平成27年秋期試験問題
ストラテジ系
- 問1 著作権が発生するのはどの時点か
知的財産権
- 問2 営業秘密に該当するものはどれか
知的財産権
- 問3 請負契約によるシステム開発作業
労働関連・取引関連法規
- 問4 システム化構想の立案
システム化計画
- 問5 SaaSを利用した事例はどれか
ソリューションビジネス
- 問6 SCMシステムの説明
経営管理システム
- 問7 BCPとBCM
経営・組織論
- 問8 DFDで示された業務の内容
業務プロセス
- 問9 選定されるベンダーはどれか
調達計画・実施
- 問10 管理の対象とするものはどれか
標準化関連
- 問11 適切な情報システム
システム活用促進・評価
- 問12 MOTの目的として適切なものはどれか
技術開発戦略の立案・技術開発計画
- 問13 RFIDを活用したシステム
ビジネスシステム
- 問14 ブルーオーシャン戦略の説明
経営戦略手法
- 問15 製品の最大生産可能数は何個か
エンジニアリングシステム
- 問16 情報で格差が生じることを表すもの
システム活用促進・評価
- 問17 B to Cモデルの例はどれか
e-ビジネス
- 問18 オピニオンリーダーの態度
マーケティング
- 問19 コーポレートガバナンスの強化策
その他の法律・ガイドライン
- 問20 図書を特定するためコード
標準化関連
- 問21 社会課題を認識して取り組む企業活動
経営・組織論
- 問22 投資計画作成に活用する手法
経営戦略手法
- 問23 CADを活用した業務改善の事例
エンジニアリングシステム
- 問24 人的安全管理措置の具体例
その他の法律・ガイドライン
- 問25 必ず合意を得ておくべき関係者
要件定義
- 問26 当年度の減価償却費は何円か
会計・財務
- 問27 戦略の策定に結び付けようとする手法
ビジネス戦略と目標・評価
- 問28 不正アクセス禁止法
セキュリティ関連法規
マネジメント系
- 問29 スコープを定義する目的
プロジェクトマネジメント
- 問30 アクセス管理の検討を始めるプロセス
システム開発技術
- 問31 プロジェクト調達マネジメントの活動
プロジェクトマネジメント
- 問32 チーム編成方法の比較
プロジェクトマネジメント
- 問33 ITサービスマネジメントシステム
サービスマネジメント
- 問34 リリース管理に関する記述
サービスマネジメントシステム
- 問35 監査結果を助言及び勧告する相手
システム監査
- 問36 システム監査人の職業倫理
システム監査
- 問37 プロジェクト管理のプロセス群
プロジェクトマネジメント
- 問38 初期に試作を作るシステム開発モデル
開発プロセス・手法
- 問39 AP_23_toku_60
内部統制
- 問40 安全性の確保に関する施策
ファシリティマネジメント
- 問41 SLAの内容を合意する相手は誰か
サービスマネジメント
- 問42 ソフトウェア保守に該当するもの
システム開発技術
- 問43 手戻りが最も少なく済む工程はどれか
開発プロセス・手法
- 問44 プロジェクト全体の工数は何人月か
プロジェクトマネジメント
テクノロジ系
- 問45 専用線で結んだように利用できる技術
情報セキュリティ対策・実装技術
- 問46 DRMの説明として適切なものはどれか
マルチメディア技術
- 問47 手書き文字の読み取り装置
コンピュータ・入出力装置
- 問48 比較の回数の合計は最低何回で済むか
アルゴリズムとプログラミング
- 問49 PDCAサイクルに従った実施順序
情報セキュリティ管理
- 問50 ホットプラグの説明として適切なもの
入出力デバイス
- 問51 物理的セキュリティ対策
情報セキュリティ対策・実装技術
- 問52 関係データベース構築の作業順序
データベース設計
- 問53 TCOに含まれるもの
システムの評価指標
- 問54 関係データベースの設計
データベース設計
- 問55 ワンタイムパスワードに関する記述
情報セキュリティ対策・実装技術
- 問56 無線LANのセキュリティ
情報セキュリティ対策・実装技術
- 問57 Webサイトの更新を把握する情報
ネットワーク応用
- 問58 システムの可用性を高める施策
情報セキュリティ対策・実装技術
- 問59 バイオメトリクス認証
情報セキュリティ対策・実装技術
- 問60 複数の宛先に送ることを何というか
ネットワーク応用
- 問61 ユニバーサルデザイン
インタフェース設計
- 問62 ISMSの情報セキュリティ方針
情報セキュリティ管理
- 問63 クロック周波数に関する記述
プロセッサ
- 問64 関係データベースの操作
データ操作
- 問65 OSSに関する記述
オープンソースソフトウェア
- 問66 機器の接続作業
ネットワーク方式
- 問67 NATがもつ機能
ネットワーク応用
- 問68 通信方式に関する記述
ネットワーク方式
- 問69 PDCAサイクルのどれに該当するか
情報セキュリティ管理
- 問70 共通鍵暗号方式の特徴
情報セキュリティ対策・実装技術
- 問71 異常終了したトランザクション
トランザクション処理
- 問72 表のデータを用いて作成できるもの
データ操作
- 問73 クラッキングの説明
情報セキュリティ
- 問74 スマートフォンの安全な利用
情報セキュリティ対策・実装技術
- 問75 コンピュータウイルスに関する記述
情報セキュリティ対策・実装技術
- 問76 無線LANに関する記述
ネットワーク方式
- 問77 通信プロトコルに関する記述
通信プロトコル
- 問78 メールアドレスを記述する場所
ネットワーク応用
- 問79 変更された内容を特定する方法
ファイルシステム
- 問80 ISMSに関する記述
情報セキュリティ管理
- 問81 IPスプーフィングの説明
情報セキュリティ
- 問82 システム構成方式
システムの構成
- 問83 電子証明書が証明しているもの
情報セキュリティ対策・実装技術
- 問84 社員に対する情報セキュリティ教育
情報セキュリティ管理