- トップページ
- プロジェクトマネージャ 午前2
- 平成27年度春季問題
- 平成27年度春季解答・解説
平成27年度春季解答
問題21
非機能要件の使用性に該当するものはどれか。
ア | 4時間以内のトレーニングを受けることで、新しい画面を操作できるようになること |
イ | 業務のピーク時であっても、8時間以内で夜間バッチ処理を完了できること |
ウ | 現行のシステムから新システムに72時間以内で移行できること |
エ | 地震などの大規模災害であっても、144時間以内にシステム復旧できること |
解答:ア
<解説>
ソフトウェアの品質特性に関する問題である。非機能要件の使用性が問われている。
ア | ○ | 使用性に該当する |
イ | × | 時間効率性に該当する |
ウ | × | 移植性に該当する |
エ | × | 信頼性に該当する |
問題22
不正競争防止法で保護されるものはどれか。
ア | 特許を取得した発明 |
イ | 頒布されている独自のシステム開発手順書 |
ウ | 秘密として管理している、事業活動用の非公開の顧客名簿 |
エ | 秘密としての管理していない、自社システムを開発するための重要な設計書 |
解答:ウ
<解説>
不正競争防止法は、公正な競争と国際約束の的確な実施を確保するため、不正競争の防止を目的として設けられた法律のことである。
主に次の行為が規制されている。
- 有名な商標・デザイン・ロゴに類似したものを使うこと
- 他社の商品を真似すること
- 営業秘密を不正に取得すること
- 商品の原産地,品質,内容,製造方法を誤認させること
不正競争防止法では、企業が持つ秘密情報が不正に持ち出されるなどの被害にあった場合に、民事上・刑事上の措置をとることができる。
しかし、そのためには、その秘密情報が、不正競争防止法上の「営業秘密」として管理されていることが必要である。
ア | × | 特許を取得した発明は、特許法で保護される。 |
イ | × | 頒布されているものは対象とならない |
ウ | ○ | 秘密として管理している、事業活動用の非公開の顧客名簿 |
エ | × | 秘密としての管理していない物は対象とならない。 |
問題23
広告宣伝のメールを送信する場合、特定電子メール法に照らして適切なものはどれか。
ア | 送信の許諾を通知する手段をメールに表示していれば、同意を得ていない不特定多数の人にメールを送信することができる。 |
イ | 送信の同意を得ていない不特定多数の人にメールを送信する場合、メールの表題部分に未承諾広告であることを明示する。 |
ウ | 取引関係にあるなどの一定の場合を除き、あらかじめ送信に同意した者だけに対して送信するオプトイン方式をとる。 |
エ | メールアドレスを自動的に生成するプログラムを利用してメールを送信する場合は、送信者の氏名・連絡先をメールに明示する。 |
解答:ウ
<解説>
ア | × | 同意を得ていない不特定多数の人にメールを送信してはならない。 |
イ | × | 送信の同意を得ていない不特定多数の人にメールを送信してはならない。 |
ウ | ○ | 取引関係にあるなどの一定の場合を除き、あらかじめ送信に同意した者だけに対して送信するオプトイン方式をとる。 |
エ | × | メールアドレスを自動的に生成するプログラムを利用してメールを送信してはならない。 |
問題24
米国NISTが制定した、AESにおける鍵長の条件はどれか。
ア | 128ビット、192ビット、256ビットから選択する。 |
イ | 256ビット未満で任意に指定する。 |
ウ | 暗号化処理単位のブロック長より32ビット長くする。 |
エ | 暗号化処理単位のブロック長より32ビット短くする。 |
解答:ア
<解説>
AES(Advanced Encryption Standard)とは、米国商務省標準技術局(NIST)が政府標準暗号として2001年に承認した共通鍵暗号方式。
かつては標準暗号として、DESが利用されていたが、DESは現実的な時間内に解読可能であることが確認されており、コンピューターの性能向上に伴って、解読される危険性はますます高まっていった。 そこで、米国政府は1998年6月を期限にDESに代わる暗号方式を公募し、2001年に応募の中からRijndaelアルゴリズムがAESとして採用された。
Rijndaelではデータをブロックごとに分けて暗号化する。その際、ブロック長を128ビット、192ビット、256ビットから指定できる。さらに暗号化のときに使う鍵の長さも128ビット、192ビット、256ビットから指定できる。
したがって、アが正解である。
問題25
テンペスト技術の説明とその対策として、適切なものはどれか。
ア | ディスプレイなどから放射される電磁波を傍受し、表示内容などを盗み見る技術であり、その対策としては、電磁波を遮断する。 |
イ | データ通信の途中でパケットを横取りし、内容を改ざんする技術であり、その対策としては、ディジタル署名を利用した改ざん検知する。 |
ウ | マクロウイルスにおいて使われる技術であり、その対策としては、ウイルス対策ソフトを導入し、最新の定義ファイルを適用する。 |
エ | 無線LANの信号を傍受し、通信内容を解析する技術であり、その対策としては、通信パケットを暗号化する。 |
解答:ア
<解説>
テンペスト(Transient Electromagnetic Pulse Surveillance Technology:電磁波盗聴)技術とは、コンピュータや周辺機器から発せられる微弱の電磁波から情報を盗み出す技術のことである。
ア | ○ | テンペスト技術のことである。 |
イ | × | スニファとその対応策のことである。 |
ウ | × | アンチウィルスソフトのパターンマッチングのことである。 |
エ | × | ウォードライビングなどによる盗聴とその対策のことである。 |
お問い合わせ