| 問1 | 請負契約における指揮命令の主体と偽装請負の判定 | ストラテジ系 > 企業と法務 |
| 問2 | クラウドサービス向けの情報セキュリティ管理ガイドライン規格(ISO/IEC 27017) | ストラテジ系 > 企業と法務 |
| 問3 | 官民データ活用推進基本法における「官民データ」を保有する組織 | ストラテジ系 > 企業と法務 |
| 問4 | VRIO分析(経済価値・希少性・模倣困難性・組織)の4要素で経営資源を評価する | ストラテジ系 > 経営戦略 |
| 問5 | 売上原価の式と期末棚卸高の単価の違いによる影響 | ストラテジ系 > 企業と法務 |
| 問6 | 特定電子メール法の規制対象となる送信(オプトインと例外) | ストラテジ系 > 企業と法務 |
| 問7 | PoC(概念実証)とは何か | ストラテジ系 > 経営戦略 |
| 問8 | 機械学習でバイアス低減とデータ品質を確保するためのデータ取扱い | ストラテジ系 > 企業と法務 |
| 問9 | ハッカソンの定義である短期間でのチーム開発とプロトタイプ作成の理解 | ストラテジ系 > 経営戦略 |
| 問10 | 生成AIが事実と異なる内容をもっともらしく出力する現象(ハルシネーション) | ストラテジ系 > 経営戦略 |
| 問11 | FMSの定義:工作機械やロボットを統合して生産全体を制御する仕組み | ストラテジ系 > 経営戦略 |
| 問12 | 商標法におけるサービスマークを説明したものはどれか。 | ストラテジ系 > 企業と法務 |
| 問13 | 新しいITソリューションの活用の是非を判断するために,そのITソリューションの提… | ストラテジ系 > システム戦略 |
| 問14 | 知財情報を事業・経営情報と組み合わせて戦略に反映する手法(IPランドスケープ) | ストラテジ系 > 経営戦略 |
| 問15 | 独立採算と迅速な意思決定を目的とする組織形態(カンパニー制組織) | ストラテジ系 > 企業と法務 |
| 問16 | 不正アクセス禁止法で規制される行為(識別符号の不正提供と不正アクセス) | ストラテジ系 > 企業と法務 |
| 問17 | プロセスマイニング(操作ログから業務プロセスを可視化して改善する手法) | ストラテジ系 > 経営戦略 |
| 問18 | アクセシビリティの定義(高齢者や障害者を含む利用者への配慮) | ストラテジ系 > 経営戦略 |
| 問19 | VR(仮想現実)とAR(拡張現実)の違いと、VR事例の判別 | ストラテジ系 > 経営戦略 |
| 問20 | 企画プロセス(システム化構想の立案)でベンダーから集める情報 | ストラテジ系 > システム戦略 |
| 問21 | フリーミアム(基本無料+追加有料)とは何か | ストラテジ系 > 経営戦略 |
| 問22 | 業務内容に合う技術・ツール(オフィスツール)の選定 | ストラテジ系 > 経営戦略 |
| 問23 | コーポレートガバナンス強化に有効な施策の判別 | ストラテジ系 > 企業と法務 |
| 問24 | RPAの定義(対象業務と手段)の確認 | ストラテジ系 > 経営戦略 |
| 問25 | ブロックチェーンを使った改ざん防止の適用事例 | ストラテジ系 > 経営戦略 |
| 問26 | 売掛金の求め方(売上計上済み・未回収の合計) | ストラテジ系 > 企業と法務 |
| 問27 | EA(Enterprise Architecture)による現状(As-Is)と理想(To-Be)のギャップ分析と移行計画 | ストラテジ系 > システム戦略 |
| 問28 | 生成AIとは何か(学習済みモデルが指示に応じて新しいコンテンツを生成) | ストラテジ系 > 経営戦略 |
| 問29 | ビジョンの定義(ミッションを前提にした将来のありたい姿) | ストラテジ系 > 経営戦略 |
| 問30 | 著作権で保護されるもの(表現)と保護されないもの(方式・手順)の区別 | ストラテジ系 > 企業と法務 |
| 問31 | ERPの説明(基幹業務の情報を一元管理して経営資源を最適配分する) | ストラテジ系 > 経営戦略 |
| 問32 | ライフログ(個人の活動履歴をデジタルで継続記録する概念) | ストラテジ系 > 経営戦略 |
| 問33 | 自動運転レベル3(条件付運転自動化)の定義(運転主体と引継ぎ義務) | ストラテジ系 > 経営戦略 |
