問題一覧
1
年齢,性別,家族構成などによって顧客を分類し,それぞれのグループの購買行動を分析することによって,集中すべき顧客層を絞り込むマーケティング戦略として,最も適切なものはどれか。
セグメントマーケティング
2
ゲーム機,家電製品などに搭載されている,ハードウェアの基本的な制御を行うためのソフトウェアはどれか。
ファームウェア
3
ITの活用によって,個人の学習履歴を蓄積,解析し,学習者一人一人の学習進行度や理解度に応じて最適なコンテンツを提供することによって,学習の効率と効果を高める仕組みとして,最も適切なものはどれか。
アダプティブラー二ング
4
自社開発した技術の特許化に関する記述a~cのうち,直接的に得られることが期待できる効果として,適切なものだけを全て挙げたものはどれか。 a.当該技術に関連した他社とのアライアンスの際に,有利な条件を設定できる。 b.当該技術の開発費用の一部をライセンスによって回収できる。 c.当該技術を用いた商品や事業に対して,他社の参入を阻止できる。
a,b,c
5
特許戦略を策定する上で重要な"特許ポートフォリオ"について述べたものはどれか。
企業が保有や出願している特許を,事業への貢献や特許間のシナジー,今後適用が想定される分野などを分析するためにまとめたもの
6
市販のソフトウェアパッケージなどにおけるライセンス契約の一つであるシュリンクラップ契約に関する記述として,最も適切なものはどれか。
ソフトウェアパッケージの包装を開封してしまうと,使用許諾条件を理解していなかったとしても,契約は成立する。
7
業務プロセスを,例示するUMLのアクティビティ図を使ってモデリングしたとき,表現できるものはどれか。
業務で必要となる人の役割
8
オプトアウトに関する記述として,最も適切なものはどれか
住宅地図の利用者が,地図上の自宅の位置に自分の氏名が掲載されているのを見つけたので,住宅地図の作製業者に連絡して,掲載を中止させた。
9
a~dのうち,業務プロセスの改善に当たり,業務プロセスを表記するために用いられる図表だけを全て挙げたものはどれか。 a.DFD b.アクティビティ図 c.パレート図 d.レーダチャート
a,b
10
マネーロンダリングの対策に関する記述として,最も適切なものはどれか。
金融取引に当たり,口座開設時の取引目的や本人確認を徹底し,資金の出所が疑わしい取引かどうかを監視する。
11
営業利益を求める計算式はどれか。
(売上総利益)-(販売費及び一般管理費)
12
IT機器やソフトウェア,情報などについて,利用者の身体の特性や能力の違いなどにかかわらず,様々な人が同様に操作,入手,利用できる状態又は度合いを表す用語として,最も適切なものはどれか。
アクセシビリティ
13
あるコールセンタでは,AIを活用した業務改革の検討を進めて,導入するシステムを絞り込んだ。しかし,想定している効果が得られるかなど不明点が多いので,試行して実現性の検証を行うことにした。このような検証を何というか。
PoC
14
XP(エクストリームプログラミング)の説明として,最も適切なものはどれか。
要求の変化に対応した高品質のソフトウェアを短いサイクルでリリースする,アジャイル開発のアプローチの一つである。
15
テレワークを推進しているある会社では,サテライトオフィスを構築している。サテライトオフィスで使用するネットワーク機器やPCを対象に,落雷による過電流を防止するための対策を検討した。有効な対策として,最も適切なものはどれか。
サージ防護に対応した機器の設置
16
a~dのうち,ファシリティマネジメントに関する実施事項として,適切なものだけを全て挙げたものはどれか。 a.コンピュータを設置した建物への入退館の管理 b.社内のPCへのマルウェア対策ソフトの導入と更新管理 c.情報システムを構成するソフトウェアのライセンス管理 d.停電時のデータ消失防止のための無停電電源装置の設置
a,d
17
ソフトウェア保守に関する記述のうち,適切なものはどれか。
本番環境で運用中のシステムに対して,法律改正に伴うソフトウェア修正もソフトウェア保守に含まれる。
18
