HOME»応用情報技術者令和7年春期
応用情報技術者 令和7年春期試験問題
| 開催日 | 令和7年4月20日 | 
|---|---|
| 応募者数 | 58,206人 | 
| 受験者数 | 38,663人 | 
| 合格者数 | 8,527人 | 
| 合格率 | 22.1% | 
| 過去問PDF | 午前問題
 午前解答 午後問題 午後解答 得点分布 採点講評 | 
| 配布元URL | IPA 令和7年春期試験 | 
令和7年春期 午前問題▼午後問題
| No | 論点 | 分類 | 解説 | 
|---|---|---|---|
| 【テクノロジ系】 | |||
| 問1 | 論理演算 | 離散数学 | |
| 問2 | 処理の実行回数は何回か | 応用数学 | |
| 問3 | 過学習と疑われたときの解消方法 | 情報に関する理論 | |
| 問4 | リアルタイムシステム | 計測・制御に関する理論 | |
| 問5 | データの出力順序は何通りあるか | データ構造 | |
| 問6 | AVL木 | データ構造 | |
| 問7 | 階乗を求める再帰関数 | アルゴリズム | |
| 問8 | クロック周期とCPI | プロセッサ | |
| 問9 | DMAコントローラー | 入出力デバイス | |
| 問10 | オブジェクトストレージの特徴はどれか | システムの構成 | |
| 問11 | 並列処理で得られる高速化率 | システムの構成 | |
| 問12 | 稼働率、MTBF、MTTRの関係 | システムの評価指標 | |
| 問13 | 稼働率の関係を示したグラフ | システムの評価指標 | |
| 問14 | プリエンプションで遷移する状態 | オペレーティングシステム | |
| 問15 | LRU方式 | オペレーティングシステム | |
| 問16 | OSSライセンスの適切な組合せ | オープンソースソフトウェア | |
| 問17 | Open API Specification | オープンソースソフトウェア | |
| 問18 | D/A変換器 | ハードウェア | |
| 問19 | PLCに関する記述 | ハードウェア | |
| 問20 | デジタル回路の記述に使用されるもの | ハードウェア | |
| 問21 | センサーノードの省電力化 | ハードウェア | |
| 問22 | ユーザビリティの評価手法 | ユーザーインタフェース技術 | |
| 問23 | XML形式で記述する画像フォーマット | マルチメディア技術 | |
| 問24 | データベースのデータモデル | データベース方式 | |
| 問25 | データモデルの解釈 | データベース設計 | |
| 問26 | 第3正規形に変換する手順はどれか | データベース設計 | |
| 問27 | SQL文の参照制約の削除規則 | データ操作 | |
| 問28 | R∩Sと等しいものはどれか | データ操作 | |
| 問29 | LANケーブルを利用して給電も行う仕組み | ネットワーク方式 | |
| 問30 | MTUとペイロード長 | ネットワーク方式 | |
| 問31 | ネクストホップはどれか | データ通信と制御 | |
| 問32 | ネットワーク機器のアドレスはどれか | 通信プロトコル | |
| 問33 | ウェルノウンポート番号 | 通信プロトコル | |
| 問34 | base64エンコーディング | ネットワーク応用 | |
| 問35 | CRYPTREC暗号リスト | 情報セキュリティ | |
| 問36 | HTTPリクエストから推測できる攻撃 | 情報セキュリティ | |
| 問37 | サイドチャネル攻撃に該当するもの | 情報セキュリティ | |
| 問38 | OCSPを利用する目的はどれか | 情報セキュリティ | |
| 問39 | セキュリティクリアランスの事例はどれか | 情報セキュリティ対策 | |
| 問40 | SBOM管理ツールを用いることができるもの | 情報セキュリティ対策 | |
| 問41 | Secure属性を付けたときの動作 | セキュリティ実装技術 | |
| 問42 | OSコマンドインジェクション対策はどれか | セキュリティ実装技術 | |
| 問43 | IPsec,L2TP,TLSの位置関係 | セキュリティ実装技術 | |
