HOME»データベーススペシャリスト 令和4年秋期
データベーススペシャリスト 令和4年秋期試験問題
開催日 | 令和4年10月9日 |
---|---|
応募者数 | 12,399人 |
受験者数 | 8,445人 |
合格者数 | 1,486人 |
合格率 | 17.6% |
過去問PDF | 午前Ⅰ問題
午前Ⅰ解答 午前Ⅱ問題 午前Ⅱ解答 午後Ⅰ問題 午後Ⅰ解答 午後Ⅱ問題 午後Ⅱ解答 得点分布 |
配布元URL | IPA 令和4年秋期試験 |
令和4年秋期 午前Ⅰ▼午前Ⅱ
No | 論点 | 分類 | 解説 |
---|---|---|---|
問1 | カルノー図と等価な論理式 | 離散数学 | |
問2 | AIにおける過学習の説明はどれか | 情報に関する理論 | |
問3 | シノニムが起こる条件 | アルゴリズム | |
問4 | キャッシュメモリのヒット率 | メモリ | |
問5 | コンテナ型仮想化の説明はどれか | システムの構成 | |
問6 | デッドロックの発生を防ぐ方法 | オペレーティングシステム | |
問7 | 論理回路図 | ハードウェア | |
問8 | 顧客コードは少なくとも何桁必要か | UX/UIデザイン | |
問9 | 前進復帰可能なトランザクション | トランザクション処理 | |
問10 | ACID特性に含まれないものはどれか | トランザクション処理 | |
問11 | DHCPサーバが設置されたLAN環境 | 通信プロトコル | |
問12 | 証明書の失効を確認するプロトコル | 情報セキュリティ | |
問13 | リスクアセスメントの構成プロセス | 情報セキュリティ管理 | |
問14 | WAFによる防御が有効な攻撃 | 情報セキュリティ対策 | |
問15 | 無線LANセキュリティ | セキュリティ実装技術 | |
問16 | ウォークスルー | ソフトウェア方式設計・詳細設計 | |
問17 | スクラム開発のKPT手法 | 開発プロセス・手法 | |
問18 | プレシデンスダイアグラム法 | プロジェクトの時間 | |
問19 | 総合評価が最も高い製品はどれか | プロジェクトの調達 | |
問20 | 問題管理プロセスの目的はどれか | サービスマネジメントプロセス | |
問21 | 監査報告書に記載すべきものはどれか | システム監査 | |
問22 | 監査手続はどれか | システム監査 | |
問23 | BCPの説明はどれか | 経営・組織論 | |
問24 | 投資効果が大きいシナリオはどれか | 情報システム戦略 | |
問25 | コンティンジェンシープラン | 調達計画・実施 | |
問26 | コンジョイント分析の説明はどれか | マーケティング | |
問27 | APIエコノミーの事例はどれか | 技術開発戦略の立案 | |
問28 | サイバーフィジカルシステム(CPS)の説明 | ビジネスシステム | |
問29 | アイディアをグルーピングする技法 | 業務分析・データ利活用 | |
問30 | 著作権の帰属先 | 知的財産権 |
令和4年秋期 午前Ⅱ▲午前Ⅰ
No | 論点 | 分類 | 解説 |
---|---|---|---|
問1 | NoSQLデータベースシステム | データベース応用 | |
問2 | 多重度の適切な組合せはどれか | データベース設計 | |
問3 | 得られる属性集合はどれか | データベース設計 | |
問4 | 冗長な関数従属をなくしたもの | データベース設計 | |
問5 | 第3正規形でもあるための条件 | データベース設計 | |
問6 | SQL文 | データ操作 | |
問7 | SQL文 | データ操作 | |
問8 | SQL文の実行結果はどれか | データ操作 | |
問9 | 結果が同一になるための条件 | データ操作 | |
問10 | R∩Sと等しいものはどれか | データ操作 | |
問11 | 関係R,Sの等結合演算 | データ操作 | |
問12 | aに入る副問合せはどれか | データ操作 | |
問13 | バッチ処理の設計ガイドライン | トランザクション処理 | |
問14 | SQLの隔離性水準 | トランザクション処理 | |
問15 | ACID特性 | トランザクション処理 | |
問16 | CEP(複合イベント処理)に関する記述 | データベース応用 | |
問17 | Jupyter Labの説明はどれか | データベース応用 | |
問18 | データレイクの特徴はどれか | データベース応用 | |
問19 | AESにおける鍵長の条件 | 情報セキュリティ | |
問20 | DLPの機能はどれか | 情報セキュリティ対策 | |
問21 | IPsec | 通信プロトコル | |
問22 | シンプロビジョニングはどれか | システムの構成 | |
問23 | アクセス透過性を説明したもの | システムの構成 | |
問24 | 保守性の評価指標 | ソフトウェア構築 | |
問25 | ドキュメンテーションジェネレーター | 開発プロセス・手法 |
令和4年秋期 午後Ⅰ
No | テーマ | 解説 |
---|---|---|
問1 | アフターサービス業務 | |
問2 | データベースの実装 | |
問3 | データベースの実装と性能 |
令和4年秋期 午後Ⅱ
No | テーマ | 解説 |
---|---|---|
問1 | データベースの実装・運用 | |
問2 | フェリー会社の乗船予約システムのデータベース設計 |