問題一覧
1
見込み顧客の抽出、獲得、育成などの営業活動を効率化する
2
サイバーセキュリティ基本法
3
バックキャスティング
4
フィンテック
5
株式売却による利益獲得などを目的に、新しい製品やサービスを武器に市場に参入しようとする企業に対して出資などを行う企業
6
CTO
7
業務プロセスを可視化することによって、適切なシステム設計のベースとなる情報を整備し、関係者間で解釈を共有できるようにするため
8
1,000
9
正確に選出することが極めて難しい数量に対して、把握している情報と論理的な思考プロセスによって概数を求める手法である
10
特定の第三者に提供する情報として電磁的方法によって相当量蓄積され管理されている技術上または営業上の情報(秘密として管理されているものを除く)は限定提供データである
11
ISO9001の導入
12
AIの発展によって人も併せて進化するように、国際化や多様化を推進し、大学研究機関、企業など、官民における連兼と、柔軟な人材の移動を促進する
13
名寄せ
14
回帰分析
15
JIT
16
従業員の交通費情報で、交通機関利用区間情報と領収書データから生産伝票を作成する業務
17
横軸に時間、縦軸に市場、商品、技術などを示し、研究開発成果の商品化、事業化の方向性をそれらの要素間の関係で表す
18
独立性の高い社外取締役の人数を増やした
19
オープンAPI
20
3.3
21
サブスクリプション
22
シェアリングエコノミー
23
a
24
発注間隔 安全在庫量 現在の発注残
25
AR
26
機械学習や統計などの手法を用いてビッグデータを解析することによって、ビジネスに活用するための新たな知見を獲得する
27
a、c
28
a、c
29
デジタルディスラプション
30
b
31
SoR(Systems of Record)
32
派遣元との間に雇用関係があり、派遣先との間には存在しない
33
c、d
34
SFAシステム
35
複数の物品を組み合わせて考慮した新たな製品は、実用新案の対象となる
36
a、c
37
知識や教訓を組織の資産として登録する
38
1.5
39
c、d
40
開発する機能を小さい単位に分割して、優先度の高いものから短期間で開発とリリースを繰り返す
41
C
42
a、d
43
a、b
44
ITサービスマネジメント
45
利用者マニュアル
46
リソース及び展開管理/ 問題管理/構成管理
47
開発側と運用側が密接に連携し、自動化ツールなどを利用して機能の導入や更新などを迅速に進める
48
システム監査のテーマに応じて、システム管理基準以外の基準を使用してもよい
49
a c b
50
RPAを利用したことがない人でも、簡単な教育だけで利用可能になる
51
パレート図
52
新機能を追加で開発するためにWBSを変更し、コストの詳細な見積をするための情報として提供する
53
現在と将来
54
内部統制
55
情報システムにかかるリスクに適切に対応しているかどうかを評価することによって、組織体の目標達成に寄与すること
56
DRAM
57
公開鍵暗号方式 共通鍵暗号方式 遅い 速い
58
マクロ
59
印刷文字や手書き文字を認識し、テキストデータに変換する
60
表 レコード フィールド
61
Webサイトが、Webブラウザを通じて訪問者のPCにデータを書き込んで保存する仕組みまたは保存されるデータのこと
62
{1,1,2,1,0}
63
Secure Erase
64
情報漏えいによって発生する損害賠償や事故処理の損失補填のために、サイバー保険に加入する
65
分類 回帰 クラスタリング
66
利用者の公開鍵に対する公開鍵証明書の発行や失効を行い、鍵の正当性を保証する
67
0.86
68
シグニファイア
69
3T
70
アクセスポイントへの不正接続リスクを低減できる
71
コンピュータやネットワークなどを識別するための名前
72
b、c
73
IoT機器を廃棄するときは、内蔵されている記憶装置からの情報漏えいを防止するために物理的に破壊する
74
ログとは、データベースの更新履歴を記録したファイルのことである
75
機密性 完全性 可用性
76
静電容量方式
77
そのプログラムファイルのデジタル署名
78
利用者の音声をテキストデータに変換する
79
プロキシサーバ
80
a
81
受注番号 発注者名 商品番号 個数 商品番号 商品名 単価
82
クラウドサービスについて、クラウドサービス固有の管理策が実施されていることを認証する制度
83
125/216
84
マルチポップ
85
2の(i-1)乗 integerNum + digitNum × exponent
86
サーバ管理者の業務内容を第三者が客観的に評価する
87
ダークウェブ
88
Webブラウザ上に、動的なふるまいなどを組み込むことができる
89
情報システムが利用者の本人確認のために用いる、数字列からなる暗証番号のことを、PINという
90
ECなどのWebサイトにおいて、Webアプリケーションソフトウェアの脆弱性を突いた攻撃からの防御や、不審なアクセスのパターンを検知する仕組み
91
