2016年11月18日宿題解説

2016年11月18日宿題解説

[]

解説はプレミア版 http://www.mag2.com/m/P0006047.html

 論理データモデル作成におけるトップダウンアプローチ,ボトムアップアプローチ

に関する記述のうち,適切なものはどれか。

 ア トップダウンアプローチでは,新規システム利用者要求だけに基づいて

  論理データモデルを作成するので,現状業務の分析は行えない。

 イ トップダウンアプローチでもボトムアップアプローチでも,最終的な

  論理データモデル正規化され,かつ,業務上の属性は全て備えていなけれ

  ばならない。

 ウ トップダウンアプローチでもボトムアップアプローチでも,利用者が使用

  する現状の画面や帳票を素材として分析を行うのは同じである。

 エ ボトムアップアプローチは現状業務の分析に限定して用いるものであり,

  新規システムの設計ではトップダウンアプローチを使用しなければならない。

キーワード■ 論理データモデル作成,トップダウンアプローチ,ボトムアップアプローチ

■解答■

  システムアーキテクト午前2平成28年問05

 イ トップダウンアプローチでもボトムアップアプローチでも,最終的な

  論理データモデル正規化され,かつ,業務上の属性は全て備えていなけれ

  ばならない。

 どうもありがとうございます。

> http://www.k4.dion.ne.jp/~type_f/22S_L4/22S_L4PM_16.html

>

> ア トップダウンアプローチでも現状業務の分析を行うことは可能です。

> イ トップダウンアプローチ、ボトムアップアプローチにかかわらず、

>   最終的な論理データモデル正規化され、業務上の属性をすべて備えて

>   いなくてはなりません。

> ウ トップダウンアプローチでは現状使用している画面や帳票を素材と

>   しません。

> エ トップダウンアプローチ、ボトムアップアプローチに現状業務、

>   新規システムといった使い分けをする必要はありません。

>

> トップダウンアプローチ

> 業務システムの上位から下位レベルに向かって詳細化を行う手法です。

> 業務の目的を把握し、業務の概略から詳細な作業に向かって詳細化し、

> システム化の内容を決定します。

>

> ボトムアップアプローチ

> 業務で現在使用している帳票類から業務システムに必要な機能を抽出し

> 業務全体の流れを把握していく手法です。

 どうもありがとうございます。

------------------------------------------------------------------------

[]高度向け

解説はプレミア版 http://www.mag2.com/m/P0006047.html

 ITIL において,良い目標値を設定するための条件として "SMART" がある。

"S" は Specific (具体的),"M" は Measurable (測定可能),"R"Relevant(適切),

"T" は Time-bound (適時) の頭文字である。"A" は何の頭文字か。

 ア Achievable (達成可能)

 イ Ambitious (意欲的)

 ウ Analyzable (分析可能)

 エ Auditable (監査可能)

キーワード■ SMART,Achievable (達成可能)

■解答■

 ITサービスマネージャ午前2平成28年問01

 ア Achievable (達成可能)

> http://itsiken.com/26A_L4/26A_L4SM_03.html

>

> ITILSMARTはサービスレベルアグリーメントやプロジェクト計画における

> 目標値が、具体的(Specific)、測定可能(Measurable)、達成可能(Achievable)、

> 適切(Relevant)、および適時(Timely/Time-bound)であるべきということを、

> わかりやすく表したものです。

>

> ITIL(IT Infrastructure Library)

> イギリス政府が定めた、ITサービス(情報システム)の運用・管理業務についての

> ガイドラインのことです。

> ITILではITサービスを、いつでもサービスが受けられるようにサポートする

> 「サービスサポート」と、サービスを長期的に改善していく

> 「サービスデリバリ」に分けて、さらにそれぞれを幾つかのプロセスに分割し

> 模範事例が示されています。

 どうもありがとうございます。

> ITILのサービスの目標値などがどういうのがいいのかを示す

> 語呂合わせだそうな。

> Specific:具体的、Measureable:測定可能、Achievable:達成可能、

> Relevant:適切、Timely:適時

> http://mishika.blog.so-net.ne.jp/2015-08-12

>

> 上記より解答は、アです。

>

> 参考

> http://wikiwiki.jp/takemaster/?ITIL%20V3%2FSMART%20%A1%DASMART%A1%DB

 どうもありがとうございます。

> http://www.k4.dion.ne.jp/~type_f/22S_L4/22S_L4PM_16.html

 どうもありがとうございます。

------------------------------------------------------------------------

[]

解説はプレミア版 http://www.mag2.com/m/P0006047.html

(出題お休み)

------------------------------------------------------------------------

[]

