| 問1 | 新しいビジネスモデルや製品を開発する際に,仮説に基づいて実用に向けた最小限のサービスや製品を作り,短期に顧客価値の検証を… | - |
| 問2 | 次のa~ cのうち,著作権法によって定められた著作物に該当するものだけを全て挙げたものはどれか。
a 原稿なしで話… | - |
| 問3 | 観光などで訪日した外国人が国内にもたらす経済効果を示す言葉として,最も適切なものはどれか。 | - |
| 問4 | ASP利用方式と自社開発の自社センター利用方式(以下“自社方式”という)の採算性を比較する。次の… | - |
| 問5 | 企業でのRPAの活用方法として,最も適切なものはどれか。 | - |
| 問6 | A社では,顧客の行動や天候,販売店のロケーションなどの多くの項目から成るデータを取得している。これらのデータを分析するこ… | - |
| 問7 | 経営戦略に基づいて策定される情報システム戦略の責任者として,最も適切なものはどれか。 | - |
| 問8 | A社の営業部門では,成約件数を増やすことを目的として,営業担当者が企画を顧客に提案する活動を始めた。この営業活動の達成度… | - |
| 問9 | ソーシャルメディアポリシーを制定する目的として,適切なものだけを全て挙げたものはどれか。
a 企業がソーシャルメデ… | - |
| 問10 | フォーラム標準に関する記述として,最も適切なものはどれか。 | - |
| 問11 | IoTやAIといったITを活用し,戦略的にビジネスモデルの刷新や新たな付加価値を生み出していくことなどを示す言葉として,… | - |
| 問12 | スマートフォンに内蔵された非接触型ICチップと外部のRFIDリーダーによって,実現しているサービスの事例だけを全て挙げた… | - |
| 問13 | ある製品の今月の売上高と費用は表のとおりであった。販売単価を1,000円から800円に変更するとき,赤字にならないために… | - |
| 問14 | AIの活用領域の一つである自然言語処理が利用されている事例として,適切なものだけを全て挙げたものはどれか。
a W… | - |
| 問15 | パスワードに関連した不適切な行為a~dのうち,不正アクセス禁止法で規制されている行為だけを全て挙げたものはどれか。
… | - |
| 問16 | コールセンターにおける電話応対業務において,AIを活用し,より有効なFAQシステムを実現する事例として,最も適切なものは… | - |
| 問17 | ITの進展や関連するサービスの拡大によって,様々なデータやツールを自社のビジネスや日常の業務に利用することが可能となって… | - |
| 問18 | EUの一般データ保護規則(GDPR)に関する記述として,適切なものだけを全て挙げたものはどれか。
a EU域内に拠… | - |
| 問19 | 住宅地に設置してある飲料の自動販売機に組み込まれた通信機器と,遠隔で自動販売機を監視しているコンピュータが,ネットワーク… | - |
| 問20 | 資本活用の効率性を示す指標はどれか。 | - |
| 問21 | フリーミアムの事例として,適切なものはどれか。 | - |
| 問22 | 資金決済法における前払式支払手段に該当するものはどれか。 | - |
| 問23 | OMG(Object Management Group)によって維持されており,国際規格ISO/IEC 19510として… | - |
| 問24 | 需要量が年間を通じて安定している場合において,定量発注方式に関する記述として,最も適切なものはどれか。 | - |
| 問25 | 企業の行為に関する記述a~cのうち,コンプライアンスにおいて問題となるおそれのある行為だけを全て挙げたものはどれか。
… | - |
| 問26 | 組立製造販売業A社では経営効率化の戦略として,部品在庫を極限まで削減するためにかんばん方式を導入することにした。この戦略… | - |
| 問27 | ファミリーレストランチェーンAでは,店舗の運営戦略を検討するために,店舗ごとの座席数,客単価及び売上高の三つの要素の関係… | - |
| 問28 | AIを開発するベンチャー企業のA社が,資金調達を目的に,金融商品取引所に初めて上場することになった。このように,企業の未… | - |
| 問29 | 不正な販売行為を防ぐために,正当な理由なく映像ソフトのコピープロテクトを無効化するプログラムの販売行為を規制している法律… | - |
| 問30 | 犯罪によって得た資金を正当な手段で得たように見せかける行為を防ぐために,金融機関などが実施する取組を表す用語として,最も… | - |
| 問31 | 様々な企業のシステム間を連携させる公開されたインタフェースを通じて,データやソフトウェアを相互利用し,それらの企業との協… | - |
| 問32 | 新システムの導入を予定している企業や官公庁などが作成するRFPの説明として,最も適切なものはどれか。 | - |
| 問33 | 製品Aを1個生産するのに部品aが2個,部品bが1個必要である。部品aは1回の発注数量150個,調達期間1週間,部品bは1… | - |
