1 |
令和3年度 春期 午前Ⅱ ITストラテジスト試験 |
|
経済産業省が策定した“「DX推進指標」とそのガイダンス”におけるDX推進指標の説明はどれか。
|
詳細
|
1. ITベンダが、情報システムを開発する際のプロジェクト管理能力、エンジニアリング能力を高めていくために、現状のプロセス状況を5段階に分けて評価し、不十分な部分を改善することを目指すもの
2. 経営者や社内関係者が、データとデジタル技術を活用して顧客視点で新たな価値を創出していくために、現状とあるべき姿に向けた課題・対応策に関する認識を共有し、必要なアクションをとるための気付きの機会を提供することを目指すもの
3. 社内IT部門が、不正侵入やハッキングなどのサイバー攻撃から自社のデータを守るための指針を提供することを目指すもの
4. 内部監査人が、企業などの内部統制の仕組みのうち、ITを用いた業務処理に関して、情報システムの開発・運用・保守に係るリスクを評価した上で、内部統制システムを整備することを目指すもの
|
経営者や社内関係者が、データとデジタル技術を活用して顧客視点で新たな価値を創出していくために、現状とあるべき姿に向けた課題・対応策に関する認識を共有し、必要なアクションをとるための気付きの機会を提供することを目指すもの
|
2 |
令和3年度 春期 午前Ⅱ ITストラテジスト試験 |
|
情報システムの導入と活用によって生み出されるキャッシュフローの現在価値を計算することによって、投資効果を評価したい。 このときに使われる指標はどれか。
|
詳細
|
1. BSC
2. EVA
3. NPV
4. ROI
|
NPV
|
3 |
令和3年度 春期 午前Ⅱ ITストラテジスト試験 |
|
IT投資ポートフォリオにおいて、情報化投資の対象を、戦略、情報、トランザクション、インフラの四つのカテゴリに分類した場合、トランザクションカテゴリに対する直接の目的はどれか。
|
詳細
|
1. 管理品質向上のために、マネジメント、レポーティング、分析などを支援する。
2. 市場における競争優位やポジショニングを獲得する。
3. 複数のアプリケーションソフトウェアによって共有される基盤部分を提供する。
4. ルーチン化された業務のコスト削減や処理効率向上を図る。
|
ルーチン化された業務のコスト削減や処理効率向上を図る。
|
4 |
令和3年度 春期 午前Ⅱ ITストラテジスト試験 |
|
クラウドサービスなどの提供を迅速に実現するためのプロビジョニングの説明はどれか。
|
詳細
|
1. 企業の情報システムの企画、設計、導入、保守などのサービスを、一貫して又は工程の幾つかを部分的に提供する。
2. 業種や事業内容などで共通する複数の企業や組織が共同でデータセンタを運用して、それぞれがインターネットを通して各種サービスを利用する。
3. 自社でハードウェア、ネットワークなどの環境を用意し、業務パッケージなどを導入して利用する運用形態にする。
4. 利用者の需要を予想し、ネットワーク設備やシステムリソースなどを計画的に調達して強化し、利用者の要求に応じたサービスを提供できるように備える。
|
利用者の需要を予想し、ネットワーク設備やシステムリソースなどを計画的に調達して強化し、利用者の要求に応じたサービスを提供できるように備える。
|
5 |
令和3年度 春期 午前Ⅱ ITストラテジスト試験 |
|
システム化構想の段階で、ビジネスモデルを整理したり、分析したりするときに有効なフレームワークの一つでビジネスモデルキャンバスの説明として、適切なものはどれか。
|
詳細
|
1. 企業がどのように、価値を創造し、顧客に届け、収益を生み出しているかを、顧客セグメント、価値提案、チャネル、顧客との関係、収益の流れ、リソース、主要活動、パートナ、コスト構造の九つのブロックを用い図示し、分析する。
2. 企業が付加価値を生み出すための業務の流れを、購買物流、製造、出荷物流、販売、マーケティング、サービスという五つの主活動と、調達、技術開発など四つの支援活動に分類して分析する。