| 問44 | ストレッチングはどれか | セキュリティ実装技術 | |
| 問45 | デザインレビューの目的はどれか | ソフトウェア方式設計・詳細設計 | |
| 問46 | バージョンアップの適用手法 | 導入 | |
| 問47 | 保守性の評価指標 | 保守・廃棄 | |
| 問48 | XP(Extreme Programming) | 開発プロセス・手法 | |
| 問49 | カオスエンジニアリングの5つの原則 | 開発プロセス・手法 | |
| 問50 | スクラム開発のイベント | 開発プロセス・手法 | |
| 【マネジメント系】 | |||
| 問51 | プロジェクト憲章 | プロジェクトマネジメント | |
| 問52 | EVM | プロジェクトのコスト | |
| 問53 | クラッシングに該当するものはどれか | プロジェクトの時間 | |
| 問54 | システムテストにおける品質管理 | プロジェクトの品質 | |
| 問55 | サービスの可用性評価 | サービスマネジメントプロセス | |
| 問56 | クラウドサービスへの移行で不要になる作業 | サービスの設計・移行 | |
| 問57 | サービスの継続的改善 | サービスマネジメントプロセス | |
| 問58 | ウォークスルー法の説明はどれか | システム監査 | |
| 問59 | 監査手続はどれか | システム監査 | |
| 問60 | ユーザ受入テストに関する監査 | システム監査 | |
| 【ストラテジ系】 | |||
| 問61 | DX認定制度の認定基準 | 情報システム戦略 | |
| 問62 | 適切なソリューションはどれか | ソリューションビジネス | |
| 問63 | プロビジョニングの説明はどれか | ソリューションビジネス | |
| 問64 | 月間総人件費削減効果は幾らか | システム化計画 | |
| 問65 | システム管理基準 | システム化計画 | |
| 問66 | 情報システム・モデル取引・契約書 | 調達計画・実施 | |
| 問67 | 市場成長率と市場シェアで分析する手法 | 経営戦略手法 | |
| 問68 | プライスライニング戦略はどれか | マーケティング | |
| 問69 | ビジネスモデルキャンバス | ビジネス戦略と目標・評価 | |
| 問70 | フリーミアムの特徴はどれか | e-ビジネス | |
| 問71 | エッジAI | 民生機器 | |
| 問72 | マシンビジョン | 産業機器 | |
| 問73 | コンピテンシーモデルの説明はどれか | 経営・組織論 | |
| 問74 | 時系列モデルに関する記述はどれか | 業務分析・データ利活用 | |
| 問75 | アイディアをグルーピングする技法 | 業務分析・データ利活用 | |
| 問76 | 財務指標の比較 | 会計・財務 | |
| 問77 | 変動費は何万円か | 会計・財務 | |
| 問78 | 生成AIと著作権法 | 知的財産権 | |
| 問79 | 暗号資産に関する記述 | 労働関連・取引関連法規 | |
| 問80 | RoHS指令の目的 | その他の法律・ガイドライン | |
令和7年春期 午後問題▲午前問題
| No | 出題分野 | テーマ | 解説 | 
|---|---|---|---|
| 問1 | 情報セキュリティ | サイバー攻撃への対策 | |
| 問2 | 経営戦略 | 企業の経営戦略 | |
| 問3 | プログラミング | スライドパズルを解くプログラム | |
| 問4 | システムアーキテクチャ | ビルエネルギーマネジメントシステムの非機能要件 | |
| 問5 | ネットワーク | 社内LANの障害対応 | |
| 問6 | データベース | 販売管理システムの構築 | |
| 問7 | 組込みシステム開発 | 電動キックボードのシェアリングシステム | |
| 問8 | 情報システム開発 | エラーハンドリング | |
| 問9 | プロジェクトマネジメント | CCPMを用いたプロジェクトのスケジュール管理 | |
| 問10 | サービスマネジメント | 容量・能力管理 | |
| 問11 | システム監査 | 勤務管理に関連するシステム監査 | 