| 問34 | 記述a~cのうち,“人間中心のAI社会原則”において,AIが社会に受け入れられ,適正に利用される… | - |
| 問35 | 第4次産業革命に関する記述として,最も適切なものはどれか。 | - |
| 問36 | サービスデスクの業務改善に関する記述のうち,最も適切なものはどれか。 | - |
| 問37 | システム監査人の行動規範に関して,次の記述中のa,bに入れる字句の適切な組合せはどれか。
| - |
| 問38 | システム開発プロジェクトの品質目標を検討するために,複数の類似プロジェクトのプログラムステップ数と不良件数の関係性を示す… | - |
| 問39 | 運用中のソフトウェアの仕様書がないので,ソースコードを解析してプログラムの仕様書を作成した。この手法を何というか。 | - |
| 問40 | ソフトウェア開発におけるDevOpsに関する記述として,最も適切なものはどれか。 | - |
| 問41 | 次のアローダイアグラムに基づき作業を行った結果,作業Dが2日遅延し,作業Fが3日前倒しで完了した。作業全体の所要日数は予… | - |
| 問42 | ソフトウェア開発における,テストに関する記述a~cとテスト工程の適切な組合せはどれか。
a 運用予定時間内に処理が… | - |
| 問43 | ソフトウェア導入作業に関する記述a~dのうち,適切なものだけを全て挙げたものはどれか。
a 新規開発の場合,導入計… | - |
| 問44 | A社のIT部門では,ヘルプデスクのサービス可用性の向上を図るために,対応時間を24時間に拡大することを検討している。ヘル… | - |
| 問45 | プロジェクトマネジメントでは,スケジュール,コスト,品質といった競合する制約条件のバランスをとることが求められる。計画し… | - |
| 問46 | ITサービスに関する指標には,ITサービスが利用できなくなるインシデントの発生間隔の平均時間であるMTBSI(Mean … | - |
| 問47 | あるホスティングサービスのSLAの内容にa~cがある。これらと関連するITサービスマネジメントの管理との適切な組合せはど… | - |
| 問48 | システム環境整備に関する次の記述中のa,bに入れる字句の適切な組合せはどれか。
| - |
| 問49 | リファクタリングの説明として,適切なものはどれか。 | - |
| 問50 | 内部統制において,不正防止を目的とした職務分掌に関する事例として,最も適切なものはどれか。 | - |
| 問51 | ITサービスマネジメントにおいて,過去のインシデントの内容をFAQとしてデータベース化した。それによって改善が期待できる… | - |
| 問52 | 会計監査の目的として,最も適切なものはどれか。 | - |
| 問53 | ITが適切に活用されるために企業が実施している活動を,ルールを決める活動と,ルールに従って行動する活動に分けたとき,ルー… | - |
| 問54 | システム開発のプロジェクトマネジメントに関する記述a~dのうち,スコープのマネジメントの失敗事例だけを全て挙げたものはど… | - |
| 問55 | ソフトウェア開発の仕事に対し,10名が15日間で完了する計画を立てた。しかし,仕事開始日から5日間は,8名しか要員を確保… | - |
| 問56 | ISMSクラウドセキュリティ認証に関する記述として,適切なものはどれか。 | - |
| 問57 | IoTデバイスにおけるセキュリティ対策のうち,耐タンパ性をもたせる対策として,適切なものはどれか。 | - |
| 問58 | Webサイトなどに不正なソフトウェアを潜ませておき,PCやスマートフォンなどのWebブラウザからこのサイトにアクセスした… | - |
| 問59 | 関係データベースで管理された“会員管理”表を正規化して,“店舗”表,&l… | - |
| 問60 | 手続printArrayは,配列integerArrayの要素を並べ替えて出力する。手続printArrayを呼び出した… | - |
| 問61 | IoTシステムなどの設計,構築及び運用に際しての基本原則とされ,システムの企画,設計段階から情報セキュリティを確保するた… | - |
| 問62 | 情報セキュリティにおける認証要素は3種類に分類できる。認証要素の3種類として,適切なものはどれか。 | - |
| 問63 | 容量が500GバイトのHDDを2台使用して,RAID0,RAID1を構成したとき,実際に利用可能な記憶容量の組合せとして… | - |
| 問64 | 関数sigmaは,正の整数を引数maxで受け取り,1からmaxまでの整数の総和を戻り値とする。プログラム中のaに入れる字… | - |
| 問65 | Wi-Fiのセキュリティ規格であるWPA2を用いて,PCを無線LANルータと接続するときに設定するPSKの説明として,適… | - |
| 問66 | トランザクション処理におけるコミットの説明として,適切なものはどれか。 | - |