専用ソフトなどを使って、PCに内蔵されているすべての記憶装置の内容を消去するために、ランダムなデータを規定回数だけ上書きする
92
ポート番号
93
2
94
a → b → c → d
95
ニューラルネットワーク
96
(2)
97
a、b、d
98
PCのファイルを勝手に暗号化し、複合のためのキーを提供することなどを条件に金銭を要求する
99
順天頂衛星
100
DNSキャッシュポイズニング
ブラックエプロン②(LNB~BNA)
ブラックエプロン②(LNB~BNA)
ゆんころ · 98問 · 1時間前ブラックエプロン②(LNB~BNA)
ブラックエプロン②(LNB~BNA)
98問 • 1時間前財務諸表論 理論
財務諸表論 理論
ユーザ名非公開 · 397問 · 1日前財務諸表論 理論
財務諸表論 理論
397問 • 1日前鉄壁section9
鉄壁section9
ぽち太 · 55問 · 1日前鉄壁section9
鉄壁section9
55問 • 1日前財務諸表論【専52】10純資産(正誤)
財務諸表論【専52】10純資産(正誤)
ユーザ名非公開 · 10問 · 7日前財務諸表論【専52】10純資産(正誤)
財務諸表論【専52】10純資産(正誤)
10問 • 7日前財務諸表論【専52】8金融資産(正誤)
財務諸表論【専52】8金融資産(正誤)
ユーザ名非公開 · 14問 · 7日前財務諸表論【専52】8金融資産(正誤)
財務諸表論【専52】8金融資産(正誤)
14問 • 7日前財務諸表論【専52】5棚卸資産(穴埋)
財務諸表論【専52】5棚卸資産(穴埋)
ユーザ名非公開 · 14問 · 7日前財務諸表論【専52】5棚卸資産(穴埋)
財務諸表論【専52】5棚卸資産(穴埋)
14問 • 7日前財務諸表論【専52】2財務諸表(正誤)
財務諸表論【専52】2財務諸表(正誤)
ユーザ名非公開 · 10問 · 7日前財務諸表論【専52】2財務諸表(正誤)
財務諸表論【専52】2財務諸表(正誤)
10問 • 7日前財務諸表論【専52】1序論(正誤)
財務諸表論【専52】1序論(正誤)
ユーザ名非公開 · 10問 · 7日前財務諸表論【専52】1序論(正誤)
財務諸表論【専52】1序論(正誤)
10問 • 7日前財務諸表論【専52】1序論(穴埋)
財務諸表論【専52】1序論(穴埋)
ユーザ名非公開 · 7問 · 7日前財務諸表論【専52】1序論(穴埋)
財務諸表論【専52】1序論(穴埋)
7問 • 7日前財務諸表論【専52】9負債(穴埋)
財務諸表論【専52】9負債(穴埋)
ユーザ名非公開 · 14問 · 7日前財務諸表論【専52】9負債(穴埋)
財務諸表論【専52】9負債(穴埋)
14問 • 7日前財務諸表論【専52】8金融資産(正誤)
財務諸表論【専52】8金融資産(正誤)
ユーザ名非公開 · 14問 · 7日前財務諸表論【専52】8金融資産(正誤)
財務諸表論【専52】8金融資産(正誤)
14問 • 7日前財務諸表論【専52】8金融資産(穴埋)
財務諸表論【専52】8金融資産(穴埋)
ユーザ名非公開 · 20問 · 7日前財務諸表論【専52】8金融資産(穴埋)
財務諸表論【専52】8金融資産(穴埋)
20問 • 7日前財務諸表論【専52】5棚卸資産(穴埋)
財務諸表論【専52】5棚卸資産(穴埋)
ユーザ名非公開 · 14問 · 7日前財務諸表論【専52】5棚卸資産(穴埋)
財務諸表論【専52】5棚卸資産(穴埋)
14問 • 7日前財務諸表論【専52】3会計公準(正誤)
財務諸表論【専52】3会計公準(正誤)
ユーザ名非公開 · 7問 · 7日前財務諸表論【専52】3会計公準(正誤)
財務諸表論【専52】3会計公準(正誤)
7問 • 7日前財務諸表論【専52】2財務諸表(正誤)
財務諸表論【専52】2財務諸表(正誤)
ユーザ名非公開 · 10問 · 7日前財務諸表論【専52】2財務諸表(正誤)
財務諸表論【専52】2財務諸表(正誤)
10問 • 7日前財務諸表論【専52】2財務諸表(穴埋)
財務諸表論【専52】2財務諸表(穴埋)
ユーザ名非公開 · 20問 · 7日前財務諸表論【専52】2財務諸表(穴埋)
財務諸表論【専52】2財務諸表(穴埋)
20問 • 7日前財務諸表論【専52】1序論(正誤)
財務諸表論【専52】1序論(正誤)
ユーザ名非公開 · 10問 · 7日前財務諸表論【専52】1序論(正誤)
財務諸表論【専52】1序論(正誤)
10問 • 7日前財務諸表論【専52】1序論(穴埋)
財務諸表論【専52】1序論(穴埋)
ユーザ名非公開 · 7問 · 7日前財務諸表論【専52】1序論(穴埋)
財務諸表論【専52】1序論(穴埋)
7問 • 7日前問題一覧
1
見込み顧客の抽出、獲得、育成などの営業活動を効率化する
2
サイバーセキュリティ基本法
3
バックキャスティング
4
フィンテック
5
株式売却による利益獲得などを目的に、新しい製品やサービスを武器に市場に参入しようとする企業に対して出資などを行う企業
6
CTO
7
業務プロセスを可視化することによって、適切なシステム設計のベースとなる情報を整備し、関係者間で解釈を共有できるようにするため
