HOME»プロジェクトマネージャ 令和7年秋期
プロジェクトマネージャ 令和7年秋期試験問題
| 開催日 | 令和7年10月12日 |
|---|---|
| 応募者数 | 13,540人 |
| 受験者数 | -人 |
| 合格者数 | -人 |
| 合格率 | -% |
| 過去問PDF | 午前Ⅰ問題
午前Ⅰ解答 午前Ⅱ問題 午前Ⅱ解答 午後Ⅰ問題 午後Ⅰ解答 午後Ⅱ問題 午後Ⅱ解答 得点分布 |
| 配布元URL | IPA 令和7年秋期試験 |
令和7年秋期 午前Ⅰ▼午前Ⅱ
| No | 論点 | 分類 | 解説 |
|---|---|---|---|
| 問1 | M/M/1の待ち行列モデル | 応用数学 | |
| 問2 | 偽陽性率の説明はどれか | 情報に関する理論 | |
| 問3 | 探索の平均比較回数 | アルゴリズム | |
| 問4 | プロセッサの高速化技法 | プロセッサ | |
| 問5 | キャパシティプランニングの目的 | システムの評価指標 | |
| 問6 | 置換えアルゴリズムはどれか | オペレーティングシステム | |
| 問7 | スイッチ押下を検出する論理式 | ハードウェア | |
| 問8 | NoSQLデータベースシステム | データベース応用 | |
| 問9 | ビューに関する記述 | データ操作 | |
| 問10 | CRLの運用を説明したものはどれか | 情報セキュリティ | |
| 問11 | リバースプロキシの説明はどれか | データ通信と制御 | |
| 問12 | サイバーキルチェーン | 情報セキュリティ | |
| 問13 | ソフトウェアの発行元を確認する証明書 | 情報セキュリティ | |
| 問14 | 真正性及び信頼性に対する定義 | 情報セキュリティ管理 | |
| 問15 | デジタル署名を使った電子メール保護技術 | 情報セキュリティ対策 | |
| 問16 | インスタンス間の関係を表現する図 | ソフトウェア要件定義 | |
| 問17 | 著作者人格権の不行使条項 | 知的財産適用管理 | |
| 問18 | タックマンモデル | プロジェクトの資源 | |
| 問19 | 人件費は何万円増加するか | プロジェクトのコスト | |
| 問20 | 問題管理の活動はどれか | サービスマネジメントプロセス | |
| 問21 | システム監査で使用される用語 | システム監査 | |
| 問22 | コントロールの視点から行う検証・評価 | システム監査 | |
| 問23 | プログラムマネジメントの考え方 | 情報システム戦略 | |
| 問24 | SOAの説明はどれか | ソリューションビジネス | |
| 問25 | PBP法に関する記述はどれか | システム化計画 | |
| 問26 | 戦略マップの説明はどれか | ビジネス戦略と目標・評価 | |
| 問27 | アンゾフの成長マトリクス | 経営戦略手法 | |
| 問28 | MES(Manufacturing Execution System) | エンジニアリングシステム | |
| 問29 | 線形計画法 | 業務分析・データ利活用 | |
| 問30 | 意匠法の保護対象 | 知的財産権 |
令和7年秋期 午前Ⅱ▲午前Ⅰ
| No | 論点 | 分類 | 解説 |
|---|---|---|---|
| 問1 | プロジェクトガバナンス維持の責任 | プロジェクトマネジメント | |
| 問2 | "変更要求"を出すプロセス群 | プロジェクトマネジメント | |
| 問3 | 回帰分析の説明はどれか | プロジェクトの統合 | |
| 問4 | スコープクリープの発生原因 | プロジェクトのスコープ | |
| 問5 | ホーソン効果 | プロジェクトの資源 | |
| 問6 | プレシデンスダイアグラム法 | プロジェクトの時間 | |
| 問7 | 変更後の総所要日数はどう変化するか | プロジェクトの時間 | |
| 問8 | クリティカルチェーン法の特徴 | プロジェクトの時間 | |
| 問9 | 開発規模と開発生産性の関係 | プロジェクトのコスト | |
| 問10 | どのプロセス群に属するか | プロジェクトのリスク | |
| 問11 | コミュニケーション計画と5W1Hの指針 | プロジェクトのコミュニケーション | |
| 問12 | コミュニケーションの計画の目的はどれか | プロジェクトのコミュニケーション | |
| 問13 | INVESTの6つの観点 | 開発プロセス・手法 | |
| 問14 | 妥当性確認プロセスの目的はどれか | 開発プロセス・手法 | |
| 問15 | 開発チームだけの判断で変更できるもの | 開発プロセス・手法 | |
| 問16 | JIS X 33002の説明はどれか | 開発プロセス・手法 | |
| 問17 | バグトラッキングシステム | 開発環境管理 | |
| 問18 | 逓減課金方式を示すグラフ | サービスの設計・移行 | |
| 問19 | チケットでタスク管理を行うOSS | サービスマネジメントプロセス | |
| 問20 | 非機能要件項目はどれか | 要件定義 | |
| 問21 | 下請代金支払遅延等防止法 | 労働関連・取引関連法規 | |
| 問22 | 公益通報制度 | 労働関連・取引関連法規 | |
| 問23 | 多要素認証疲労攻撃の例はどれか。 | 情報セキュリティ | |
| 問24 | 組織の日常的な業務活動に係るリスク | 情報セキュリティ管理 | |
| 問25 | デジタルフォレンジックス | 情報セキュリティ対策 |
令和7年秋期 午後Ⅰ
| No | テーマ | 解説 |
|---|---|---|
| 問1 | 生成AIを活用したシステムの開発・導入・運用・保守を行うプロジェクトの計画立案 | |
| 問2 | 製薬会社におけるCRM刷新プロジェクト | |
| 問3 | プロジェクト実施中の計画変更 |
令和7年秋期 午後Ⅱ
| No | テーマ | 解説 |
|---|---|---|
| 問1 | システム開発プロジェクトにおけるチームの育成計画 | |
| 問2 | システムの円滑な稼働開始を危うくするリスクのマネジメント |
