【基本情報技術者試験】<br>2018年12月開催午前免除試験ピックアップ20題

【基本情報技術者試験】
2018年12月開催午前免除試験ピックアップ20題

午前免除試験過去問を解いてみよう!

2018年12月9日(日)開催の基本情報技術者試験 午前免除修了試験 の中から20題ピックアップし詳しい解説を掲載しています。
問題文をよく読み演習してみましょう。


No. 110 進数の分数 1/32 を 16 進数の小数で表したものはどれか。
(出題元:問1 分類:基礎理論)
ア 0.01
イ 0.02
ウ 0.05
エ 0.08

 

 

正解 : エ 

10 進数を 16 進数で表すとき、整数の場合は 16nがいくつ入っているか、小数場合は (1/16)n がいくつ入っているかで計算します。その際、160 = 1 と計算します。
例1:10 進数の 50 = 3×161 + 2×160 = 16 進数の 32
例2:10 進数の 1/16 = 0×160 + 1×(1/16)1= 16 進数の 0.1
例3:10 進数の 1/256 = 0×160+ 0×(1/16)1 + 1×(1/16)2 = 16 進数の0.01

1/32 = 8/256 ですから、以下のようになります。
10 進数の 1/32 = 0×162 + 0×(1/16)1 + 8×(1/16)2 = 16 進数の 0.08

逆に 16 進数の小数を 10 進数で表すには、(1/16)n を左から順に掛け算していきます。
ア:16 進数の0.01 = 0×160 + 0×(1/16)1+ 1×(1/16)2 = 10 進数の 1/256
イ:16 進数の0.02 = 0×160 + 0×(1/16)1 + 2×(1/16)2 = 10 進数の 2/256 = 10 進数の 1/128
ウ:16 進数の0.05 = 0×160 + 0×(1/16)1 + 5×(1/16)2 = 10 進数の 5/256

よって、正解は エ です。


No. 2整数X, y (X > y≧0) に対して、 次のように定義された関数F(x,y)がある。 F(231, 15) の値は幾らか。
ここで、 x mod yはxをyで割った余りである。 
(出題元:問5 分類:基礎理論)
ア 2
イ 3
ウ 5
エ 7

 


正解 : イ 

本問の F(x,y) のように、関数の定義の中で再度自分自身を呼び出す関数のことを「再帰関数」と呼びます。
再帰関数は、自分自身を呼び出さなくなるまで順番に計算を繰り返していきます。

また、mod は割り算で割った余りを表します。
たとえば、231 mod 15 は 231 ÷ 15 = 15 余り 6 より、231 mod 15 = 6 となります。

これらを使って、定義に沿って(1)から順番に計算します。

(1)F(231,15) は、x = 231、y = 15 より y = 0 ではないので、 F(231,15) = F(15,231 mod 15) = F(15,6)
(2)F(15,6) は、x=15、y=6 より y=0 ではないので、F(15,6) = F(6,15 mod 6) = F(6,3)
(3)F(6,3) は、x=6、y=3 より y=0 ではないので、F(6,3) = F(3,6 mod 3) = F(3,0)
(4)F(3,0) は、x=6、y=0 より y=0 なので、F(3,0) = 3
以上より、F(231,15) = 3となります。

したがって、正解は イ です。


No. 3組込みシステムのプログラムを格納するメモリとして、 マスクROMを使用するメリットはどれか。
(出題元:問10 分類:コンピュータシステム)
  1. 紫外線照射で内容を消去することによって、メモリ部品を再利用することができる。
  2. 出荷後のプログラムの不正な書換えを防ぐことができる。
  3. 製品の量産後にシリアル番号などの個体識別データを書き込むことができる。
  4. 動作中に主記憶が不足した場合、補助記憶として使用することができる。

正解 : イ 

記憶装置の中で ROM(Read Only Memory) とは、読み出し専用で書き込みができないメモリのことです。
その中でマスク ROM とは、工場で製造するときにメモリの内容を固定したものをさします。
したがって、マスク ROM は書き換えができないというデメリットがある一方で、工場から出荷したあとで不正な書き換えをされることがない、というメリットがあります。