3. 企業の強み・弱み、外部環境の機会・脅威を分析し、内部要因と外部要因をそれぞれ軸にした表を作成することによって、事業機会や事業課題を発見する。
4. 企業目標の達成を目指し、財務、顧客、内部ビジネスプロセス、学習と成長の四つの視点から戦略マップを作成して、四つの視点においてバランスのとれた事業計画を策定し新得管理をしていく。
|
企業がどのように、価値を創造し、顧客に届け、収益を生み出しているかを、顧客セグメント、価値提案、チャネル、顧客との関係、収益の流れ、リソース、主要活動、パートナ、コスト構造の九つのブロックを用い図示し、分析する。
|
スポンサー
|
6 |
令和3年度 春期 午前Ⅱ ITストラテジスト試験 |
|
ファイブフォース分析は、業界構造を、業界内で競争が激化する五つの要因を用いて図にように説明している。図中のaに入る要因はどれか。
|
詳細
|
1. 規模の経済性
2. 業者間の敵対関係
3. 仕入先の集中度
4. 流通チャネルの確保
|
業者間の敵対関係
|
7 |
令和3年度 春期 午前Ⅱ ITストラテジスト試験 |
|
ブルーオーシャン戦略の特徴はどれか。
|
詳細
|
1. 価値を高めながらコストを押し下げる。
2. 既存の市場で競争する。
3. 既存の需要を喚起する。
4. 競合他社を打ち負かす。
|
価値を高めながらコストを押し下げる。
|
8 |
令和3年度 春期 午前Ⅱ ITストラテジスト試験 |
|
AIDMAモデルの活用方法はどれか。
|
詳細
|
1. 消費者が製品を購入するまでの心理の過程を、注意、興味、欲求、記憶、行動に分け、各段階のコミュニケーション手段を検討する。
2. 製品と市場の視点から、事業拡大の方向性を市場浸透・製品開発・市場開拓・多角化に分けて、戦略を検討する。
3. 製品の相対的市場占有率と市場成長率から、企業がそれぞれの事業に対する経常資源の最適配分を意思決定する。
4. 製品の導入期・成長期・成熟期・衰退期の各段階に応じて、製品の改良、新品種の追加、製品破棄などを計画する。
|
消費者が製品を購入するまでの心理の過程を、注意、興味、欲求、記憶、行動に分け、各段階のコミュニケーション手段を検討する。
|
9 |
令和3年度 春期 午前Ⅱ ITストラテジスト試験 |
|
バイラルマーケティングを説明したものはどれか。
|
詳細
|
1. インターネット上で成果報酬型広告の仕組みを用いるマーケティング手法である。
2. 個々の顧客を重要視し、個別ニーズへの対応を図るマーケティング手法である。
3. セグメントごとに差別化した、異なる商品を提供するマーケティング手法である。
4. 人から人へと評価が伝わることを積極的に利用するマーケティング手法である。
|
人から人へと評価が伝わることを積極的に利用するマーケティング手法である。
|
10 |
令和3年度 春期 午前Ⅱ ITストラテジスト試験 |
|
市場を消費者特性でセグメント化する際に、基準となる変数を、地理的変数、人口統計的変数、心理的変数、行動的変数に分類するとき、人口統計的変数に分類されるものはどれか。
|
詳細
|
1. 社交性などの性格
2. 職業
3. 人口密度
4. 製品の使用割合
|
職業
|
スポンサー
|
11 |
令和3年度 春期 午前Ⅱ ITストラテジスト試験 |
|
マーケティング戦略の策定プロセスを幾つかのブロックに分けて順番に並べたとき、図のdに入るものはどれか。 ただし、ア~エはa~dのいずれかに入るものとする。
|
詳細
|
1. 環境分析
2. マーケティングミックス決定
3. ターゲット特定
4. 市場細分化
|
マーケティングミックス決定
|
12 |
令和3年度 春期 午前Ⅱ ITストラテジスト試験 |
|
マーケティング調査におけるエスノグラフィーの活用事例はどれか。
|
詳細
|
1. 業界紙や業界新聞、調査会社の売れ筋ランキングなどから消費者の動向を探る。
2. 広告の一部に資料請求の項目を入れておき、それを照会してきた人数を調べる。