| 問67 | ネットワーク環境で利用されるIDSの役割として,適切なものはどれか。 | - |
| 問68 | インターネット上のコンピュータでは,Webや電子メールなど様々なアプリケーションプログラムが動作し,それぞれに対応したア… | - |
| 問69 | 配列に格納されているデータを探索するときの,探索アルゴリズムに関する記述のうち,適切なものはどれか。 | - |
| 問70 | Webサービスなどにおいて,信頼性を高め,かつ,利用者からの多量のアクセスを処理するために,複数のコンピュータを連携させ… | - |
| 問71 | IoTシステムにおけるエッジコンピューティングに関する記述として,最も適切なものはどれか。 | - |
| 問72 | 情報セキュリティのリスクマネジメントにおけるリスク対応を,リスク回避, リスク共有,リスク低減及びリスク保有の四つに分類… | - |
| 問73 | 攻撃者がコンピュータに不正侵入したとき,再侵入を容易にするためにプログラムや設定の変更を行うことがある。この手口を表す用… | - |
| 問74 | ニューラルネットワークに関する記述として,最も適切なものはどれか。 | - |
| 問75 | 表計算ソフトを用いて,二つの科目X,Yの点数を評価して合否を判定する。それぞれの点数はワークシートのセルA2,B2に入力… | - |
| 問76 | 品質管理担当者が行っている検査を自動化することを考えた。10,000枚の製品画像と,それに対する品質管理担当者による不良… | - |
| 問77 | 受験者10,000人の4教科の試験結果は表のとおりであり,いずれの教科の得点分布も正規分布に従っていたとする。ある受験者… | - |
| 問78 | 関係データベースの主キーの設定に関する記述として,適切なものだけを全て挙げたものはどれか。
a 値が他のレコードと… | - |
| 問79 | PDCAモデルに基づいてISMSを運用している組織の活動において,次のような調査報告があった。この調査はPDCAモデルの… | - |
| 問80 | USBメモリなどの外部記憶媒体をPCに接続したときに,その媒体中のプログラムや動画などを自動的に実行したり再生したりする… | - |
| 問81 | HDDを廃棄するときに,HDDからの情報漏えい防止策として,適切なものだけを全て挙げたものはどれか。
a データ消… | - |
| 問82 | OSS(Open Source Software)に関する記述a~cのうち,適切なものだけを全て挙げたものはどれか。
… | - |
| 問83 | スマートフォンなどで,相互に同じアプリケーションを用いて,インターネットを介した音声通話を行うときに利用される技術はどれ… | - |
| 問84 | メッセージダイジェストを利用した送信者のデジタル署名が付与された電子メールに関する記述のうち,適切なものはどれか。 | - |
| 問85 | IoT機器におけるソフトウェアの改ざん対策にも用いられ,OSやファームウェアなどの起動時に,それらのデジタル署名を検証し… | - |
| 問86 | ハイブリッド暗号方式を用いてメッセージを送信したい。メッセージと復号用の鍵の暗号化手順を表した図において,メッセージの暗… | - |
| 問87 | IoTエリアネットワークでも用いられ,電気を供給する電力線に高周波の通信用信号を乗せて伝送させることによって,電力線を伝… | - |
| 問88 | 読出し専用のDVDはどれか。 | - |
| 問89 | 企業の従業員になりすましてIDやパスワードを聞き出したり,くずかごから機密情報を入手したりするなど,技術的手法を用いない… | - |
| 問90 | 情報セキュリティにおける物理的及び環境的セキュリティ管理策であるクリアデスクを職場で実施する例として,適切なものはどれか… | - |
| 問91 | AIに利用されるニューラルネットワークにおける活性化関数に関する記述として,適切なものはどれか。 | - |
| 問92 | 電子メールに関する記述のうち,適切なものはどれか。 | - |
| 問93 | フールプルーフの考え方を適用した例として,適切なものはどれか。 | - |
| 問94 | ISMSにおける情報セキュリティ方針に関する記述として,適切なものはどれか。 | - |
| 問95 | 情報セキュリティにおける機密性,完全性及び可用性に関する記述のうち,完全性が確保されなかった例だけを全て挙げたものはどれ… | - |
| 問96 | CPUのクロック周波数や通信速度などを表すときに用いられる国際単位系(SI)接頭語に関する記述のうち,適切なものはどれか… | - |
| 問97 | サブネットマスクの役割として,適切なものはどれか。 | - |
| 問98 | IoT機器であるスマートメーターに関する記述として,適切なものはどれか。 | - |
| 問99 | バイオメトリクス認証の例として,適切なものはどれか。 | - |
| 問100 | 関係データベースにおける結合操作はどれか。 | - |