午前Ⅱ 間違った問題集(2) H26, H27, H28, h29, H30

平成26年

問2

IDEALによるプロセス改善の取組みにおいて,図のbに当てはまる説明はどれか。

f:id:honmurapeo:20160824113838p:plain
解決策を作り,その先行評価・試行・展開を行う。
改善活動の優先順位を設定し,具体的な改善計画を作成する。
活動を分析してその妥当性を確認し,次のサイクルを準備を行う。
業務の現状を調査して可視化して,改善ポイントを明らかにする。

正解 い 改善活動の優先順位を設定し,具体的な改善計画を作成する。

問11

マーケティング調査におけるエスノグラフィーの活用事例はどれか

業界紙や業界新聞,調査会社の売れ筋ランキングなどから消費者の動向を探る。
広告の一部に資料請求の項目を入れておき,それを照会してきた人数を調べる。
消費行動の現場で観察やインタビューを行い,気付かなかった需要を発掘する。
同等の条件下で複数パターンの見出しを広告として表示し,反応の違いを測る。

正解 う 消費行動の現場で観察やインタビューを行い,気付かなかった需要を発掘する。

問20

コンピテンシモデルの説明はどれか。

権限行使と命令統制による労務管理を批判し,目標管理制度や経営参加制度などによる動機付けが有効であるとしたもの
最適なリーダシップの唯一のスタイルは存在せず,望ましいリーダシップのスタイルは,状況に応じて異なるとしたもの
人材の評価や育成の基準とするために,恒常的に成果に結び付けることができる個人の行動や思考特性を定義したもの
人間の基本的欲求を低次から,生理的欲求,安全の欲求,承認の欲求,自己実現の欲求としたもの

正解 う 人材の評価や育成の基準とするために,恒常的に成果に結び付けることができる個人の行動や思考特性を定義したもの

問25

シングルサインオンの実装方式の特徴のうち,適切なものはどれか。

クッキーを使ったシングルサインオンの場合,サーバごとに認証情報を含んだクッキーをクライアントで生成し,各サーバ上で保存,管理する。
クッキーを使ったシングルサインオンの場合,認証対象の各サーバを,異なるインターネットドメインに配置する必要がある。
リバースプロキシを使ったシングルサインオンの場合,認証対象の各Webサーバを,異なるインターネットドメインに配置する必要がある。
リバースプロキシを使ったシングルサインオンの場合,利用者認証においてパスワードの代わりにディジタル証明書を用いることができる。

正解 え リバースプロキシを使ったシングルサインオンの場合,利用者認証においてパスワードの代わりにディジタル証明書を用いることができる。

平成27年

問9

消費者市場のセグメンテーション変数のうち,心理的変数はどれか。

使用頻度,ロイヤリティ
性格,ライフスタイル
都市規模,人口密度
年齢,職業

正解 い、 性格,ライフスタイル

問10

バイラルマーケティングを説明したものはどれか。

インターネット上で成果報酬型広告の仕組みを用いるマーケティング手法である。
個々の顧客を重要視し,個別ニーズへの対応を図るマーケティング手法である。
セグメントごとに差別化した,異なる商品を提供するマーケティング手法である。
人から人へと評判が伝わることを積極的に利用するマーケティング手法である。

正解 え 人から人へと評判が伝わることを積極的に利用するマーケティング手法である。

問16

ebXMLを説明したものはどれか。

XML文書をベースとしたメッセージをHTTPなどのプロトコルで交換することによって,他のコンピュータ上のオブジェクトにアクセスするための仕様である。
XMLを応用したもので,インターネット上のディレクトリ(登録簿)にWebサービスを登録し,検索可能とするための仕様である。
XMLを用いたWebサービス間の通信プロトコルやビジネスプロセスの記述方法,取引情報のフォーマットなどを定義する一連の仕様である。
プログラムからWebサービスを呼び出す際に必要なインタフェース情報を,XML形式の言語で記述するための仕様である。

正解 う XMLを用いたWebサービス間の通信プロトコルやビジネスプロセスの記述方法,取引情報のフォーマットなどを定義する一連の仕様である。

問20

A社とB社と比較表から分かる,A社の特徴はどれか。

f:id:honmurapeo:20160810075057p:plain
売上高の増加が大きな利益に結び付きやすい。
限界利益率が低い。
損益分岐点が低い。
不況時にも,売上高の減少が大きな損失に結び付かず不況抵抗力は強い。

正解 あ 売上高の増加が大きな利益に結び付きやすい。

問23

国税関係帳簿を磁気媒体で保存する場合,法律で規定されているものはどれか。

あらかじめ所轄の税務署長の承認が必要となる。
定められた性能の媒体を用いなければならない。
電子取引に関する記録に限って許可されている。
バックアップとして紙又はマイクロフィルムでの保存が義務付けられてる。

正解 あ あらかじめ所轄の税務署長の承認が必要となる。

問24

JIS Q 22301:2013が要求事項を規定している対象はどれか。

ITサービスマネジメントシステム
個人情報保護マネジメントシステム
事業継続マネジメントシステム
情報セキュリティマネジメントシステム

正解 う 事業継続マネジメントシステム

問25

メールサーバ(SMTPサーバ)の不正利用を防止するために,メールサーバにおいて行う設定はどれか。

ゾーン転送のアクセス元を制御する。
第三者中継を禁止する。
ディレクトリに存在するファイル名の表示を禁止する。
特定のディレクトリ以外でのCGIプログラムの実行を禁止する。

