HOME»プロジェクトマネージャ 令和3年秋期
プロジェクトマネージャ 令和3年秋期試験問題
| 開催日 | 令和3年10月10日 |
|---|---|
| 応募者数 | 10,184人 |
| 受験者数 | 6,680人 |
| 合格者数 | 959人 |
| 合格率 | 14.4% |
| 過去問PDF | 午前Ⅰ問題
午前Ⅰ解答 午前Ⅱ問題 午前Ⅱ解答 午後Ⅰ問題 午後Ⅰ解答 午後Ⅱ問題 午後Ⅱ解答 得点分布 |
| 配布元URL | IPA 令和3年秋期試験 |
令和3年秋期 午前Ⅰ▼午前Ⅱ
| No | 論点 | 分類 | 解説 |
|---|---|---|---|
| 問1 | 非線形方程式の近似解法 | 応用数学 | |
| 問2 | 垂直水平パリティチェック | 通信に関する理論 | |
| 問3 | バブルソートの説明はどれか | アルゴリズム | |
| 問4 | 加算結果がオーバーフローしないもの | プロセッサ | |
| 問5 | スケールインの説明はどれか | システムの構成 | |
| 問6 | ページング方式で処理能力が低下する現象 | オペレーティングシステム | |
| 問7 | 半加算器の論理回路図 | ハードウェア | |
| 問8 | 関係Xを求める関係演算はどれか | データ操作 | |
| 問9 | データベースの障害回復処理 | トランザクション処理 | |
| 問10 | ARPの説明はどれか | 通信プロトコル | |
| 問11 | ブロードキャストアドレスを得る演算 | 通信プロトコル | |
| 問12 | IoTセキュリティガイドライン | 情報セキュリティ管理 | |
| 問13 | 否認防止の特性に関する記述 | 情報セキュリティ | |
| 問14 | クレジットカードの不正利用を防ぐ仕組み | 情報セキュリティ対策 | |
| 問15 | AHとESPを含むプロトコル | セキュリティ実装技術 | |
| 問16 | アクティビティ図のものはどれか | ソフトウェア要件定義 | |
| 問17 | バーンダウンチャートはどれか | 開発プロセス・手法 | |
| 問18 | プレシデンスダイアグラム | プロジェクトの時間 | |
| 問19 | リスクの定量的分析で実施すること | プロジェクトのリスク | |
| 問20 | 問題管理の活動はどれか | サービスマネジメントプロセス | |
| 問21 | バックアップに必要な媒体数 | サービスの運用 | |
| 問22 | システム監査手続きの技法 | システム監査 | |
| 問23 | 業務プロセスの改善活動 | ビジネス戦略と目標・評価 | |
| 問24 | テレワーク導入後5年間の効果 | システム活用促進・評価 | |
| 問25 | RFIを説明したものはどれか | 調達計画・実施 | |
| 問26 | バリューチェーンの説明はどれか | 経営戦略手法 | |
| 問27 | リーンスタートアップの説明はどれか | 技術開発戦略の立案 | |
| 問28 | エッジコンピューティングの説明はどれか | 産業機器 | |
| 問29 | マクシミン原理 | 業務分析・データ利活用 | |
| 問30 | 労働基準法で定める36協定 | 労働関連・取引関連法規 |
令和3年秋期 午前Ⅱ▲午前Ⅰ
| No | 論点 | 分類 | 解説 |
|---|---|---|---|
| 問1 | 教育訓練,監視などを担うのはどれか | プロジェクトマネジメント | |
| 問2 | 責任分担マトリックス | プロジェクトマネジメント | |
| 問3 | 組織のプロセス資産に分類されるもの | プロジェクトの統合 | |
| 問4 | 開発プロジェクトの最少の所要日数 | プロジェクトの時間 | |
| 問5 | ガントチャートの特徴はどれか | プロジェクトの時間 | |
| 問6 | クラッシングの例はどれか | プロジェクトの時間 | |
| 問7 | クリティカルチェーン法の特徴 | プロジェクトの時間 | |
| 問8 | 人件費は何万円増加するか | プロジェクトのコスト | |
| 問9 | COSMIC法 | プロジェクトのコスト | |
| 問10 | どのプロセス群に属するか | プロジェクトのリスク | |
| 問11 | トルネード図 | プロジェクトのリスク | |
| 問12 | 傾向分析の説明はどれか | プロジェクトの統合 | |
| 問13 | レンタル費用の最低金額は何千円か | プロジェクトの調達 | |
| 問14 | コミュニケーションのマネジメントの目的 | プロジェクトのコミュニケーション | |
| 問15 | ロバストネス分析で行うこと | ソフトウェア方式設計・詳細設計 | |
| 問16 | リーンソフトウェア開発の説明 | 開発プロセス・手法 | |
| 問17 | マッシュアップに該当するもの | 開発プロセス・手法 | |
| 問18 | 総合評価点が最も高い改善案 | サービスの設計・移行 | |
| 問19 | フェールソフトの例はどれか | システム方式設計 | |
| 問20 | UXデザインの説明はどれか | 要件定義 | |
| 問21 | 労働法に則したセキュリティ対策 | 労働関連・取引関連法規 | |
| 問22 | ホイッスルブローイング | その他の法律・ガイドライン | |
| 問23 | 共通鍵暗号方式はどれか | 情報セキュリティ | |
| 問24 | テンペスト攻撃の説明とその対策 | 情報セキュリティ | |
| 問25 | DNSSECの機能はどれか | セキュリティ実装技術 |
令和3年秋期 午後Ⅰ
| No | テーマ | 解説 |
|---|---|---|
| 問1 | 新たな事業を実現するためのシステム開発プロジェクト | |
| 問2 | 業務管理システムの改善のためのシステム開発プロジェクト | |
| 問3 | マルチベンダのシステム開発プロジェクト |
令和3年秋期 午後Ⅱ
| No | テーマ | 解説 |
|---|---|---|
| 問1 | システム開発プロジェクトにおけるプロジェクトチーム内の対立の解消 | |
| 問2 | システム開発プロジェクトにおけるスケジュールの管理 |
