HOME»データベーススペシャリスト 令和4年秋期
データベーススペシャリスト 令和4年秋期試験問題
開催日 | 令和4年10月9日 |
---|---|
応募者数 | 12,399人 |
受験者数 | 8,445人 |
合格者数 | 1,486人 |
合格率 | 17.6% |
過去問PDF | 午前T問題
午前T解答 午前U問題 午前U解答 午後T問題 午後T解答 午後U問題 午後U解答 得点分布 |
配布元URL | IPA 令和4年秋期試験 |
令和4年秋期 午前T▼午前U
No | 論点 | 分類 | 解説 |
---|---|---|---|
問1 | カルノー図と等価な論理式 | 離散数学 | ○ |
問2 | AIにおける過学習の説明はどれか | 情報に関する理論 | ○ |
問3 | シノニムが起こる条件 | アルゴリズム | ○ |
問4 | キャッシュメモリのヒット率 | メモリ | ○ |
問5 | コンテナ型仮想化の説明はどれか | システムの構成 | ○ |
問6 | デッドロックの発生を防ぐ方法 | オペレーティングシステム | ○ |
問7 | 論理回路図 | ハードウェア | ○ |
問8 | 顧客コードは少なくとも何桁必要か | インタフェース設計 | ○ |
問9 | 前進復帰可能なトランザクション | トランザクション処理 | ○ |
問10 | ACID特性に含まれないものはどれか | トランザクション処理 | ○ |
問11 | DHCPサーバが設置されたLAN環境 | 通信プロトコル | ○ |
問12 | 証明書の失効を確認するプロトコル | 情報セキュリティ | ○ |
問13 | リスクアセスメントの構成プロセス | 情報セキュリティ管理 | ○ |
問14 | WAFによる防御が有効な攻撃 | 情報セキュリティ対策 | ○ |
問15 | 無線LANセキュリティ | セキュリティ実装技術 | ○ |
問16 | ウォークスルー | ソフトウェア方式設計・詳細設計 | ○ |
問17 | スクラム開発のKPT手法 | 開発プロセス・手法 | ○ |
問18 | プレシデンスダイアグラム法 | プロジェクトの時間 | ○ |
問19 | 総合評価が最も高い製品はどれか | プロジェクトの調達 | ○ |
問20 | 問題管理プロセスの目的はどれか | サービスマネジメントプロセス | ○ |
問21 | 監査報告書に記載すべきものはどれか | システム監査 | ○ |
問22 | 監査手続はどれか | システム監査 | ○ |
問23 | BCPの説明はどれか | 経営・組織論 | ○ |
問24 | 投資効果が大きいシナリオはどれか | 情報システム戦略 | ○ |
問25 | コンティンジェンシープラン | 調達計画・実施 | ○ |
問26 | コンジョイント分析の説明はどれか | マーケティング | ○ |
問27 | APIエコノミーの事例はどれか | 技術開発戦略の立案 | ○ |
問28 | サイバーフィジカルシステム(CPS)の説明 | ビジネスシステム | ○ |
問29 | アイディアをグルーピングする技法 | OR・IE | ○ |
問30 | 著作権の帰属先 | 知的財産権 | ○ |
令和4年秋期 午前U▲午前T
No | 論点 | 分類 | 解説 |
---|---|---|---|
問1 | NoSQLデータベースシステム | データベース応用 | ○ |
問2 | 多重度の適切な組合せはどれか | データベース設計 | ○ |
問3 | 得られる属性集合はどれか | データベース設計 | ○ |
問4 | 冗長な関数従属をなくしたもの | データベース設計 | ○ |
問5 | 第3正規形でもあるための条件 | データベース設計 | ○ |
問6 | SQL文 | データ操作 | |
問7 | SQL文 | データ操作 | |
問8 | SQL文の実行結果はどれか | データ操作 | ○ |
問9 | 結果が同一になるための条件 | データ操作 | |
問10 | R∩Sと等しいものはどれか | データ操作 | ○ |
問11 | 関係R,Sの等結合演算 | データ操作 | ○ |
問12 | aに入る副問合せはどれか | データ操作 | ○ |
問13 | バッチ処理の設計ガイドライン | トランザクション処理 | ○ |
問14 | SQLの隔離性水準 | トランザクション処理 | |
問15 | ACID特性 | トランザクション処理 | ○ |
問16 | CEP(複合イベント処理)に関する記述 | データベース応用 | ○ |
問17 | Jupyter Labの説明はどれか | データベース応用 | |
問18 | データレイクの特徴はどれか | データベース応用 | ○ |
問19 | AESにおける鍵長の条件 | 情報セキュリティ | ○ |
問20 | DLPの機能はどれか | 情報セキュリティ対策 | ○ |
問21 | IPsec | 通信プロトコル | ○ |
問22 | シンプロビジョニングはどれか | システムの構成 | ○ |
問23 | アクセス透過性を説明したもの | システムの構成 | ○ |
問24 | 保守性の評価指標 | ソフトウェア構築 | |
問25 | ドキュメンテーションジェネレーター | 開発プロセス・手法 |
令和4年秋期 午後T
No | テーマ | 解説 |
---|---|---|
問1 | アフターサービス業務 | |
問2 | データベースの実装 | |
問3 | データベースの実装と性能 |
令和4年秋期 午後U
No | テーマ | 解説 |
---|---|---|
問1 | データベースの実装・運用 | |
問2 | フェリー会社の乗船予約システムのデータベース設計 |