Take It Easy

チャリ&ラン…たまにはまじめに勉強。。。

スポンサーサイト

上記の広告は1ヶ月以上更新のないブログに表示されています。
新しい記事を書く事で広告が消せます。
[ --/--/-- --:-- ] スポンサー広告 | TB(-) | CM(-)

情報管理問題

Ⅰ-1-17 個人情報保護法(個人情報の保護に関する法律)が定める「個人情報」に関する次の記述のうち、最も適切なものはどれか。ただし、いずれの項目についても他の情報と容易に照合できないことを前提とする。

① 新製品の発表会場において、来場者を特定できるように顔を正面からビデオカメラで撮影した映像情報は個人情報に該当しない。
② 購入商品に関する顧客からのクレームを、その顧客の氏名と連絡先を含めて録音した音声情報は個人情報に該当しない。
③ 顧客IDを付け替えることで特定の個人と結びつかないようにした顧客ID付きPOSデータの情報を集計した統計データで、取引先企業から提供されたものは個人情報に該当しない。
④ メールアドレス情報は、その内容から氏名と所属が識別できるものであっても個人情報に該当しない。
⑤ インターネット上で公開されている企業代表者の氏名は個人情報に該当しない。

【 ③ 】青本外
特定の個人に結びつかないデータだから?

Ⅰ-1-18 特許制度に関する次の記述のうち、最も適切なものはどれか。

① 日本では先に発明した人に権利が生じる先発明主義を取っている。
② ビジネス上のアイデアをコンピュータや既存のネットワークを利用して実現する情報処理装置は、特許制度の保護対象となり得る。
③ ソフトウェアは著作権で保護されることになっており、特許制度の保護対象となっていない。
④ 出願された特許は出願公開後、定められた期間が経過すると自動的に実体審査が開始される。
⑤ 実体審査・特許査定を経て特許が設定登録され、特許公報に掲載された後の特許権に対しては無効審判を請求できない。

【 ② 】青本P.100~ 知的財産権
①日本は先願主義。先発明主義はアメリカのみが採用。③ソフトウェアは著作権による保護とともに特許権によっても保護される。④審査請求が無ければ実体審査はされない。⑤特許権が設定登録された後でも無効理由がある場合は請求が可能。

Ⅰ-1-19 ナレッジ・マネジメントに関する次の記述のうち、最も適切なものはどれか。

① ひらめき、経験、人脈など個人に帰属している知識や知恵を個人知といい、製品や業務プロセスなどの中に含まれるナレッジで、明確に言語化又は形式化されたものを埋設知という。
② ナレッジは他者に理解されて初めて有効に活用されるものであることから、形式知へ変換できない暗黙知はすべて管理の対象から外される。
③ ナレッジ・マネジメントでは、情報システム内に電子的に蓄積された情報としてナレッジのみを管理対象とする。
④ ナレッジ・マネジメントは組織が一体となって取り組むべきものであり、各組織の長が中心となって構築していくことが重要である。よって、専門の担当者や推進チームは置くべきではない。
⑤ ナレッジ・マネジメントを有効に機能させるためには、組織構成員の積極的参加を促す仕組みを工夫することが重要であり、一例として人事考課管理との連動などが挙げられる。

【 ⑤ 】青本P.99 ナレッジ・マネジメント
①埋設知は明確に形式化されていない。②暗黙知をいかに形式知化するか、形式知をいかに暗黙知にするかが重要な鍵。③有益と考えられる情報全てが対象。④専門の担当者や推進チームを置くべき。

Ⅰ-1-20 電子証明書及び電子署名に関する次の記述のうち、最も不適切なものはどれか。

① 電子証明書は電子入札や商業・法人登記、特許のインターネット出願などに利用されている。
② 電子証明書の発行や有効性に関する情報提供などを行う機関を認証局という。
③ 電子証明書の発行を受けた者は、自らその電子証明書を有効期間が満了する前に失効させることはできない。
④ 電子データの受信者は、送られてきた電子データの作成者が誰であるかを、電子証明書と電子署名を用いて確認できる。
⑤ 電子データの受信者は、送られてきた電子データが改ざんされていないことを、電子署名を用いて確認できる。

