平成30年秋期試験問題
ストラテジ系
- 問1 不正アクセス行為の対象になり得るもの
セキュリティ関連法規
- 問2 マーケティング戦略の用語
マーケティング
- 問3 検索結果で上位を狙う手法の総称
e-ビジネス
- 問4 フレックスタイム制の運用
労働関連・取引関連法規
- 問5 総所要時間が最小となる作業の順番
エンジニアリングシステム
- 問6 利益の計画に対する実績の比率
会計・財務
- 問7 プログラムとアルゴリズムの著作権
知的財産権
- 問8 活動の背景にある考え方はどれか
経営・組織論
- 問9 クラウドコンピューティング
ソリューションビジネス
- 問10 コーポレートガバナンス
その他の法律・ガイドライン
- 問11 企業提携の一般的なデメリット
経営戦略手法
- 問12 コンプライアンスに関する事例
その他の法律・ガイドライン
- 問13 適用する手法として適切なもの
業務プロセス
- 問14 ISOによって規格化されているもの
標準化関連
- 問15 RFPで最も評価点が高い会社はどれか
調達計画・実施
- 問16 在庫回転期間は何日か
会計・財務
- 問17 要件定義を完了するための手続
要件定義
- 問18 バランススコアカード
ビジネス戦略と目標・評価
- 問19 業績推移を示す表から読み取れるもの
会計・財務
- 問20 構築する情報システムとして適切なもの
経営管理システム
- 問21 分析と評価の取組みに該当するもの
経営・組織論
- 問22 プロセスイノベーションで得られる成果
技術開発戦略の立案・技術開発計画
- 問23 JITで解決が期待できる課題
業務プロセス
- 問24 次の計算式で算出される財務指標
会計・財務
- 問25 個人情報保護法の規制対象外
その他の法律・ガイドライン
- 問26 分析手法として適切なものはどれか
経営戦略手法
- 問27 損益分岐点売上高は何円か
会計・財務
- 問28 業務の全体像を作成するプロセス
システム化計画
- 問29 ビジネスモデルの創出や技術革新の用語
経営戦略手法
- 問30 BYODの説明として適切なものはどれか
業務プロセス
- 問31 技術ロードマップの特徴
技術開発戦略の立案・技術開発計画
- 問32 不正競争防止法で規制されている行為
知的財産権
- 問33 情報セキュリティマネジメントの規格
標準化関連
- 問34 営業力のために導入する情報システム
経営管理システム
- 問35 販売管理や在庫管理に使用するシステム
ビジネスシステム
マネジメント系
- 問36 スコープの変更に該当するもの
プロジェクトマネジメント
- 問37 ソフトウェア保守に該当するもの
システム開発技術
- 問38 品質マネジメントの活動
プロジェクトマネジメント
- 問39 既存のソフトウェアを解析する手法
開発プロセス・手法
- 問40 サービスの内容を取り決める文書
サービスマネジメント
- 問41 ITガバナンスを構築するための役割
内部統制
- 問42 情報伝達のための経路は何倍になるか
プロジェクトマネジメント
- 問43 統合マネジメントで作成されるもの
プロジェクトマネジメント
- 問44 プログラムのテスト手法
システム開発技術
- 問45 業務監査に関する説明はどれか
システム監査
- 問46 進捗管理の確認事項はどれか
プロジェクトマネジメント
- 問47 建物や設備の維持・保全に関する説明
ファシリティマネジメント
- 問48 当初計画に比べた費用の変更は幾らか
プロジェクトマネジメント
- 問49 インシデント管理の目的はどれか
サービスマネジメントシステム
- 問50 リスクを洗い出す方法はどれか
プロジェクトマネジメント
- 問51 メールサービスにおける可用性の要件
サービスマネジメントシステム
- 問52 統合マネジメントの活動はどれか
プロジェクトマネジメント
- 問53 システム監査人として適切な者は誰か
システム監査
- 問54 プロジェクトの管理単位を明確化する手法
プロジェクトマネジメント
- 問55 内部統制の四つの目的
システム監査
- 問56 PDCAサイクルのAに当たるものはどれか
サービスマネジメント
テクノロジ系
- 問57 Webメールに関する記述
ネットワーク応用
- 問58 故障率と時間経過の関係を表したもの
システムの評価指標
- 問59 マルチスレッドの説明はどれか
オペレーティングシステム
- 問60 ブラウザを乗っ取る攻撃
情報セキュリティ
- 問61 PDCAのどのフェーズか
情報セキュリティ管理
- 問62 秘密鍵が漏えいした場合の対処
情報セキュリティ対策・実装技術
- 問63 ロールバックの説明はどれか
トランザクション処理
- 問64 プロキシサーバの役割はどれか
ネットワーク方式
- 問65 1次と2次のキャッシュメモリ
メモリ
- 問66 NFCに関する記述はどれか
入出力デバイス
- 問67 脅威に該当するものはどれか
情報セキュリティ
- 問68 リスクアセスメントの説明はどれか
情報セキュリティ管理
- 問69 システムの利用者を認証する方式
情報セキュリティ対策・実装技術
- 問70 情報セキュリティ方針の説明はどれか
情報セキュリティ管理
- 問71 HTTPS通信に利用されるプロトコル
情報セキュリティ対策・実装技術
- 問72 MDMの説明はどれか
情報セキュリティ対策・実装技術
- 問73 外部キーに関する適切な記述はどれか
データベース設計
- 問74 オンラインストレージの説明はどれか
ネットワーク応用
- 問75 トランザクションの特性
トランザクション処理
- 問76 スタックからのデータの取出し方
データ構造
- 問77 脅威に関する説明と用語の組合せ
情報セキュリティ
- 問78 情報の管理方法として適切なもの
情報セキュリティ管理
- 問79 ビットごとの論理積をとった結果
離散数学
- 問80 セルに表示される数値はどれか
オフィスツール
- 問81 オープンソースソフトウェアのOS
オープンソースソフトウェア
- 問82 完全性の向上を目的とした取組はどれか
情報セキュリティ管理
- 問83 SIMカードの説明はどれか
ネットワーク応用
- 問84 マルウェアが存在するか調査する方法
情報セキュリティ対策・実装技術
- 問85 結合に用いた"顧客"表はどれか
データ操作
- 問86 最大色数256色の静止画圧縮形式
マルチメディア技術
- 問87 端末の識別に使用する情報はどれか
ネットワーク方式
- 問88 時刻同期を行うプロトコルはどれか
通信プロトコル
- 問89 無線LANで使用される暗号化規格
情報セキュリティ対策・実装技術
- 問90 バイオメトリクス認証の例はどれか
情報セキュリティ対策・実装技術
- 問91 WANの説明として適切なものはどれか
ネットワーク方式
- 問92 SXGAやQVGAなどの表記が用いられるもの
コンピュータ・入出力装置
- 問93 公開鍵暗号で使用する公開鍵の組合せ
情報セキュリティ対策・実装技術
- 問94 バッチ処理の説明はどれか
システムの構成
- 問95 ターボブーストに関する説明はどれか
プロセッサ
- 問96 2.4GHz帯,5GHz帯に関する記述
ネットワーク方式
- 問97 サブネットマスクの用法に関する説明
ネットワーク応用
- 問98 セキュリティ事故の対応を行う組織
情報セキュリティ管理
- 問99 リスクの評価で行うもの
情報セキュリティ管理
- 問100 関係データベースとして適切なもの
データベース方式