HOME»応用情報技術者令和6年春期
応用情報技術者 令和6年春期試験問題
| 開催日 | 令和6年4月21日 |
|---|---|
| 応募者数 | 55,569人 |
| 受験者数 | 36,730人 |
| 合格者数 | 8,677人 |
| 合格率 | 23.6% |
| 過去問PDF | 午前問題
午前解答 午後問題 午後解答 得点分布 採点講評 |
| 配布元URL | IPA 令和6年春期試験 |
令和6年春期 午前問題▼午後問題
| No | 論点 | 分類 | 解説 |
|---|---|---|---|
| 【テクノロジ系】 | |||
| 問1 | ベイズの定理 | 応用数学 | |
| 問2 | M/M/1の待ち行列モデル | 応用数学 | |
| 問3 | ディープラーニングに関する記述 | 情報に関する理論 | |
| 問4 | ハミング符号 | 通信に関する理論 | |
| 問5 | アルゴリズムの流れ図 | アルゴリズム | |
| 問6 | 木構造を探索する再帰処理 | アルゴリズム | |
| 問7 | バブルソートはどれか | アルゴリズム | |
| 問8 | メモリ上のデータ転送 | プロセッサ | |
| 問9 | 量子ゲート方式の量子コンピュータ | プロセッサ | |
| 問10 | 主記憶の実効アクセス時間 | メモリ | |
| 問11 | 主記憶に展開されるまでの時間 | メモリ | |
| 問12 | システム信頼性設計 | システムの構成 | |
| 問13 | オブジェクトストレージ | システムの構成 | |
| 問14 | マルチプロセッサの性能向上率 | システムの構成 | |
| 問15 | シミュレーションを用いた性能評価方法 | システムの評価指標 | |
| 問16 | ノンプリエンプティブ方式のタスクの状態遷移 | オペレーティングシステム | |
| 問17 | デッドロックの可能性 | オペレーティングシステム | |
| 問18 | 多重度とタスク処理時間 | オペレーティングシステム | |
| 問19 | プログラムの実行情報を収集するツール | 開発ツール | |
| 問20 | インバータの説明はどれか | ハードウェア | |
| 問21 | 論理回路とタイムチャートの関係 | ハードウェア | |
| 問22 | メモリのアドレスの先頭は何番地か | ハードウェア | |
| 問23 | 直流給電の利点はどれか | ハードウェア | |
| 問24 | ビットマップフォントとアウトラインフォント | マルチメディア技術 | |
| 問25 | ストアドプロシージャの利点 | システムの構成 | |
| 問26 | SQL文のCOALESCE句 | データ操作 | |
| 問27 | システム障害からの復旧技法 | トランザクション処理 | |
| 問28 | スタースキーマ | データベース応用 | |
| 問29 | NoSQLに分類されるデータベース | データベース応用 | |
| 問30 | CSMA/CD方式 | データ通信と制御 | |
| 問31 | どのアドレスに該当するか | 通信プロトコル | |
| 問32 | ルータの冗長化プロトコル | 通信プロトコル | |
| 問33 | ビット誤り率 | ネットワーク方式 | |
| 問34 | SDN(Software-Defined Networking) | ネットワーク管理 | |
| 問35 | 3Dセキュア2.0 | 情報セキュリティ対策 | |
| 問36 | DNSキャッシュポイズニング | 情報セキュリティ | |
| 問37 | DNSSECで実現できることはどれか | セキュリティ実装技術 | |
| 問38 | 公開鍵暗号方式で必要な鍵の数 | 情報セキュリティ | |
| 問39 | 自社製品の脆弱性に対応するための社内機能 | 情報セキュリティ管理 | |
| 問40 | リスク特定で考慮する事項 | 情報セキュリティ管理 | |
| 問41 | WAFによる防御が有効な攻撃 | 情報セキュリティ対策 | |
| 問42 | ネットワーク層で暗号化を行うもの | 通信プロトコル | |
| 問43 | SPFの仕組みはどれか | 情報セキュリティ対策 | |
| 問44 | 耐タンパ性を高める対策はどれか | 情報セキュリティ対策 | |
