HOME»データベーススペシャリスト 令和5年秋期
データベーススペシャリスト 令和7年秋期試験問題
| 開催日 | 令和7年10月12日 |
|---|---|
| 応募者数 | 14,416人 |
| 受験者数 | -人 |
| 合格者数 | -人 |
| 合格率 | -% |
| 過去問PDF | 午前Ⅰ問題
午前Ⅰ解答 午前Ⅱ問題 午前Ⅱ解答 午後Ⅰ問題 午後Ⅰ解答 午後Ⅱ問題 午後Ⅱ解答 得点分布 |
| 配布元URL | IPA 令和7年秋期試験 |
令和7年秋期 午前Ⅰ▼午前Ⅱ
| No | 論点 | 分類 | 解説 |
|---|---|---|---|
| 問1 | M/M/1の待ち行列モデル | 応用数学 | |
| 問2 | 偽陽性率の説明はどれか | 情報に関する理論 | |
| 問3 | 探索の平均比較回数 | アルゴリズム | |
| 問4 | プロセッサの高速化技法 | プロセッサ | |
| 問5 | キャパシティプランニングの目的 | システムの評価指標 | |
| 問6 | 置換えアルゴリズムはどれか | オペレーティングシステム | |
| 問7 | スイッチ押下を検出する論理式 | ハードウェア | |
| 問8 | NoSQLデータベースシステム | データベース応用 | |
| 問9 | ビューに関する記述 | データ操作 | |
| 問10 | CRLの運用を説明したものはどれか | 情報セキュリティ | |
| 問11 | リバースプロキシの説明はどれか | データ通信と制御 | |
| 問12 | サイバーキルチェーン | 情報セキュリティ | |
| 問13 | ソフトウェアの発行元を確認する証明書 | 情報セキュリティ | |
| 問14 | 真正性及び信頼性に対する定義 | 情報セキュリティ管理 | |
| 問15 | デジタル署名を使った電子メール保護技術 | 情報セキュリティ対策 | |
| 問16 | インスタンス間の関係を表現する図 | ソフトウェア要件定義 | |
| 問17 | 著作者人格権の不行使条項 | 知的財産適用管理 | |
| 問18 | タックマンモデル | プロジェクトの資源 | |
| 問19 | 人件費は何万円増加するか | プロジェクトのコスト | |
| 問20 | 問題管理の活動はどれか | サービスマネジメントプロセス | |
| 問21 | システム監査で使用される用語 | システム監査 | |
| 問22 | コントロールの視点から行う検証・評価 | システム監査 | |
| 問23 | プログラムマネジメントの考え方 | 情報システム戦略 | |
| 問24 | SOAの説明はどれか | ソリューションビジネス | |
| 問25 | PBP法に関する記述はどれか | システム化計画 | |
| 問26 | 戦略マップの説明はどれか | ビジネス戦略と目標・評価 | |
| 問27 | アンゾフの成長マトリクス | 経営戦略手法 | |
| 問28 | MES(Manufacturing Execution System) | エンジニアリングシステム | |
| 問29 | 線形計画法 | 業務分析・データ利活用 | |
| 問30 | 意匠法の保護対象 | 知的財産権 |
令和7年秋期 午前Ⅱ▲午前Ⅰ
| No | 論点 | 分類 | 解説 |
|---|---|---|---|
| 問1 | プロパティグラフに関する記述はどれか | データベース方式 | |
| 問2 | 概念データモデルの説明 | データベース方式 | |
| 問3 | 商品と倉庫の関係 | データベース方式 | |
| 問4 | 論理データ設計 | データベース設計 | |
| 問5 | 関数従属に関する記述 | データベース設計 | |
| 問6 | 幾つの表に分割されるか | データベース設計 | |
| 問7 | SQLの3値論理 | データ操作 | |
| 問8 | SQL文 | データ操作 | |
| 問9 | SQL文 | データ操作 | |
| 問10 | 商演算と同等な結果が得られる演算 | データ操作 | |
| 問11 | SQLの参照動作はどれか | データ操作 | |
| 問12 | DBMSの障害回復 | トランザクション処理 | |
| 問13 | クラスタ化インデックス | トランザクション処理 | |
| 問14 | べき等の説明はどれか | トランザクション処理 | |
| 問15 | SQLの隔離性水準 | トランザクション処理 | |
| 問16 | トランザクションスケジュールの性質 | トランザクション処理 | |
| 問17 | デッドロックの発生を検知するもの | トランザクション処理 | |
| 問18 | ブロックチェーンのデータ構造 | データベース応用 | |
| 問19 | 秘密情報を推定する攻撃はどれか | 情報セキュリティ | |
| 問20 | デジタル署名の検証鍵と使用方法 | 情報セキュリティ | |
| 問21 | 暗号技術の性質 | 情報セキュリティ | |
| 問22 | メモリの実効アクセス時間 | メモリ | |
| 問23 | RAID6 | システムの構成 | |
| 問24 | 抽象クラスでできないこと | ソフトウェア方式設計・詳細設計 | |
| 問25 | XPのプラクティスとして適切なもの | 開発プロセス・手法 |
令和7年秋期 午後Ⅰ
| No | テーマ | 解説 |
|---|---|---|
| 問1 | 大学の学習管理システムの概念データモデリング | |
| 問2 | 化学メーカーの営業販売管理システムの概念データモデリング | |
| 問3 | オフィスじゅう器メーカーの在庫管理システムのデータベース実装 |
令和7年秋期 午後Ⅱ
| No | テーマ | 解説 |
|---|---|---|
| 問1 | コード決済業者の決済業務及びポイント管理業務におけるデータベースの実装・運用 | |
| 問2 | 宅配ピザチェーンにおける店舗への資材配送業務の概念データモデリング |
