令和6年試験問題
ストラテジ系
- 問1 マーケティングオートメーション
マーケティング
- 問2 国の責務などを明らかにした法律
セキュリティ関連法規
- 問3 目標実現のためにすべきことを考える方法
技術開発戦略の立案・技術開発計画
- 問4 金融情報システムの革新的な潮流
e-ビジネス
- 問5 ベンチャーキャピタル
技術開発戦略の立案・技術開発計画
- 問6 技術経営に直接の責任をもつ役職
経営・組織論
- 問7 業務プロセスのモデリングを行う目的
業務プロセス
- 問8 販売費及び一般管理費
会計・財務
- 問9 フェルミ推定
経営戦略手法
- 問10 限定提供データ
知的財産権
- 問11 マネジメントの質や効率の向上させる方策
標準化関連
- 問12 人間中心のAI社会原則
ビジネスシステム
- 問13 複数の口座を顧客ごとに取りまとめる手続き
e-ビジネス
- 問14 予測気温から商品の販売量を推定する手法
業務分析・データ利活用
- 問15 工程間の在庫を最少化する生産方式
エンジニアリングシステム
- 問16 RPAが適用できる業務
業務プロセス
- 問17 ロードマップ
技術開発戦略の立案・技術開発計画
- 問18 コーポレートガバナンスを強化した事例
その他の法律・ガイドライン
- 問19 システムの接続仕様を外部に公開する取組
e-ビジネス
- 問20 投資の回収期間は何年か
会計・財務
- 問21 ソフトウェアのライセンス形態
知的財産権
- 問22 遊休資産の貸出しを仲介するサービスや仕組み
業務プロセス
- 問23 RPAソフトウェアの導入
業務プロセス
- 問24 定期発注方式で発注量を求める計算式
業務分析・データ利活用
- 問25 活用した仕組みを表す用語
IoTシステム・組込みシステム
- 問26 データサイエンティストの役割
業務分析・データ利活用
- 問27 個人情報保護法
セキュリティ関連法規
- 問28 AI導入で業務作業効率が向上したもの
ビジネスシステム
- 問29 デジタル技術で既存構造が破壊される現象
経営戦略手法
- 問30 損益計算書だけから計算できるもの
会計・財務
- 問31 社内情報を扱うシステムの概念を示す用語
システム化計画
- 問32 派遣労働者の雇用関係
労働関連・取引関連法規
- 問33 業務要件定義が曖昧なことで起こる問題
要件定義
- 問34 経営管理システムの種類
経営管理システム
- 問35 実用新案に関する記述
知的財産権
マネジメント系
- 問36 プロジェクトに該当する事例
プロジェクトマネジメント
- 問37 プロジェクト統合マネジメントで実施する活動
プロジェクトマネジメント
- 問38 許容できる停止時間
サービスマネジメントシステム
- 問39 小さい方が良いKPI
サービスマネジメントシステム
- 問40 アジャイル開発
開発プロセス・手法
- 問41 アローダイアグラム
プロジェクトマネジメント
- 問42 システム監査人の役割
システム監査
- 問43 ファシリティマネジメントの観点から行う対策
ファシリティマネジメント
- 問44 ITシステムを継続的に改善して管理する活動
サービスマネジメント
- 問45 サービス利用方法の手順を示した文書
サービスマネジメントシステム
- 問46 ITサービスマネジメントの管理プロセス
サービスマネジメントシステム
- 問47 DevOps
開発プロセス・手法
- 問48 システム監査で用いる判断尺度の選定方法
システム監査
- 問49 コストの見積手法
プロジェクトマネジメント
- 問50 ソフトウェア製品の品質特性
システム開発技術
- 問51 システム開発プロジェクトの品質管理
プロジェクトマネジメント
- 問52 スコープマネジメントで実施する活動
プロジェクトマネジメント
- 問53 ITガバナンス
内部統制
- 問54 6つの基本的要素から構成される取組
内部統制
- 問55 システム監査の目的
システム監査
テクノロジ系
- 問56 揮発性の記憶媒体
メモリ
- 問57 暗号化方式の特徴
情報セキュリティ対策・実装技術
- 問58 定義した一連の操作手順を実行する機能
オフィスツール
- 問59 OCRの役割
コンピュータ・入出力装置
- 問60 関係データベースを構成する要素の関係
データベース設計
- 問61 cookieを説明したものはどれか
ネットワーク応用
- 問62 整数型の配列を文字列に変換するプログラム
アルゴリズムとプログラミング
- 問63 SSDの全てのデータを消去する方法
情報セキュリティ対策・実装技術
- 問64 リスク共有の例はどれか
情報セキュリティ管理
- 問65 AIにおける機械学習の学習方法
情報に関する理論
- 問66 PKIにおけるCAの役割
情報セキュリティ対策・実装技術
- 問67 稼働率
システムの評価指標
- 問68 情報デザインで用いられる概念
情報デザイン
- 問69 RAID5の実効データ容量
システムの構成
- 問70 ESSIDステルス化の効果
情報セキュリティ対策・実装技術
- 問71 ドメイン名の説明はどれか
ネットワーク応用
- 問72 バイオメトリクス認証の例
情報セキュリティ対策・実装技術
- 問73 ソーシャルエンジニアリング対策
情報セキュリティ
- 問74 トランザクション処理
トランザクション処理
- 問75 情報セキュリティの3要素とその対策
情報セキュリティ管理
- 問76 タッチパネルの位置検出方式
コンピュータ・入出力装置
- 問77 発行元を調べるときに確認する情報
情報セキュリティ対策・実装技術
- 問78 音声認識に該当する処理はどれか
情報に関する理論
- 問79 インターネットに代理アクセスするサーバ
ネットワーク方式
- 問80 OSSに関する記述
オープンソースソフトウェア
- 問81 正規化を行った結果の表の組合せ
データベース設計
- 問82 ISMSクラウドセキュリティ認証
情報セキュリティ管理
- 問83 サイコロを3回投げて1の目が出ない確率
離散数学
- 問84 IoTネットワークでも利用される通信技術
ネットワーク方式
- 問85 2進数文字列を整数に変換するプログラム
アルゴリズムとプログラミング
- 問86 PDCAモデルのC(Check)で実施すること
情報セキュリティ管理
- 問87 ダークウェブ
情報セキュリティ
- 問88 JavaScriptに関する記述
プログラム言語
- 問89 システムの利用者認証
情報セキュリティ対策・実装技術
- 問90 WAFの説明はどれか
情報セキュリティ対策・実装技術
- 問91 PCを廃棄する場合の情報漏えい対策
情報セキュリティ対策・実装技術
- 問92 通信するアプリケーションを識別する情報
通信プロトコル
- 問93 抽出された従業員は何名か
データ操作
- 問94 情報セキュリティポリシー策定で行う作業
情報セキュリティ管理
- 問95 ディープラーニングに用いられる技術
情報に関する理論
- 問96 電子メールのTo,Cc,Bcc
ネットワーク応用
- 問97 OSSとして提供されるもの
オープンソースソフトウェア
- 問98 ランサムウェア
情報セキュリティ
- 問99 より高い測位精度を実現するもの
入出力デバイス
- 問100 サーバが受けた攻撃はどれか
情報セキュリティ