ITエンジニアの登竜門
ITエンジニアとしてキャリアをスタートするには,まず基本情報技術者試験から受験することをお勧めします。しっかりとした基礎を身に付けることにより,その後の応用力の幅が格段に広がります。
国家資格
|
公的資格
|
民間資格
|
業務独占
|
名称独占
|
必置
|
試験情報
基本情報(2023年度以降)
申込関連 | |
試験日 | 随時 |
申込期間 | 随時 |
受験料 | 7,500円 |
受験資格 | 特になし |
申込方法 | プロメトリック株式会社サイトよりWEB申込 |
試験関連 | |
試験方式 | CBT(@テストセンター等) |
試験時間 | 科目A 90分 科目B 100分 |
出題形式 | 科目A 四肢択一式 科目B 多肢選択式 |
出題数 | 科目A 出題60問、解答60問 科目B 出題20問、解答20問 |
合格基準 | 各60%以上の得点 |
合格発表 | 概ね試験の1ヶ月後(スコアレポートは即日) |
試験内容
午前試験の範囲については,次表の通りです。午後試験の詳細な知識・技能については,基本情報技術者試験シラバスを参照ください。
統計情報
共通キャリア・スキルフレームワークの5人材像(ストラテジスト、システムアーキテクト、サービスマネージャ、プロジェクトマネージャ、テクニカルスペシャリスト)のレベル2に相当します。
CBT化以降の合格率は概ね40%台で推移しており、以前に比べると難しい試験ではなくなりました。
公式HP・SNS
試験対策
対策方法
午前
午前試験は、四肢択一式の問題が60問出題されます。完全CBT化に伴い、過去問題からそのまま出題される問題は減少すると予想されますが、過去問題演習が最も有効な対策であることには変わりありません。
なお,範囲は全分野におよび,各分野から満遍なく出題されます。出題数は概ね下表のとおりです。
中分類 | 出題数 | 中分類 | 出題数 |
基礎理論 | 5 | ソフトウェア開発管理技術 | 2 |
アルゴリズムとプログラミング | 3 | プロジェクトマネジメント | 4 |
コンピュータ構成要素 | 4 | サービスマネジメント | 3 |
システム構成要素 | 4 | システム監査 | 3 |
ソフトウェア | 3 | システム戦略 | 3 |
ハードウェア | 4 | システム企画 | 3 |
ヒューマンインタフェース | 1 | 経営戦略マネジメント | 3 |
マルチメディア | 1 | 技術戦略マネジメント | 1 |
データベース | 5 | ビジネスインダストリ | 3 |
ネットワーク | 5 | 企業活動 | 4 |
セキュリティ | 10 | 法務 | 3 |
システム開発技術 | 3 | 合計 | 80 |
午後
午後試験は、多肢選択式の長文問題が20問(プログラミング16問、セキュリティ4問)出題されます。
午前と違い全く同じ問題が出るわけではありませんが,長文問題への慣れや傾向把握のためにも過去問題演習は欠かせません
また,プログラミング言語の長文問題があるのも特徴であり,C,Java,Python,アセンブラ,表計算のいずれかは選択必須になりますので,最低一つは習得しておく必要があります。
参考書・問題集
基本情報技術者試験向けには、数多くの書籍が出版されていますが、その中でも特にオススメの参考書・問題集を紹介します。
不要になった書籍の処分はこちら
スクール・講座
基本情報技術者試験は、独学でも十分に合格可能ですが、勉強の仕方がわからない、モチベーションを保ちたいという方は、オンライン講座や資格スクールも有効です。
![]() |
【スタディング】基本情報技術者試験対策講座 | |
¥36,850〜 | ||
![]() |
【BizLearn】基本情報技術者試験対策講座 | |
¥36,300〜 |
その他
YouTube
過去問題
直近の過去問題およびその解答・解説を分類別に紹介します。
科目A試験
基礎理論
アルゴリズムとプログラミング
コンピュータ構成要素
システム構成要素
ソフトウェア
ハードウェア
ヒューマンインタフェース
マルチメディア
データベース
ネットワーク
セキュリティ
- 情報セキュリティ①
- 情報セキュリティ②
- 情報セキュリティ③
- 情報セキュリティ④
- 情報セキュリティ⑤
- 情報セキュリティ⑥
- 情報セキュリティ⑦
- 情報セキュリティ⑧
- 情報セキュリティ⑨
- 情報セキュリティ⑩
- 情報セキュリティ⑪
- 情報セキュリティ⑫
- 情報セキュリティ⑬
- 情報セキュリティ⑭
- 情報セキュリティ⑮
- 情報セキュリティ⑯
- 情報セキュリティ⑰
- 情報セキュリティ⑱
- 情報セキュリティ⑲
- 情報セキュリティ⑳
- 情報セキュリティ㉑
- 情報セキュリティ㉒
- 情報セキュリティ㉓
- 情報セキュリティ㉔
- 情報セキュリティ㉕
- 情報セキュリティ㉖
- 情報セキュリティ㉗
- 情報セキュリティ㉘
- 情報セキュリティ㉙
- 情報セキュリティ㉚
- 情報セキュリティ㉛
- 情報セキュリティ㉜
- 情報セキュリティ㉝
- 情報セキュリティ㉞
- 情報セキュリティ㉟
- 情報セキュリティ㊱
- 情報セキュリティ㊲
- 情報セキュリティ㊳
- 情報セキュリティ管理①
- 情報セキュリティ管理②
- 情報セキュリティ管理③
- 情報セキュリティ管理④
- 情報セキュリティ管理⑤
- 情報セキュリティ管理⑥
- 情報セキュリティ管理⑦
- 情報セキュリティ管理⑧
- 情報セキュリティ管理⑨
- 情報セキュリティ管理⑩
- 情報セキュリティ管理⑪
- セキュリティ技術評価①
- セキュリティ技術評価②
- 情報セキュリティ対策①
- 情報セキュリティ対策②
- 情報セキュリティ対策③
- 情報セキュリティ対策④
- 情報セキュリティ対策⑤
- 情報セキュリティ対策⑥
- 情報セキュリティ対策⑦
- 情報セキュリティ対策⑧
- 情報セキュリティ対策⑨
- 情報セキュリティ対策⑩
- 情報セキュリティ対策⑪
- 情報セキュリティ対策⑫
- 情報セキュリティ対策⑬
- 情報セキュリティ対策⑭
- 情報セキュリティ対策⑮
- 情報セキュリティ対策⑯
- 情報セキュリティ実装技術①
- 情報セキュリティ実装技術②
- 情報セキュリティ実装技術③
- 情報セキュリティ実装技術④
- 情報セキュリティ実装技術⑤
- 情報セキュリティ実装技術⑥
- 情報セキュリティ実装技術⑦
- 情報セキュリティ実装技術⑧
- 情報セキュリティ実装技術⑨