ア は、EPROM(Erasable PROM) または UV-EPROM のことです。
ウ は、EEPROM(Electrically Erasable PROM) またはフラッシュメモリのことです。
エ は、ハードディスクやフラッシュメモリなど、書き込み可能な多くの記憶装置に当てはまります。

したがって、正解は イ です。


No. 4稼働率が最も高いシステム構成はどれか。
ここで、並列に接続したシステムは、少なくともそのうちのどれか一つが稼働していればよいものとする。
(出題元:問題15 分類:コンピュータシステム)
  1. 稼働率70%の同ーシステムを四つ並列に接続
  2. 稼働率80%の同一システムを三つ並列に接続
  3. 稼働率90%の同ーシステムを二つ並列に接続
  4. 稼働率99%の単ーシステム

正解 : イ 

2つのシステムの接続方法には、図のように直列と並列があります。



それぞれの稼働率を R とした場合、システム全体の稼働率は以下のようになります。

・直列のときは、2つともダウンせずに稼働していないと、システム全体として稼働することができません。
よって、システム全体の稼働率 = R × R =R2 となります。

・並列のときは、1つがダウンしても、もう片方が稼働していれば、システム全体としては稼働できます。
1つがダウンする確率は (1-R) ですから、両方ともダウンする確率は (1-R)×(1-R) = (1-R)2 です。
両方ともダウンしないときにシステム全体として稼働することができます。
よってシステム全体の稼働率 = 1-(1-R)2

並列するシステムの数が増えても同じように考えられますから、
n 個の並列システムの稼働率は、以下の式で表すことができます。
システム全体の稼働率 = 1-(1-R)n …… (1)

(1)式をもとにそれぞれの選択肢を計算します。
ア: 稼働率 = 1-(1-0.7)4 =1-0.34 = 1-0.0081 = 0.9919
イ: 稼働率 = 1-(1-0.8)3 =1-0.23 = 1-0.008 = 0.992
ウ: 稼働率 = 1-(1-0.9)2 =1-0.12 = 1-0.01 = 0.99
エ: 稼働率 = 0.99


したがって、B の稼働率が一番大きいので、正解は B です。


No. 5 GPLの下で公開されたOSSを使い、ソースコードを公開しなかった場合にライセンス違反となるものはどれか。
(出題元:問題20 分類:コンピュータシステム)
  1. OSSとアプリケーションソフトウェアとのインタフェースを開発し、販売している。
  2. OSSの改変を他社に委託し、自社内で使用している。
  3. OSSの入手、改変、販売を全て自社で行っている。
  4. OSSを利用して性能テストを行った自社開発ソフトウェアを販売している。

正解 : ウ 

OSS(Open Source Software:オープンソースソフトウェア)とは、ソースコードが無償で公開され、改変や再配布が許可されているソフトウェアのことです。代表的な OSS には、Linux、Apache、MySQL、Pythonなどがあります。

また、GPL(GNU General Public License)とはソフトウェアのライセンス形態の一種で、ソフトウェアを自由に複製、改変および再配布できるライセンスです。ただし、改変を行った OSS を販売または公開する場合は、改変後のソースコードも公開しなくてはならないとされています。

ア: もとの OSS 自体は改変していないので、違反ではありません。
イ: 改変したのは他社ですから、その他社が公開しなければなりません。自社で使っても違反にはなりません。
ウ:自社で改変した場合は、公開しないと違反になります。
エ:OSS を改変していないので、違反ではありません。


したがって、正解は C です。


No. 6ヒューマンインタフェ ースの機能のうち、定型的な作業を頻繁に行う利用者の操作数を少なくする目的で用いるものはどれか。
(出題元:問題24 分類:技術要素)
  1. ー連のコマンドをひとまとめにしたマクロ機能
  2. 最後の画面でまとめて入カエラーを表示する機能
  3. 全工程のうち、現在どこまで進んでいるかを表示する機能
  4. 操作を誤ったときに前の状態に戻すことができる機能

正解 : ア 

ヒューマンインターフェース機能とは、利用者である人間とコンピュータとのインターフェースに関わる機能であり、利用者がコンピュータを安全に使いやすくするための機能です。人間の認知や行動パターンを理解したうえで、この機能を高める研究が進められています。
この問題では「定型的な作業を頻繁に行う利用者」の操作について聞いています。定型的な作業を頻繁に行うのであれば、作業に慣れて誤りも少なくなってきますので、その作業の途中で誤りが発生した場合の処理よりも、正常に行う処理の時間を短くする方を優先すると考えます。