正解 い 第三者中継を禁止する。

平成28年

問2

SCOR(Supply Chain Operations Reference model)で定義しているSCMに関する実行プロセスのうち、自社にとってのSourceにあたるものはどれか

資材などの購入
受注と納入
納入後に発生する作業
プロダクトの生産、サービスの実施

正解 あ 資材などの購入

問9

ブルーオーシャン戦略の特徴はどれか

価値を高めながらコストを押し下げる
既存の市場で競争する。
既存の需要を喚起する。
競合他社を打ち負かす。

正解 あ 価値を高めながらコストを押し下げる

問19

BCM(Business Continuity Management)において考慮すべきレジリエンスの説明はどれか

価競争力の源泉となる、他社にまねできない自社固有の強み
想定されるすべてのリスクを回避して事業継続を行う方針
大規模災害などの発生時に事業の継続を可能とするために事前に策定する計画
不測の事態が生じた場合の組織的対応力や、支障が生じた事業を復元する力

正解 え 不測の事態が生じた場合の組織的対応力や、支障が生じた事業を復元する力

平成29年

共通フレーム2013によれば、システム化構想の立案プロセスで実施するタスクはどれか。

 ア 市場、競争相手、取引先、法規制、社会情勢などの事業環境、業務環境を分析し、事業目標、業務目標との関係を明確にする。
 イ システムのライフサイクルの全期間を通して、利害関係者を識別する。
 ウ 人間の能力及びスキルの限界を考慮して、利用者とシステムとの間の相互作用を識別する。
 エ 利害関係者の要件が正確に表現されていることを、利害関係者とともに確立する。

正解 あ 市場、競争相手、取引先、法規制、社会情勢などの事業環境、業務環境を分析し、事業目標、業務目標との関係を明確にする。

問9

コーズリレーテッドマーケティングの特徴はどれか。

 ア 顧客との継続的な取引関係を構築して維持することによって、顧客生涯価値を高め、企業収益に貢献する。
 イ 顧客の許可を得てから勧誘や広告活動を行うことによって、顧客との長期的な信頼関係や友好関係の形成を重視する。
 ウ 商品の売上の一部をNPO法人に寄付するなど、社会貢献活動を支援する信条をアピールし、販売促進に繋げる。
 エ 蓄積された顧客情報を分析することによって、見込客の特定、的確な提案、顧客の購買促進や顧客のロイヤリティ向上などに役立てる。

答え ウ 商品の売上の一部をNPO法人に寄付するなど、社会貢献活動を支援する信条をアピールし、販売促進に繋げる。

問10

人から人へと評判が伝わることを積極的に利用することが特徴的なマーケティング手法はどれか。

 ア アフィリエイトマーケティング イ セグメント内差別マーケティング
 ウ パーミッションマーケティング エ バイラルマーケティング

正解 え バイラルマーケティング

問12

ペネトレーション価格戦略の説明はどれか。

 ア 価格感度が高い消費者層ではなく高価格でも購入する層をターゲットとし、新製品の導入期に短期間で利益を確保する戦略である。
 イ 新製品の導入期に、市場が受け入れやすい価格を設定し、まずは利益獲得よりも市場シェアの獲得を優先する戦略である。
 ウ 製品やサービスの対する消費者の値頃感に基づいて価格を設定し、消費者にその製品やサービスへの購買行動を換気させる戦略である。
 エ 補完的な複数の製品やサービスを組み合わせて、個々の製品やサービスの価格の合計よりも低い価格を設定し、売上を増大させる戦略である。

正解 い 新製品の導入期に、市場が受け入れやすい価格を設定し、まずは利益獲得よりも市場シェアの獲得を優先する戦略である。

問23

署名されたソフトウェアを導入する前に、そのソフトウェアの開発元又は発行元を確認するために使用する証明書はどれか。  ア  EV SSL証明書  イ  クライアント証明書  ウ  コードサイニング証明書  エ  サーバ証明書

答え ウ

問24

Man-in-the-Browser攻撃に該当するものはどれか。

 ア DNSサーバのキャッシュを不正に書き換えて、インターネットバンキングに見せかけた偽サイトをWebブラウザに表示させる。
 イ PCに侵入したマルウェアが、利用者のインターネットバンキングへのログインを検知して、Webブラウザから送信される振込先などのデータを改ざんする。
 ウ インターネットバンキングから送信されたように見せかけた電子メールに偽サイトのURLを記載しておき、その偽サイトに接続させて、Webブラウザから口座番号やクレジットカード番号を入力させることで情報を盗み出す。
 エ インターネットバンキングの正規サイトに見せかけた中継サイトに接続させ、Webブラウザから入力された利用者IDとパスワードを正規サイトに転送し、利用者になりすましてログインする。

正解 い Cに侵入したマルウェアが、利用者のインターネットバンキングへのログインを検知して、Webブラウザから送信される振込先などのデータを改ざんする。

問25

ディジタル証明書が失効しているかどうかをオンラインでリアルタイムに確認するためのプロトコルはどれか。

 ア CHAP イ LDAP ウ OCSP エ SNM

正解 う OCSP

返信を残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です