問80
不正競争防止法において、営業秘密となる要件は、“秘密として管理されていること”、“事業活動に有用な技術上又は営業上の情報であること”と、もう一つはどれか。
ア 営業譲渡が可能なこと
イ 期間が10年を超えないこと
ウ 公然と知られていないこと
エ 特許出願をしていること
日 | 月 | 火 | 水 | 木 | 金 | 土 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 | 31 |
不正競争防止法において、営業秘密となる要件は、“秘密として管理されていること”、“事業活動に有用な技術上又は営業上の情報であること”と、もう一つはどれか。
ア 営業譲渡が可能なこと
イ 期間が10年を超えないこと
ウ 公然と知られていないこと
エ 特許出願をしていること
著作権法によるソフトウェアの保護範囲に関する記述のうち、適切なものはどれか。
ア アプリケーションプログラムは著作権法によって保護されるが、OSなどの基本プログラムは権利の対価がハードウェアの料金に含まれるので、保護されない。
イ アルゴリズムやプログラム言語は、著作権法によって保護される。
ウ アルゴリズムを記述した文書は著作権法で保護されるが、そのアルゴリズムを用いて作成されたプログラムは保護されない。
エ ソースプログラムとオブジェクトプログラムの両方とも著作権法によって保護される。
当期の建物の減価償却費を計算すると、何千円になるか。ここで、建物の取得価額は10,000千円、前期までの減価償却累計額は3,000千円であり、償却方法は定額法、会計期間は1年間、耐用年数は20年とし、残存価額は0円とする。
ア 150 イ 350 ウ 500 エ 650
キャッシュフロー計算書において、営業活動によるキャッシュフローに該当するものはどれか。
ア 株式の発行による収入
イ 商品の仕入れによる支出
ウ 短期借入金の返済による支出
エ 有形固定資産の売却による収入
親和図法を説明したものはどれか。
ア 事態の進展とともに様々な事象が想定される問題について対応策を検討し、望ましい結果に至るプロセスを定める方法である。
イ 収集した情報を相互の関連によってグループ化し、解決すべき問題点を明確にする方法である。
ウ 複雑な要因が絡み合う事象について、その事象間の因果関係を明らかにする方法である。
エ 目的・目標を達成するための手段・方策を順次展開し、最適な手段・方策を追求していく方法である。
会議におけるファシリテータの役割として、適切なものはどれか。
ア 技術面や法律面など、自らが専門とする特定の領域の議論に対してだけ、助言を行う。
イ 議長となり、経営層の意向に合致した結論を導き出すように議論をコントロールする。
ウ 中立公平な立場から、会議の参加者に発言を促したり、議論の流れを整理したりする。
エ 日程調整・資料準備・議事録作成など、会議運営の事務的作業に特化した支援を行う。
インターネット広告などで見られるアフィリエイトプログラムのモデル例のDに当てはまるものはどれか。ここで、@〜Dはこのモデルでの業務順序を示し、@、A、C、Dはア〜エのいずれかに対応する。
ア Webサイト上の掲載広告をクリックする。
イ アフィリエイトプログラムに同意し参加する。
ウ 希望する商品を購入する。
エ 商品の売上に応じた成功報酬を支払う。
CGM (Consumer Generated Media) の説明はどれか。
ア オークション形式による物品の売買機能を提供することによって、消費者同士の個人売買の仲介役を果たすもの
イ 個人が制作したディジタルコンテンツの閲覧者・視聴者への配信や利用者同士の共有を可能とするもの
ウ 個人商店主のオンラインショップを集め、共通ポイントの発行やクレジットカード決済を代行するもの
エ 自社の顧客のうち、希望者をメーリングリストに登録し、電子メールを通じて定期的に情報を配信するもの
“かんばん方式”を説明したものはどれか。
ア 各作業の効率を向上させるために、仕様が統一された部品、半製品を調達する。
イ 効率よく部品調達を行うために、関連会社から部品を調達する。
ウ 中間在庫を極力減らすために、生産ラインにおいて、後工程が自工程の生産に合わせて、必要な部品を前工程から調達する。
エ より品質が高い部品を調達するために、部品の納入指定業者を複数定め、競争入札で部品を調達する。
図は、生産管理システムの手法である MRP (資材所要量計画) の作業手順である。図中の a に入る、正味所要量計算に必要な情報はどれか。
┌───┐ ┌───┐ ┌───────┐
│大日程│→│総所要│→│正味所要量計算│→
│計画 │ │量計算│ │(不足分の計算)│
└───┘ └───┘ └───────┘
┌───┐ ┌──┐ ┌──┐ ↑
→│発注量│→│手配│→│手配│ ┌───┐