ア:マクロとは、コンピュータに対する操作をひとまとめにして登録しておく機能です。よく一緒に使用するコマンドをまとめてマクロとして登録しておけば、一連のコマンドを数個入力するところを、マクロ1個の入力で済みますので、操作数を少なくすることができます。正解です。
イ:最後にまとめてエラーが出力されれば、まとめて修正することができますので、エラー修正時間の短縮になります。しかし問題では「定型的な作業を頻繁に行う利用者の操作数を少なくする」ことを目的としています。エラーの修正は「定型的な作業」とは言えません。
ウ:現在どこまで進んでいるかがわかれば、途中で断念したり、迷子になったりすることが少なくなります。しかし「定型的な作業」であれば、利用者が作業のプロセスを理解しているはずですので、操作数の減少にはあまり役立たないでしょう。
エ:操作を誤ったときに前の状態に戻すことができれば、誤り発生時の操作数を少なくすることができます。しかしこれも「定型的な作業」とは言えません。

よって、正解は ア です。


No. 7800×600ピクセル、 24ビットフルカラ ーで30フレーム/秒の動画像の配信に最小限必要な帯域幅はおよそ幾らか。
ここで、通信時にデータ圧縮は行わないものとする。
(出題元:問題25 分類:技術要素)
ア  350k ビット/秒 
イ 3.5M ビット/秒 
ウ 35M ビット/秒
エ 350M ビット/秒

 


正解 : エ 

1画像データ(1フレーム)は、問題文から 800 × 600 = 480,000 ピクセルです。
24 ビットフルカラーなので、1ピクセル当たり RGB 各色8ビットの情報(24 ビット)をもちます。したがって、1フレームは 480,000 × 24 =11,520,000 ビット(11.52 Mビット)の大きさになります。
1秒間に 30 フレームの動画像を配信するので、11.52 × 30 = 345.6 Mビット送信できなければなりません。帯域幅は 345.6 Mビット/秒以上必要なので、選択肢では350 Mビット/秒のみが該当します。

よって、正解は エ です。


No. 8 設置場所が異なるクライアントとサーバ間で、次の条件で通信を行う場合の応答時間は何秒か。
ここで、クライアントの送信処理の始まりから受信処理の終了までを応答時間とし、 距離による遅延は考慮しないものとする。
[条件]
クライアントとサーバ間の回線速度 8M ビット/秒
伝送効率 60 %
電文長 上リ lM バイト, 下り 2M バイト
クライアントの処理時間 送信, 受信を合わせて 0.4秒
サーパの処理時間 送信, 受信を合わせて 0.4秒

(出題元:問題31
 分類:技術要素)
ア   1.4 
イ 3.8
ウ 5.0
エ 5.8

 

 


正解 : エ 

クライアントとサーバ間の回線速度は8Mビット/秒ですが、伝送効率が 60 %なので、8×0.6 = 4.8 Mビット/秒が実際の回線速度になります。電文長は上りが1Mバイトなので、1×8Mビットです。下りは2Mバイトなので、2×8Mビットです。上りと下りを合わせて24 Mビットの電文を送信するには、24 ÷ 4.8 = 5.0 秒かかります。
クライアントの送信処理の始まりから受信処理の終了までの応答時間は、クライアントの処理時間、サーバの処理時間、上りと下りの電文の送信時間を合計した時間になるので、0.4 + 0.4 + 5.0 = 5.8 秒です。

よって、正解は エ です。


No. 9TCP 、UDPのポート番号を識別し、プライベートIPアドレスとグローバルIPアドレスとの対応関係を管理することによって、プライベートIPアドレスを使用するLAN上の複数の端末が、 一つのグローバルIPアドレスを共有してインターネットにアクセスする仕組みはどれか。
(出題元:問題35 分類:技術要素)
ア  IPスプーフィング 
イ IPマルチキャスト
ウ NAPT
エ NTP

 