3. 消費行動の現場で観察やインタビューを行い、気付かなかった需要を発掘する。
4. 同等の条件下で複数パターンの見出しを広告として表示し、反応の違いを測る。
|
消費行動の現場で観察やインタビューを行い、気付かなかった需要を発掘する。
|
13 |
令和3年度 春期 午前Ⅱ ITストラテジスト試験 |
|
SECIモデルにおいて、新たに想像された知識を組織に広め、新たな暗黙知として習得するプロセスはどれか。
|
詳細
|
1. 共同化(Socialization)
2. 表出化(Externalization)
3. 連結化(Combination)
4. 内面化(Internalization)
|
内面化(Internalization)
|
14 |
令和3年度 春期 午前Ⅱ ITストラテジスト試験 |
|
技術経営における課題のうち、“死の谷”を説明として、適切なものはどれか。
|
詳細
|
1. コモディティ化が進んでいる分野で製品を開発しても、他社との差別化ができず、価格競争に陥り、利益の獲得が難しいこと
2. 新製品が市場に浸透していく過程において、実用性を重んじる顧客が受け入れず、より大きな市場を形成できないこと
3. 先進的な製品開発に成功しても、事業化するためには更なる困難が立ちはだかっていること
4. プロジェクトのマネジメントが適切に行われないために、プロジェクトの現場に生じた過大な負担がメンバを過酷な状態に追い込み、失敗に向かってしまうこと
|
先進的な製品開発に成功しても、事業化するためには更なる困難が立ちはだかっていること
|
15 |
令和3年度 春期 午前Ⅱ ITストラテジスト試験 |
|
JIT(Just In Time)の特徴はどれか。
|
詳細
|
1. 押し出し方式(プッシュシステム)である。
2. 各工程は使用した分だけ前工程に発注する。
3. 他の品目の受容に連動しない在庫システムである。
4. 毎回仕様が異なる受注生産型の向上に適している。
|
各工程は使用した分だけ前工程に発注する。
|
スポンサー
|
16 |
令和3年度 春期 午前Ⅱ ITストラテジスト試験 |
|
TOCの特徴はどれか。
|
詳細
|
1. 個々の工程を個別に最適化することによって、生産工程全体を最適化する。
2. 市場の需要が供給能力を下回っている場合に有効な理論である。
3. スループット(= 売上高 - 資材費)の増大を最重要視する。
4. 生産プロセス改善のための総投資額を制約条件として確立された理論である。
|
スループット(= 売上高 - 資材費)の増大を最重要視する。
|
17 |
令和3年度 春期 午前Ⅱ ITストラテジスト試験 |
|
ある会社の生産計画部では、毎月25日に次の手続きで翌月の計画生産量を決定している。8月分の計画生産量を求める式はどれか。
|
詳細
|
1. I6 + P7 - S7 + S8
2. S8 + S9 + S10 + S11 - I7
3. S8 + S9 + S10 + S11 - I8
4. S9 + S10 + S11 - I7
|
S8 + S9 + S10 + S11 - I7
|
18 |
令和3年度 春期 午前Ⅱ ITストラテジスト試験 |
|
ダグラス・マグレガーが説いた行動科学理論において、“人間は本来仕事が嫌いである。したがって、報酬と制裁を使って働かせるしかない。”とするのはどれか。
|
詳細
|
1. X理論
2. Y理論
3. 衛生要因
4. 動機づけ要因
|
X理論
|
19 |
令和3年度 春期 午前Ⅱ ITストラテジスト試験 |
|
将来の科学技術の進歩の予測などについて、専門家などに対するアンケートを実施し、その結果をその都度回答者にフィードバックすることによって、ばらばらの予測を図のように収束させる方法はどれか。
|
詳細
|
1. ゴードン法
2. デルファイ法
3. ミニマックス法
4. モンテカルロ法
|
デルファイ法
|
20 |
令和3年度 春期 午前Ⅱ ITストラテジスト試験 |
|
合格となるべきロットが、抜取検査で誤って不合格となる確率のことを何というか。