| 問34 | 固定費と限界利益から、目標利益に必要な追加販売数を求める問題 | ストラテジ系 > 企業と法務 |
| 問35 | マーケティング戦略で差別化ポイントを明確化する工程(ポジショニング) | ストラテジ系 > 経営戦略 |
| 問36 | 合意した提供時間のうち利用できた割合を表す指標(可用性) | マネジメント系 > サービスマネジメント |
| 問37 | SLAとSLMの定義と関係(合意書と管理活動) | マネジメント系 > サービスマネジメント |
| 問38 | 情報セキュリティ監査とは(情報資産のリスクマネジメントの検証・評価) | マネジメント系 > サービスマネジメント |
| 問39 | アジャイルモデルの特徴(ウォーターフォールモデルとの違い) | マネジメント系 > 開発技術 |
| 問40 | 変更管理委員会(CCB)による変更要求の審議と却下理由 | マネジメント系 > プロジェクトマネジメント |
| 問41 | スケジュール作成に用いる技法(クリティカルパス法とプレシデンスダイアグラム法) | マネジメント系 > プロジェクトマネジメント |
| 問42 | 床下配線のための二重床構造(フリーアクセスフロア) | マネジメント系 > サービスマネジメント |
| 問43 | 出張旅費手続における組織間けん制(日常業務での部門間チェック) | マネジメント系 > サービスマネジメント |
| 問44 | 利用者の要求を早期に確認するための開発モデル(プロトタイピング) | マネジメント系 > 開発技術 |
| 問45 | 進捗本数とコストからスケジュール(%)とコスト(%)を算出する問題 | マネジメント系 > プロジェクトマネジメント |
| 問46 | 本番環境へのインストール手順を確立して実施する工程 | マネジメント系 > 開発技術 |
| 問47 | ATM入金操作における使用性で重視するインタフェース(利用者が直接操作する接点) | マネジメント系 > 開発技術 |
| 問48 | プロジェクトスコープに含める対象(成果物・利用ツール・顧客作成文書) | マネジメント系 > プロジェクトマネジメント |
| 問49 | チャットボット導入で期待できるサービスデスクの改善(受付時間) | マネジメント系 > サービスマネジメント |
| 問50 | チャットボットの説明(自動応答)と他用語(IoT、ロボット、RPA)の区別 | マネジメント系 > 開発技術 |
| 問51 | 内部監査におけるシステム監査人の独立性と適任者 | マネジメント系 > サービスマネジメント |
| 問52 | システム監査で適切な監査人(独立性・客観性)の選び方 | マネジメント系 > サービスマネジメント |
| 問53 | 内部統制の基本的要素の一つである“ITへの対応”に関する… | マネジメント系 > サービスマネジメント |
| 問54 | AI導入前後の対応時間の短縮率(全体割合で計算) | マネジメント系 > サービスマネジメント |
| 問55 | 人的資源計画で適切な考慮事項(スキル不足時の対応と役割・責任の明確化) | マネジメント系 > プロジェクトマネジメント |
| 問56 | Bluetoothの追加仕様で省電力、距離推定にも使われる通信方式(BLE) | テクノロジ系 > 技術要素 |
| 問57 | HTTPプロキシサーバの基本機能(Webアクセスの代理・中継) | テクノロジ系 > 技術要素 |
| 問58 | DNSの役割(ホスト名・ドメイン名とIPアドレスの対応付け) | テクノロジ系 > 技術要素 |
| 問59 | ISMSの内部監査で確認する内容(適合性と有効性) | テクノロジ系 > 技術要素 |
| 問60 | FTPの役割(ファイル転送)と関連プロトコル | テクノロジ系 > 技術要素 |
| 問61 | トランザクションの基本(コミットとロールバック) | テクノロジ系 > 技術要素 |
| 問62 | 仮想記憶方式が提供する論理アドレス空間と主記憶の物理容量の関係 | テクノロジ系 > コンピュータシステム |
| 問63 | データ尺度の分類:間隔尺度(差は意味があるが比は意味がない)の判別 | テクノロジ系 > 基礎理論 |
| 問64 | RSSの説明(更新情報を配信するフォーマット) | テクノロジ系 > 技術要素 |
| 問65 | DBMSで検索を高速化するために設定する情報(インデックス) | テクノロジ系 > 技術要素 |
