HOME»プロジェクトマネージャ 令和2年秋期
プロジェクトマネージャ 令和2年秋期試験問題
| 開催日 | 令和2年10月18日 |
|---|---|
| 応募者数 | 9,672人 |
| 受験者数 | 6,276人 |
| 合格者数 | 948人 |
| 合格率 | 15.1% |
| 過去問PDF | 午前Ⅰ問題
午前Ⅰ解答 午前Ⅱ問題 午前Ⅱ解答 午後Ⅰ問題 午後Ⅰ解答 午後Ⅱ問題 午後Ⅱ解答 得点分布 |
| 配布元URL | IPA 令和2年秋期試験 |
令和2年秋期 午前Ⅰ▼午前Ⅱ
| No | 論点 | 分類 | 解説 |
|---|---|---|---|
| 問1 | 逆ポーランド表記法 | 情報に関する理論 | |
| 問2 | ハフマン符号化 | 情報に関する理論 | |
| 問3 | Python | プログラム言語 | |
| 問4 | メモリインターリーブ | メモリ | |
| 問5 | サーバコンソリデーション | システムの構成 | |
| 問6 | プリページングの特徴はどれか | オペレーティングシステム | |
| 問7 | DRAMの特徴はどれか | メモリ | |
| 問8 | D/A変換器 | ハードウェア | |
| 問9 | クラス図の解釈 | データベース設計 | |
| 問10 | 片道の伝送時間は何ミリ秒か | ネットワーク方式 | |
| 問11 | NAPT | ネットワーク方式 | |
| 問12 | ネットワーク層で暗号化を行うもの | 通信プロトコル | |
| 問13 | デジタル署名で確認できること | 情報セキュリティ | |
| 問14 | 暗号方式に関する記述 | 情報セキュリティ | |
| 問15 | メール受信の暗号化プロトコル | セキュリティ実装技術 | |
| 問16 | アクティビティ図の特徴はどれか | ソフトウェア要件定義 | |
| 問17 | スクラムのものはどれか | 開発プロセス・手法 | |
| 問18 | EVMの管理対象の組みはどれか | プロジェクトの時間 | |
| 問19 | どちらのリスクに対しても採用される戦略 | プロジェクトのリスク | |
| 問20 | 逓減課金方式を示すグラフ | サービスの運用 | |
| 問21 | ITサービスの可用性は何%か | サービスマネジメントプロセス | |
| 問22 | 監査証拠の入手と評価 | システム監査 | |
| 問23 | 投資額を分母にして算出する指標 | 情報システム戦略 | |
| 問24 | SOAの説明はどれか | ソリューションビジネス | |
| 問25 | クラウドサービスの利用手順 | ソリューションビジネス | |
| 問26 | バリューチェーン分析 | 経営戦略手法 | |
| 問27 | サイバーフィジカルシステム | ビジネスシステム | |
| 問28 | SoEの説明はどれか | システム化計画 | |
| 問29 | 損益計算書 | 会計・財務 | |
| 問30 | 情報流通プラットフォーム対処法 | セキュリティ関連法規 |
令和2年秋期 午前Ⅱ▲午前Ⅰ
| No | 論点 | 分類 | 解説 |
|---|---|---|---|
| 問1 | プロセスグループの組みはどれか | プロジェクトマネジメント | |
| 問2 | プロジェクト作業の管理の目的はどれか | プロジェクトの統合 | |
| 問3 | プロジェクト憲章の説明はどれか | プロジェクトの統合 | |
| 問4 | RACIチャートの役割及び責任 | プロジェクトマネジメント | |
| 問5 | EVMによる分析結果はどれか | プロジェクトの時間 | |
| 問6 | ガントチャートの特徴 | プロジェクトの時間 | |
| 問7 | アローダイアグラム | プロジェクトの時間 | |
| 問8 | 資源平準化の特徴はどれか | プロジェクトの時間 | |
| 問9 | 開発規模と開発生産性の関係 | プロジェクトのコスト | |
| 問10 | デシジョンツリー分析 | プロジェクトのリスク | |
| 問11 | "強化"に該当するものはどれか | プロジェクトのリスク | |
| 問12 | 保守性の評価指標になるもの | プロジェクトの品質 | |
| 問13 | インセンティブフィーは何万円か | プロジェクトの調達 | |
| 問14 | コミュニケーションの計画の目的はどれか | プロジェクトのコミュニケーション | |
| 問15 | カークパトリックモデルの4段階評価 | プロジェクトの資源 | |
| 問16 | SOAでサービスを設計する際の注意点 | 開発プロセス・手法 | |
| 問17 | ユースケース駆動開発の利点はどれか | 開発プロセス・手法 | |
| 問18 | データ管理者の役割 | サービスの運用 | |
| 問19 | 伝熱負荷の軽減策はどれか | ファシリティマネジメント | |
| 問20 | デザイン思考の説明はどれか | システム化計画 | |
| 問21 | 個人情報の条件はどれか | セキュリティ関連法規 | |
| 問22 | 労働関連の法に照らして適切なもの | 労働関連・取引関連法規 | |
| 問23 | シングルサインオンの説明 | 情報セキュリティ | |
| 問24 | 共通脆弱性評価システム(CVSS)の特徴 | セキュリティ技術評価 | |
| 問25 | ファジングはどれか | セキュリティ技術評価 |
令和2年秋期 午後Ⅰ
| No | テーマ | 解説 |
|---|---|---|
| 問1 | デジタルトランスフォーメーション(DX)推進におけるプロジェクトの立ち上げ | |
| 問2 | システム開発プロジェクトにおけるプロジェクトチームの開発 | |
| 問3 | SaaSを利用した人材管理システム導入プロジェクト |
令和2年秋期 午後Ⅱ
| No | テーマ | 解説 |
|---|---|---|
| 問1 | 未経験の技術やサービスを利用するシステム開発プロジェクト | |
| 問2 | システム開発プロジェクトにおけるリスクのマネジメント |
