ITパスポート

ITパスポート試験 問14 インターネット上で、データの送信元を偽装して攻撃を行う手法はどれか?

【問14】インターネット上で、データの送信元を偽装して攻撃を行う手法はどれか?A. スプーフィングによって送信元を偽装する手法である。B. フィッシングによってユーザーの情報を不正に取得する手法である。C. スキャニングによってネットワーク...
ITパスポート

ITパスポート試験 問13 システム開発において、要求仕様をもとにシステムの詳細な設計を行うフェーズはどれか?

【問13】 システム開発において、要求仕様をもとにシステムの詳細な設計を行うフェーズはどれか?A. 要件定義のフェーズである。B. 基本設計のフェーズである。C. 詳細設計のフェーズである。D. 運用保守のフェーズである。ITパスポート試験...
ITパスポート

ITパスポート試験 問12 企業が持続的な成長を目指すために、業務プロセスを全体的に見直し、改善する手法はどれか?

【問12】 企業が持続的な成長を目指すために、業務プロセスを全体的に見直し、改善する手法はどれか?A. BPM(ビジネスプロセスマネジメント)B. CRM(顧客関係管理)C. SCM(サプライチェーンマネジメント)D. ERP(統合業務シス...
ITパスポート

ITパスポート試験 問11 企業が競争優位を築くために、内部資源と外部環境の状況を分析し、戦略を策定するために使用される手法はどれか?

【問11】 企業が競争優位を築くために、内部資源と外部環境の状況を分析し、戦略を策定するために使用される手法はどれか?A. SWOT分析は、内部資源と外部環境を評価する手法である。B. PERT図は、プロジェクトのスケジュール管理に使用され...
ITパスポート

ITパスポート試験 問10 ネットワークのセキュリティ対策として、外部からの不正なアクセスを防ぐために設置されるシステムはどれか?

【問10】ネットワークのセキュリティ対策として、外部からの不正なアクセスを防ぐために設置されるシステムはどれか?A. IDS(侵入検知システム)B. ファイアウォール(外部からのアクセスを制御するシステム)C. VPN(仮想プライベートネッ...
ITパスポート

ITパスポート試験 問9 企業が情報システムの導入を評価する際に、投資に対する成果を測定する指標として最も適切なものはどれか?

【問9】企業が情報システムの導入を評価する際に、投資に対する成果を測定する指標として最も適切なものはどれか?A. ROI(投資利益率)B. KPI(重要業績評価指標)C. ROE(自己資本利益率)D. EPS(1株当たり利益)ITパスポート...
ITパスポート

ITパスポート試験 問8 データベースにおいて、データの整合性を維持するために、データの操作を一定のまとまりとして管理する手法はどれか?

【問8】 データベースにおいて、データの整合性を維持するために、データの操作を一定のまとまりとして管理する手法はどれか?A. 正規化はデータの冗長性を排除する手法である。B. トランザクションはデータの整合性を保つための操作のまとまりである...
ITパスポート

ITパスポート試験 問7 プロジェクト管理において、プロジェクトの作業を細かく分割し、階層的に表現する手法はどれか?

【問7】 プロジェクト管理において、プロジェクトの作業を細かく分割し、階層的に表現する手法はどれか?A. ガントチャートは、プロジェクトのスケジュールを視覚的に表現する手法である。B. WBSは、プロジェクトの作業を階層的に分解する手法であ...
ITパスポート

ITパスポート試験 問6 企業がマーケティング戦略を策定する際に、製品の市場における競争地位を分析するための手法はどれか?

【問6】 企業がマーケティング戦略を策定する際に、製品の市場における競争地位を分析するための手法はどれか?A. SWOT分析は、企業の強み、弱み、機会、脅威を分析する手法である。B. PLC(製品ライフサイクル)は、製品の導入から衰退までの...
ITパスポート

ITパスポート試験 問5 コンピュータシステムにおいて、ユーザーがアクセスできる範囲を制限するために使用される技術はどれか?

【問5】コンピュータシステムにおいて、ユーザーがアクセスできる範囲を制限するために使用される技術はどれか?A. 暗号化によってデータを保護する技術である。B. 認証によりユーザーの身元を確認する技術である。C. アクセス制御によってユーザー...