HOME»データベーススペシャリスト 令和2年秋期
データベーススペシャリスト 令和2年秋期試験問題
| 開催日 | 令和2年10月18日 |
|---|---|
| 応募者数 | 9,468人 |
| 受験者数 | 6,536人 |
| 合格者数 | 1,031人 |
| 合格率 | 15.8% |
| 過去問PDF | 午前Ⅰ問題
午前Ⅰ解答 午前Ⅱ問題 午前Ⅱ解答 午後Ⅰ問題 午後Ⅰ解答 午後Ⅱ問題 午後Ⅱ解答 得点分布 |
| 配布元URL | IPA 令和2年秋期試験 |
令和2年秋期 午前Ⅰ▼午前Ⅱ
| No | 論点 | 分類 | 解説 |
|---|---|---|---|
| 問1 | 逆ポーランド表記法 | 情報に関する理論 | |
| 問2 | ハフマン符号化 | 情報に関する理論 | |
| 問3 | Python | プログラム言語 | |
| 問4 | メモリインターリーブ | メモリ | |
| 問5 | サーバコンソリデーション | システムの構成 | |
| 問6 | プリページングの特徴はどれか | オペレーティングシステム | |
| 問7 | DRAMの特徴はどれか | メモリ | |
| 問8 | D/A変換器 | ハードウェア | |
| 問9 | クラス図の解釈 | データベース設計 | |
| 問10 | 片道の伝送時間は何ミリ秒か | ネットワーク方式 | |
| 問11 | NAPT | ネットワーク方式 | |
| 問12 | ネットワーク層で暗号化を行うもの | 通信プロトコル | |
| 問13 | デジタル署名で確認できること | 情報セキュリティ | |
| 問14 | 暗号方式に関する記述 | 情報セキュリティ | |
| 問15 | メール受信の暗号化プロトコル | セキュリティ実装技術 | |
| 問16 | アクティビティ図の特徴はどれか | ソフトウェア要件定義 | |
| 問17 | スクラムのものはどれか | 開発プロセス・手法 | |
| 問18 | EVMの管理対象の組みはどれか | プロジェクトの時間 | |
| 問19 | どちらのリスクに対しても採用される戦略 | プロジェクトのリスク | |
| 問20 | 逓減課金方式を示すグラフ | サービスの運用 | |
| 問21 | ITサービスの可用性は何%か | サービスマネジメントプロセス | |
| 問22 | 監査証拠の入手と評価 | システム監査 | |
| 問23 | 投資額を分母にして算出する指標 | 情報システム戦略 | |
| 問24 | SOAの説明はどれか | ソリューションビジネス | |
| 問25 | クラウドサービスの利用手順 | ソリューションビジネス | |
| 問26 | バリューチェーン分析 | 経営戦略手法 | |
| 問27 | サイバーフィジカルシステム | ビジネスシステム | |
| 問28 | SoEの説明はどれか | システム化計画 | |
| 問29 | 損益計算書 | 会計・財務 | |
| 問30 | プロバイダ責任制限法 | セキュリティ関連法規 |
令和2年秋期 午前Ⅱ▲午前Ⅰ
| No | 論点 | 分類 | 解説 |
|---|---|---|---|
| 問1 | CAP定理 | データベース応用 | |
| 問2 | NoSQLデータベースシステム | データベース応用 | |
| 問3 | 得られる属性集合はどれか | データベース設計 | |
| 問4 | ログに関する記述 | トランザクション処理 | |
| 問5 | 第3正規形でない表はどれか | データベース設計 | |
| 問6 | 表の設計に関する記述 | データベース設計 | |
| 問7 | SQL文 | データ操作 | |
| 問8 | SQL文の実行結果はどれか | データ操作 | |
| 問9 | 関係代数における直積 | データ操作 | |
| 問10 | aに入る副問合せはどれか | データ操作 | |
| 問11 | トランザクションの直列化可能性 | トランザクション処理 | |
| 問12 | 変更を部分的に取り消すために設定するもの | データ操作 | |
| 問13 | ハッシュ方式によるデータ格納方法 | データベース設計 | |
| 問14 | 楽観的制御法に関する記述 | トランザクション処理 | |
| 問15 | CEP(複合イベント処理)に関する記述 | データベース応用 | |
| 問16 | NoSQLのデータモデル | データベース応用 | |
| 問17 | OLAPの多次元データベース操作 | データベース応用 | |
| 問18 | セミジョイン法 | データベース応用 | |
| 問19 | エクスプロイトコードの説明 | 情報セキュリティ | |
| 問20 | デジタル証明書に関する記述 | 情報セキュリティ | |
| 問21 | マルチベクトル型DDoS攻撃 | 情報セキュリティ | |
| 問22 | 電気泳動型電子ペーパー | 入出力装置 | |
| 問23 | フェールオーバー処理の順序 | システムの構成 | |
| 問24 | BPMNを導入する効果 | システム方式設計 | |
| 問25 | ユースケース駆動開発の利点はどれか | 開発プロセス・手法 |
令和2年秋期 午後Ⅰ
| No | テーマ | 解説 |
|---|---|---|
| 問1 | データベース設計 | |
| 問2 | データベースの実装 | |
| 問3 | データウェアハウス |
令和2年秋期 午後Ⅱ
| No | テーマ | 解説 |
|---|---|---|
| 問1 | データベースの設計,実装 | |
| 問2 | 調達業務及び調達物流業務 |