正解 : ウ 

プライベート IP アドレスとは、組織の中で PC などを使用する場合に、PC などの識別に用いる組織内で重複しない IP アドレスです。
複数の組織で同一のプライベート IP アドレスを使用している可能性があります。
グローバル IP アドレスとは、インターネットの環境において各組織に重複しないように割り当てられた IP アドレスです。
組織の PC やサーバなどからインターネットのサービスを利用するときは、重複しない IP アドレスに変換する必要があります。

ア: 送信者が IP パケットに含まれる送信元 IP アドレスを偽って攻撃対象に不正アクセスする行為です。
イ: IP のパケットを、複数の宛先に一度に送信する方法です。
ウ: NAPT(Network Address Port Translation)は、組織の PC やサーバなどからインターネットのサービスを利用するときに、TCP や UDP のポート番号を識別してプライベート IP アドレスとグローバル IP アドレスの変換を行う方式です。
エ: NTP(Network Time Protocol)は、コンピュータや通信機器のタイマを世界標準時に同期させるプロトコルです。

よって、正解は ウ です。


No. 10SEOポイズニングの説明はどれか。
(出題元:問題37 分類:技術要素)
  1. Web 検索サイトの順位付けアルゴリズムを悪用して、検索結果の上位に、悪意のあるWebサイトを意図的に表示させる。
  2. ウイルス対策ソフトのセキュリティ上の脆弱性を悪用して、システム権限で不正な処理を実行させる。
  3. 車などで移動しながら、無線LANのアクセスポイントを探し出して、ネットワークに侵入する。
  4. ネットワークを流れるパケットから、侵入のパターンに合致するものを検出して、 管理者への通知や、検出した内容の記録を行う。

正解 : ア 

SEO(Search Engine Optimization)とは、Web ページについて、検索サイトの検索結果で上位に表示されるようにすることです。
SEO ポイズニングとは、Web 検索サイトの順位付けアルゴリズムを悪用して、検索結果の上位に悪意のある Web サイトを意図的に表示させることです。

ア: 正しい。
イ: セキュリティホールを悪用した攻撃の説明です。
ウ: ウォードライビングの説明です。
エ:IPS(Intrusion Prevention System:侵入防御システム)の説明です。

よって、正解は A です。


No. 11暗号方式に関する記述のうち、適切なものはどれか。
(出題元:問42 分類:技術要素)
  1. AESは公開鍵暗号方式、RSAは共通鍵暗号方式の一種である。
  2. 共通鍵暗号方式では、暗号化及び復号に同一の鍵を使用する。
  3. 公開鍵暗号方式を通信内容の秘匿に使用する場合は、暗号化に使用する鍵を秘密にして、復号に使用する鍵を公開する。
  4. ディジタル署名に公開鍵暗号方式が使用されることはなく、共通鍵暗号方式が使用される。
 

正解 : イ 

ア:AESは共通鍵暗号方式、RSAは公開鍵暗号方式の一種です。
イ:正しい。
ウ:公開鍵暗号方式を通信内容の秘匿に使用する場合は、暗号化に使用する鍵を公開して、復号に使用する鍵を秘密にします。
エ:ディジタル署名には公開鍵暗号方式が使用されます。


よって、正解はイです。


No. 12HTTP over TLS (HTTPS)を用いて実現できるものはどれか。
出題元:問45 分類:技術要素)
  1. Webサーバ上のファイルの改ざん検知
  2. Webブラウザが動作するPC上のマルウェア検査
  3. Webブラウザが動作するPCに対する侵入検知
  4. ディジタル証明書によるサーバ認証

正解 : エ 

HTTP over TLS(HTTPS) はHTTP通信を安全の行うためのプロトコルで、最後のSはSecure(安全)の略です。SSL(Secure Socket Layer)を用いて通信を暗号化します。SSLでは、通信データが改ざんされていないことを調べることができます。

ア: 改ざん検知システムの説明です。HTTPSでは通信データが改ざんされないようにすることはできますが、ファイルが通信以外の手段で改ざんされたことを検知することはできません。
イ:ウイルス検出プログラムの説明です。HTTPSは通信プロトコルですから、PC上のマルウェア検査はできません。
ウ:侵入検知システム(IDS)の説明です。HTTPSでは、PCに対する侵入も検知できません。
エ:ディジタル証明書とは、公開鍵暗号方式で公開鍵を送るときに、鍵の所有者を確認するために付ける電子証明書のことです。SSLを使用して送ることができ、このときSSL証明書と呼ぶこともあります。ディジタル証明書によるサーバ認証を可能にしますので、正解です。

