平成26年秋期試験問題
ストラテジ系
- 問1 損益分岐点の売上高は何円か
会計・財務
- 問2 組込みソフトウェアに該当するもの
IoTシステム・組込みシステム
- 問3 品質マネジメントシステムの規格
標準化関連
- 問4 出資元と投資先企業との関係
経営戦略手法
- 問5 消費者を保護するための法律
労働関連・取引関連法規
- 問6 取扱説明書の内容を保護する権利
知的財産権
- 問7 優良な顧客の確保を目的とするもの
経営管理システム
- 問8 TOBの説明として適切なもの
経営戦略手法
- 問9 BSCの説明として適切なもの
ビジネス戦略と目標・評価
- 問10 クロスライセンスとして適切なもの
知的財産権
- 問11 経常利益は何百万円か
会計・財務
- 問12 デビットカードに関する記述
e-ビジネス
- 問13 CADの説明として適切なもの
エンジニアリングシステム
- 問14 システム化計画で策定するもの
システム化計画
- 問15 在庫量の最適化システム
エンジニアリングシステム
- 問16 意思決定支援用のデータベース
システム活用促進・評価
- 問17 データの改ざんを処罰する法律
セキュリティ関連法規
- 問18 開示が義務付けられている情報
会計・財務
- 問19 PPMの"問題児"の特徴
経営戦略手法
- 問20 グリーンITの考え方に基づく取組み
経営・組織論
- 問21 個人情報であるもの
その他の法律・ガイドライン
- 問22 外部の事業者に任せる経営手法
経営戦略手法
- 問23 不正アクセス禁止法の禁止行為
セキュリティ関連法規
- 問24 委託先の選定に関する手順
調達計画・実施
- 問25 システム開発プロセス
要件定義
- 問26 監査役の役割の説明として適切なもの
経営・組織論
- 問27 ビジネスモデル特許
知的財産権
- 問28 バスケット分析の事例として適切なもの
マーケティング
- 問29 投下資本利益率は何%か
会計・財務
- 問30 情報システム戦略策定の主たる目的
情報システム戦略
マネジメント系
- 問31 モニタリングで実施するものはどれか
サービスマネジメント
- 問32 即時と判断されるべき変更はどれか
サービスマネジメント
- 問33 システム移行計画書に記載すべき事項
サービスマネジメント
- 問34 ITガバナンスの位置付け
内部統制
- 問35 納期と品質の実現に不可欠な活動
システム開発技術
- 問36 PDCAサイクル C(Check)に該当するもの
サービスマネジメント
- 問37 開発の対象範囲を規定するもの
システム開発技術
- 問38 プル型コミュニケーション
プロジェクトマネジメント
- 問39 ファシリティマネジメントはどれか
ファシリティマネジメント
- 問40 改善を行う責任者は誰か
システム監査
- 問41 システム監査の目的として適切なもの
システム監査
- 問42 図の開発モデルはどれか
開発プロセス・手法
- 問43 内部統制を整備・運用する責任者
内部統制
- 問44 システムテスト技法はどれか
システム開発技術
- 問45 システム監査の説明はどれか
システム監査
- 問46 メンバーの役割や責任を定義するもの
プロジェクトマネジメント
テクノロジ系
- 問47 リスクマネジメント
情報セキュリティ管理
- 問48 水平負荷分散システムはどれか
システムの構成
- 問49 印刷できるページ数を表す単位
コンピュータ・入出力装置
- 問50 スマートフォンの取扱いに関する記述
情報セキュリティ対策・実装技術
- 問51 認証方式の特徴に関する記述
情報セキュリティ対策・実装技術
- 問52 IPv4をIPv6に置き換える効果
ネットワーク応用
- 問53 マルチコアプロセッサに関する記述
プロセッサ
- 問54 検疫ネットワーク
情報セキュリティ対策・実装技術
- 問55 電子証明書に関する記述
情報セキュリティ対策・実装技術
- 問56 LANに関する記述で適切なもの
ネットワーク方式
- 問57 生体認証システム
情報セキュリティ対策・実装技術
- 問58 セキュリティホール
情報セキュリティ
- 問59 バッファオーバーフローはどれか
情報セキュリティ
- 問60 認証技術の組合せ
情報セキュリティ対策・実装技術
- 問61 情報セキュリティポリシーに関する記述
情報セキュリティ管理
- 問62 ペネトレーションテストはどれか
情報セキュリティ対策・実装技術
- 問63 ソーシャルエンジニアリングへの対策
情報セキュリティ対策・実装技術
- 問64 Bccに関する記述として適切なもの
ネットワーク応用
- 問65 CD-Rの書込みに用いるもの
メモリ
- 問66 通信ネットワーク接続機器
ネットワーク方式
- 問67 完全性を高める例はどれか
情報セキュリティ管理
- 問68 正規化によって得られる効果
データベース設計
- 問69 バイオメトリクス認証はどれか
情報セキュリティ対策・実装技術
- 問70 このデータの塊を何と呼ぶか
ネットワーク応用
- 問71 トランザクションの処理フロー
トランザクション処理
- 問72 USBの電力供給機能
入出力デバイス
- 問73 色の3原色(CMY色空間)
マルチメディア応用
- 問74 関係データモデルはどれか
データベース方式
- 問75 ファイルパスの指定
ファイルシステム
- 問76 無線LANの暗号化方式はどれか
情報セキュリティ対策・実装技術
- 問77 第三者に知られてはいけない鍵
情報セキュリティ対策・実装技術
- 問78 ISMSのPDCAサイクル
情報セキュリティ管理
- 問79 DHCP
通信プロトコル
- 問80 物理的セキュリティ対策
情報セキュリティ
- 問81 cookieによって得られる利便性の例
ネットワーク応用
- 問82 LANケーブルを介して給電する技術
ネットワーク方式
- 問83 サーバのセキュリティ監査
情報セキュリティ管理
- 問84 システムの稼働率
システムの評価指標
中問A
中問B
- 問89 ESSIDと自IPアドレスの組合せ
テクノロジ系
- 問90 転送するのに要した時間は何分か
テクノロジ系
- 問91 バックアップ可能なデータ量
テクノロジ系
- 問92 バックアップから復旧できないもの
テクノロジ系