令和8年度試験問題
ストラテジ系
- 問1 生成AIと著作権
知的財産権
- 問2 BYODに関する記述はどれか
業務プロセス
- 問3 マクシミン戦略
業務分析・データ利活用
- 問4 共創型開発イベントの名称
技術開発戦略の立案・技術開発計画
- 問5 ビジネスモデルを保護する法律
知的財産権
- 問6 デジタルトランスフォーメーション
経営・組織論
- 問7 バリューエンジニアリング
ビジネス戦略と目標・評価
- 問8 IoTを利用したシステムの事例
IoTシステム・組込みシステム
- 問9 製造間接費に該当するもの
会計・財務
- 問10 ブレーンストーミングの進め方
業務分析・データ利活用
- 問11 著名人の氏名・肖像から生じる権利
知的財産権
- 問12 流れ図の作成において利用する記述様式
業務プロセス
- 問13 匿名加工情報の説明はどれか
セキュリティ関連法規
- 問14 ISO 26000
標準化関連
- 問15 イノベーションを阻む障壁
技術開発戦略の立案・技術開発計画
- 問16 教師あり学習におけるラベル付与作業
業務分析・データ利活用
- 問17 AIを利活用する上で留意すべき事項
ビジネスシステム
- 問18 コンカレントエンジニアリングを採用する目的
エンジニアリングシステム
- 問19 クラウド型でソフトウェアを提供する事業者
ソリューションビジネス
- 問20 RFPの説明はどれか
調達計画・実施
- 問21 サイバーセキュリティ基本法の立法趣旨
セキュリティ関連法規
- 問22 事務作業をソフトウェアで自動化する手段
業務プロセス
- 問23 リスティング広告はどれか
マーケティング
- 問24 コーポレートガバナンスの説明はどれか
その他の法律・ガイドライン
- 問25 ビッグデータを特徴づける三つの要素
業務分析・データ利活用
- 問26 自己資本比率は何%か
会計・財務
- 問27 "強いAI"と"弱いAI"
ビジネスシステム
- 問28 エスクローサービスで低減できるリスク
e-ビジネス
- 問29 請負契約における権利義務
労働関連・取引関連法規
- 問30 事業部制組織の事例はどれか
経営・組織論
- 問31 リーン生産方式におけるムリ・ムラ・ムダ
エンジニアリングシステム
- 問32 ニッチ戦略の事例はどれか
経営戦略手法
- 問33 供給・流通プロセスの統合管理
経営管理システム
- 問34 IT基本計画の策定時に明確にすべき事項
情報システム戦略
マネジメント系
- 問35 ITガバナンスにおける経営陣の活動
内部統制
- 問36 ソフトウェアの導入作業の行動
システム開発技術
- 問37 プロジェクトの概算費用を見積もる方法
プロジェクトマネジメント
- 問38 ソフトウェア開発モデル・手法
開発プロセス・手法
- 問39 WBSの説明はどれか
プロジェクトマネジメント
- 問40 内部統制の活動内容はどれか
内部統制
- 問41 ITガバナンスの活動
内部統制
- 問42 サービスデスクに関する記述はどれか
サービスマネジメントシステム
- 問43 反復型のソフトウェア開発モデル
開発プロセス・手法
- 問44 サービスデスクの業務効率化計算
サービスマネジメントシステム
- 問45 新規プロジェクトを正式に認可する文書
プロジェクトマネジメント
- 問46 問題管理の説明はどれか
サービスマネジメントシステム
- 問47 システム監査に関する記述はどれか
システム監査
- 問48 サービスマネジメントシステムの改善
サービスマネジメント
- 問49 プロジェクト会議に関する記述はどれか
プロジェクトマネジメント
- 問50 作業終了までの必要な最短の日数は何日か
プロジェクトマネジメント
- 問51 監査意見を検討するプロセスはどれか
システム監査
- 問52 システム要件定義への利用者の関わり方
システム開発技術
- 問53 サービス品質合意の運用管理
サービスマネジメント
- 問54 ファシリティマネジメントの改善事例
ファシリティマネジメント
テクノロジ系
- 問55 IoTのセキュリティ
情報セキュリティ対策・実装技術
- 問56 DBMSにおけるチェックポイントはどれか
トランザクション処理
- 問57 外部キーとして設定するのが適切なもの
データベース設計
- 問58 構造化シナリオ法
情報デザイン
- 問59 WPA2の機能として適切なもの
情報セキュリティ対策・実装技術
- 問60 レスポンシブWebデザイン
インタフェース設計
- 問61 画面表示専用メモリはどれか
メモリ
- 問62 ベンチマークテストに関する記述はどれか
システムの評価指標
- 問63 ランサムウェア対策
情報セキュリティ対策・実装技術
- 問64 キャリアアグリゲーションの説明はどれか
ネットワーク応用
- 問65 DNSサーバの役割はどれか
ネットワーク応用
- 問66 対話型で操作を支援する機能
インタフェース設計
- 問67 ソートアルゴリズムの実行推移
アルゴリズムとプログラミング
- 問68 電子メールの送受信に用いるプロトコル
通信プロトコル
- 問69 関係データベースの正規化
データベース設計
- 問70 情報セキュリティインシデントの管理
情報セキュリティ管理
- 問71 リスクベース認証の例はどれか
情報セキュリティ対策・実装技術
- 問72 表にデータを追加する順序
データ操作
- 問73 コピーレフトに関する記述はどれか
オープンソースソフトウェア
- 問74 表計算ソフトに入力すべき計算式
オフィスツール
- 問75 電子メールのBcc欄に関する記述
ネットワーク応用
- 問76 LPWAに関する記述
ネットワーク方式
- 問77 対策の実施で高まる情報セキュリティ要素
情報セキュリティ管理
- 問78 物理量を電気信号に変換する役割をもつ部品
入出力デバイス
- 問79 サイバーセキュリティリスク対策
情報セキュリティ管理
- 問80 バイオメトリクス認証に関する記述
情報セキュリティ対策・実装技術
- 問81 省電力通信を実現するBluetooth規格
ネットワーク方式
- 問82 バックプロパゲーションで行われていること
情報に関する理論
- 問83 マルウェア感染を防止するための対策
情報セキュリティ対策・実装技術
- 問84 演繹推論を実行した例はどれか
情報に関する理論
- 問85 プログラムの分岐条件式
アルゴリズムとプログラミング
- 問86 バックアップ計画
ファイルシステム
- 問87 NASの説明はどれか
システムの構成
- 問88 正六角形描画プログラム
アルゴリズムとプログラミング
- 問89 情報セキュリティに関する用語
情報セキュリティ
- 問90 PKI(公開鍵基盤)の特徴はどれか
情報セキュリティ対策・実装技術
- 問91 ハッシュ関数に関する記述はどれか
情報セキュリティ対策・実装技術
- 問92 ゼロトラストセキュリティの考え方
情報セキュリティ対策・実装技術
- 問93 ISMSにおける実施項目のうち最初に行うもの
情報セキュリティ管理
- 問94 物理的セキュリティ対策の例はどれか
情報セキュリティ対策・実装技術
- 問95 SQLインジェクションを防ぐ文字列処理
情報セキュリティ対策・実装技術
- 問96 特定の標的を狙い続けるサイバー攻撃の名称
情報セキュリティ
- 問97 OSSの取扱いに関する記述
オープンソースソフトウェア
- 問98 プロンプトエンジニアリングの説明はどれか
情報に関する理論
- 問99 入力装置に関する記述
コンピュータ・入出力装置
- 問100 ISMSの活動に関する記述
情報セキュリティ管理