平成28年秋期試験問題
ストラテジ系
- 問1 労働者派遣に関する説明
労働関連・取引関連法規
- 問2 BPRに関する記述として適切なもの
業務プロセス
- 問3 同意を得た相手だけに送る手法
その他の法律・ガイドライン
- 問4 業務要件に当たるものはどれか
要件定義
- 問5 CRMの前提となっている考え方
経営管理システム
- 問6 費用対効果を評価する指標
システム化計画
- 問7 BCPを作成する目的
経営・組織論
- 問8 システム戦略の策定段階で行う作業
情報システム戦略
- 問9 何個を販売する必要があるか
会計・財務
- 問10 受注生産方式の特徴
エンジニアリングシステム
- 問11 キャッシュフローの減少要因
会計・財務
- 問12 M&Aに関する記述
経営戦略手法
- 問13 バランススコアカードの採用目的
ビジネス戦略と目標・評価
- 問14 RFIの目的として適切なもの
調達計画・実施
- 問15 アイディアを創出していく技法
業務分析・データ利活用
- 問16 コーポレートガバナンス
その他の法律・ガイドライン
- 問17 在庫回転率の算出式
業務分析・データ利活用
- 問18 POSシステムで達成できる経営目標
業務分析・データ利活用
- 問19 LANなどの標準化活動団体
標準化関連
- 問20 ポジショニング分析
経営戦略手法
- 問21 特許権に関する記述
知的財産権
- 問22 ハウジングサービス
ソリューションビジネス
- 問23 ソフトウェアの著作権の保有先
知的財産権
- 問24 ロードマップを説明しているもの
技術開発戦略の立案・技術開発計画
- 問25 企業の組織形態はどれか
経営・組織論
- 問26 共同作業環境を提供するソフトウェア
業務プロセス
- 問27 規則性を見つけ出す手法
システム活用促進・評価
- 問28 最小となる総輸送費は何万円か
業務分析・データ利活用
- 問29 コンプライアンスの事例
その他の法律・ガイドライン
- 問30 商品を提供するために行う活動
マーケティング
- 問31 不正アクセス禁止法
セキュリティ関連法規
- 問32 優良顧客を抽出する方法
マーケティング
- 問33 個人情報取扱事業者の義務
その他の法律・ガイドライン
- 問34 "金のなる木"と名付けられた領域
経営戦略手法
マネジメント系
- 問35 ITサービスマネジメントの活動
サービスマネジメント
- 問36 本番環境への導入に関する記述
システム開発技術
- 問37 ファシリティマネジメント
ファシリティマネジメント
- 問38 プロジェクトリスクマネジメント
プロジェクトマネジメント
- 問39 超過コストは何万円になるか
プロジェクトマネジメント
- 問40 監査の種類と目的の組合せ
システム監査
- 問41 最大となる月の要員は何名か
プロジェクトマネジメント
- 問42 リスクの軽減に該当する対応策
プロジェクトマネジメント
- 問43 必要な追加人員は最低何人か
プロジェクトマネジメント
- 問44 手順や詳細を文章で示したもの
内部統制
- 問45 共通フレームで定義されている内容
開発プロセス・手法
- 問46 ウォーターフォールモデルの特徴
開発プロセス・手法
- 問47 稼働率の向上に有効なもの
サービスマネジメント
- 問48 どの知識エリアの活動か
プロジェクトマネジメント
- 問49 有効な計測項目はどれか
サービスマネジメント
- 問50 用いるのが適切な図はどれか
プロジェクトマネジメント
- 問51 ITガバナンスの説明
内部統制
- 問52 プロジェクト発足時に作成するもの
プロジェクトマネジメント
- 問53 作業の範囲を明確にする工程はどれか
システム開発技術
- 問54 システム監査基準に関する説明
システム監査
テクノロジ系
- 問55 デジタル署名をした電子メール
情報セキュリティ対策・実装技術
- 問56 記録容量が最も大きい記憶媒体
メモリ
- 問57 専用線のように接続するWANサービス
情報セキュリティ対策・実装技術
- 問58 GPUの説明として適切なもの
プロセッサ
- 問59 セキュリティパッチに関する記述
情報セキュリティ対策・実装技術
- 問60 PCの製品カタログの記載項目
プロセッサ
- 問61 設定できるパスワードの総数を表す式
情報セキュリティ対策・実装技術
- 問62 リスク低減に該当する事例はどれか
情報セキュリティ管理
- 問63 イントラネットの説明
ネットワーク方式
- 問64 出入り口の役割を果たすもの
ネットワーク方式
- 問65 通信プロトコルの説明
通信プロトコル
- 問66 認証方式の特徴
情報セキュリティ対策・実装技術
- 問67 障害時でも処理を実行できる施策
システムの構成
- 問68 無線LANネットワークを識別するもの
ネットワーク方式
- 問69 大量の計算を行うためのコンピュータ
システムの構成
- 問70 テザリング機能によるネット接続
ネットワーク応用
- 問71 情報セキュリティ方針
情報セキュリティ管理
- 問72 プライベートIPアドレス
ネットワーク応用
- 問73 ペネトレーションテスト
情報セキュリティ対策・実装技術
- 問74 抽出条件として適切なものはどれか
データ操作
- 問75 参照されるファイルはどれか
ファイルシステム
- 問76 OSSに関する記述のうち適切なもの
オープンソースソフトウェア
- 問77 DBMSに備わる機能
データベース方式
- 問78 必要な記憶容量は何倍になるか
マルチメディア応用
- 問79 WPA2による暗号化の効果が及ぶ範囲
情報セキュリティ対策・実装技術
- 問80 悪意のあるソフトウエアの総称
情報セキュリティ
- 問81 整合性を保つために行う制御
トランザクション処理
- 問82 表計算ソフト 計算式の複写
オフィスツール
- 問83 情報システムに対する攻撃
情報セキュリティ
- 問84 PC基板上の差込み口はどれか
コンピュータ・入出力装置
- 問85 電子メールに関する説明
ネットワーク応用
- 問86 Webページを巡回し収集するソフト
ネットワーク応用
- 問87 完全性が保たれなかった例はどれか
情報セキュリティ管理
- 問88 正規化を行う目的はどれか
データベース設計
- 問89 選択したリスク対応はどれか
情報セキュリティ管理
- 問90 通信可能な最大距離が最も短いもの
ネットワーク方式
- 問91 2進数同士を乗算した結果
離散数学
- 問92 スタック構造
データ構造
- 問93 PCと周辺機器の接続に関する記述
入出力デバイス
- 問94 並列処理の説明として適切なもの
オペレーティングシステム
- 問95 主キーに関する記述
データベース設計
- 問96 リスクマネジメントに関する記述
情報セキュリティ管理
- 問97 共通鍵暗号方式の特徴
情報セキュリティ対策・実装技術
- 問98 アンチパスバック方式
情報セキュリティ対策・実装技術
- 問99 アクセス権の設定
情報セキュリティ対策・実装技術
- 問100 名簿ファイルの個人情報漏えい対策
情報セキュリティ対策・実装技術