【 ③ 】青本外
電子証明書の有効期間は発行から3年間であり、期間内に失効申請をすることは可能。

Ⅰ-1-21 標的型攻撃メールに関する次の記述のうち、最も適切なものはどれか。なお、ドメイン名とはメールアドレスの@より右の文字列を指す。
① 標的型攻撃メールとは特定のプログラムを狙ったサイバー攻撃のメールである。
② 標的型攻撃メールにはファイルが必ず添付されている。
③ 標的型攻撃メールの添付ファイルに仕掛けられたウィルスが既知であれば、ウィルス対策ソフトのウィルス定義ファイルを最新にしておくことで検知可能である。
④ 送信者のメールアドレスが自分と同じ組織のドメイン名であれば、イントラネット内の送受信であるので安全なメールである。
⑤ 以前、安全にメールの送受信を行った実績のあるメールアドレスからのメールは安全なメールである。

【 ③ 】青本外
①特定の企業や個人を対象に送りつけられる電子メール。②必ずファイルが添付されているわけではない。④社内ドメインであってもメールサーバを通過してしまうことが多い。⑤アドレスの偽装、搾取の可能性がある。

Ⅰ-1-22 次の記述の( )に入る語句の組み合わせとして最も適切なものはどれか。
JIS Q27001:2006において情報セキュリティは「情報の(ア)、(イ)及び(ウ)を維持すること」と定義されている。
   ア   イ   ウ
① 機密性 信憑性 完全性
② 機密性 完全性 可用性
③ 機密性 便益性 可用性
④ 信憑性 完全性 便益性
⑤ 信憑性 便益性 可用性

【 ② 】青本外
情報セキュリティマネジメントシステムの概要に「情報の機密性、完全性及び可用性を維持し、かつ、リスクを適切に管理しているという信頼を利害関係者に与える。」との記述がある。

Ⅰ-1-23 緊急時における情報収集に関する次の記述のうち、最も不適切なものはどれか。

① 緊急事態は早期発見が困難な場合もあると考えるべきである。
② 緊急事態が発生した場合には通常業務と異なる状況において活動することになるので、情報管理を行う前提も通常業務と異なると考えるべきである。
③ 緊急事態は頻繁に起こるものではないため通常ではあり得ない行動をとってしまうことから、情報収集手段は通常の情報収集方法以外に頼ってはならない。
④ 緊急事態に備え必要となる情報の種類や内容について、具体的に事前検討しておくことは有効である。
⑤ 緊急事態の対象として自然災害のみを考えてはならない。

【 ③ 】青本P.104~ 緊急時の情報管理
通常の情報収集方法では困難となる可能性があるため、確実に機能し迅速な情報収集が可能な方法を検討しておくことが必要。

Ⅰ-1-24 ファイルの種類を示す次の(ア)~(オ)の拡張子のうち、電子メールの添付ファイルとしてウィルスやその他の悪意あるソフトウェアによって使用される可能性のある拡張子の数はいくつか。
(ア)doc…「ワープロソフトのファイル」を表す。
(イ)exe…「実行プログラムのファイル」を表す。
(ウ)pdf…「PDF形式のファイル」を表す。
(エ)xls…「表計算ソフトのファイル」を表す。
(オ)zip…「圧縮されたファイル」を表す。

① 1 ② 2 ③ 3 ④ 4 ⑤ 5

【 ⑤ 】青本外
すべて可能性がある。他にはvbs、com、dll、bat、lnkなど。

スポンサーサイト
[ 2014/08/17 17:28 ] 資格 | TB(0) | CM(0)
コメントの投稿












管理者にだけ表示を許可する
トラックバック
この記事のトラックバックURL

プロフィール

garneau

Author:garneau
h23年度に技術士(建設部門)に合格し、次なるステージに向けてモチベーションを維持するために始めたブログ。しかし、いつのまにか趣味であるチャリ&ランのことを綴るブログとなってしまった…(^ ^;)
まぁ、今後もチャリ&ランのことを書きつつ、たまには真面目に仕事&資格のことも書くのでよろしくお願いします。<(_ _;)>

最新トラックバック


上記広告は1ヶ月以上更新のないブログに表示されています。新しい記事を書くことで広告を消せます。