│計算 │ │計画│ │指示│ │ a │
└───┘ └──┘ └──┘ └───┘
ア 基準日程 (完成時期、リードタイム日数)
イ 在庫状況 (在庫量、注文残、仕掛量)
ウ 発注方針 (ロット編成方法、発注方式、安全在庫)
エ 部品構成表 (最終製品における各部品の構成と所要量)
バランススコアカードの学習と成長の視点における戦略目標と業績評価指標の例はどれか。
ア 持続的成長が目標であるので、受注残を指標とする。
イ 主要顧客との継続的な関係構築が目標であるので、クレーム件数を指標とする。
ウ 製品開発力の向上が目標であるので、製品開発領域の研修受講時間を指標とする。
エ 製品の納期遵守が目標であるので、製造期間短縮日数を指標とする。
競争上のポジションで、ニッチャの基本戦略はどれか。
ア シェア追撃などのリーダ攻撃に必要な差別化戦略
イ 市場チャンスに素早く対応する模倣戦略
ウ 製品、市場の専門特化を図る特定化戦略
エ 全市場をカバーし、最大シェアを確保する全方位戦略
コアコンピタンスの説明はどれか。
ア 企業の活動分野において、競合他社にはまねのできない卓越した能力
イ 経営を行う上で法令や各種規制、社会的規範などを遵守する企業活動
ウ 市場・技術・商品 (サービス) の観点から設定した、事業の展開領域
エ 組織活動の目的を達成するために行う、業務とシステムの全体最適化手法
企画、要件定義、システム開発、ソフトウェア実装、ハードウェア実装、保守から成る一連のシステム開発プロセスにおいて、要件定義プロセスで実施すべきものはどれか。
ア 事業の目的、目標を達成するために必要なシステム化の方針、及びシステムを実現するための実施計画を立案する。
イ システムに関わり合いをもつ利害関係者の種類を識別し、利害関係者のニーズ、要望及び課せられる制約条件を識別する。
ウ 目的とするシステムを得るために、システムの機能及び能力を定義し、システム方式設計によってハードウェア、ソフトウェアなどによる実現方式を確立する。
エ 利害関係者の要件を満足するソフトウェア製品又はソフトウェアサービスを得るための、方式設計と適格性の確認を実施する。
非機能要件の定義で行う作業はどれか。
ア 業務を構成する機能間の情報 (データ) の流れを明確にする。
イ システム開発で用いるプログラム言語に合わせた開発基準、標準の技術要件を作成する。
ウ システム機能として実現する範囲を定義する。
エ 他システムとの情報授受などのインタフェースを明確にする。
BYOD (Bring Your Own Device) の説明はどれか。
ア 会社から貸与された情報機器を常に携行して業務に当たること
イ 会社所有のノートPCなどの情報機器を社外で私的に利用すること
ウ 個人所有の情報機器を私的に使用するために利用環境を設定すること
エ 従業員が個人で所有する情報機器を業務のために使用すること
ホスティングサービスの特徴はどれか。
ア 運用管理面では、サーバの稼働監視、インシデント対応などを全て利用者が担う。
イ サービス事業者が用意したサーバの利用権を利用者に貸し出す。
ウ サービス事業者の高性能なサーバを利用者が専有するような使い方には対応しない。
エ サービス事業者の施設に利用者が独自のサーバを持ち込み、サーバの選定や組合せは自由に行う。
ITサービスをアウトソーシングする際の、システム保守品質・運用品質の低下リスクへの対応策はどれか。
ア アウトソーシング後の自社の人材強化計画の提案を、委託先の選定段階で求め、契約書などにも明文化しておく。
イ サービス費用の妥当性を検証できるように、サービス別の詳細な料金体系を契約書などで明文化しておく。
ウ サービス品質を示す指標を用い、目標とする品質のレベルを委託先と取り決めた上で、サービス品質の改善活動を進めていく。
エ システム保守・運用実務などのサービス費用について、査定能力をもつ人材を自社側に確保しておく。
リスクや投資価値の類似性で分けたカテゴリごとの情報化投資について、最適な資源配分を行う際に用いる手法はどれか。
ア 3C分析
イ ITポートフォリオ
ウ エンタープライズアーキテクチャ
エ ベンチマーキング
システム監査の実施体制に関する記述のうち、適切なものはどれか。
ア 監査依頼者が監査報告に基づく改善指示を行えるように、システム監査人は監査結果を監査依頼者に報告する。
イ 業務監査の一部として情報システムの監査を行う場合には、利用部門のメンバによる監査チームを編成して行う。
ウ システム監査人が他の専門家の支援を受ける場合には、支援の範囲・方法、及び監査結果の判断は、他の専門家の責任において行う。
エ 情報システム部門における開発状況の監査を行う場合には、開発内容を熟知した情報システム部門のメンバによる監査チームを編成して行う。
