平成21年秋期試験問題
ストラテジ系
- 問1 デファクトスタンダードの意味
標準化関連
- 問2 パレート図の分析対象
業務分析・データ利活用
- 問3 CSRに基づいた活動
経営・組織論
- 問4 データマイニングの応用分野
経営戦略手法
- 問5 アライアンスによるリスク低減
経営戦略手法
- 問6 ハウジングサービスの説明
ソリューションビジネス
- 問7 今回の発注量は幾らか
業務分析・データ利活用
- 問8 ファブレス
経営戦略手法
- 問9 マトリックス組織の特徴
経営・組織論
- 問10 キャッシュフローの増加要因
会計・財務
- 問11 不正アクセス禁止法
セキュリティ関連法規
- 問12 ビジネス戦略の手順
ビジネス戦略と目標・評価
- 問13 損益分岐点売上高の算定
会計・財務
- 問14 データモデリング手法
業務プロセス
- 問15 CRMの導入効果
経営管理システム
- 問16 SWOT分析
経営戦略手法
- 問17 情報システムのサービス形態
ソリューションビジネス
- 問18 管理会計の特徴
会計・財務
- 問19 要件定義プロセス
要件定義
- 問20 ICカードと磁気カードの比較
ビジネスシステム
- 問21 著作権法による保護の対象
知的財産権
- 問22 マーケティングミックスの4P
マーケティング
- 問23 労働基準法で規定されていること
労働関連・取引関連法規
- 問24 デジタルディバイド
システム活用促進・評価
- 問25 ソフトウェアライフサイクル
システム化計画
- 問26 アフィリエイトの説明
e-ビジネス
- 問27 バリューエンジニアリング
経営管理システム
- 問28 組込みシステムの特徴
IoTシステム・組込みシステム
マネジメント系
- 問29 開発部門と利用部門のかかわり方
システム開発技術
- 問30 追加人員の計算
プロジェクトマネジメント
- 問31 インシデント管理の観点
サービスマネジメントシステム
- 問32 システム開発工程
システム開発技術
- 問33 ソフトウェア詳細設計書
システム開発技術
- 問34 プロジェクトの制約条件
プロジェクトマネジメント
- 問35 SLAに含めることが適切な項目
サービスマネジメント
- 問36 リスクシミュレーション
プロジェクトマネジメント
- 問37 ソフトウェア要件として規定すべきもの
システム開発技術
- 問38 ソフトウェア保守に含まれるもの
システム開発技術
- 問39 作業効率の計算
プロジェクトマネジメント
- 問40 ファシリティマネジメントの対象
ファシリティマネジメント
- 問41 プロジェクト憲章の内容
プロジェクトマネジメント
- 問42 ITサービスマネジメントの説明
サービスマネジメント
- 問43 ソフトウェアの導入時の作業
システム開発技術
- 問44 仕様変更の手順
システム開発技術
- 問45 様々な脅威への事前対策
サービスマネジメント
- 問46 情報伝達経路の組合せ
プロジェクトマネジメント
- 問47 オブジェクト指向設計の特徴
- 問48 エラー検出時期と対応費用の関係
システム開発技術
- 問49 内部統制に関する記述
内部統制
- 問50 テストケースの作成者
システム開発技術
- 問51 プロジェクトのスケジュール管理
プロジェクトマネジメント
- 問52 外部委託する場合に行う管理方法
システム開発技術
- 問53 構成管理の役割はどれか
サービスマネジメントシステム
テクノロジ系
- 問54 操作結果の想定
データ構造
- 問55 ポート番号の説明
通信プロトコル
- 問56 情報セキュリティポリシー
情報セキュリティ管理
- 問57 SSDを用いるときの留意点
メモリ
- 問58 ワームウィルスの説明
情報セキュリティ
- 問59 仮想記憶方式の目的
オペレーティングシステム
- 問60 ビットフラグの考え方
情報に関する理論
- 問61 コンピュータの処理能力を表すもの
システムの評価指標
- 問62 元の文字列はどれか
アルゴリズムとプログラミング
- 問63 データの正規化を行う目的
データベース設計
- 問64 8進数の55を16進数で表したもの
離散数学
- 問65 IPアドレスに関する記述
ネットワーク応用
- 問66 セキュリティ事故の分類
情報セキュリティ
- 問67 フールプルーフの考え方
システムの評価指標
- 問68 アプレットに関する記述
マルチメディア技術
- 問69 送受信で利用されるプロトコル
通信プロトコル
- 問70 回数の期待値は幾らか
応用数学
- 問71 スパムメールの説明
情報セキュリティ
- 問72 コンピュータの5大装置
プロセッサ
- 問73 ボットの説明はどれか
情報セキュリティ
- 問74 公開鍵暗号方式の安全性
情報セキュリティ対策・実装技術
- 問75 RSSの説明
マルチメディア技術
- 問76 アクセス権の設定
情報セキュリティ対策・実装技術
- 問77 回線が光ファイバケーブルであるもの
ネットワーク応用
- 問78 RAIDの利用目的
システムの構成
- 問79 ネットワーク上の領域はどれか
情報セキュリティ対策・実装技術
- 問80 オーサリングソフトの説明
オフィスツール
- 問81 情報セキュリティの3要素
情報セキュリティ管理
- 問82 転送速度の計算
ネットワーク応用
- 問83 DRAMの特徴
メモリ
- 問84 関係データベースの主キー
データベース設計
- 問85 認証局(CA)が果たす役割はどれか
情報セキュリティ対策・実装技術
- 問86 デュアルシステムに関する記述
システムの構成
- 問87 木構造を採用したファイルシステム
ファイルシステム
- 問88 データの整合性を保障するための制御
トランザクション処理