ITストラテジスト試験(ST) の 10門
第1問
ミッションクリティカルシステムの意味として、適切なものはどれか。
OSなどのように、業務システムを稼動させる上で必要不可欠なシステム
システム運用条件が、性能の限界に近い状態の下で稼動するシステム
障害が起きると、企業活動に重大な影響を及ぼすシステム
先行して試験導入され、成功すると本格的に導入されるシステム
ITストラテジスト試験(ST) の 10門
第2問
市場成長率と相対的市場シェアから、市場と企業の関係を分析し、自社製品や事業についての最適な資源配分方針を求めるための手法はどれか。
3C
BSC
PPM
SWOT
ITストラテジスト試験(ST) の 10門
第3問
スコープを縮小せずにプロジェクト全体のスケジュールを短縮する技法の一つである“クラッシング”では,メンバの時間外勤務を増やしたり,業務内容に精通したメンバを新たに増員したりする。“クラッシング”を行う際に,優先的に資源を投入すべきスケジュールアクティビティはどれか。
業務の難易度が最も高いスケジュールアクティビティ
クリティカルパス上のスケジュールアクティビティ
資源が確保できる時期に開始するスケジュールアクティビティ
所要期間を最も長く必要とするスケジュールアクティビティ
ITストラテジスト試験(ST) の 10門
第4問
UMLを用いて表した部門と社員の関係を表すデータモデルの説明のうち,適切なものはどれか。
社員が1人も所属していない部門は登録できない。
社員は複数の部門に所属することができる。
どの部門にも所属しない社員は登録できない。
一つの部門に複数の社員は所属できない。
ITストラテジスト試験(ST) の 10門
第5問
ISMSにおいて定義することが求められている情報セキュリティ基本方針に関する記述のうち、適切なものはどれか。
重要な基本方針を定めた機密文書であり、社内の関係者以外の目に触れないようにする。
情報セキュリティの基本方針を述べたものであり、ビジネス環境や技術が変化しても変更してはならない。
情報セキュリティのための経営陣の方向性及び支持を規定する。
特定のシステムについてリスク分析を行い、そのセキュリティ対策とシステム運用の詳細を記述する。
ITストラテジスト試験(ST) の 10門
第6問
記憶領域の動的な割り当て及び解放を繰り返すことによって、どこからも利用できない記憶領域が発生することがある。このような記憶領域を再び利用可能にする機能はどれか。
ガーベジコレクション
スタック
ヒープ
フラグメンテーション
ITストラテジスト試験(ST) の 10門
第7問
Webアプリケーションにおけるセキュリティ上の脅威と対策の適切な組合せはどれか。
OSコマンドインジェクションを防ぐために,Webアプリケーションが発行するセッションIDを推測困難なものにする。
SQLインジェクションを防ぐために,Webアプリケーション内でデータベースへの問合せを作成する際にバインド機構を使用する。
クロスサイトスクリプティングを防ぐために,外部から渡す入力データをWebサーバ内のファイル名として直接指定しない。
セッションハイジャックを防ぐために,Webアプリケーションからシェルを起動できないようにする。
ITストラテジスト試験(ST) の 10門
第8問
ITポートフォリオの説明はどれか。
管理費などの間接コストを、業務区分ごとのアクティビティの種別に着目して、製品やサービスの原価に割り振る手法である。
企業の経営戦略を、多面的な視点で体系立てて立案し、実行を管理し、業績を評価する手法である。
業界ごとなどで統一的に策定された評価尺度(指標値群)を用いて、企業全体の投資効果を測定する手法である。
情報化投資をリスクや投資価値の類似性で幾つかのカテゴリに整理し、ビジネス戦略実現のための最適な資源配分を管理する手法である。
ITストラテジスト試験(ST) の 10門
第9問
BABOKの説明はどれか。
ソフトウェア品質の基本概念,ソフトウェア品質マネジメント,ソフトウェア品質技術の三つのカテゴリから成る知識体系
ソフトウェア要求,ソフトウェア設計,ソフトウェア構築,ソフトウェアテスティング,ソフトウェア保守など10の知識エリアから成る知識体系
ビジネスアナリシスの計画とモニタリング,引き出し,要求アナリシス,基礎コンピテンシなど七つの知識エリアから成る知識体系
プロジェクトマネジメントに関するスコープ,タイム,コスト,品質,人的資源,コミュニケーション,リスクなど九つの知識エリアから成る知識体系
ITストラテジスト試験(ST) の 10門
第10問
TCOの策定に当たって適切なものはどれか。
エンドユーザコンピューティングにおけるユーザ部門の運用コストを考慮する必要はない。
システム監査における監査対象データの収集コストや管理コストを考慮する必要はない。
システム障害の発生などによって仕入先企業が被るおそれのある、将来的な損失額も考慮する必要がある。
ユーザ部門におけるシステム利用に起因する、埋没原価などの見えないコストも考慮する必要がある。