2016年11月28日宿題解説

2016年11月28日宿題解説

[]

解説はプレミア版 http://www.mag2.com/m/P0006047.html

 プログラムの動的テストに用いられるテスト支援ツールはどれか。

 ア カバレージモニタ

 イ 記号実行ツール

 ウ コードオーディタ

 エ プログラム図式生成ツール

キーワード

■解答■

  データベーススペシャリスト午前2平成25年問24

 ア カバレージモニタ

> http://www.k4.dion.ne.jp/~type_f/22A_L4/22A_L4SA_10.html

>

> ア カバレージモニタは、ソースコードのどの部分がテストを実施済みか

>   表示する動的なテスト支援ツールです。

> イ 記号実行ツールは、数値の代わりに記号を入力してシミュレーションを行う

>   静的なテスト支援ツールです。

> ウ コードオーディタは、プログラムソース文法的な正しさ以外に、

>   コードの読みやすさなどを評価する静的なテスト支援ツールです。

> エ プログラム図式生成ツールは、プログラムからフローチャートなどの図を

>   生成する静的なテスト支援ツールです。

>

> テスト支援ツール

> 効率的なテストを行うために、反復的な作業を自動化したり、客観的な評価を

> 行うためのデータ収集を行うためのツールです。

> また、テストケースを自動生成したり、負荷をかけた状態を作り出した状態での

> テストを行います。

> テスト支援ツールには、プログラムを実行させて行う動的なテスト支援ツールと

> プログラムソースコードレベルでチェックする静的なテスト支援ツールに

> 分類できます。

 どうもありがとうございます。

> ア カバレージモニタは、ソースコードのどの部分がテストを

>   実施済みか表示する動的なテスト支援ツールです。

> イ 記号実行ツールは、数値の代わりに記号を入力してシミュレーションを

> 行う静的なテスト支援ツールです。

> ウ コードオーディタは、プログラムソース文法的な正しさ以外に、

> コードの読みやすさなどを評価する静的なテスト支援ツールです。

> エ プログラム図式生成ツールは、プログラムからフローチャートなどの

> 図を生成する静的なテスト支援ツールです。

>

> 上記より解答は,アです。

>

> 引用

> http://www.k4.dion.ne.jp/~type_f/22A_L4/22A_L4SA_10.html

>

> 参考

> http://www.wosco.co.jp/study/sys_yougo/yougo_te_gyou/y_te_019.htm

 どうもありがとうございます。

------------------------------------------------------------------------

[]高度向け

解説はプレミア版 http://www.mag2.com/m/P0006047.html

 リーンソフトウェア開発の説明として,適切なものはどれか。

 ア 経験に基づいたプロセス制御や複雑適応系理論を基本としており,スプリント

  と呼ばれる期で“検査と適応”を繰り返しながら開発を進める。

 イ 製造業の現場から生まれた手法をソフトウェア開発に適用したものであり,

  “ムダをなくす”,“品質を作り込む”など,七つの原則を提示している。

 ウ 比較的小規模な開発に適した,プログラミング中心の開発アプローチで

  あり,“コミュニケーション”など五つの価値を定義し,それらを高めるよ

  うに開発を進める。

 エ 利用者から見て価値があるまとまりをーつの機能単位とし,その単位ごと

  に,設計や構築などの五つのプロセスを繰り返しながら開発を進める。

キーワード■ 

■解答■

  プロジェクトマネージャ午前2平成27年問17

 イ 製造業の現場から生まれた手法をソフトウェア開発に適用したものであり,

  “ムダをなくす”,“品質を作り込む”など,七つの原則を提示している。

> http://itsiken.com/27S_L4/27S_L4PM_17.html

>

> ア スクラムソフトウェア開発の説明です。

> イ リーンソフトウェア開発の説明です。

> ウ エクストリームプログラミングの説明です。

> エ ユーザー機能駆動開発の説明です。

>

> リーンソフトウェア開発(lean software developmentLSD)

> 製造業を中心に展開されているリーン生産方式の考え方をソフトウェア製品に

> 適用した開発手法です。

> 具体的な実践手順やフレームワークではなく、開発の手助けとなる7つの原則が

> あります。

> 原則1:ムダをなくす

> 原則2:品質を作り込む

> 原則3:知識を作り出す

> 原則4:決定を遅らせる

> 原則5:速く提供する

> 原則6:人を尊重する

> 原則7:全体を最適化する

 どうもありがとうございます。

> リーンソフトウェア開発は、具体的なプラクティス(実践手順)や

> 体系的なフレームワークの形ではなく、プラクティスを

> 各分野・現場に合わせて作り出す際の手助けとなる、

> 「7つの原則」および「22の思考ツール」として提示される。

> 「7つの原則」は以下の通り。

> •原則1:ムダをなくす

> •原則2:品質を作り込む

> •原則3:知識を作り出す

> •原則4:決定を遅らせる

> •原則5:速く提供する

> •原則6:人を尊重する

> •原則7:全体を最適化する

> http://www.itmedia.co.jp/im/articles/0803/10/news113.html

>

> 上記よりムダをなくすから解答は,イです。

>

> 参考

> https://msdn.microsoft.com/ja-jp/library/hh533841(v=vs.120).aspx

 どうもありがとうございます。

------------------------------------------------------------------------

[]

解説はプレミア版 http://www.mag2.com/m/P0006047.html

Which of the following is an appropriate activity that is undertaken by

a system auditor who makes an audit of access control?

a) Creation and storage of management records for access control concerning

software

b) Establishment of a management policy for access control concerning

network

c) Implementation of operations management for access control concerning

hardware

d) Verification of the management status of access control concerning

data

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Oct 2014 Q62.

d) Verification of the management status of access control concerning

data

Which of the following is

 次のうちどれか

an appropriate activity

適切な活動

that is undertaken by a system auditor

システム監査人が実施する

who makes an audit of access control?

