ITパスポート試験

ITパスポート試験令和8年度(2026)過去問(解説付き)

ITパスポート令和8年の過去問(解説付き)で掲載しています。

令和8年のITパスポートを一問一答形式で解きたい方は「過去問にチャレンジする」ボタンを押すことで利用できます。

※CBT方式の試験問題のうち、実際に出題した試験問題100問を公開したものです。

2026/4/30公開
受験率%
合格率%
応募者数
受験者数
合格者数
  • 会員機能です。できます。

令和8年度の過去問・解説一覧

一覧

No問題文分野
問1生成AIで作った音楽が既存曲に似ている場合の著作権許諾-
問2BYOD(Bring Your Own Device)の説明として適切なものを選ぶ問題-
問3マクシミン戦略で投資戦略を選び、市況好転時の利益を求める問題-
問4ハッカソンの内容と他のイベントとの違い-
問5ビジネスモデルをコンピュータで実現した発明を保護する法律の判別-
問6デジタルトランスフォーメーション(DX)と関連用語の区別-
問7バリューエンジニアリング(VE)の価値と機能・コストの関係式-
問8IoT(Internet of Things)の事例の見分け方-
問9製造原価における直接費と間接費の区分-
問10ブレーンストーミングの進め方と4つの基本ルール-
問11著名人の写真を無断で販売したときに問題になる権利-
問12業務プロセスを流れ図で可視化するときに選ぶ記述形式-
問13匿名加工情報の定義(復元不可能性と第三者提供)-
問14ISO 26000で扱う「企業の社会的責任」を表す用語(CSR)-
問15イノベーター理論のキャズム(普及の壁)とは何か-
問16教師あり学習で正解情報を付与する作業「アノテーション」-
問17AI利活用で注意する3つのリスク(安全性・差別・プライバシー)-
問18コンカレントエンジニアリングの目的(開発期間・納期の短縮)-
問19ASP(サーバ上のアプリケーションをネット経由で提供する形態)の定義-
問20RFP(提案依頼書)の作成者と目的の理解-
問21サイバーセキュリティ基本法が定める目的と責務-
問22RPAによる定型的な事務作業の自動化-
問23リスティング広告(検索連動型広告)の特徴-
問24コーポレートガバナンス(企業統治)の定義-
問25ビッグデータを表す3V(Volume、Velocity、Variety)-
問26貸借対照表から自己資本比率を求める問題-
問27弱いAI(特化型AI)の説明として適切な記述-
問28エスクローサービスで低減できるネット取引のリスク-
問29請負契約における報酬の支払時期と解除・再請負・契約不適合の基本-
問30事業部制組織の見分け方(事業ごとに機能を持つ組織)-
問31リーン生産方式のムリ・ムラ・ムダのうち、ムダに当たる作業の判別-
問32ニッチ戦略の事例の見分け方-
問33SCM(サプライチェーンマネジメント)と供給プロセス全体の最適化-
問34IT基本計画の策定で明確にする事項(ステークホルダとニーズ)-
問35ITガバナンスにおける経営陣の活動(評価・指示・モニター)の判断-
問36ソフトウェア導入作業における契約範囲の扱いと作業中断時の復旧対応-
問37計画段階で短期間に概算する見積り手法(類推見積り)-
問38要求が明確で仕様変更が少ない場合に適する開発モデル-
問39WBS(Work Breakdown Structure)の説明として適切なもの-
問40内部統制として適切な活動の判断-
問41ITガバナンスにおける取締役会等のリーダーシップ不足が生むリスク-
問42サービスデスクの役割(稼働後の利用者問合せの窓口)-
問43短い期間で反復し、優先順位に沿って逐次リリースする開発モデル(アジャイル)の理解-
問44自動割当てツール導入前後の割当て時間の削減率の計算-
問45新規プロジェクトを正式に認可する文書(プロジェクト憲章)-
問46問題管理は障害の根本原因を調べ、再発防止の解決策を示す-
問47システム監査で検証する内容-
問48共有ディスク容量不足の対応を、インシデント管理・問題管理・SMS改善に分類する問題-
問49プロジェクト会議の基本は議事録の作成と必要な関係者への共有-
問50要員数の制約と前提作業を満たす最短日数の求め方-
問51システム監査プロセスにおける監査意見を検討する段階-
問52システム要件定義での利用者の関わり方(レビューによる妥当性確認)-
問53SLAの計画立案で実施する活動を行うプロセス-
問54ファシリティマネジメントに該当する施策(レイアウト・設備・オフィス規模)の判別-
