問題一覧
1
情報公開法では、開示請求できるのは?
行政文書
2
TOBの説明として、適切なものはどれか。
ア、買付け価格と期間を公表し、不特定多数の株主から株式を買い集めること
3
インターネットを利用した新たなビジネスモデルを保護する法律はどれか。
特許法
4
個人情報を取り扱い業者に該当しない組織は?
国の機関, 地方公共団体, 独立行政法人, 地方独立行政法人
5
本人の同意なく個人情報を第三者に提供してもいい ケースとは ①( a )するとき ②( b )の連絡先を( c )に伝えるとき ③( d )のおそれがあるとき ④( e )の情報を提供するとき
a、警察に捜査協力, b、急病人, c、医師, d、児童虐待, e、暴力団などの反社会的勢力
6
コンプライアンス経営を説明したものはどれか。
ウ、企業倫理に基づき、ルール、マニュアル、チェックシステムなどを整備し、 法令や社会規範を遵守した企業活動を行う。
7
X社の要因をA社に駐在させ、A社のプロジェクトリーダーの指示のもとでヘルプデスク業務を行っている。このときA社がX社と取り交わす契約書として適切なものはどれか。
エ、労働者派遣契約書
8
SWOT分析は、企業の戦略立案の際に、機会と脅威、強みと弱みを検討する分析手法である。強みと弱みの評価の対象となるものはどれか。
自社の商品価格
9
著作権法の保護対象となるものはどれか。
風景を撮影した写真
10
不正競争防止法の不正競争に該当するものはどれか。
取引先から入手した情報が他社の営業秘密にあたるものであることを知っていながら、自社で使用した。
11
個人情報を他社に渡した事例のうち、個人情報保護法において、本人の同意が必要なものはどれか。
ア、親会社の新製品を案内するために、 顧客情報を親会社へ渡した。
12
営業秘密の要件に関する記述 A〜D のうち、不正競争防止法に照らして 適切なものだけを全て挙げているものはどれか。 a.公然と知られていないこと b.利用したいときに利用できること c.事業活動に有用であること d.秘密として管理されていること
イ、a c d
13
内部告発者を保護する法律は?
公益通報者保護法
14
企業のアライアンス戦略のうち、ジョイントベンチャの説明として、適切なものはどれか。
ア、2社以上の企業が共同出資して経営する企業のこと
15
コンプライアンスとは、次の3つを守ることである。
法令, 社内ルール, 企業倫理
16
マーケティングミックスの説明として、適切なものはどれか。
RFM分析
17
個人情報に該当しないものはどれか。
ウ、社員コードだけで構成され、他の情報と容易に照合できない社員リスト
18
知的財産のうち、権利の発生のために申請や登録の手続きを必要としないものはどれか。
著作権
19
POSシステムなどで商品を一意に識別するために、バーコードとして商品に印刷されたコードはどれか。
ア、JAN
20
労働基準法を説明したものはどれか。
エ、労働時間、休憩時間、休暇など労働条件の最低ラインを定めた法律
21
フレックスタイム制の運用に関する説明 A 〜C のうち、適切なものだけを全て挙げたものはどれか。 a.コアタイムの時間帯は、勤務する必要がある。 b.実際の労働時間によらず、残業時間は 事前に定めた時間となる。 c.上司による労働時間の管理が必要である。
ウ、a c
22
行政機関に保有する資料について、開示を請求する権利とその手続きなどについて定めた法律はどれか。
ウ、情報公開法
23
A社では新たな システムの開発を予定している。そのシステムの著作権をA社に帰属させるために必要なことだけを全て挙げたものはどれか。ここで、著作権に関する特段の契約や取決めはない。 ①A 社は開発の全てを委託する ②A 社は開発を委託した会社と機密法人契約を締結する ③A 社の社員と派遣社員によって開発する
エ、③
24
外部技術の導入方法の一つとして、企業が互いに有する特許の実施権を相互に許諾するものはどれか。
クロスライセンス
25
著作権法による保護の対象となるものはどれか。
操作マニュアル
26
不正アクセス禁止法の禁止等に関する法律で禁止されている行為はどれか。
ア、OSなどに存在するセキュリティ上の弱点を電気通信回線を通じて攻撃してコンピュータを不正利用する行為。
27
プロダクトポートフォリオマネジメントでは、縦軸に市場成長率、横軸に市場占有率をとった マトリックス図を4つの象限に区分し、製品の市場における位置付けを分析して資源配分を検討する。4つの象限のうち、市場成長率は低いが市場占有率は高く保っている製品の位置付けはどれか。
金のなる木
28
個人情報保護法における、個人情報取り扱い事業者の義務はどれか。
ア、個人情報の安全管理が図られるよう、 業務委託先を監督する。
29
コーポレートガバナンスとは、利害関係者が( )する仕組みである
経営を監視
30
インターネットに接続しているコンピュータ環境において、不正アクセス禁止法で規制されている、不正アクセスを助長する行為に該当するものはどれか。
ウ、他人の ID とパスワードを、本人に無断で第三者に口頭で伝える。
31
UX(User Experience)の説明として、最も適切なものはどれか。
エ、製品、システム、サービスなどの利用場面を想定したり、実際に利用したりすることによって得られる人の感じ方や反応
32
個人情報を取り扱う会社のことを何というか。
個人情報取扱事業者
33
不正アクセス禁止法において、不正アクセスと呼ばれる行為はどれか。
他人のパスワードを使って、インターネット経由でコンピュータにアクセスする。
34
企業戦略における アライアンスの効果として適切なものはどれか。
ウ、技術提携、生産や販売の委託、合弁会社の設立などによって、複数の企業が互いの独自性を維持しながら連携を強化することができる。