模擬口頭試験リアル講座のお知らせ 詳細はこちらから

平成23年度総合技術監理部門択一式試験解答と解説【情報管理】

情報化社会
ホーム » 総合技術監理部門試験対策 » 総合技術監理部門 択一式試験の解説 » 平成23年度出題問題 » 平成23年度総合技術監理部門択一式試験解答と解説【情報管理】
a
目次

設問Ⅱー1-17

プログラム等のソフトウェアの使用・販売に関する次の記述のうち,最も不適切なものを選び答えよ。
 ① OSなどのソフトウェアを1ライセンス分だけ購入して,部署内の複数のコンピュータにインストールし使用するなどの行為は,著作権法などで定められた範囲を越えたプログラムの不正使用に当たる。
 ② コンピュータ又はネットワークを活用してビジネスを行う方法は,技術的新規性に乏しくても,それらの活用の仕方に新規性と進歩性があれば,ビジネス方法の特許の対象となる。
 ③ 日本国内において広く一般的に流通している自社で作成したソフトウェアモジュールを,他社のあるプログラムが第三者の特許権を侵害すると知りつつ当該プログラム作成のために販売した場合,その販売行為も特許権の侵害とみなされる。
 ④ 記録媒体を用いず,ネットワーク上で流通するソフトウェアに関しても特許権が認められる。
 ⑤ ソフトウェア特許の対象とならない周知の知識であるか否かを調べるために,特許庁がCSDB(コンピュータソフトウェアデータベース)を運営している。

【解説】正解③ 青本102ページソフトウェア特許とビジネスモデル特許からの出題です。
直接の記述は青本にはないですが、出題頻度の高い問題なので確実に得点する必要があります。
広く一般的に流通している物の製造販売は特許法の間接侵害に該当しません。

設問Ⅱー1-18

ナレッジ・マネジメントに関する次の(ア)~(オ)の記述のうち,不適切なものの数を①~⑤の中から選び答えよ。
(ア)ナレッジ・マネジメントを有効に機能させるためには,組織の長の深い関与と,組織内にナレッジ・マネジメントの重要性を認識させることが重要である。
(イ)ナレッジは他者に理解されて初めて有効に活用されるものであり,知の移転を行うためには他人が分かる形式にする必要がある。
(ウ)形式知と暗黙知の相互変換が重要であるが,暗黙知を形式知に変換することが困難な場合は,暗黙知の所有者を明らかにしておくことが必要となる。
(エ)ナレッジ・マネジメントを有効に機能させるためには,情報システムの運用の具体的な手順を定めるとともに,ユーザビリティを向上させることが重要である。
(オ)ナレッジ・マネジメントを有効に機能させるためには,人事考課管理との連動など積極的参加を促す仕組みを工夫することが重要である。

① 0  ② 1  ③ 2  ④ 3  ⑤ 4

【解説】正解①  青本99ページのナレッジ・マネジメントからの出題です。
出題頻度の高い問題なので確実に得点する必要があります。
すべて正解です。
 ナレッジ・マネジメントを構築し有効に機能させるためには、一般的に次のような観点が重要であるとされる。

(1)組織の長が深く関与する。
(2)組織内に重要性を認識させる。
(3)専門の担当者や推進チームを置く。
(4)情報システム運用の具体的な手順を定める。
(5)積極的参加を促す仕組みを工夫する(人事考課管理との連動など)。
(6)情報システムのユーザビリティを向上させる。

設問Ⅱー1-19

知的財産権に関する次の(ア)~(エ)の記述のうち,不適切なものの数を①~⑤の中から選び答えよ。
(ア)知的財産権には,特許権,実用新案権,著作権,意匠権等があるが,これらは特許庁が所管している。
(イ)特許庁長官が指定する学術団体が開催する研究集会において発表した場合に限り,特許出願前に発表された発明の新規性は喪失を免れる。
(ウ)特許出願の早期審査を受けられる対象は,中小企業からの出願に限られる。
(エ)商標権のうち,登録された商標は商標法で,未登録であるが周知となっている商標はいわゆる不正競争防止法で保護される。

① 0  ② 1  ③ 2  ④ 3  ⑤ 4

【解説】正解④ 青本100ページの知的財産権からの出題です。
出題頻度の高い問題なので確実に得点する必要があります。
(ア)著作権は文化庁になります。
(イ)発表した場合に限り⇒限定している文章は間違った選択肢になります
(ウ)中小企業からの出願に限られる⇒限定している文章は間違った選択肢になります
(エ)正解です。本年度問題の17の③と同じ考え方です。

設問Ⅱー1-20

情報システムに関する次の記述のうち,最も不適切なものを選び答えよ。
 ① ハードウェアやソフトウェアを国際的な標準に準拠して作成するオープンシステムが一般的になり,これに伴い,個別のソフトウェアの導入費用は増加傾向にある。
 ② 情報システムの構築・運用においては,業務の拡大や変質に伴う情報システムの改良や変更,さらにはユーザ教育も考慮する必要がある。
 ③ 情報システム関連業務をアウトソーシングする場合,情報管理の観点からのリスク管理や情報セキュリティ対策が必要である。
 ④ 情報システム関連業務のアウトソーシングにおいて,委託するサービスと自社で行う業務の切り分けは,契約に当たって十分注意する必要がある。
 ⑤ 情報システムを構築する際は,導入費用のみならずランニングコストまで含めた総所有コストを考慮する必要がある。

【解説】正解① 青本98ページの情報システムからの出題です。
青本からの出題なので得点する必要があります。
①オープンシステムが一般的になると、導入費用は低下します。

