ITパスポート ITパスポート試験 問303 ネットワークにおいて、データの送信元を偽装して攻撃を行う手法はどれか? 【問303】ネットワークにおいて、データの送信元を偽装して攻撃を行う手法はどれか?A. フィッシングとは、偽のウェブサイトを利用して個人情報を盗む手法である。B. スプーフィングとは、データの送信元を偽装して攻撃を行う手法である。C. スニ... 2025.06.12 ITパスポート
ITパスポート ITパスポート試験 問302 プロジェクト管理において、プロジェクトのスケジュールを視覚的に示し、各タスクの開始・終了時点や進捗を確認するための図表はどれか? 【問302】プロジェクト管理において、プロジェクトのスケジュールを視覚的に示し、各タスクの開始・終了時点や進捗を確認するための図表はどれか?A. パレート図は、問題の重要度を示すための図表である。B. ガントチャートは、プロジェクトのスケジ... 2025.06.12 ITパスポート
ITパスポート ITパスポート試験 問301 企業が情報システムを導入する際、投資に対する成果を定量的に評価するために使用される指標はどれか? 【問301】企業が情報システムを導入する際、投資に対する成果を定量的に評価するために使用される指標はどれか?A. ROI(投資利益率)B. NPV(正味現在価値)C. KPI(重要業績評価指標)D. EPS(1株当たり利益)ITパスポート試... 2025.06.12 ITパスポート
ITパスポート ITパスポート試験 問300 企業が新しい技術を導入する際に、その技術が業務に与える影響を評価するための手法はどれか? 【問300】企業が新しい技術を導入する際に、その技術が業務に与える影響を評価するための手法はどれか?A. 技術評価を行う手法である。B. SWOT分析を用いて強みや弱みを評価する。C. PERT図を利用してプロジェクトのスケジュールを管理す... 2025.06.12 ITパスポート
ITパスポート ITパスポート試験 問299 情報システムにおいて、データの一貫性を確保するために、データの変更がすべての関係するテーブルに正しく反映されるようにする制約を何と呼ぶか? 【問299】情報システムにおいて、データの一貫性を確保するために、データの変更がすべての関係するテーブルに正しく反映されるようにする制約を何と呼ぶか?A. 外部キー制約は、他のテーブルの主キーを参照することでデータの整合性を保つための制約で... 2025.06.12 ITパスポート
ITパスポート ITパスポート試験 問298 ネットワークにおいて、データの送信元と送信先を識別し、パケットを適切にルーティングする役割を担うプロトコルはどれか? 【問298】ネットワークにおいて、データの送信元と送信先を識別し、パケットを適切にルーティングする役割を担うプロトコルはどれか?A. TCPは、信頼性のあるデータ通信を提供するためのプロトコルである。B. UDPは、データの送信を行うが、信... 2025.06.12 ITパスポート
ITパスポート ITパスポート試験 問297 ITプロジェクトにおいて、プロジェクトの進捗をスケジュールとコストの観点から評価し、管理するための手法はどれか? 【問297】ITプロジェクトにおいて、プロジェクトの進捗をスケジュールとコストの観点から評価し、管理するための手法はどれか?A. ガントチャートは、プロジェクトのスケジュールを視覚的に表現する手法である。B. EVM(Earned Valu... 2025.06.12 ITパスポート
ITパスポート ITパスポート試験 問296 企業が市場における競争力を高めるために、顧客のニーズを詳細に把握し、製品やサービスの改善に役立てるための手法はどれか? 【問296】企業が市場における競争力を高めるために、顧客のニーズを詳細に把握し、製品やサービスの改善に役立てるための手法はどれか?A. SWOT分析は、企業の強み、弱み、機会、脅威を分析する手法である。B. マーケットリサーチは、顧客のニー... 2025.06.12 ITパスポート
ITパスポート ITパスポート試験 問295 企業が新しい技術を導入する際、その技術が業務に与える影響を評価するための手法はどれか? 【問295】 企業が新しい技術を導入する際、その技術が業務に与える影響を評価するための手法はどれか?A. 技術評価を行う手法である。B. SWOT分析を用いる手法である。C. PERT図を活用する手法である。D. BCGマトリックスを利用す... 2025.06.12 ITパスポート
ITパスポート ITパスポート試験 問294 ネットワークにおいて、データの送信元を偽装して攻撃を行う手法はどれか? 【問294】ネットワークにおいて、データの送信元を偽装して攻撃を行う手法はどれか?A. フィッシングとは、偽のウェブサイトを使用して個人情報を盗む手法である。B. スプーフィングとは、データの送信元を偽装して攻撃を行う手法である。C. スニ... 2025.06.12 ITパスポート