HOME»データベーススペシャリスト 令和4年秋期
データベーススペシャリスト 令和4年秋期試験問題
| 開催日 | 令和4年10月9日 |
|---|---|
| 応募者数 | 12,399人 |
| 受験者数 | 8,445人 |
| 合格者数 | 1,486人 |
| 合格率 | 17.6% |
| 過去問PDF | 午前Ⅰ問題
午前Ⅰ解答 午前Ⅱ問題 午前Ⅱ解答 午後Ⅰ問題 午後Ⅰ解答 午後Ⅱ問題 午後Ⅱ解答 得点分布 |
| 配布元URL | IPA 令和4年秋期試験 |
令和4年秋期 午前Ⅰ▼午前Ⅱ
| No | 論点 | 分類 | 解説 |
|---|---|---|---|
| 問1 | カルノー図と等価な論理式 | 離散数学 | |
| 問2 | AIにおける過学習の説明はどれか | 情報に関する理論 | |
| 問3 | シノニムが起こる条件 | アルゴリズム | |
| 問4 | キャッシュメモリのヒット率 | メモリ | |
| 問5 | コンテナ型仮想化の説明はどれか | システムの構成 | |
| 問6 | デッドロックの発生を防ぐ方法 | オペレーティングシステム | |
| 問7 | 論理回路図 | ハードウェア | |
| 問8 | 顧客コードは少なくとも何桁必要か | UX/UIデザイン | |
| 問9 | 前進復帰可能なトランザクション | トランザクション処理 | |
| 問10 | ACID特性に含まれないものはどれか | トランザクション処理 | |
| 問11 | DHCPサーバが設置されたLAN環境 | 通信プロトコル | |
| 問12 | 証明書の失効を確認するプロトコル | 情報セキュリティ | |
| 問13 | リスクアセスメントの構成プロセス | 情報セキュリティ管理 | |
| 問14 | WAFによる防御が有効な攻撃 | 情報セキュリティ対策 | |
| 問15 | 無線LANセキュリティ | セキュリティ実装技術 | |
| 問16 | ウォークスルー | ソフトウェア方式設計・詳細設計 | |
| 問17 | スクラム開発のKPT手法 | 開発プロセス・手法 | |
| 問18 | プレシデンスダイアグラム法 | プロジェクトの時間 | |
| 問19 | 総合評価が最も高い製品はどれか | プロジェクトの調達 | |
| 問20 | 問題管理プロセスの目的はどれか | サービスマネジメントプロセス | |
| 問21 | 監査報告書に記載すべきものはどれか | システム監査 | |
| 問22 | 監査手続はどれか | システム監査 | |
| 問23 | BCPの説明はどれか | 経営・組織論 | |
| 問24 | 投資効果が大きいシナリオはどれか | 情報システム戦略 | |
| 問25 | コンティンジェンシープラン | 調達計画・実施 | |
| 問26 | コンジョイント分析の説明はどれか | マーケティング | |
| 問27 | APIエコノミーの事例はどれか | 技術開発戦略の立案 | |
| 問28 | サイバーフィジカルシステム(CPS)の説明 | ビジネスシステム | |
| 問29 | アイディアをグルーピングする技法 | 業務分析・データ利活用 | |
| 問30 | 著作権の帰属先 | 知的財産権 |
令和4年秋期 午前Ⅱ▲午前Ⅰ
| No | 論点 | 分類 | 解説 |
|---|---|---|---|
| 問1 | NoSQLデータベースシステム | データベース応用 | |
| 問2 | 多重度の適切な組合せはどれか | データベース設計 | |
| 問3 | 得られる属性集合はどれか | データベース設計 | |
| 問4 | 冗長な関数従属をなくしたもの | データベース設計 | |
| 問5 | 第3正規形でもあるための条件 | データベース設計 | |
| 問6 | SQL文 | データ操作 | |
| 問7 | SQL文 | データ操作 | |
| 問8 | SQL文の実行結果はどれか | データ操作 | |
| 問9 | 結果が同一になるための条件 | データ操作 | |
| 問10 | R∩Sと等しいものはどれか | データ操作 | |
| 問11 | 関係R,Sの等結合演算 | データ操作 | |
| 問12 | aに入る副問合せはどれか | データ操作 | |
| 問13 | バッチ処理の設計ガイドライン | トランザクション処理 | |
| 問14 | SQLの隔離性水準 | トランザクション処理 | |
| 問15 | ACID特性 | トランザクション処理 | |
| 問16 | CEP(複合イベント処理)に関する記述 | データベース応用 | |
| 問17 | Jupyter Labの説明はどれか | データベース応用 | |
| 問18 | データレイクの特徴はどれか | データベース応用 | |
| 問19 | AESにおける鍵長の条件 | 情報セキュリティ | |
| 問20 | DLPの機能はどれか | 情報セキュリティ対策 | |
| 問21 | IPsec | セキュリティ実装技術 | |
| 問22 | シンプロビジョニングはどれか | システムの構成 | |
| 問23 | アクセス透過性を説明したもの | システムの構成 | |
| 問24 | 保守性の評価指標 | 保守・廃棄 | |
| 問25 | ドキュメンテーションジェネレーター | 開発プロセス・手法 |
令和4年秋期 午後Ⅰ
| No | テーマ | 解説 |
|---|---|---|
| 問1 | アフターサービス業務 | |
| 問2 | データベースの実装 | |
| 問3 | データベースの実装と性能 |
令和4年秋期 午後Ⅱ
| No | テーマ | 解説 |
|---|---|---|
| 問1 | データベースの実装・運用 | |
| 問2 | フェリー会社の乗船予約システムのデータベース設計 |