| 問45 | オブジェクト指向 | ソフトウェア方式設計・詳細設計 | |
| 問46 | モジュール結合度 | ソフトウェア方式設計・詳細設計 | |
| 問47 | ゴンペルツ曲線はどれか | ソフトウェア構築 | |
| 問48 | リーンソフトウェア開発 | 開発プロセス・手法 | |
| 問49 | JIS X 33002の説明はどれか | 開発プロセス・手法 | |
| 問50 | ドキュメンテーションジェネレーター | 開発プロセス・手法 | |
| 【マネジメント系】 | |||
| 問51 | EVM | プロジェクトの時間 | |
| 問52 | アローダイアグラム | プロジェクトの時間 | |
| 問53 | プロセス"リスクの管理"の目的はどれか | プロジェクトのリスク | |
| 問54 | 採用すべき案と期待金額価値 | プロジェクトの調達 | |
| 問55 | 新規サービスの課金方式の検討 | サービスの設計・移行 | |
| 問56 | サービスレベル管理プロセスの活動 | サービスマネジメントプロセス | |
| 問57 | GHGプロトコル | ファシリティマネジメント | |
| 問58 | 監査調書の説明はどれか | システム監査 | |
| 問59 | 監査人が総合的に点検評価を行う対象 | システム監査 | |
| 問60 | ITに係る業務処理統制に該当するものはどれか | 内部統制 | |
| 【ストラテジ系】 | |||
| 問61 | エンタープライズアーキテクチャ | 情報システム戦略 | |
| 問62 | デジタルガバナンス・コード | 情報システム戦略 | |
| 問63 | SOAの説明はどれか | ソリューションビジネス | |
| 問64 | 最も投資効率が良いものはどれか | システム化計画 | |
| 問65 | EMSの説明はどれか | 調達計画・実施 | |
| 問66 | コンティンジェンシープラン | 調達計画・実施 | |
| 問67 | プロダクトポートフォリオマネジメント | 経営戦略手法 | |
| 問68 | 分析フレームワーク | 経営戦略手法 | |
| 問69 | フィージビリティスタディはどれか | ビジネス戦略と目標・評価 | |
| 問70 | デジタルツインの説明はどれか | ビジネスシステム | |
| 問71 | マスカスタマイゼーション | マーケティング | |
| 問72 | エッジコンピューティングの説明はどれか | 産業機器 | |
| 問73 | ナッシュ均衡はどれか | 業務分析・データ利活用 | |
| 問74 | 因果関係を明らかにする図 | 業務分析・データ利活用 | |
| 問75 | 最大利益を得るための製造数 | 業務分析・データ利活用 | |
| 問76 | 何台を販売する必要があるか | 会計・財務 | |
| 問77 | 損益分岐点売上高 | 会計・財務 | |
| 問78 | 特許法による保護の対象となるもの | 知的財産権 | |
| 問79 | 不正競争行為に該当するもの | 知的財産権 | |
| 問80 | 要配慮個人情報に該当するもの | セキュリティ関連法規 | |
令和6年春期 午後問題▲午前問題
| No | 出題分野 | テーマ | 解説 |
|---|---|---|---|
| 問1 | 情報セキュリティ | リモート環境のセキュリティ対策 | |
| 問2 | 経営戦略 | 物流業の事業計画 | |
| 問3 | プログラミング | グラフのノード間の最短経路を求めるアルゴリズム | |
| 問4 | システムアーキテクチャ | CRMシステムの改修 | |
| 問5 | ネットワーク | クラウドサービスを活用した情報提供システムの構築 | |
| 問6 | データベース | 人事評価システムの設計と実装 | |
| 問7 | 組込みシステム開発 | 業務用ホットコーヒーマシン | |
| 問8 | 情報システム開発 | ダッシュボードの設計 | |
| 問9 | プロジェクトマネジメント | IoT活用プロジェクトのマネジメント | |
| 問10 | サービスマネジメント | テレワーク環境下のサービスマネジメント | |
| 問11 | システム監査 | 支払管理システムの監査 |
