令和5年試験問題
ストラテジ系
- 問1 新規事業を成功させるための方法論
技術開発戦略の立案・技術開発計画
- 問2 著作物に該当するもの
知的財産権
- 問3 訪日した外国人が国内にもたらす経済効果
マーケティング
- 問4 IT投資の採算性比較
会計・財務
- 問5 RPAの活用方法はどれか
業務プロセス
- 問6 データ分析手法
業務分析・データ利活用
- 問7 情報システム戦略の責任者
情報システム戦略
- 問8 KGIとKPIの組合せ
ビジネス戦略と目標・評価
- 問9 ソーシャルメディアポリシーを制定する目的
その他の法律・ガイドライン
- 問10 フォーラム標準に関する記述はどれか
標準化関連
- 問11 デジタルトランスフォーメーション
経営・組織論
- 問12 RFIDで実現しているサービス
ビジネスシステム
- 問13 損益分岐点売上高に必要な販売個数
会計・財務
- 問14 自然言語処理が利用されている事例
業務分析・データ利活用
- 問15 不正アクセス禁止法で規制されている行為
セキュリティ関連法規
- 問16 コールセンターにおけるAI活用
ビジネスシステム
- 問17 データやツールの活用能力を示す用語
システム活用促進・評価
- 問18 EUの一般データ保護規則(GDPR)
セキュリティ関連法規
- 問19 機械同士が自律制御する仕組み
業務プロセス
- 問20 資本活用の効率性を示す指標はどれか
会計・財務
- 問21 フリーミアムの事例はどれか
e-ビジネス
- 問22 前払式支払手段に該当するものはどれか
e-ビジネス
- 問23 ビジネスプロセスのモデリング手法・表記法
業務プロセス
- 問24 定量発注方式
業務分析・データ利活用
- 問25 コンプライアンス問題となる行為
その他の法律・ガイドライン
- 問26 連携させる情報システムとして適切なもの
経営管理システム
- 問27 分析で用いる適切な図表
業務分析・データ利活用
- 問28 未公開の株式を新たに公開すること
経営・組織論
- 問29 コピープロテクトの無効化を禁止する法律
知的財産権
- 問30 マネーロンダリングを防ぐ取組み
e-ビジネス
- 問31 公開サービスを相互利用する仕組み
技術開発戦略の立案・技術開発計画
- 問32 RFPの説明はどれか
調達計画・実施
- 問33 部品の発注タイミング
エンジニアリングシステム
- 問34 人間中心のAI社会原則
ビジネスシステム
- 問35 第4次産業革命
経営・組織論
マネジメント系
- 問36 サービスデスクの業務改善
サービスマネジメントシステム
- 問37 システム監査人の行動規範
システム監査
- 問38 ステップ数と不良件数の関係性を示す図
プロジェクトマネジメント
- 問39 ソースコードから仕様書を得る手法
開発プロセス・手法
- 問40 DevOps
開発プロセス・手法
- 問41 アローダイアグラム
プロジェクトマネジメント
- 問42 ソフトウェア開発のテスト工程
システム開発技術
- 問43 ソフトウェア導入作業
システム開発技術
- 問44 サービスの合意に用いる文書
サービスマネジメント
- 問45 開発スケジュールを短縮する時の対応
プロジェクトマネジメント
- 問46 MTBSIの改善を行っている事例
サービスマネジメント
- 問47 指標とサービスマネジメントプロセスの関連
サービスマネジメントシステム
- 問48 システム環境整備
ファシリティマネジメント
- 問49 リファクタリングの説明はどれか
開発プロセス・手法
- 問50 職務分掌に関する事例はどれか
内部統制
- 問51 FAQの作成で改善できる項目
サービスマネジメントシステム
- 問52 会計監査の目的はどれか
システム監査
- 問53 ルールを決める活動はどれか
内部統制
- 問54 スコープのマネジメントの失敗事例
プロジェクトマネジメント
- 問55 計画完了に必要な要員数
プロジェクトマネジメント
テクノロジ系
- 問56 ISMSクラウドセキュリティ認証
情報セキュリティ管理
- 問57 耐タンパ性をもたせる対策
情報セキュリティ対策・実装技術
- 問58 Webサイト上のマルウェアを送り込む攻撃
情報セキュリティ
- 問59 正規化後の表はどれか
データベース設計
- 問60 プログラムの処理結果はどれか
アルゴリズムとプログラミング
- 問61 企画・設計からセキュリティを確保する方策
情報セキュリティ対策・実装技術
- 問62 認証要素の3種類はどれか
情報セキュリティ対策・実装技術
- 問63 RAIDで実際に利用可能な記憶容量
システムの構成
- 問64 プログラムに入る字句
アルゴリズムとプログラミング
- 問65 WPA2で設定するPSKの説明
情報セキュリティ対策・実装技術
- 問66 コミットの説明はどれか
トランザクション処理
- 問67 IDSの役割はどれか
情報セキュリティ対策・実装技術
- 問68 基本的な通信機能を実現するプロトコル
ネットワーク応用
- 問69 探索アルゴリズム
アルゴリズムとプログラミング
- 問70 複数のコンピュータを連携動作させる技法
システムの構成
- 問71 エッジコンピューティング
ネットワーク方式
- 問72 リスク共有の説明はどれか
情報セキュリティ管理
- 問73 不正侵入後に行う手口
情報セキュリティ
- 問74 ニューラルネットワーク
情報に関する理論
- 問75 表計算ソフトのセルに入力する式
オフィスツール
- 問76 テストにおける再現率は幾らか
情報に関する理論
- 問77 最も高い偏差値を得た教科はどれか
応用数学
- 問78 関係データベースの主キーの設定
データベース設計
- 問79 PDCAモデル
情報セキュリティ管理
- 問80 マルウェア感染の要因ともなるもの
情報セキュリティ
- 問81 HDD廃棄時の情報漏えい防止策
情報セキュリティ対策・実装技術
- 問82 OSSに関する記述
オープンソースソフトウェア
- 問83 インターネットを介した音声通話を行う技術
ネットワーク応用
- 問84 デジタル署名
情報セキュリティ対策・実装技術
- 問85 OS起動時にデジタル署名を検証する仕組み
情報セキュリティ対策・実装技術
- 問86 ハイブリッド暗号方式の手順
情報セキュリティ対策・実装技術
- 問87 電力線を伝送路としても使用する技術
ネットワーク方式
- 問88 読出し専用のDVDはどれか
メモリ
- 問89 技術的手法を用いない攻撃はどれか
情報セキュリティ
- 問90 クリアデスクを職場で実施する例はどれか
情報セキュリティ対策・実装技術
- 問91 活性化関数に関する記述
情報に関する理論
- 問92 電子メールに関する記述
ネットワーク応用
- 問93 フールプルーフの考え方を適用した例
システムの評価指標
- 問94 情報セキュリティ方針
情報セキュリティ管理
- 問95 完全性が確保されなかった例
情報セキュリティ管理
- 問96 接頭語に関する記述
情報に関する理論
- 問97 サブネットマスクの役割はどれか
通信プロトコル
- 問98 スマートメーターに関する記述
入出力デバイス
- 問99 バイオメトリクス認証の例はどれか
情報セキュリティ対策・実装技術
- 問100 関係データベースの結合操作はどれか
データ操作