設問Ⅱー1-21

次の記述で説明される用語として最も適切なものを①~⑤の中から選び答えよ。
 「ツイッター,ブログ,動画共有サイトなど,主にインターネットにより利用者が情報を発信することで形成されていくもので,利用者同士のつながりを促進するさまざまな仕掛けが用意され,互いの関係を視覚的にも把握できるのが特徴である。」
① グラウトネットワーク
② ユビキタスネットワーク
③ P2Pネットワーク
④ ソーシャルメディア
⑤ マルチメディア

【解説】正解④ 青本外からの出題です。
ソーシャルメディアの記述です。知らないと分かりません。

設問Ⅱー1-22

不正アクセス禁止法(不正アクセス行為の禁止等に関する法律)に関する次の記述のうち,最も不適切なものを選び答えよ。
 ① アクセス管理者や当該利用者の承諾を得ず,他人のIDとパスワードを無断利用してネットワークからコンピュータに侵入することは,不正アクセス行為であり,行ってばならない。
 ② ネットワークを介していわゆるセキュリティ・ホールを攻撃することは,アクセス管理者の承諾を得てセキュリティ・チェックする場合などを除き,不正アクセス行為であり,行ってはならない。
 ③ 自分のIDとパスワードを他人に教えることは,不正アクセス行為を助長する行為であり,行ってばならない。
 ④ アクセス管理者は,不正アクセス行為からの防御措置を講ずべき責務がある。  ⑤ コンピュータのキーボード(コンソール)を直接操作して当該コンピュータを無断使用する行為は,それだけでは不正アクセス禁止法の対象とならない。

【解説】正解③ 青本112ページの不正アクセスからの出題です。
他人のパスワードを無断で使用して情報ネットワークに侵入する行為が不正アクセスになります。本人の承認があれば不正アクセスにはなりません。

常識で考えて分かる問題です。

設問Ⅱー1-23

次の情報通信機器の機能について,市区町村程度の範囲で3時間ほど停電したとき,一部例外的な機種があるにしても,概ね,停電中もある程度の時間は利用できる可能性が高いと考えられるもの(下の選択肢では利用可能という)と,停電中は利用できない可能性が高いと考えられるもの(下の選択肢では利用不能という)との組分けとして,最も適切なものを①~⑤の中から選び答えよ。ただし,機器に標準装備されるバッテリーを除き,無停電電源装置,予備バッテリー,自家発電装置などは設置されていないものとする。また,輻輳による発信規制などの影響は考慮しない。

(ア)公衆電話による通話発信機能
(イ)アナログ固定電話による通話機能(アナログ回線直結,局給電対応)
(ウ)コードレスホンによる無線通話機能
(エ)IP電話による通話機能
(オ)携帯電話による通話及びメール機能
(カ)デスクトップパソコンによるメール機能
(キ)ファクシミリ機によるファクシミリ送受信機能


① 利用可能:(ア),(イ),(ウ),(エ),(オ)利用不能:(力),(キ)
② 利用可能:(ア),(イ),(オ)利用不能:(ウ),(エ),(カ),(キ)
③ 利用可能:(ア),(イ),(オ),(力)利用不能:(ウ),(エ),(キ)
④ 利用可能:(ア),(エ),(カ),(キ)利用不能:(イ),(ウ),(オ)
⑤ 利用可能:(ア),(エ),(キ)利用不能:(イ),(ウ),(オ),(カ)

解説】正解② 青本外からの出題です。難問です。
ある程度は想像でわかると思いますが、悩む時間がもったいないので適当にマークして次の問題に進みましょう。

設問Ⅱー1-24

情報資産のリスク分析・評価は,業務で利用する情報資産を様々な脅威から保護することを目的に行われる。その際,しばしば用いられる重要なプロセスの一つに情報資産の洗い出しから始めるリスク分析・評価(いわゆる詳細リスク分析アプローチ)がある。このアプローチの一例として,次の(ア),(イ)につづき(ウ)~(キ)の各項目を行うとした場合,その順番として①~⑤の中から1つ選ぶならばどれが最も適切か答えよ。
 なお情報資産とは,業務情報(プログラムも含む。)及び業務情報を格納する機器類(パソコン,電子媒体,紙等)のことをいう。
(ア)情報資産を洗い出す対象範囲を特定する。
(イ)対象範囲にある情報資産を洗い出し,保護すべき重要な情報資産を特定してリストアップする。
(ウ)現在実施している対策に改善の必要性があるかどうかを判断する。
(エ)リスト内の各情報資産について,現在実施している管理策を考慮してリスクのレベルを算定し,リスクが受容可能か否かを判断する。
(オ)リスト内の各情報資産に対してぜい弱性を特定する。
(力)リスト内の各情報資産に対して脅威を特定する。
(キ)リスト内の各情報資産に対して,機密性,完全性及び可用性の喪失が及ぼす影響を特定する。

①(ウ),(エ),(力),(オ),(キ)
②(エ),(オ),(カ),(キ),(ウ)
③(ウ),(カ),(オ),(キ),(エ)
④(オ),(力),(キ),(ウ),(エ)
⑤(カ),(オ),(キ),(エ),(ウ)

【解説】正解⑤ 青本126ページの情報リスクの把握と対策からの出題です。難問です。
青本には以下の記述があります。
情報セキュリティ対策を行うためには、まず組織内に潜む情報リスクの要因を把握し、情報リスクの種類や程度、影響度などを理解することが必要であり、その結果を踏まえて具体的な改善策を検討することとなる。
リスクの把握⇒分析⇒評価⇒対策の順で行います。



設問は技術士会ホームページよる参照しています。

技術士試験対策はお任せください。

技術士試験対策は横浜すばる技術士事務所

総監合格

総合技術監理部門受験対策資料の販売

よかったらシェアしてね!
目次