- トップページ
- プロジェクトマネージャ 午前2
- 平成31年度春季問題
- 平成31年度春季解答・解説
平成31年度春季解答
問題21
RFIを説明したものはどれか。
ア | サービス提供者と顧客との間で,提供するサービスの内容,品質などに関する保証範囲やペナルティについてあらかじめ契約としてまとめた文書 |
イ | システム化に当たって,現在の状況において利用可能な技術・製品,ベンダにおける導入実績など実現手段に関する情報提供をベンダに依頼する文書 |
ウ | システムの調達のために,調達側からベンダに技術的要件,サービスレベル要件,契約条件などを提示し,指定した期限内で実現策の提案を依頼する文書 |
エ | 要求定義との整合性を図り,利用者と開発要員及び運用要員の共有物とするために,業務処理の概要,入出力情報の一覧,データフローなどをまとめた文書 |
解答:イ
<解説>
RFI(Request for Information:情報提供依頼書)は、入札や調達の事前準備として、ベンダーに保有製品や提供可能なサービスの概要、あるいはその組合せや実績などの情報提供を依頼文章のことである。
ア | × | SLA(Service Level Agreement:サービス品質保証制度)に関する説明である。 |
イ | × | RFP(Request for Proposal:提案依頼書)に関する説明である。 |
ウ | ○ | RFI(Request for Information:情報提供依頼書)に関する説明である。 |
エ | × | SOW(Statement of Work:作業範囲記述初)に関する説明である。 |
問題22
下請代金支払遅延等防止法の対象となる下請事業者から納品されたプログラムに,下請事業者側の事情を原因とする重大なバグが発見され,プログラムの修正が必要となった。このとき,支払期日を改めて定めようとする場合,下請代金支払遅延等防止法で認められている期間(60日)の起算日はどれか。
ア | 当初のプログラムの検査が終了した日 |
イ | 当初のプログラムを下請事業者に返却した日 |
ウ | 修正済プログラムが納品された日 |
エ | 修正済プログラムの検査が終了した日 |
解答:ウ
<解説>
下請代金支払遅延防止法(下請法)は、親事業者(発注者)に比べて立場の弱い下請事業者(受注者)の利益保護を図るための法律である。
下請代金支払遅延等防止法では、通常は納品日から起算して60日になるが、バグが発見された場合は修正済みプログラムが再度納品されてから60日と
いうことになる。
よって正解はウである。
問題23
技術者倫理の遵守を妨げる要因の一つとして,集団思考というものがある。集団思考の説明として,適切なものはどれか。
ア | 自分とは違った視点から事態を見ることができず,客観性に欠けること |
イ | 組織内の権威に無批判的に服従すること |
ウ | 正しいことが何かは知っているが,それを実行する勇気や決断力に欠けること |
エ | 強い連帯性をもつチームが批判的思考を欠くことによって,不合理な合意へと達すること |
解答:エ
<解説>
集団思考とは,その言葉の通り"集団"で意思決定を行う際に,集団の強い連帯性が,批判的思考を欠くことによってマイナス方向(不合理な合意)へと達してしまうことをいう。
したがって正解はエになる。
問題24
NISTが制定した,AESにおける鍵長の条件はどれか。
ア | 128ビット,192ビット,256ビットから選択する。 |
イ | 256ビット未満で任意に指定する。 |
ウ | 暗号化処理単位のブロック長より32ビット長くする。 |
エ | 暗号化処理単位のブロック長より32ビット短くする。 |
解答:ア
<解説>
AES(Advanced Encryption Standard)とは、米国商務省標準技術局(NIST)が政府標準暗号として2001年に承認した共通鍵暗号方式。
かつては標準暗号として、DESが利用されていたが、DESは現実的な時間内に解読可能であることが確認されており、コンピューターの性能向上に伴って、解読される危険性はますます高まっていった。 そこで、米国政府は1998年6月を期限にDESに代わる暗号方式を公募し、2001年に応募の中からRijndaelアルゴリズムがAESとして採用された。
Rijndaelではデータをブロックごとに分けて暗号化する。その際、ブロック長を128ビット、192ビット、256ビットから指定できる。さらに暗号化のときに使う鍵の長さも128ビット、192ビット、256ビットから指定できる。
したがって、アが正解である。
問題25
DNSSECの機能はどれか。
ア | DNSキャッシュサーバの設定によって,再帰的な問合せを受け付ける送信元の範囲が最大になるようにする。 |
イ | DNSサーバから受け取るリソースレコードに対するディジタル署名を利用して,リソースレコードの送信者の正当性とデータの完全性を検証する。 |
ウ | ISPなどに設置されたセカンダリDNSサーバを利用してDNSコンテンツサーバを二重化することによって,名前解決の可用性を高める。 |
エ | 共通鍵暗号技術とハッシュ関数を利用したセキュアな方法によって,DNS更新要求が許可されているエンドポイントを特定して認証する。 |
解答:イ
<解説>
DNSSECとは,DNSのセキュリティを強化するための拡張仕様で,DNSコンテンツサーバ側で保存しているDNSレコードに,ディジタル署名を施すことによって,その真正性を証明するものになる。DNSキャッシュポイズニングへの対策として効果的である。
ア | × | DNSSECとは無関係なので誤りである。 DNSキャッシュサーバの設定で再帰的な問合せの受付範囲を最大になるようにしておくと(すなわち,どこからでも受け付けるようにしておくと)DNSキャッシュポイズニングやDDoS攻撃などを受けやすくなる。そのため再帰的な問合せの受付範囲は必要最小限になるようにアクセス制限しなければならない。 |
イ | ○ | DNSSECの説明である。 |
ウ | × | 可用性を高めることとは無関係である。 |
エ | × | この認証方法はTSIG(Transaction Signature)という。 |
お問い合わせ