令和2年秋期試験問題
ストラテジ系
- 問1 情報システム調達の際に作成される文書
調達計画・実施
- 問2 コンプライアンス
その他の法律・ガイドライン
- 問3 新事業創出における障壁
技術開発戦略の立案・技術開発計画
- 問4 活用する技術として適切なもの
ビジネスシステム
- 問5 標準化の事例はどれか
エンジニアリングシステム
- 問6 BSCに関する記述はどれか
ビジネス戦略と目標・評価
- 問7 意思決定を支援することを目的としたもの
システム活用促進・評価
- 問8 機器をインターネットに接続する仕組み
IoTシステム・組込みシステム
- 問9 国際的な開発目標はどれか
標準化関連
- 問10 IoTに関する事例はどれか
IoTシステム・組込みシステム
- 問11 業務をDFDで表現したものはどれか
業務プロセス
- 問12 著作権の原始的帰属先はどれか
知的財産権
- 問13 不正アクセス禁止法の禁止行為
セキュリティ関連法規
- 問14 ウェアラブルデバイス
IoTシステム・組込みシステム
- 問15 SCMの説明はどれか
経営管理システム
- 問16 特許法による保護の対象
知的財産権
- 問17 共同出資で新しい会社を組織する形態
経営戦略手法
- 問18 UXの説明はどれか
マーケティング
- 問19 ディープラー二ングの構成技術
ビジネスシステム
- 問20 派遣労働者の受入条件として適切なもの
労働関連・取引関連法規
- 問21 製品や事業の位置付けの分析手法
経営戦略手法
- 問22 音声認識と自然言語処理の併用システム
ビジネスシステム
- 問23 経営戦略と情報システム戦略の関係性
情報システム戦略
- 問24 CADの導入効果はどれか
エンジニアリングシステム
- 問25 サイバーセキュリティ基本法
セキュリティ関連法規
- 問26 BCPとして適切なものはどれか
経営・組織論
- 問27 企業間電子商取引で情報交換を行う仕組み
e-ビジネス
- 問28 開発の前段階における検証を表す用語
ソリューションビジネス
- 問29 RPA
業務プロセス
- 問30 ROEの"E"が表すものはどれか
会計・財務
- 問31 シェアリングエコノミー
業務プロセス
- 問32 チャットボットの構成技術
ビジネスシステム
- 問33 マイナスにならないために必要な販売価格
業務分析・データ利活用
- 問34 営業利益を求める計算式はどれか
会計・財務
- 問35 プログラム開発の成果を競うイベント
技術開発戦略の立案・技術開発計画
マネジメント系
- 問36 利用者側が主体となるテスト工程
システム開発技術
- 問37 迅速対応に主眼を置く開発手法
開発プロセス・手法
- 問38 ITサービスのベストプラクティス集
サービスマネジメント
- 問39 サービス品質を合意する文書
サービスマネジメント
- 問40 プロジェクト統合マネジメントの活動
プロジェクトマネジメント
- 問41 システム監査の目的
システム監査
- 問42 発注元プロジェクトマネージャの活動
プロジェクトマネジメント
- 問43 AI導入により短縮できた時間
サービスマネジメントシステム
- 問44 開発プロセスのどの段階で実施されるか
システム開発技術
- 問45 ITガバナンスの説明はどれか
内部統制
- 問46 DevOps
開発プロセス・手法
- 問47 サービスデスクの役割はどれか
サービスマネジメントシステム
- 問48 システム監査人の行動として適切なもの
システム監査
- 問49 チャットボットに関する記述
サービスマネジメントシステム
- 問50 コミュニケーションマネジメント
プロジェクトマネジメント
- 問51 リバースエンジニアリング
開発プロセス・手法
- 問52 財務報告に係る内部統制
内部統制
- 問53 アイディアを体系的に整理する手法
プロジェクトマネジメント
- 問54 リスク受容に該当する記述
プロジェクトマネジメント
- 問55 最短所要日数と最長所要日数
プロジェクトマネジメント
テクノロジ系
- 問56 HTML形式の電子メールを悪用する攻撃
情報セキュリティ
- 問57 データベースで冗長な項目はどれか
データベース設計
- 問58 疑われる攻撃はどれか
情報セキュリティ
- 問59 処理性能の低下原因を除去する対策
オペレーティングシステム
- 問60 クリプトジャッキング攻撃
情報セキュリティ
- 問61 サーバの性能向上策に関する記述
システムの構成
- 問62 10進数155を2進数で表したもの
離散数学
- 問63 応答時間を短縮するための施策
システムの評価指標
- 問64 DBMSを導入することで得られる効果
データベース方式
- 問65 画像処理用のチップ
プロセッサ
- 問66 バイオメトリクス認証の身体的特徴
情報セキュリティ対策・実装技術
- 問67 ポート番号によって識別されるもの
通信プロトコル
- 問68 リスク対応のどれに分類されるか
情報セキュリティ管理
- 問69 ISMSの構築運用で最初に行うもの
情報セキュリティ管理
- 問70 LPWAの特徴はどれか
ネットワーク方式
- 問71 表計算ソフトの計算式
オフィスツール
- 問72 ファイルの並行更新処理
トランザクション処理
- 問73 積集合演算を実行した結果
データ操作
- 問74 微小なエネルギーを電力に変換する技術
コンピュータ・入出力装置
- 問75 IPv4のIPアドレスの表記の例
ネットワーク応用
- 問76 モバイル端末を遠隔から管理する仕組み
情報セキュリティ対策・実装技術
- 問77 IP電話で使用されている技術
ネットワーク応用
- 問78 IP-VPNではできることはどれか
情報セキュリティ対策・実装技術
- 問79 揮発性のメモリはどれか
メモリ
- 問80 HyperTextの特徴
マルチメディア技術
- 問81 Webサイトに関する記述
ネットワーク応用
- 問82 情報セキュリティの物理的対策
情報セキュリティ対策・実装技術
- 問83 プロジェクションマッピング
マルチメディア応用
- 問84 人的資源に関するセキュリティ管理策
情報セキュリティ対策・実装技術
- 問85 フォルダに設定されていた権限
情報セキュリティ対策・実装技術
- 問86 二要素認証の説明はどれか
情報セキュリティ対策・実装技術
- 問87 情報セキュリティで維持すべき特性
情報セキュリティ管理
- 問88 無線LANに関する記述
ネットワーク方式
- 問89 A(Act)プロセスで実施するもの
情報セキュリティ管理
- 問90 耐タンパ性
情報セキュリティ対策・実装技術
- 問91 GPS機能の仕組み
入出力デバイス
- 問92 電子メールのTo,Cc,Bcc
ネットワーク応用
- 問93 無線LANの盗聴対策
情報セキュリティ対策・実装技術
- 問94 機密性,完全性及び可用性の組合せ
情報セキュリティ管理
- 問95 データの伝送に掛かる時間
ネットワーク方式
- 問96 OSSに関する記述
オープンソースソフトウェア
- 問97 非公開にする鍵は何個か
情報セキュリティ対策・実装技術
- 問98 無線ネットワークの通信規格
ネットワーク方式
- 問99 アクチュエータの役割はどれか
入出力デバイス
- 問100 デジタル署名
情報セキュリティ対策・実装技術