |
| 問6 | データベース | クーポン発行サービス | |
| 問7 | 組込みシステム開発 | ワイヤレス防犯カメラの設計 | |
| 問8 | 情報システム開発 | システム間のデータ連携方式 | |
| 問9 | プロジェクトマネジメント | 販売システムの再構築プロジェクトにおける調達とリスク | |
| 問10 | サービスマネジメント | サービスマネジメントにおけるインシデント管理と問題管理 | |
| 問11 | システム監査 | 販売物流システムの監査 |