ITサービスの利用者からの問合せに自動応答で対応するために,チャットボットを導入することにした。このようにチャットボットによる自動化が有効な管理プロセスとして,最も適切なものはどれか。
インシデント管理
19
a~dのうち,システム監査人が,合理的な評価・結論を得るために予備調査や本調査のときに利用する調査手段に関する記述として,適切なものだけを全て挙げたものはどれか。 a.EA(Enterprise Architecture)の活用 b.コンピュータを利用した監査技法の活用 c.資料や文書の閲覧 d.ヒアリング
b,c,d
20
推論に関する次の記述中のa,bに入れる字句の適切な組合せはどれか。 aは,個々の事例を基にして,事例に共通する規則を得る方法であり,得られた規則はb。
ウ
21
ISMSの計画,運用,パフォーマンス評価及び改善において,パフォーマンス評価で実施するものはどれか。
内部監査
22
条件①~⑤によって,関係データベースで管理する"従業員"表と"部門"表を作成した。"従業員"表の主キーとして,最も適切なものはどれか。 〔条件〕 各従業員は重複のない従業員番号を一つもつ。 同姓同名の従業員がいてもよい。 各部門は重複のない部門コードを一つもつ。 一つの部門には複数名の従業員が所属する。 1人の従業員が所属する部門は一つだけである。
従業員番号
23
情報セキュリティにおける機密性,完全性及び可用性と,①~③のインシデントによって損なわれたものとの組合せとして,適切なものはどれか。 ①DDoS攻撃によって,Webサイトがダウンした。 ②キーボードの打ち間違いによって,不正確なデータが入力された。 ③PCがマルウェアに感染したことによって,個人情報が漏えいした。
ア
24
サーバ室など,セキュリティで保護された区画への入退室管理において,一人の認証で他者も一緒に入室する共連れの防止対策として,利用されるものはどれか。
アンチパスバック
25
自動車などの移動体に搭載されたセンサや表示機器を通信システムや情報システムと連動させて,運転者へ様々な情報をリアルタイムに提供することを可能にするものはどれか。
テレマティクス
26
A社では,従業員の利用者IDとパスワードを用いて社内システムの利用者認証を行っている。セキュリティを強化するために,このシステムに新たな認証機能を一つ追加することにした。認証機能a~cのうち,このシステムに追加することによって,二要素認証になる機能だけを全て挙げたものはどれか。 a.A社の従業員証として本人に支給しているICカードを読み取る認証 b.あらかじめシステムに登録しておいた本人しか知らない秘密の質問に対する答えを入力させる認証 c.あらかじめシステムに登録しておいた本人の顔の特徴と,認証時にカメラで読み取った顔の特徴を照合する認証
a,c
27
情報セキュリティにおけるリスクアセスメントを,リスク特定,リスク分析,リスク評価の三つのプロセスに分けたとき,リスク分析に関する記述として,最も適切なものはどれか。
受容基準と比較できるように,各リスクのレベルを決定する必要がある。
28
メールサーバから電子メールを受信するためのプロトコルの一つであり,次の特徴をもつものはどれか。 ①メール情報をPC内のメールボックスに取り込んで管理する必要がなく,メールサーバ上に複数のフォルダで構成されたメールボックスを作成してメール情報を管理できる。 ②PCやスマートフォンなど使用する端末が違っても,同一のメールボックスのメール情報を参照,管理できる。
IMAP
29
電子メールを作成するときに指定する送信メッセージに用いられるテキスト形式とHTML形式に関する記述のうち,適切なものはどれか。
電子メールの本文の任意の文字列にハイパリンクを設定できるのは,テキスト形式ではなく,HTML形式である。
30
ソーシャルエンジニアリングに該当する行為の例はどれか。
肩越しに盗み見して入手したパスワードを利用し,他人になりすましてシステムを不正利用する。
31
IoTエリアネットワークの通信などに利用されるBLEは,Bluetooth4.0で追加された仕様である。BLEに関する記述のうち,適切なものはどれか。
一般的なボタン電池で,半年から数年間の連続動作が可能なほどに低消費電力である。