 IT サービスマネジメントにおいて,災害による重大なサービス停止に関する

事業影響度分析は,どのプロセスで実施するか。

 ア インシデント及びサービス要求管理

 イ サービス継続及び可用性管理

 ウ サービスレベル管理

 エ 問題管理

キーワード■ 事業影響度分析,サービス停止

■解答■

  応用情報技術者午前平成28年秋問56

 イ サービス継続及び可用性管理

> http://itsiken.com/26A_L4/26A_L4SM_06.html

>

> 災害による重大なサービス停止に関する事業影響度分析はビジネスインパクト

> 分析(Business Impact Analysis、BIA)で、事業継続計画

> (Business Continuity Plan、BCP)を策定するために必ず行います。

> ビジネスインパクト分析を行い、事業継続計画を策定した後は、

> 事業継続マネジメント(Business Continuity Management、BCM)で

> 事業継続(Business Continuity、BC)のための活動を推進します。

>

> ビジネスインパクト分析

> 問題が発生し業務が継続できなくなったり、情報システムが停止することでの

> ビジネスへの影響度を分析することです。

> ビジネスインパクト分析を行い、事業の継続に重大な影響を与える問題

> 顕在化しないように対策(予防)を行います。

 どうもありがとうございます。

> 事業インパクト分析とは

> https://www.newton-consulting.co.jp/bcmnavi/glossary/bia.html

>

> 上記よりサービス継続から解答は、イです。

>

> 参考

> http://www.businessbridge.jp/column/column11/

 どうもありがとうございます。

> JIS Q 20000 6.3サービス継続及び可用性管理

> http://kikakurui.com/q/Q20000-1-2012-01.html

> http://kikakurui.com/q/Q20000-1-2012-01.html

 どうもありがとうございます。

> http://www.ap-siken.com/kakomon/28_aki/q56.html

 どうもありがとうございます。

------------------------------------------------------------------------

[]

 サーバにバックドアを作り,サーバ内での侵入の痕跡を隠蔽するなどの機能を

もつ不正なプログラムやツールのパッケージはどれか。

 ア RFID

 イ rootkit

 ウ TKIP

 エ web beacon

キーワード■ rootkit

■解答

  情報セキュリティマネジメント午前平成28年秋問14

 イ rootkit

> rootkit

> システム権限を使って、コンピュータシステムに侵入

> システムを改ざんするようなツールの総称

>

> http://ascii.jp/elem/000/000/618/618802/

 どうもありがとうございます。

> http://itsiken.com/s/28A_SG/28A_SG_14.html

>

> ア RFID(Radio Frequency IDentification)は、カードに内蔵されたICが

>   電磁波によって電力を得て通信する技術です。

> イ rootkitは、不正侵入してOSなどに不正に組み込んだものを隠ぺいする機能を

>   まとめたツールです。

> ウ TKIP(Temporal Key Integrity Protocol)は、無線LAN暗号化方式である

>   WPAに用いられている暗号プロトコルです。

> エ web beaconは、Webバグとも呼ばれ、Webページに埋め込まれた情報収集用の

>   小さい画像のことです。

>

> ルートキット(rootkit)

> 攻撃者がコンピュータシステムへの侵入を行ったあとで、侵入に成功した

> コンピュータシステムを利用するためにログの消去やバックドアなどの

> 攻撃ツールをパッケージ化して隠しておく仕組みのことです。

 どうもありがとうございます。

> ア RFIDとは,

> http://www.atmarkit.co.jp/frfid/special/5minrf/01.html

> イ rootkitとは,ファイル、レジストリ・キー、そのほかの

>   システムオブジェクトを、診断ソフトやセキュリティソフトウェアから

>   隠ぺいする技術のことだ。

> http://www.atmarkit.co.jp/fwin2k/insiderseye/20051109rootkit/rootkit_01.html

> ウ TKIPとは,

> http://www.appbank.net/2013/01/13/iphone-news/525306.php

> エ web beaconとは,

> http://e-words.jp/w/Web%E3%83%93%E3%83%BC%E3%82%B3%E3%83%B3.html

>

> 上記より侵入の痕跡を隠蔽するなどの機能から解答は,イのrootkitです。

 どうもありがとうございます。

> http://www.ap-siken.com/kakomon/27_haru/q43.html

 どうもありがとうございます。

------------------------------------------------------------------------

[]

 UML のユースケース図の説明はどれか。

 ア 外部からのトリガに応じて,オブジェクトの状態がどのように遷移するか

 を表現する。

 イ クラスと関連から構成され,システムの静的な構造を表現する。

 ウ システムとアクタの相互作用を表現する。

 エ データの流れに注目してシステムの機能を表現する。

キーワード■ UML,ユースケース図

■解答■

  応用情報技術者午前平成28年秋問46

 ウ システムとアクタの相互作用を表現する。

> http://itsiken.com/26A_L3/26A_L3_46.html

>

> ア ステートマシン図の説明です。

> イ クラス図の説明です。

> ウ ユースケース図の説明です。

> エ DFD(Data Flow Diagram)の説明です。

>

> ユースケース図(use case diagram)

> UML(Unified Modeling Language、統一モデリング言語)で使われる図で

> システムの振舞いを表しています。

> システムがサポートするユースケース(振舞い)を書出し、それがどのアクタ

> (利用者、外部システム)から利用され、各ユースケースの関係が

> どうなっているかを示した図です。

 どうもありがとうございます。

> ユースケース図とは、ユーザ(外部システムも含む)の

> 要求に対するシステムの振る舞いを表現する図です。

> ユースケース図はシステムの要件定義についての

> 俯瞰的情報を提供します。

> したがってユースケース図を描くことは、

> 同時に要件定義の分析の機会になります。

> http://www.itsenka.com/contents/development/uml/usecase.html

>

> 上記より解答は、ウです。

>

> 参考

> https://thinkit.co.jp/article/40/2/

 どうもありがとうございます。

> http://www.ap-siken.com/kakomon/26_aki/q46.html