よって、正解はエです。


No. 13スタブを使用したテストの説明として、適切なものはどれか。
(出題元:問49 分類:開発技術)
  1. 指定した命令が実行されるたびに、レジスタや主記憶の一部の内容を出力することによって、正しく処理が行われていることを確認する。
  2. トップダウンでプログラムのテストを行うとき、作成したモジュールをテストするために、仮の下位モジュールを用意して動作を確認する。
  3. プログラムの実行中、必要に応じて変数やレジスタなどの内容を表示し、必要ならばその内容を修正して、テストを継続する。
  4. プログラムを構成するモジュールの単体テストを行うとき、そのモジュールを呼び出す仮の上位モジュールを用意して、動作を確認する。

正解 : イ 

スタブとは、ソフトウェアをテストする際に下位モジュールの代わりに作成するダミーモジュールのことです。多くの場合、上位モジュールからパラメータを受け取りますが、何も実行せずに定められた値を返します。

ア:デバッガのスナップショットという機能の説明です。デバッガは、プログラムの不具合(バグ)や、その原因を見つけるためのツールです。これを使用すると、指定したポイントで変数やレジスタの内容を出力して確認することができます。
イ: 「仮の下位モジュール」がスタブです。正解です。
ウ:デバッガのインスペクタという機能の説明です。これを使用すると実行中に変数やレジスタの内容を変更できます。
エ:ドライバの説明です。上位モジュールの代わりに作成するモジュールをドライバと呼びます。

よって、正解はイです。


No. 14サービス提供時間帯が毎日 6~20 時のシステムにおいて、ある月の停止時間、修復時間及びシステムメンテナンス時間は次のとおりであった。 この月の可用性は何%か。ここで、1 か月の稼働日数は 30 日、可用性(%)は小数第 2 位を四捨五入するものとする。

[停止時間、修復時間及びシステムメンテナンス時]
・システム障害によるサービス提供時間内の停止時間: 7 時間
・システム障害に対処するサービス提供時間外の修復時間: 3時間
・サービス提供時間外のシステムメンテナンス時間: 8時間
(出題元:問題55 分類:サービスマネジメント)
ア   95.7 
イ 97.6 
ウ 98.3 
エ 99.0 

 


正解 : ウ 

この問題では「停止時間、修復時間およびシステムメンテナンス時間」がサービス提供時間の内か外かを考えます。問題にある「修復時間」と「システムメンテナンス時間」はどちらもサービス提供時間外ですので、稼働時間帯以外になり、計算から外します。つまり停止時間だけを計算すれば答えを導くことができます。

サービス提供時間帯が毎日6~20時ということは、1日に14時間稼働することになります。1か月の稼働日数を30日とすると、1か月あたりの稼働時間は14×30時間になります。そのうち、実際に稼働していた時間は、そこから停止時間の7時間を引いたものですから、可用性は
(14×30-7) ÷ (14×30) =413÷420=0.9833
になります。これを%にして小数第2位を四捨五入すると、98.3となります。


よって、正解はウです。


No. 15 外部委託に関するシステム監査において、経営破綻などによってソフトウェア資産のメンテナンスが受けられなくなることを防ぐために確認すべき契約項目はどれか。
(出題元:問題59 分類:サービスマネジメント)
  1. 開発したソフトウェアの瑕疵(かし)担保責任条項
  2. 外部委託先のサー ビスを評価するためのSLA条項
  3. 責任の所在を明確にするためのソフトウェア開発の再委託禁止条項
  4. ソフトウェアのソースコードなどを第三者へ預託するエスクロウ条項

