平成29年春期試験問題
ストラテジ系
- 問1 個人情報取扱事業者に該当するもの
その他の法律・ガイドライン
- 問2 売り手側の視点を分類したもの
マーケティング
- 問3 システムの整備計画の責任者
情報システム戦略
- 問4 システムの機能を明らかにするプロセス
システム化計画
- 問5 最低何個発注する必要があるか
業務分析・データ利活用
- 問6 プロセス全体の最適化を図る考え方
経営管理システム
- 問7 エンタープライズアーキテクチャ
情報システム戦略
- 問8 垂直統合の事例はどれか
経営戦略手法
- 問9 ベンダー企業に対して求める提案事項
調達計画・実施
- 問10 プログラムを保護する法律
知的財産権
- 問11 検索エンジンに最適化する手法
e-ビジネス
- 問12 公益通報者保護法の対象労働者
その他の法律・ガイドライン
- 問13 派遣先の行為に関する記述
労働関連・取引関連法規
- 問14 DFDの表記に関する記述
業務プロセス
- 問15 不正アクセス禁止法で規制される行為
セキュリティ関連法規
- 問16 CADの説明はどれか
エンジニアリングシステム
- 問17 意匠権による保護対象はどれか
知的財産権
- 問18 RFPに記載される情報はどれか
調達計画・実施
- 問19 システム化計画で明らかにする内容
システム化計画
- 問20 最も安く購入できる組合せはどれか
業務分析・データ利活用
- 問21 総資産営業利益率は何%か
会計・財務
- 問22 ICタグを使用した機能の事例
ビジネスシステム
- 問23 適切なソリューションはどれか
ソリューションビジネス
- 問24 マイナンバーを使用する行政手続
ビジネスシステム
- 問25 様々な価値観を取り入れる手法
経営・組織論
- 問26 コンプライアンスの推進活動
経営・組織論
- 問27 eラーニングと集合教育の費用比較
業務分析・データ利活用
- 問28 32倍の性能になるのは何年後か
業務分析・データ利活用
- 問29 BPMの説明はどれか
業務プロセス
- 問30 総コストの説明はどれか
ビジネス戦略と目標・評価
- 問31 固定費は何万円か
会計・財務
- 問32 移動平均法による商品の棚卸評価額
会計・財務
- 問33 JANコードを採用するメリット
標準化関連
- 問34 PPMの目的はどれか
経営戦略手法
マネジメント系
- 問35 ITILを説明したものはどれか
サービスマネジメント
- 問36 ファシリティマネジメントの目的
ファシリティマネジメント
- 問37 ファンクションポイント法
システム開発技術
- 問38 プログラムの品質の指標はどれか
システム開発技術
- 問39 必要な作業を階層構造にする手法
プロジェクトマネジメント
- 問40 ソフトウェア保守で行う作業はどれか
システム開発技術
- 問41 納入者の選定で用意するもの
プロジェクトマネジメント
- 問42 サービスの品質レベルを合意する文書
サービスマネジメント
- 問43 プロジェクトスコープに影響するもの
プロジェクトマネジメント
- 問44 内部統制の構築に関する記述
プロジェクトマネジメント
- 問45 プロジェクト管理を適用するケース
プロジェクトマネジメント
- 問46 システム監査に当たるものはどれか
システム監査
- 問47 リスク軽減に該当するものはどれか
プロジェクトマネジメント
- 問48 プロジェクトの実施作業の順序設定
プロジェクトマネジメント
- 問49 ITガバナンスの説明はどれか
内部統制
- 問50 情報伝達の経路は幾つ増加するか
プロジェクトマネジメント
- 問51 被監査部門の役割はどれか
システム監査
- 問52 サービスデスクが行うことはどれか
サービスマネジメントシステム
- 問53 スコープに含まれるものはどれか
プロジェクトマネジメント
- 問54 ユースケースの特徴はどれか
システム開発技術
テクノロジ系
- 問55 インターネット上の保存領域はどれか
ネットワーク応用
- 問56 テンキーの説明はどれか
コンピュータ・入出力装置
- 問57 デュアルコアプロセッサに関する記述
プロセッサ
- 問58 スパイウェアの説明はどれか
情報セキュリティ
- 問59 複数箇所に触れて操作する入力方式
コンピュータ・入出力装置
- 問60 脆弱性に該当するものはどれか
情報セキュリティ管理
- 問61 デジタルフォレンジックス
情報セキュリティ対策・実装技術
- 問62 ISMSに関する基本原理を示す公式文書
情報セキュリティ管理
- 問63 リスク対応に含まれるものはどれか
情報セキュリティ管理
- 問64 プラグアンドプレイ機能
入出力デバイス
- 問65 公開鍵の所有者確認で使用されるもの
情報セキュリティ管理
- 問66 Web接続エラーの原因はどれか
ネットワーク応用
- 問67 被害拡大を防止する活動を行う組織
情報セキュリティ管理
- 問68 FTTHの説明として適切なものはどれか
ネットワーク応用
- 問69 二つの表に分割する方法はどれか
データベース設計
- 問70 機械語に関する記述はどれか
プログラム言語
- 問71 電子メールが届く人を挙げたもの
ネットワーク応用
- 問72 二つの2進数の加算して得られる2進数
離散数学
- 問73 処理を並行して実行するOSの機能
オペレーティングシステム
- 問74 POPの説明として適切なものはどれか
通信プロトコル
- 問75 パフォーマンス評価で実施するもの
情報セキュリティ管理
- 問76 バイオメトリクス認証に関する記述
情報セキュリティ対策・実装技術
- 問77 ベンチマークテストはどれか
システムの評価指標
- 問78 レプリケーション
トランザクション処理
- 問79 完全性を維持する対策の例
情報セキュリティ管理
- 問80 パッチの適用が有効な対策となる攻撃
情報セキュリティ
- 問81 ロックアウトが有効な対策となる攻撃
情報セキュリティ
- 問82 使用者がまず最初に取るべき行動
情報セキュリティ対策・実装技術
- 問83 情報セキュリティリスクの特定
情報セキュリティ管理
- 問84 WANに該当するものはどれか
ネットワーク方式
- 問85 ESSIDの説明はどれか
ネットワーク方式
- 問86 公開鍵を使ってできることはどれか
情報セキュリティ対策・実装技術
- 問87 E-R図に関する記述はどれか
データベース設計
- 問88 不正アクセスを防ぐためのもの
情報セキュリティ対策・実装技術
- 問89 関係データベースの関係演算
データ操作
- 問90 得られる値を大きい順に並べたもの
データ操作
- 問91 セルに入力する適切な式はどれか
オフィスツール
- 問92 キャッシュメモリに関する説明
メモリ
- 問93 OSSの利用方法として不適切なもの
オープンソースソフトウェア
- 問94 トークンを使った認証方式
情報セキュリティ対策・実装技術
- 問95 IDとパスワードに関する問題点
情報セキュリティ管理
- 問96 輻輳に関する記述はどれか
ネットワーク方式
- 問97 携帯電話機に差して使うICカード
ネットワーク応用
- 問98 機密情報の適切な廃棄方法
情報セキュリティ管理
- 問99 公開鍵が使われる場面はどれか
情報セキュリティ対策・実装技術
- 問100 登録された機器だけ接続させる対策
情報セキュリティ対策・実装技術