|
詳細
|
1. 合格品質水準
2. 消費者危険
3. 生産者危険
4. 有意水準
|
生産者危険
|
スポンサー
|
21 |
令和3年度 春期 午前Ⅱ ITストラテジスト試験 |
|
利用者とシステム運用担当者によるブレーンストーミングを行って、利用者の操作に起因するPCでのトラブルについて、主要なトラブルごとに原因となったと思われる操作、利用状況などを拾い上げた。トラブル対策を立てるためにブレーンストーミングの結果を利用して原因と結果の関係を整理するのに適した図はどれか。
|
詳細
|
1. 散布図
2. 特性要因図
3. パレート図
4. ヒストグラム
|
特性要因図
|
22 |
令和3年度 春期 午前Ⅱ ITストラテジスト試験 |
|
インターネットのショッピングサイトで、商品の広告をする際に、商品の販売価格、商品の代金の支払時期及び支払方法、商品の引渡時期、売買契約の解除に関する事項などの表示を義務付けている法律はどれか。
|
詳細
|
1. 商標法
2. 電子契約法
3. 特定商取引法
4. 不正競争防止法
|
特定商取引法
|
23 |
令和3年度 春期 午前Ⅱ ITストラテジスト試験 |
|
格納型クロスサイトスクリプティング(Stored XSS又はPersistent XSS)攻撃に該当するものはどれか。
|
詳細
|
1. Webサイト上の掲示板に攻撃用スクリプトを忍ばせた書込みを攻撃者が行うことによって、その後に該当掲示板を閲覧した利用者のWebブラウザで、攻撃用スクリプトが実行された。
2. Webブラウザへの応答を生成する処理に脆弱性のあるWebサイトに向けて、不正なJavaScriptコードを含むリクエストを送信するリンクを攻撃者が用意し、そのリンクを利用者がクリックするように仕向けた。
3. 攻撃者が、乗っ取った複数のPC上でスクリプトを実行して大量のリクエストを攻撃対象のWebサイトに送り付け、サービス不能状態にした。
4. 攻撃者がスクリプトを使って、送信元IPアドレスを攻撃対象のWebサイトのIPアドレスに偽装した大量のDNSリクエストを多数のDNSサーバに送信することによって、大量のDNSレスポンスを攻撃対象のWebサイトに送り付けられた。
|
Webサイト上の掲示板に攻撃用スクリプトを忍ばせた書込みを攻撃者が行うことによって、その後に該当掲示板を閲覧した利用者のWebブラウザで、攻撃用スクリプトが実行された。
|
24 |
令和3年度 春期 午前Ⅱ ITストラテジスト試験 |
|
ディジタル証明書が失効しているかどうかをオンラインで確認するためのプロトコルはどれか。
|
詳細
|
1. CHAP
2. LDAP
3. OCSP
4. SNMP
|
OCSP
|
25 |
令和3年度 春期 午前Ⅱ ITストラテジスト試験 |
|
2019年2月から総務省、情報通信研究機構(NICT)及びインターネットサービスプロバイダが連携して開始した“NOTICE”という取組はどれか。
|
詳細
|
1. NICTが依頼のあった企業のイントラネット内のWebサービスに対して脆弱性診断を行い、脆弱性が見つかったWebサービスの管理者に対して注意喚起する。
2. NICTがインターネット上のIoT機器を調査することによって、容易に推測されるパスワードなどを使っているIoT機器を特定し、インターネットサービスプロバイダを通じて利用者に注意喚起する。
3. スマートフォンにアイコンやメッセージダイアログを表示するなどし、緊急情報を通知する仕組みを利用して、スマートフォンのマルウェアに関してスマートフォン利用者に注意喚起する。
4. 量子暗号技術を使い、インターネットサービスプロバイダが緊急地震速報、津波警報などの緊急情報を安全かつ自動的に住民のスマートフォンに送信して注意喚起する。
|
NICTがインターネット上のIoT機器を調査することによって、容易に推測されるパスワードなどを使っているIoT機器を特定し、インターネットサービスプロバイダを通じて利用者に注意喚起する。
|
スポンサー
|