令和6年度 春期 午前Ⅱ ITストラテジスト試験


1 / 1 ページ

No. 問題集 詳細No. 内容 操作
1 令和6年度 春期 午前Ⅱ ITストラテジスト試験 プライバシーやセキュリティ,知的財産権に関する信頼を確保しながら,ビジネスや社会課題の解決に有益なデータが国境を意識することなく自由に行き来する,国際的に自由なデータ流通の促進を目指すというコンセプトはどれか。 この問題へ
2 令和6年度 春期 午前Ⅱ ITストラテジスト試験 金融業界で生まれた考え方で,主に被規制事業者が各種規制に正しく対応できているかどうかをチェックする業務などを,最新口を駆使して効率化する取組はどれか。 この問題へ
3 令和6年度 春期 午前Ⅱ ITストラテジスト試験 組み込み型金融(Embedded Finance)の事例はどれか。 この問題へ
4 令和6年度 春期 午前Ⅱ ITストラテジスト試験 スタンフォード大学ハツソ・プラットナー・デザイン研究所によるデザイン思考の説明はどれか。 この問題へ
5 令和6年度 春期 午前Ⅱ ITストラテジスト試験 "情報システム・モデル取引・契約書 <第二版>"によれば,ウォーターフォールモデルによるシステム開発において,ユーザー(取得者)とベンダー(供給者)間で請負型の契約を基本とするフェーズはどれか。
この問題へ
6 令和6年度 春期 午前Ⅱ ITストラテジスト試験 アンゾフの成長マトリクスにおける多角化戦略に当てはまるものはどれか。 この問題へ
7 令和6年度 春期 午前Ⅱ ITストラテジスト試験 アドエクスチェンジの説明はどれか。 この問題へ
8 令和6年度 春期 午前Ⅱ ITストラテジスト試験 コーズリレーテッドマーケティングの特徴はどれか。 この問題へ
9 令和6年度 春期 午前Ⅱ ITストラテジスト試験 ライフサイクルエクステンションの手法の例はどれか。 この問題へ
10 令和6年度 春期 午前Ⅱ ITストラテジスト試験 一人の顧客に関する顧客生涯価値を算出する際の考慮点として,適切なものはどれか。 この問題へ
11 令和6年度 春期 午前Ⅱ ITストラテジスト試験 コトラーによれば,顧客価値ヒエラルキーとして五つの製品レベルを分類したときに,表中の [  a  ]に該当するものはどれか。
この問題へ
12 令和6年度 春期 午前Ⅱ ITストラテジスト試験 バランススコアカードにおける業績評価指標のうち,"学習と成長の視点’’に分類されるものはどれか。 この問題へ
13 令和6年度 春期 午前Ⅱ ITストラテジスト試験 SECIモデルにおいて,新たに創造された知識を組織に広め,新たな暗黙知として習得するプロセスはどれか。 この問題へ
14 令和6年度 春期 午前Ⅱ ITストラテジスト試験 API Xコノミーの事例として,適切なものはどれか。 この問題へ
15 令和6年度 春期 午前Ⅱ ITストラテジスト試験 企業システムにおけるSoE (Systems of Engagement)の説明はどれか。 この問題へ
16 令和6年度 春期 午前Ⅱ ITストラテジスト試験 生産性指標のうち,操業度を説明したものはどれか。 この問題へ
17 令和6年度 春期 午前Ⅱ ITストラテジスト試験 SNSやWeb検索などに関して,イーライ・パリサーが提唱したフィルターバブルの記述として,適切なものはどれか。 この問題へ
18 令和6年度 春期 午前Ⅱ ITストラテジスト試験 バスタブ曲線における偶発故障期間の特徴を説明したものはどれか。 この問題へ
19 令和6年度 春期 午前Ⅱ ITストラテジスト試験 親和図の特徴はどれか。 この問題へ
20 令和6年度 春期 午前Ⅱ ITストラテジスト試験 キヤツシュフロー計算書における,営業活動によるキャッシュフローは何万円か。
この問題へ
21 令和6年度 春期 午前Ⅱ ITストラテジスト試験 EVA (経済的付加価値)の算出方法を説明したものはどれか。 この問題へ
22 令和6年度 春期 午前Ⅱ ITストラテジスト試験 公衆への提供などが行われた他人の著作物をAIの学習データとして利用する行為に関して,著作権法に照らして適切なものはどれか。ただし,著作物の利用は,AIによる情報解析の範囲で行われ,著作物に表現された思想又は感情を享受することを目的とするものではない。また,日本国内で作成された著作物を日本国内で利用する場合であり,利用者と著作権者との間で特段の契約は存在しないものとする。 この問題へ
23 令和6年度 春期 午前Ⅱ ITストラテジスト試験 OCSPクライアントからOCSPレスポンダーへのリクエストとそのレスポンスに関する記述のうち,適切なものはどれか。 この問題へ
24 令和6年度 春期 午前Ⅱ ITストラテジスト試験 マルウェアが,その実行ファイルをターゲットのコンピュータのファイルシステム上に生成せずに,メモリ上にだけ生成することによって,マルウェア対策ソフトが行うマルウェアのファイル解析と検知を難しくする攻撃はどれか。 この問題へ
25 令和6年度 春期 午前Ⅱ ITストラテジスト試験 "政府情報システムのためのセキュリティ評価制度(ISMAP)管理基準(令和5年9月22日最終改定)”に関する記述のうち,適切なものはどれか。 この問題へ

1 / 1 ページ


学習時間記録ツール

Google Play で手に入れよう

スポンサー