正解 : エ 

外部委託先の経営破綻などがあれば、ソフトウェア資産のメンテナンスが受けられなくなるばかりか、資産(コードや技術資料)自体が委託元に戻らない事態も考えられます。

ア:ソフトウェアの瑕疵担保責任条項は、ソフトウェアにバグ等の瑕疵があった場合に、開発元が責任をもってそれを修正するという項目ですが、開発元である委託先自体が経営破綻してしまえば対応できなくなります。
イ:SLAはサービスのレベルを明確に定めた項目ですが、委託先がなくなってしまえば実施できなくなります。
ウ:再委託禁止条項は、個人情報保護等のセキュリティの確保を主な狙いとして定めますが、これも委託先自体がなくなってしまえば意味がなくなります。
エ:エスクロウは、ソフトウェアのソースコード等の技術情報を第三者に預託する制度です。開発元の経営破綻があったような場合には、預託先がソースコード等の預託物を契約相手に開示しますので、大事なソフトウェア資産を保持することができます(その後のメンテンナンスをどうするかはまた別問題ですが、可能にはなります)。正解です。

よって、正解はエです。


No. 16ビッグデータを企業が活用している事例はどれか。
(出題元:問題64 分類:システム戦略)
  1. カスタマセンタヘの問合せに対し、登録済みの顧客情報から連絡先を抽出する。
  2. 最重要な取引先が公表している財務諸表から、売上利益率を計算する。
  3. 社内研修の対象者リスト作成で、人事情報から入社10年目の社員を抽出する。
  4. 多種多様なソ ーシャルメディアの大量な書込みを分析し、商品の改善を行う。

正解 : エ 

ビッグデータとは、量的側面として以下の性質を持っています。
(1) 大量のデータまた総務省の情報通信白書(24年版)では、量的側面以外に、以下の質的側面を考慮しています。
(2) 構成するデータの出所が多様である点
(3) および事業に役立つという利用目的からその対象が画定できるもの
上記(1)~(3)をふくむ選択肢を探します。

ア:顧客情報の連絡先の量はその企業により異なりますので、(1) については判断が難しいです。しかし顧客情報という1つのデータのみを扱っていることを考えると (2) を満たしていないといえます。そのためビッグデータの活用ではありません。
イ:最重要な取引先が公表している財務諸表は、「最重要な取引先」という表現から大量データとは考えられません。そのため (1) を満たしているとはいえず、ビッグデータの活用ではありません。
ウ:選択肢ア同様、人事情報のみを使用しており、(2) を満たしていないため、ビッグデータの活用とはいえません。
エ:「多種多様」が (2)、「大量の書込み」が (1)、「商品の改善を行う」が (3) を示しており、ビッグデータの活用といえます。正解です。

よって、正解はエです。


No. 17総合評価落札方式を用い、次の条件で調達を行う。 A~D 社の入札価格及び技術点が表のとおりであるとき、落札者はどれか。
〔条件〕
(1) 価格点(100点満点)及び技術点(100点満点)を合算した総合評価点が最も高い入札者を落札者とする。
(2) 予定価格を 1,000 万円とする。予定価格を超える入札は評価対象とならない。
(3) 価格点は次の計算式で算出する。

[1-(入札価格/予定価格)]×100
〔A~D社の入札価格及び技術点〕
入札価格(万円) 技術点
A社 700 50
B社 800 65
C社 900 80
D社 1,100 100

(出題元:問題65 分類:システム戦略)
ア    A社 
イ B社 
ウ C社
エ D社

 


正解 : ウ 

(2) の条件から、D社は対象外となります。残りの3社の価格点を計算します。
A社:[1-(700/1000)]×100=30
B社:[1-(800/1000)]×100=20
C社:[1-(900/1000)]×100=10
これに技術点を加えると、図のようになり、C社の点数が一番高くなります。



よって、正解はウです。


No. 18 コア技術の事例として、適切なものはどれか。
(出題元:問題70 分類:経営戦略)
  1. アライアンスを組んでインタフェースなどを策定し、共通で使うことを目的とした技術
  2. 競合他社がまねできないような、自動車エンジンのアイドリングストップ技術
  3. 競合他社と同じCPUコアを採用し、ソフトウェアの移植性を生かす技術
  4. 製品の早期開発、早期市場投入を目的として、汎用部品を組み合わせて開発する技術

