令和3年試験問題
ストラテジ系
- 問1 E-R図でデータモデリングを行う理由
業務プロセス
- 問2 国際標準化機関
標準化関連
- 問3 人間の脳神経の仕組みをモデルにしたもの
ビジネスシステム
- 問4 エンタープライズサーチ
情報システム戦略
- 問5 クラウドコンピューティング
ソリューションビジネス
- 問6 インターネットに接続できる自動車
IoTシステム・組込みシステム
- 問7 著作権法の保護対象
知的財産権
- 問8 イノベーター理論の5グループ
マーケティング
- 問9 不正競争防止法の不正競争行為
知的財産権
- 問10 技術ロードマップ
技術開発戦略の立案・技術開発計画
- 問11 RPA
業務プロセス
- 問12 労働者派遣法
労働関連・取引関連法規
- 問13 FinTechの事例
e-ビジネス
- 問14 ソフトウェアライフサイクル
要件定義
- 問15 EUC(End User Computing)
システム活用促進・評価
- 問16 マーチャンダイジング
マーケティング
- 問17 プロバイダ責任制限法
その他の法律・ガイドライン
- 問18 先行指標と結果指標
ビジネス戦略と目標・評価
- 問19 ビッグデータの分析
ビジネスシステム
- 問20 画像認識システムにおける機械学習の事例
ビジネスシステム
- 問21 ABC分析の事例
業務分析・データ利活用
- 問22 システム化計画プロセスで実施する作業
システム化計画
- 問23 プロダクトポートフォリオマネジメント
経営戦略手法
- 問24 テレワークに関する記述
業務プロセス
- 問25 暗号資産に関する記述
e-ビジネス
- 問26 HRTech
経営・組織論
- 問27 BYODの事例
業務プロセス
- 問28 経常利益
会計・財務
- 問29 粗利益を求める計算式はどれか
会計・財務
- 問30 不正アクセス禁止法の禁止行為
セキュリティ関連法規
- 問31 APIエコノミー
技術開発戦略の立案・技術開発計画
- 問32 サイバーセキュリティ基本法
セキュリティ関連法規
- 問33 発注側と受注側の間で交わされる書類
調達計画・実施
- 問34 SCMの導入による業務改善の事例
経営管理システム
- 問35 ジャストインタイム生産方式
エンジニアリングシステム
マネジメント系
- 問36 プロジェクトの予算超過額
プロジェクトマネジメント
- 問37 ITサービスマネジメントのプロセス
サービスマネジメント
- 問38 システム監査の手順
システム監査
- 問39 プロジェクトコストマネジメントの活動
プロジェクトマネジメント
- 問40 バグ数の管理で作成する図
システム開発技術
- 問41 ソフトウェア開発の生産性向上を図る手法
システム開発技術
- 問42 プロジェクトマネジメントの活動
プロジェクトマネジメント
- 問43 受入れ検収を実施するタイミング
プロジェクトマネジメント
- 問44 エスカレーション
サービスマネジメントシステム
- 問45 ITILに関する記述
サービスマネジメント
- 問46 性能に関する要件はどれか
システム開発技術
- 問47 プロジェクトマネジメントの活動
プロジェクトマネジメント
- 問48 動きを変えずに内部構造を改善する活動
開発プロセス・手法
- 問49 ITガバナンス
内部統制
- 問50 作業終了までの最短時間
プロジェクトマネジメント
- 問51 アジャイル開発を実施している事例
開発プロセス・手法
- 問52 BCPに基づくマネジメント活動
ファシリティマネジメント
- 問53 SLM
サービスマネジメントシステム
- 問54 WBS辞書
プロジェクトマネジメント
- 問55 システム監査人が所属している組織
システム監査
テクノロジ系
- 問56 DNSキャッシュポイズニング
情報セキュリティ
- 問57 省スペース化を実現しているサーバ
コンピュータ・入出力装置
- 問58 共連れによる不正入室を防ぐ対策
情報セキュリティ対策・実装技術
- 問59 電子メールのTo,Cc,Bcc
ネットワーク応用
- 問60 二段階認証の例
情報セキュリティ対策・実装技術
- 問61 クレジットカード情報のセキュリティ基準
情報セキュリティ対策・実装技術
- 問62 トランザクションの結果を確定させる処理
トランザクション処理
- 問63 SSL/TLSとWPA2に関する記述
情報セキュリティ対策・実装技術
- 問64 CPU内部にある高速小容量の記憶回路
メモリ
- 問65 シャドーITの例
情報セキュリティ
- 問66 表現できる色は何通りか
応用数学
- 問67 情報セキュリティで維持管理する特性
情報セキュリティ管理
- 問68 ファイルを電子メールに添付して送る方法
情報セキュリティ対策・実装技術
- 問69 バイオメトリクス認証における認証精度
情報セキュリティ対策・実装技術
- 問70 出版社と著者と本の関係を示すE-R図
データベース設計
- 問71 MVNO
ネットワーク応用
- 問72 窓を開閉する役割をもつもの
入出力デバイス
- 問73 IoTデバイスに関わるリスク対策
情報セキュリティ対策・実装技術
- 問74 流れ図
アルゴリズムとプログラミング
- 問75 DBMSに備わる機能
データベース方式
- 問76 暗号技術はどれか
情報セキュリティ対策・実装技術
- 問77 PDCAモデルのプロセス
情報セキュリティ管理
- 問78 OSSに関する記述
オープンソースソフトウェア
- 問79 SECURITY ACTION
情報セキュリティ管理
- 問80 低消費電力の無線通信の仕様
ネットワーク方式
- 問81 J-CRATに関する記述
情報セキュリティ管理
- 問82 グリッドコンピューティング
システムの構成
- 問83 複数のファイルを一つにまとめること
ファイルシステム
- 問84 メールソフトの設定で必要なプロトコル
通信プロトコル
- 問85 無線LANで接続制限する仕組み
情報セキュリティ対策・実装技術
- 問86 エッジコンピューティング
ネットワーク方式
- 問87 文字幅が文字ごとに異なるフォント
マルチメディア応用
- 問88 リスクアセスメントで最初に行うもの
情報セキュリティ管理
- 問89 アナログとデジタル
情報に関する理論
- 問90 CPUのクロックに関する説明
プロセッサ
- 問91 リスクアセスメントに含まれるもの
情報セキュリティ管理
- 問92 LPWA
ネットワーク方式
- 問93 RSSリーダーが表示する内容
ネットワーク応用
- 問94 攻撃対象のPCを遠隔から操作するもの
情報セキュリティ
- 問95 データベース操作
データ操作
- 問96 情報セキュリティ方針
情報セキュリティ管理
- 問97 分散型台帳を実現したものはどれか
情報セキュリティ対策・実装技術
- 問98 ドメイン名に関する記述
ネットワーク応用
- 問99 情報セキュリティのリスク対応策
情報セキュリティ管理
- 問100 TCOが重要視されるようになった理由
システムの評価指標