システムに関わるドキュメントが漏えい、改ざん、不正使用されるリスクに対するコントロールを監査する際のチェックポイントはどれか。
ア システム変更に伴い、ドキュメントを遅滞なく更新していること
イ ドキュメントの機密性を確保するための対策を講じていること
ウ ドキュメントの標準化を行っていること
エ プロトタイプ型開発において、必要なドキュメントを作成していること
システム監査人が、監査報告書の原案について被監査部門と意見交換を行う目的として、最も適切なものはどれか。
ア 監査依頼者に監査報告書を提出する前に、被監査部門に監査報告を行うため
イ 監査報告書に記載する改善勧告について、被監査部門の責任者の承認を受けるため
ウ 監査報告書に記載する指摘事項及び改善勧告について、事実誤認がないことを確認するため
エ 監査報告書の記載内容に関して調査が不足している事項を被監査部門に口頭で確認することによって、不足事項の追加調査に代えるため
ITサービスマネジメントの活動のうち、インシデント及びサービス要求管理として行うものはどれか。
ア サービスデスクに対する顧客満足度が合意したサービス目標を満たしているかどうかを評価し、改善の機会を特定するためにレビューする。
イ ディスクの空き容量がしきい値に近づいたので、対策を検討する。
ウ プログラム変更を行った場合の影響度を調査する。
エ 利用者からの障害報告を受けて、既知の誤りに該当するかどうかを照合する。
システムの開発部門と運用部門が別々に組織化されているとき、システム開発を伴う新規サービスの設計及び移行を円滑かつ効果的に進めるための方法のうち、適切なものはどれか。
ア 運用テストの完了後に、開発部門がシステム仕様と運用方法を運用部門に説明する。
イ 運用テストは、開発部門の支援を受けずに、運用部門だけで実施する。
ウ 運用部門からもシステムの運用に関わる要件の抽出に積極的に参加する。
エ 開発部門は運用テストを実施して、運用マニュアルを作成し、運用部門に引き渡す。
サービスマネジメントシステムにおけるサービスの可用性はどれか。
ア あらかじめ合意された時点又は期間にわたって、要求された機能を実行するサービス又はサービスコンポーネントの能力
イ 計画した活動が実行され、計画した結果が達成された程度
ウ 合意したレベルでサービスを継続的に提供するために、サービスに深刻な影響を及ぼす可能性のあるリスク及び事象を管理する能力
エ サービスの要求事項を満たし、サービスの設計、移行、提供及び改善のために、サービス提供者の活動及び資源を、指揮し、管理する、一連の能力及びプロセス
システム開発の進捗管理などに用いられるトレンドチャートの説明はどれか。
ア 作業に関与する人と責任をマトリックス状に示したもの
イ 作業日程の計画と実績を対比できるように帯状に示したもの
ウ 作業の進捗状況と、予算の消費状況を関連付けて折れ線で示したもの
エ 作業の順序や相互関係をネットワーク状に示したもの
テスト工程での品質状況を判断するためには、テスト項目消化件数と累計バグ件数との関係を分析し、評価する必要がある。品質が安定しつつあることを表しているグラフはどれか。
システム開発の見積方法の一つであるファンクションポイント法の説明として、適切なものはどれか。
ア 開発規模が分かっていることを前提として、工数と工期を見積もる方法である。ビジネス分野に限らず、全分野に適用可能である。
イ 過去に経験した類似のシステムについてのデータを基にして、システムの相違点を調べ、同じ部分については過去のデータを使い、異なった部分は経験から規模と工数を見積もる方法である。
ウ システムの機能を入出力データ数やファイル数などによって定量的に計測し、複雑さとアプリケーションの特性による調整を行って、システム規模を見積もる方法である。
エ 単位作業量の基準値を決めておき、作業項目を単位作業項目まで分解し、その積算で全体の作業量を見積もる方法である。
ソフトウェア開発の活動のうち、アジャイル開発においても重視されているリファクタリングはどれか。
ア ソフトウェアの品質を高めるために、2人のプログラマが協力して、一つのプログラムをコーディングする。
イ ソフトウェアの保守性を高めるために、外部仕様を変更することなく、プログラムの内部構造を変更する。
ウ 動作するソフトウェアを迅速に開発するために、テストケースを先に設定してから、プログラムをコーディングする。
エ 利用者からのフィードバックを得るために、提供予定のソフトウェアの試作品を早期に作成する。
オブジェクト指向の基本概念の組合せとして、適切なものはどれか。
ア 仮想化、構造化、投影、クラス
イ 具体化、構造化、連続、クラス
ウ 正規化、カプセル化、分割、クラス
エ 抽象化、カプセル化、継承、クラス
ソフトウェアのレビュー方法の説明のうち、インスペクションはどれか。