| 問66 | ログイン記録と部署表から条件に合う部署名を抽出する問題 | テクノロジ系 > 技術要素 |
| 問67 | 3次元画像処理や動画描画を高速化するハードウェア(GPU) | テクノロジ系 > コンピュータシステム |
| 問68 | CSIRTが行うインシデント対応の活動 | テクノロジ系 > 技術要素 |
| 問69 | バイオメトリクス認証における他人受入率・本人拒否率と安全性・利便性の関係 | テクノロジ系 > 技術要素 |
| 問70 | セキュリティパッチで対策しやすい脅威(ソフトウェアの脆弱性を突く攻撃) | テクノロジ系 > 技術要素 |
| 問71 | 携帯電話の電波の回折とプラチナバンド(700~900MHz)の関係 | テクノロジ系 > 技術要素 |
| 問72 | デザインの四つの原則(近接・整列・反復・対比) | テクノロジ系 > 技術要素 |
| 問73 | Webサービスを狙う攻撃(ゼロデイ、DDoS、ブルートフォース)の組合せ | テクノロジ系 > 技術要素 |
| 問74 | デジタルフォレンジックス(デジタル証拠の収集・保全)の説明 | テクノロジ系 > 技術要素 |
| 問75 | 半導体メモリを記憶素子に使う記憶媒体の識別 | テクノロジ系 > コンピュータシステム |
| 問76 | 表計算での相対参照と絶対参照(行・列固定)と、式を複写したときの参照先 | テクノロジ系 > コンピュータシステム |
| 問77 | IDS(侵入検知システム)の役割(監視・検知・通知) | テクノロジ系 > 技術要素 |
| 問78 | 1~7の3の倍数だけを加算する処理の出力 | テクノロジ系 > 基礎理論 |
| 問79 | サムネイルの意味(縮小表示された見本画像)の理解 | テクノロジ系 > 技術要素 |
| 問80 | 基盤モデル(大規模事前学習とファインチューニングによる多用途化) | テクノロジ系 > 基礎理論 |
| 問81 | スキャナー画像の文字をテキストに変換する技術(OCR) | テクノロジ系 > 技術要素 |
| 問82 | データベースを複製して同期させるDBMS機能(レプリケーション) | テクノロジ系 > 技術要素 |
| 問83 | ISMS運用におけるPDCAとサーバ監視作業の対応 | テクノロジ系 > 技術要素 |
| 問84 | ISMSの情報セキュリティ方針に必要な「継続的改善」の明記 | テクノロジ系 > 技術要素 |
| 問85 | 誤り率が一定割合で低下するときの学習回数の求め方 | テクノロジ系 > 基礎理論 |
| 問86 | 画像から特徴を自動抽出して分類するディープラーニング | テクノロジ系 > 基礎理論 |
| 問87 | CRL(証明書失効リスト)に掲載されるデジタル証明書の条件 | テクノロジ系 > 技術要素 |
| 問88 | 情報セキュリティ対策の3分類(技術的・人的・物理的)と物理的対策の例 | テクノロジ系 > 技術要素 |
| 問89 | 共通鍵暗号方式と公開鍵暗号方式における復号できる条件 | テクノロジ系 > 技術要素 |
| 問90 | 無線LANの暗号化方式(WPA2とWEP)と関連用語の区別 | テクノロジ系 > 技術要素 |
| 問91 | リスク対応4分類(移転・回避・低減・保有)と具体例の判定 | テクノロジ系 > 技術要素 |
| 問92 | ランサムウェア感染後の損害を小さくする対策(オフラインバックアップ) | テクノロジ系 > 技術要素 |
| 問93 | 情報セキュリティの「脅威」とは何か(脆弱性・リスクとの区別) | テクノロジ系 > 技術要素 |
| 問94 | 並列システムの稼働率(少なくとも1台稼働)の計算 | テクノロジ系 > コンピュータシステム |
| 問95 | データベース設計のデータ分析:データ項目と関連の整理 | テクノロジ系 > 技術要素 |
| 問96 | OSSの特徴(開発主体、著作権、再配布) | ストラテジ系 > 企業と法務 |
| 問97 | 情報セキュリティの可用性(Availability)に該当する事象の判別 | テクノロジ系 > 技術要素 |
| 問98 | 選択ソート(最大値を末尾へ)のトレースによる実行回数 | テクノロジ系 > 基礎理論 |
| 問99 | 疑似コードの条件分岐をたどり、2件分の賞金額を合計する問題 | テクノロジ系 > 基礎理論 |
| 問100 | 認証の三要素(知識・所有物・バイオメトリクス)の判別 | テクノロジ系 > 技術要素 |