平成27年春期試験問題
ストラテジ系
- 問1 投資及びリスク低減のための実践規範
その他の法律・ガイドライン
- 問2 個人情報保護法
その他の法律・ガイドライン
- 問3 教育訓練の手法はどれか
経営・組織論
- 問4 SNSを企業内に導入する目的
業務プロセス
- 問5 KPIの説明として適切なもの
ビジネス戦略と目標・評価
- 問6 情報分析結果を経営に役立てる概念
システム活用促進・評価
- 問7 NDAの事例はどれか
労働関連・取引関連法規
- 問8 企画プロセスにおいて実施する作業
システム化計画
- 問9 労働者の就業形態
労働関連・取引関連法規
- 問10 要件定義プロセスの実施内容
要件定義
- 問11 必要な部品の原材料投入量は何kgか
エンジニアリングシステム
- 問12 PPMの縦軸と横軸の指標
経営戦略手法
- 問13 SFAの目的に関する記述
ビジネスシステム
- 問14 日本産業規格(JIS) に関する説明
標準化関連
- 問15 コピープロテクト無効化を禁止する法律
知的財産権
- 問16 RFPを作成する目的
調達計画・実施
- 問17 コモディティ化の事例はどれか
マーケティング
- 問18 BSCを導入する目的はどれか
ビジネス戦略と目標・評価
- 問19 SEOの説明として適切なものはどれか
e-ビジネス
- 問20 クラウドコンピューティング
ソリューションビジネス
- 問21 工業所有権
知的財産権
- 問22 コンプライアンスに関する活動
その他の法律・ガイドライン
- 問23 プロダクトイノベーションの要因
技術開発戦略の立案・技術開発計画
- 問24 RFM分析でRが示すもの
マーケティング
- 問25 業務プロセスをDFDで表現したもの
業務プロセス
- 問26 職能別組織を説明したものはどれか
経営・組織論
- 問27 シミュレーションを適用する例
業務分析・データ利活用
- 問28 経営資源の最適化のためのシステム
経営管理システム
- 問29 ナレッジマネジメント
経営管理システム
- 問30 コーポレートガバナンス
その他の法律・ガイドライン
- 問31 工程の並行遂行を行う考え方
エンジニアリングシステム
マネジメント系
- 問32 ウォーターフォールモデルの記述
開発プロセス・手法
- 問33 担当者間で相互けん制を働かせること
内部統制
- 問34 受入れテストに関する記述
システム開発技術
- 問35 システム要件の実現性の確認作業
システム開発技術
- 問36 ファシリティマネジメント
ファシリティマネジメント
- 問37 A(Act)に該当するものはどれか
サービスマネジメント
- 問38 サービスレベル管理の目的
サービスマネジメント
- 問39 システム監査における評価
システム監査
- 問40 リスクコントロールの検証手段
システム監査
- 問41 PMBOKについて説明したものはどれか
プロジェクトマネジメント
- 問42 ITガバナンスについて記述したもの
内部統制
- 問43 品質マネジメントの考え方
サービスマネジメント
- 問44 ITサービスマネジメントのプロセス
サービスマネジメントシステム
- 問45 階層的に要素分解した図表はどれか
プロジェクトマネジメント
- 問46 品質計画プロセスの考え方
プロジェクトマネジメント
テクノロジ系
- 問47 セキュリティの取組みを規定した文書
情報セキュリティ管理
- 問48 フィードアイコンの意味
ネットワーク応用
- 問49 デフォルトゲートウェイ
ネットワーク方式
- 問50 限定された範囲内の通信ネットワーク
ネットワーク方式
- 問51 互換CPUに関する記述
コンピュータ・入出力装置
- 問52 キャッシュメモリ
メモリ
- 問53 リスク回避に該当する事例はどれか
情報セキュリティ管理
- 問54 認証システムの特徴
情報セキュリティ対策・実装技術
- 問55 SSL通信のURLの先頭
情報セキュリティ対策・実装技術
- 問56 維持管理すべき特性
情報セキュリティ管理
- 問57 OSSであるメールソフトはどれか
オープンソースソフトウェア
- 問58 テザリングの説明として適切なもの
ネットワーク応用
- 問59 処理手順を図式化して表したたもの
アルゴリズムとプログラミング
- 問60 URLのトップレベルドメインはどれか
ネットワーク応用
- 問61 ワンタイムパスワードで防げること
情報セキュリティ対策・実装技術
- 問62 集合AとBについて常に成立する関係
離散数学
- 問63 社内の情報セキュリティ教育
情報セキュリティ対策・実装技術
- 問64 システムや機器の信頼性
システムの構成
- 問65 マルチコアCPUによる並列処理方式
オペレーティングシステム
- 問66 スパイウェアの動作目的
情報セキュリティ
- 問67 PCを単独で利用する形態
システムの構成
- 問68 有害なソフトウェアへの対策
情報セキュリティ対策・実装技術
- 問69 ソーシャルエンジニアリング
情報セキュリティ
- 問70 Webブラウザの利用方法
情報セキュリティ対策・実装技術
- 問71 無線LANの設定
ネットワーク方式
- 問72 同じ内容のメールを配信する仕組み
ネットワーク応用
- 問73 共通鍵暗号方式の説明
情報セキュリティ対策・実装技術
- 問74 無線LANの盗聴対策
情報セキュリティ対策・実装技術
- 問75 PDCAサイクルのどれにあたるか
情報セキュリティ管理
- 問76 ストリーミングを利用した動画配信
マルチメディア技術
- 問77 データの一貫性を保つための機能
トランザクション処理
- 問78 改ざん検知するのに使われる技術
情報セキュリティ対策・実装技術
- 問79 スーパーコンピュータ
システムの構成
- 問80 スプール機能
オペレーティングシステム
- 問81 ISMSの特徴として適切なもの
情報セキュリティ管理
- 問82 プラグアンドプレイに関する記述
入出力デバイス
- 問83 HTTPS通信の暗号化に関する記述
情報セキュリティ対策・実装技術
- 問84 クロスサイトスクリプティング
情報セキュリティ