ア 作成者を含めた複数人の関係者が参加して会議形式で行う。レビュー対象となる成果物を作成者が説明し、参加者が質問やコメントする。
イ 参加者が順番に司会者とレビュアになる。司会者の進行によって、レビュア全員が順番にコメントし、全員が発信したら、司会者が交代して次のテーマに移る。
ウ モデレータが全体のコーディネートを行い、参加者が明確な役割をもってチェックリストなどに基づいたコメントをし、正式な記録を残す。
エ レビュー対象となる成果物を複数のレビュアに配布又は回覧して、レビュアがコメントをする。
Webサーバの検査におけるポートスキャナの利用目的はどれか。
ア Webサーバで稼働しているサービスを列挙して、不要なサービスが稼働していないことを確認する。
イ Webサーバの利用者IDの管理状況を運用者に確認して、情報セキュリティポリシからの逸脱がないことを調べる。
ウ Webサーバへのアクセス履歴を解析して、不正利用を検出する。
エ 正規の利用者IDでログインし、Webサーバのコンテンツを直接確認して、コンテンツの脆弱性を検出する。
1台のファイアウォールによって、外部セグメント、DMZ、内部セグメントの三つのセグメントに分割されたネットワークがある。このネットワークにおいて、Webサーバと、重要なデータをもつデータベースサーバから成るシステムを使って、利用者向けのサービスをインターネットに公開する場合、インターネットからの不正アクセスから重要なデータを保護するためのサーバの設置方法のうち、最も適切なものはどれか。ここで、ファイアウォールでは、外部セグメントとDMZとの間及びDMZと内部セグメントとの間の通信は特定のプロトコルだけを許可し、外部セグメントと内部セグメントとの間の直接の通信は許可しないものとする。
ア WebサーバとデータベースサーバをDMZに設置する。
イ Webサーバとデータベースサーバを内部セグメントに設置する。
ウ WebサーバをDMZに、データベースサーバを内部セグメントに設置する。
エ Webサーバを外部セグメントに、データベースサーバをDMZに設置する。
社内ネットワークとインターネットの接続点にパケットフィルタリング型ファイアウォールを設置して、社内ネットワーク上のPCからインターネット上のWebサーバの80番ポートにアクセスできるようにするとき、フィルタリングで許可するルールの適切な組みはどれか。
ア┌─────┬─────┬──────┬──────┐
│ 送信元 │ 宛先 │ 送信元 │ 宛先 │
│ │ │ ポート番号 │ ポート番号 │
├─────┼─────┼──────┼──────┤
│PC │Webサーバ │80 │1024以上│
├─────┼─────┼──────┼──────┤
│Webサーバ │PC │80 │1024以上│
└─────┴─────┴──────┴──────┘
イ┌─────┬─────┬──────┬──────┐
│ 送信元 │ 宛先 │ 送信元 │ 宛先 │
│ │ │ ポート番号 │ ポート番号 │
├─────┼─────┼──────┼──────┤
│PC │Webサーバ │80 │1024以上│
├─────┼─────┼──────┼──────┤
│Webサーバ │PC │1024以上│80 │
└─────┴─────┴──────┴──────┘
ウ┌─────┬─────┬──────┬──────┐
│ 送信元 │ 宛先 │ 送信元 │ 宛先 │
│ │ │ ポート番号 │ ポート番号 │
├─────┼─────┼──────┼──────┤
│PC │Webサーバ │1024以上│80 │
├─────┼─────┼──────┼──────┤
│Webサーバ │PC │80 │1024以上│
└─────┴─────┴──────┴──────┘
エ┌─────┬─────┬──────┬──────┐
│ 送信元 │ 宛先 │ 送信元 │ 宛先 │
│ │ │ ポート番号 │ ポート番号 │
├─────┼─────┼──────┼──────┤
│PC │Webサーバ │1024以上│80 │
├─────┼─────┼──────┼──────┤
│Webサーバ │PC │1024以上│80 │
└─────┴─────┴──────┴──────┘
情報セキュリティにおけるタイムスタンプサービスの説明はどれか。
ア 公式の記録において使われる全世界共通の日時情報を、暗号化通信を用いて安全に表示するWebサービス
イ 指紋、声紋、静脈パターン、網膜、虹彩などの生体情報を、認証情報システムに登録した日時を用いて認証するサービス
ウ 電子データが、ある日時に確かに存在していたこと、及びその日時以降に改ざんされていないことを証明するサービス
エ ネットワーク上のPCやサーバの時計を合わせるための日時情報を途中で改ざんされないように通知するサービス