平成29年秋期試験問題
ストラテジ系
- 問1 1日の最大生産額は何万円か
業務分析・データ利活用
- 問2 ロングテールの考え方
e-ビジネス
- 問3 貸借対照表の記載形式
会計・財務
- 問4 電子商取引の安全性を高めるサービス
e-ビジネス
- 問5 SNSの利用事例はどれか
業務プロセス
- 問6 業務改善の考え方を示す用語
業務プロセス
- 問7 財務指標とその値に関する記述
会計・財務
- 問8 棒グラフと折れ線グラフを組合せた図
業務分析・データ利活用
- 問9 1個当たりの変動費は何円か
会計・財務
- 問10 環境マネジメントシステムの国際規格
標準化関連
- 問11 SaaSの説明として適切なもの
ソリューションビジネス
- 問12 個人情報保護の観点から不適切なもの
その他の法律・ガイドライン
- 問13 サイバーセキュリティ基本法
セキュリティ関連法規
- 問14 BSCの説明として適切なもの
ビジネス戦略と目標・評価
- 問15 経営課題を実現するための手法
経営管理システム
- 問16 損益分岐点での売上高は何万円か
会計・財務
- 問17 コンカレントエンジニアリング
エンジニアリングシステム
- 問18 ロードマップ
技術開発戦略の立案・技術開発計画
- 問19 要件定義プロセスで実施する作業
要件定義
- 問20 売上高営業利益率の比較
会計・財務
- 問21 用いる戦略として適切なもの
経営戦略手法
- 問22 クラウドファンディングの事例
ビジネスシステム
- 問23 CFOが責任をもつ対象はどれか
経営・組織論
- 問24 情報リテラシーを向上させる研修内容
システム活用促進・評価
- 問25 次の事例が該当する最も適切な用語
経営戦略手法
- 問26 情報システム戦略の立案
情報システム戦略
- 問27 不正アクセス禁止法で規制される行為
セキュリティ関連法規
- 問28 著作権の説明と保護の対象
知的財産権
- 問29 PPMの評価軸として適切なもの
経営戦略手法
- 問30 利害関係者の合意が必要なプロセス
要件定義
- 問31 労働者派遣法の違法行為はどれか
労働関連・取引関連法規
- 問32 4Pに対応する買い手から見た要素
マーケティング
- 問33 公益通報と認められる要件
その他の法律・ガイドライン
- 問34 RFPに記述する必要がある事項
調達計画・実施
- 問35 知的財産権と保護対象の組合せ
知的財産権
マネジメント系
- 問36 サービス内容に関する合意書
サービスマネジメント
- 問37 プロジェクト品質マネジメントの作業
プロジェクトマネジメント
- 問38 適切なメンバー配置の検討に必要なもの
プロジェクトマネジメント
- 問39 ソフトウェア保守で実施する活動
システム開発技術
- 問40 2人で担当した場合の作業日数は何日か
プロジェクトマネジメント
- 問41 共通フレームの利用に関する説明
開発プロセス・手法
- 問42 リスクの軽減に該当するもの
プロジェクトマネジメント
- 問43 プロジェクトリーダーの採るべき対応
プロジェクトマネジメント
- 問44 システム監査に関する説明
システム監査
- 問45 ベンダー側の作業に対する管理活動
プロジェクトマネジメント
- 問46 プロジェクトを階層的に分解したもの
プロジェクトマネジメント
- 問47 問題管理の事例はどれか
サービスマネジメントシステム
- 問48 コミュニケーションマネジメント
プロジェクトマネジメント
- 問49 ITガバナンスを確立させる責任者
内部統制
- 問50 被監査部門が実施するものはどれか
システム監査
- 問51 ファシリティマネジメントの施策
ファシリティマネジメント
- 問52 システム運用の維持管理・改善の取組み
サービスマネジメント
- 問53 プロジェクトマネジメントの活動
プロジェクトマネジメント
- 問54 内部統制を機能させるための方策
内部統制
- 問55 システム要件定義で実施する作業
システム開発技術
テクノロジ系
- 問56 暗号化して金品を要求するソフトウェア
情報セキュリティ
- 問57 リスクマネジメント活動の流れ
情報セキュリティ管理
- 問58 キーボード入力を補助する機能
情報デザイン
- 問59 パスワードの文字種や長さを定めたもの
情報セキュリティ対策・実装技術
- 問60 ノートの売上数量の合計は幾らか
データ操作
- 問61 ブレードサーバに関する説明
コンピュータ・入出力装置
- 問62 正規化で得られる効果はどれか
データベース設計
- 問63 NATの説明として適切なもの
ネットワーク方式
- 問64 OSSを利用することのメリッ卜
オープンソースソフトウェア
- 問65 心理的な隙や不注意に付け込む攻撃
情報セキュリティ
- 問66 共通鍵暗号方式だけがもつ特徴
情報セキュリティ対策・実装技術
- 問67 フラッシュメモリの説明
メモリ
- 問68 情報セキュリティ方針に関する記述
情報セキュリティ管理
- 問69 暗号強度を高めた無線LAN暗号化方式
情報セキュリティ対策・実装技術
- 問70 振る舞い検知の技術に関する記述
情報セキュリティ対策・実装技術
- 問71 バイオメトリクス認証の例①
情報セキュリティ対策・実装技術
- 問72 コード署名
情報セキュリティ対策・実装技術
- 問73 バックアップ取得に要する時間の合計
ファイルシステム
- 問74 停電や落雷に備える機器
コンピュータ・入出力装置
- 問75 CPUの性能に関する記述
プロセッサ
- 問76 データベースの処理に関する記述
トランザクション処理
- 問77 PDCAモデルのどのプロセスの作業か
情報セキュリティ管理
- 問78 ルーティング機能の説明はどれか
ネットワーク方式
- 問79 受信者が知ることのできる情報
ネットワーク応用
- 問80 ISMS適合性評価制度
情報セキュリティ管理
- 問81 命令をプログラム言語で記述したもの
プログラム言語
- 問82 USBに関する記述
入出力デバイス
- 問83 電子メールの受信プロトコル
通信プロトコル
- 問84 IPアドレスに関する記述
ネットワーク応用
- 問85 VPNの説明として適切なものはどれか
情報セキュリティ対策・実装技術
- 問86 原因となっている部分を何と呼ぶか
システムの評価指標
- 問87 主・従の二系統で構成されるシステム
システムの構成
- 問88 関係データベースの外部キー
データベース設計
- 問89 ソフトのライセンス認証を表す用語
情報セキュリティ対策・実装技術
- 問90 機密性,完全性及び可用性
情報セキュリティ管理
- 問91 Cookieが漏えいすることによる被害
情報セキュリティ
- 問92 アクセス制御の条件を満足するもの
情報セキュリティ対策・実装技術
- 問93 仮想移動体通信事業者が行うもの
ネットワーク応用
- 問94 マルウェア感染検出時の初動対応
情報セキュリティ対策・実装技術
- 問95 バイオメトリクス認証の例②
情報セキュリティ対策・実装技術
- 問96 事例に該当する攻撃はどれか
情報セキュリティ
- 問97 マトリクス表を用いた認証の特徴
情報セキュリティ対策・実装技術
- 問98 ベン図の網掛けした部分の検索条件
離散数学
- 問99 WANを使う必要がある事例
ネットワーク方式
- 問100 OSSに関する記述
オープンソースソフトウェア