正解 : イ 

会社のコア技術とは、会社の事業の核(コア)となるような重要な技術をさします。それが他社にまねできないような技術であれば、会社の強みになります。

ア:自社のコア技術を詳細まで公開して他社と共通で使う状況は考えにくいです。
イ:競合他社がまねできないような技術であれば、コア技術に相当します。正解です。
ウ:同じハードウェアを採用して移植性を生かすというのは、(移植技術に独自の強みがある場合を除けば)コア技術とは言いにくいものがあります。
エ:汎用部品を組み合わせて開発するというのは、(組み合わせ方法に独自の強みがある場合を除けば)コア技術とは言いにくいものがあります。

よって、正解はイです。


No. 19不正競争防止法において、営業秘密となる要件は、“秘密として管理されていること ”、“事業活動に有用な技術上又は営業上の情報であること”と、もう一つはどれか。
(出題元:問題79 分類:企業と法律)
  1. 営業譲渡が可能なこと
  2. 期間が10年を超えないこと
  3. 公然と知られていないこと
  4. 特許出願をしていること

正解 : ウ 

不正競争防止法とは、事業者間の公正な競争を確保するための法律であり、違反すれば処罰されます。そして「営業秘密」は、不正競争防止法によって守られるものの一つです。「営業秘密」とは、秘密として管理されている事業活動に有用な技術上又は営業上の情報であって、公然と知られていないものをいいます。例えば顧客名簿などは、営業秘密となり得ます。しかし、営業秘密であるというためには「秘密管理性、有用性、非公知性」の3つの要件を満たさなければなりません。

ここで「秘密管理性」とは、“秘密として管理されていること”です。「有用性」とは“事業活動に有用な技術上または営業上の情報であること”です。そして「非公知性」とは、“公然と知られていないこと”です。例に挙げた顧客名簿も、この3つの要件を満たされなければ営業秘密であるということはできません。

ア:営業譲渡ができるかどうかは、営業秘密とは関係ありません。
イ:10年を超えると消滅するものには、存続期間が出願から10年である実用新案権などがあります。しかし、営業秘密には期間の制限はありません。
ウ:正しい。
エ:特許出願は営業秘密となる要件ではありません。また、特許出願の内容は、出願した日から1年6か月を経過すると特許庁が発行する公開公報によって公開されます。公開されれば、営業秘密の非公知性の要件を満たさなくなります。

よって正解ウです。


No. 20個人情報保護法が保護の対象としている個人情報に関する記述のうち、適切なものはどれか。
(出題元:問題80 分類:技術要素)
  1. 企業が管理している顧客に関する情報に限られる。
  2. 個人が秘密にしているプライバシに関する情報に限られる。
  3. 生存している個人に関する情報に限られる。
  4. 日本国籍を有する個人に関する情報に限られる。

正解 : ウ 

「個人情報保護法」は「個人情報の保護に関する法律」の略称です。この法律は、個人情報を取り扱う事業者が遵守すべき義務などを定めたものです。個人情報保護法で取り扱う「個人情報」とは、原則として生存する個人に関する情報です。

ア:「個人情報保護法」は、個人情報を取り扱うすべての事業者を対象としています。したがって企業だけでなく、町内会や学校の同窓会なども対象となります。
イ:特定の個人を識別することができるものであれば保護の対象となります。たとえば、氏名、住所などです。つまり、個人が秘密にしているプライバシに関する情報だけに限られることはありません。
ウ:正しい。
エ:「個人情報保護法」は個人の権利利益を保護することを目的としています。保護の対象に、日本国籍の有無は問いません。

よって正解はウです。


当社のeラーニングコースには多数の過去問が掲載されており、同様の質の解説も全ての問題に付いています。

お申し込み方法

ご入金後、3営業日以内に当社よりお客さまへ、ユーザーIDおよびパスワードをEメールにてご連絡いたします。

  • お客様情報入力・お支払い

    お申し込みボタンをクリックし、必要事項をご入力の上、クレジットカード・コンビニ決済・ネットバンキング・ATM(ペイジー)いずれかの方法でお支払いをしてください。翌営業日に当社にて入金確認をいたします。入金確認日より3営業日後から受講開始となります。

  • ID・PASSWORD受領

    開講日前日、ID・PASSWORDをお申し込みいただいたメールアドレスにお送りいたします。

  • 受講開始