問55IoTのセキュリティに関する次の記述中のa, bに入れる字句の適切な組合せはどれ…-
問56DBMSにおけるチェックポイントの説明として,適切なものはどれか。-
問57関係データベースで管理している“学生”表,“…-
問58UXデザインで用いられることがある構造化シナリオ法における,三つのシナリオはどれ…-
問59無線LANで使用するWPA2の機能として,適切なものはどれか。-
問60レスポンシブWebデザインに関する記述として,適切なものはどれか。-
問61PCの画面表示に必要なデータを保持するのに使われる,画面表示専用メモリはどれか。-
問62システムの性能評価におけるベンチマークテストに関する記述として,適切なものはどれ…-
問63PCに保存されたファイルを使用できなくなるランサムウェアによる被害を低減するため…-
問64キャリアアグリゲーションの説明として,適切なものはどれか。-
問65DNSサーバの役割に関する記述として,適切なものはどれか。-
問66アプリケーションソフトウェアの操作を行うとき,質問に答えていく対話形式によって,…-
問67手続sortは,要素数が2以上の整数型の配列を引数numberArrayで受け取…-
問68メールソフトが電子メールの送受信に用いるプロトコルの組合せとして,適切なものはど…-
問69関係データベースにおけるデータの正規化に関する次の記述中のa, bに入れる字句の…-
問70ISMSにおける情報セキュリティインシデントの管理に関する記述のうち,適切なもの…-
問71インターネットバンキングなどのWebサイトで利用されているリスクベース認証の例と…-
問72関係データベースで管理している“口座”表,“…-
問73OSS(Open Source Software)のライセンスにおけるコピーレフ…-
問74表計算ソフトを用いて,二つの2進数α,βの和を求める。&a…-
問75電子メールの宛先入力におけるBcc欄に関する記述のうち,適切なものはどれか。-
問76IoTデバイスで用いられるLPWAに関する次の記述中のa, bに入れる字句の適切…-
問77ある企業では,サーバ室への入室管理を暗証番号で行っていたが,虹彩認証装置による本…-
問78IoTデバイスとIoTサーバで構成され,IoTデバイスが計測した外気温をIoTサ…-
問79企業のリスクマネジメントの一環として行われるサイバーセキュリティリスク対策の推進…-
問80バイオメトリクス認証に関する次の記述中のa, bに入れる字句の適切な組合せはどれ…-
問81Bluetoothの規格に含まれ,デバイス間の省電力通信を実現させるものはどれか…-
問82ニューラルネットワークの学習に用いられるバックプロパゲーションで行われていること…-
問83職場のPCに適用する情報セキュリティ対策a〜cのうち,マルウェア対策ソフトの導入…-
問84ある推論システムは,演繹推論,帰納推論,仮説形成などの推論ができる。この推論シス…-
問85関数 isPrime は,引数として与えられた正の整数値が,素数であれば tru…-
問86データベースの障害に備えて,毎日業務終了後にバックアップファイルを取得している。…-
問87NASの説明として,適切なものはどれか。-
問88プログラミングすることによって,ペンの上げ下げ,直進及び右回りの方向転換が可能な…-
問89情報セキュリティに関する次の記述中のa, bに入れる字句の適切な組合せはどれか。…-
問90PKI(公開鍵基盤)の特徴として,適切なものはどれか。-
問91デジタル署名やブロックチェーンで用いられるハッシュ関数には,SHA-256,SH…-
問92ゼロトラストセキュリティの考え方に基づいた情報セキュリティ対策の例として,適切な…-
問93次のISMSにおける実施項目のうち,最初に行うものはどれか。-
問94情報セキュリティ対策を,“技術的セキュリティ対策”,&l…-
問95SQLインジェクションの対策などで用いられ,処理の誤動作を招かないように,利用者…-
問96機密情報の取得などを目的として,特定の組織や個人に対して,複数の攻撃手法を使うな…-
問97OSS(Open Source Software)の取扱いに関する記述のうち,適…-
問98AIにおけるプロンプトエンジニアリングの説明として,適切なものはどれか。-
問99入力装置に関する次の記述中のa, bに入れる字句の適切な組合せはどれか。 aは…-
問100ISMSの活動に関する記述として,最も適切なものはどれか。-