8
1,000
9
正確に選出することが極めて難しい数量に対して、把握している情報と論理的な思考プロセスによって概数を求める手法である
10
特定の第三者に提供する情報として電磁的方法によって相当量蓄積され管理されている技術上または営業上の情報(秘密として管理されているものを除く)は限定提供データである
11
ISO9001の導入
12
AIの発展によって人も併せて進化するように、国際化や多様化を推進し、大学研究機関、企業など、官民における連兼と、柔軟な人材の移動を促進する
13
名寄せ
14
回帰分析
15
JIT
16
従業員の交通費情報で、交通機関利用区間情報と領収書データから生産伝票を作成する業務
17
横軸に時間、縦軸に市場、商品、技術などを示し、研究開発成果の商品化、事業化の方向性をそれらの要素間の関係で表す
18
独立性の高い社外取締役の人数を増やした
19
オープンAPI
20
3.3
21
サブスクリプション
22
シェアリングエコノミー
23
a
24
発注間隔 安全在庫量 現在の発注残
25
AR
26
機械学習や統計などの手法を用いてビッグデータを解析することによって、ビジネスに活用するための新たな知見を獲得する
27
a、c
28
a、c
29
デジタルディスラプション
30
b
31
SoR(Systems of Record)
32
派遣元との間に雇用関係があり、派遣先との間には存在しない
33
c、d
34
SFAシステム
35
複数の物品を組み合わせて考慮した新たな製品は、実用新案の対象となる
36
a、c
37
知識や教訓を組織の資産として登録する
38
1.5
39
c、d
40
開発する機能を小さい単位に分割して、優先度の高いものから短期間で開発とリリースを繰り返す
41
C
42
a、d
43
a、b
44
ITサービスマネジメント
45
利用者マニュアル
46
リソース及び展開管理/ 問題管理/構成管理
47
開発側と運用側が密接に連携し、自動化ツールなどを利用して機能の導入や更新などを迅速に進める
48
システム監査のテーマに応じて、システム管理基準以外の基準を使用してもよい
49
a c b
50
RPAを利用したことがない人でも、簡単な教育だけで利用可能になる
51
パレート図
52
新機能を追加で開発するためにWBSを変更し、コストの詳細な見積をするための情報として提供する
53
現在と将来
54
内部統制
55
情報システムにかかるリスクに適切に対応しているかどうかを評価することによって、組織体の目標達成に寄与すること
56
DRAM
57
公開鍵暗号方式 共通鍵暗号方式 遅い 速い
58
マクロ
59
印刷文字や手書き文字を認識し、テキストデータに変換する
60
表 レコード フィールド
61
Webサイトが、Webブラウザを通じて訪問者のPCにデータを書き込んで保存する仕組みまたは保存されるデータのこと
62
{1,1,2,1,0}
63
Secure Erase
64
情報漏えいによって発生する損害賠償や事故処理の損失補填のために、サイバー保険に加入する
65
分類 回帰 クラスタリング
66
利用者の公開鍵に対する公開鍵証明書の発行や失効を行い、鍵の正当性を保証する
67
0.86
68
シグニファイア
69
3T
70
アクセスポイントへの不正接続リスクを低減できる
71
コンピュータやネットワークなどを識別するための名前
72
b、c
73
IoT機器を廃棄するときは、内蔵されている記憶装置からの情報漏えいを防止するために物理的に破壊する
74
ログとは、データベースの更新履歴を記録したファイルのことである
75
機密性 完全性 可用性
76
静電容量方式
77
そのプログラムファイルのデジタル署名
78
利用者の音声をテキストデータに変換する
79
プロキシサーバ
80
a
81
受注番号 発注者名 商品番号 個数 商品番号 商品名 単価
82
クラウドサービスについて、クラウドサービス固有の管理策が実施されていることを認証する制度
83
125/216
84
マルチポップ
85
2の(i-1)乗 integerNum + digitNum × exponent
86
サーバ管理者の業務内容を第三者が客観的に評価する
87
ダークウェブ
88
Webブラウザ上に、動的なふるまいなどを組み込むことができる
89
情報システムが利用者の本人確認のために用いる、数字列からなる暗証番号のことを、PINという
90
ECなどのWebサイトにおいて、Webアプリケーションソフトウェアの脆弱性を突いた攻撃からの防御や、不審なアクセスのパターンを検知する仕組み
91
専用ソフトなどを使って、PCに内蔵されているすべての記憶装置の内容を消去するために、ランダムなデータを規定回数だけ上書きする
92
ポート番号
93
2
94
a → b → c → d
95
ニューラルネットワーク
96
(2)
97
a、b、d
98
PCのファイルを勝手に暗号化し、複合のためのキーを提供することなどを条件に金銭を要求する
99
順天頂衛星
100
DNSキャッシュポイズニング