令和4年試験問題
ストラテジ系
- 問1 著作権及び特許権
知的財産権
- 問2 マーケティング戦略
マーケティング
- 問3 ハードウェア制御を行うためのソフトウェア
IoTシステム・組込みシステム
- 問4 アダプティブラー二ング
経営・組織論
- 問5 NDAに関する記述はどれか
労働関連・取引関連法規
- 問6 自社開発した技術の特許化
知的財産権
- 問7 エンタープライズアーキテクチャ
情報システム戦略
- 問8 ベンダーからの提出を求める情報
調達計画・実施
- 問9 不正アクセス禁止法で規制される行為
セキュリティ関連法規
- 問10 特許ポートフォリオ
技術開発戦略の立案・技術開発計画
- 問11 取引先の与信の余力は何万円か
業務分析・データ利活用
- 問12 クラウドファンディング
e-ビジネス
- 問13 情報公開法
その他の法律・ガイドライン
- 問14 シュリンクラップ契約
知的財産権
- 問15 アクティビティ図で表現できるもの
業務プロセス
- 問16 マイナンバー
ビジネスシステム
- 問17 BYODの事例はどれか
業務プロセス
- 問18 インダストリー4.0から顕著になった取組
IoTシステム・組込みシステム
- 問19 業務プロセスの視点に基づく戦略テーマ
ビジネス戦略と目標・評価
- 問20 JANコードとQRコード
標準化関連
- 問21 人間中心のAI社会原則
ビジネスシステム
- 問22 SCMシステムを構築する目的
経営管理システム
- 問23 オプトアウトに関する記述はどれか
セキュリティ関連法規
- 問24 教師あり学習の事例はどれか
ビジネスシステム
- 問25 業務プロセスを表記するための図表
業務プロセス
- 問26 技術やノウハウを他社から補完する手段
経営戦略手法
- 問27 要配慮個人情報に該当するものはどれか
セキュリティ関連法規
- 問28 流動比率は何%か
会計・財務
- 問29 マネーロンダリングの対策
e-ビジネス
- 問30 営業利益を求める計算式はどれか
会計・財務
- 問31 優先度を判断するのに適した図はどれか
業務分析・データ利活用
- 問32 コンカレントエンジニアリング
エンジニアリングシステム
- 問33 アクセシビリティ
システム活用促進・評価
- 問34 A/Bテスト
業務分析・データ利活用
- 問35 実現性の検証を何というか
ソリューションビジネス
マネジメント系
- 問36 WBSに関する記述はどれか
プロジェクトマネジメント
- 問37 どの機能の実現例として適切か
内部統制
- 問38 XP(エクストリームプログラミング)
開発プロセス・手法
- 問39 サービスの保証に当たるものはどれか
サービスマネジメントシステム
- 問40 ITガバナンスに関する記述はどれか
内部統制
- 問41 落雷による過電流を防止するための対策
ファシリティマネジメント
- 問42 DevOps
開発プロセス・手法
- 問43 アローダイアグラム
プロジェクトマネジメント
- 問44 インシデント管理の目的はどれか
サービスマネジメントシステム
- 問45 ブラックボックステスト
システム開発技術
- 問46 ファシリティマネジメントに関する実施事項
ファシリティマネジメント
- 問47 ソフトウェア保守に関する記述はどれか
システム開発技術
- 問48 根本原因を追究する方法の説明はどれか
プロジェクトマネジメント
- 問49 チャットボットが有効な管理プロセス
サービスマネジメントシステム
- 問50 開発全体の工数は何人月か
プロジェクトマネジメント
- 問51 SLAに関する語句の組合せ
サービスマネジメント
- 問52 プロジェクトのステークホルダとなるもの
プロジェクトマネジメント
- 問53 システム監査の調査手段
システム監査
- 問54 オペレータ支援システムで期待できる効果
サービスマネジメントシステム
テクノロジ系
- 問55 PCI DSSの説明はどれか
情報セキュリティ対策・実装技術
- 問56 ランサムウェアによる損害を軽減する対策
情報セキュリティ対策・実装技術
- 問57 演繹推論と帰納推論
情報に関する理論
- 問58 ISMSのパフォーマンス評価で実施するもの
情報セキュリティ管理
- 問59 平均値と中央値の組合せ
応用数学
- 問60 公開鍵暗号方式で使用する鍵
情報セキュリティ対策・実装技術
- 問61 Webサービスを組み合わせる手法
マルチメディア技術
- 問62 アドホックネットワークの説明はどれか
ネットワーク方式
- 問63 OSSであるOSはどれか
オープンソースソフトウェア
- 問64 ファイアウォールの設置で実現できる事項
情報セキュリティ対策・実装技術
- 問65 "従業員"表の主キーはどれか
データベース設計
- 問66 バッテリの容量の表記の意味
コンピュータ・入出力装置
- 問67 ディープラーニングに関する記述はどれか
情報に関する理論
- 問68 ゲストポートやゲストSSIDで実現できること
ネットワーク方式
- 問69 サイバーキルチェーンの説明はどれか
情報セキュリティ
- 問70 デジタル署名を付与する効果
情報セキュリティ対策・実装技術
- 問71 禁則処理が行われた例はどれか
オフィスツール
- 問72 機密性・完全性・可用性
情報セキュリティ管理
- 問73 IPアドレスの長さが128ビットのプロトコル
ネットワーク応用
- 問74 共連れの防止対策として利用されるもの
情報セキュリティ対策・実装技術
- 問75 バイオメトリクス認証
情報セキュリティ対策・実装技術
- 問76 リスクマネジメントにおけるリスク対応
情報セキュリティ管理
- 問77 ACID特性に関する記述はどれか
トランザクション処理
- 問78 プログラム中の当てはまる字句
アルゴリズムとプログラミング
- 問79 流れ図の終了時の値
アルゴリズムとプログラミング
- 問80 運転者へ情報を提供するシステム
入出力デバイス
- 問81 CPUの性能
プロセッサ
- 問82 追加により二要素認証になる機能
情報セキュリティ対策・実装技術
- 問83 表形式で表すデータベースのモデル
データベース方式
- 問84 IoT機器の記録装置
メモリ
- 問85 情報セキュリティポリシー
情報セキュリティ管理
- 問86 リスク分析に関する記述
情報セキュリティ管理
- 問87 電子メールを受信するためのプロトコル
通信プロトコル
- 問88 データ形式に関する字句の組合せ
その他の言語
- 問89 電子メールのテキスト形式とHTML形式
ネットワーク応用
- 問90 木構造で表現できるファイルシステム
ファイルシステム
- 問91 ソーシャルエンジニアリングに該当する行為
情報セキュリティ
- 問92 BLEに関する記述
ネットワーク方式
- 問93 A3判の長辺はA4判の長辺のおよそ何倍か
離散数学
- 問94 インクジェットプリンターの印字方式
コンピュータ・入出力装置
- 問95 Webサイトに不正に侵入を試みる攻撃
情報セキュリティ
- 問96 プログラム中に当てはまる字句の組合せ
アルゴリズムとプログラミング
- 問97 水門を自動的に開閉するIoTシステム
ネットワーク方式
- 問98 列だけを取り出す操作
データ操作
- 問99 仮想サーバで得られる効果
システムの構成
- 問100 マルウェアに感染したときに取るべき行動
情報セキュリティ対策・実装技術