アクセスコントロールを監査する

d) Verification of the management status of access control concerning

data

データに関するアクセス制御の管理状況の検証

> ・undertake:引き受ける,請け負う

> ・verification:根拠、確認、検査、検定

> ・access controlアクセス制御

> ・status:状態

>

> system auditor(システム監査人)

> システム監査人とは、企業などの情報システムの信頼性や安全性、効率性など

> 独立した立場で点検・評価し、問題点の指摘や改善策の勧告を行う人。

> http://e-words.jp/w/%E3%82%B7%E3%82%B9%E3%83%86%E3%83%A0%E7%9B%A3%E6%9F

> %BB%E4%BA%BA.html

>

> d) Verification of the management status of access control concerning

> data

> アクセス制御が関係するデータの管理状態の確認

>

> I think the answer is d).

 どうもありがとうございます。

> ・undertaken:引き受ける、請け負う

> ・system auditorシステム監査技術者

> ・Verification:検証

>

> アクセスコントロールにおけるシステム監査技術者が請け負う

> 最も適切な活動は、次のうちどれか?

>

> I think the answer is d)

>

> 参考

> http://www.shikakude.com/sikakupaje/syskansa.html

 どうもありがとうございます。

------------------------------------------------------------------------

[]

 オブジェクト指向クラスに関する記述のうち,適切なものはどれか。

 ア インスタンス変数には共有データが保存されているので,クラス全体で

  使用できる。

 イ オブジェクトに共通する性質を定義したものがクラスであり,クラス

  集めたものがクラスライブラリである。

 ウ オブジェクトクラスによって定義され,クラスにはメソッドと呼ば

  れる共有データが保存されている。

 エ スーパクラスサブクラスから独立して定義し,サブクラスの性質を

  継承する。

キーワード

■解答■

  応用情報技術者午前平成28年秋問47

 イ オブジェクトに共通する性質を定義したものがクラスであり,クラス

  集めたものがクラスライブラリである。

> ウ メソッドは方法だからデータではない。

> エ スーパーとサブならスーパーが上でサブが下に決まってる。

> アは理解するのが難しいが、イはわかりやすく間違いはなさそう。

 どうもありがとうございます。

> http://www.k4.dion.ne.jp/~type_f/25A_L3/25A_L3_47.html

>

> ア インスタンス変数クラスをもとにして作成したオブジェクトの実体です。

> イ オブジェクトに共通する性質を定義したものがクラスで、クラスを集めた

>   ものがクラスライブラリです。

> ウ クラスで定義され、同一クラスと派生クラスで共有されるデータ

>   クラス変数(静的フィールド、静的メンバ変数)です。

> エ サブクラスはスーパクラスの性質を継承して定義します。

>

> オブジェクト指向(object-oriented)

> ソフトウェアの設計や開発において、操作手順よりも操作対象(オブジェクト)に

> 重点を置く考え方です。

> ・クラス

>   データとその操作手順であるメソッドをまとめたオブジェクトの雛型を

>   定義したものです。

> ・インスタンス

>   クラスを基にした実際の値としてのデータのことです。

>   クラスデータ型とすれば、インスタンスは実体になります。

 どうもありがとうございます。

> オブジェクト指向について

> http://tdak.hateblo.jp/entry/20140406/1396773476

>

> 上記よりオブジェクトに共通する性質を定義したものがクラスから

> 解答は、イです。

>

> 参考

> http://www.rsch.tuis.ac.jp/~ohmi/software-intro/objectoriented.html

 どうもありがとうございます。

> http://www.ap-siken.com/kakomon/28_aki/q47.html

 どうもありがとうございます。

------------------------------------------------------------------------

[]

 インシデントの調査やシステム監査にも利用できる,証拠を収集し保全する技

法はどれか。

 ア コンティンジェンシープラン

 イ サンプリング

 ウ ディジタルフォレンジックス

 エ ベンチマーキング

キーワード

■解答

  情報セキュリティマネジメント午前平成28年秋問38

 ウ ディジタルフォレンジックス

> ディジタルフォレンジックス

> 不正アクセスなどのコンピュータに関する犯罪に対して、データの法的な

> 証拠性を確保できるように、原因究明に必要なデータの保全、収集、分析をする

> こと

>

> http://sc.seeeko.com/archives/3841195.html

 どうもありがとうございます。

> http://itsiken.com/s/28A_SG/28A_SG_38.html

>

> ア コンティンジェンシープラン(contingency plan)は、事件・事故・災害

>   などの不測の事態が発生することを想定し、その被害や損失を最小限に

>   とどめるために、あらかじめ定めた対応策や行動手順のことです。

> イ サンプリング(試査)は、査証拠の入手方法の一つで、特定の監査手続の実施

>   の際に、母集団からその一部の項目を抽出して、それに対して監査手続を

>   実施します。

> ウ ディジタルフォレンジックスは、証拠を収集し保全する技法です。

> エ ベンチマーキング(benchmarking)は、自社のプロセスとベストプラクティス

>   を比較することです。

>

> ディジタルフォレンジックス(digital forensics)

> 不正アクセスや機密情報漏えいなどコンピュータに関する犯罪や法的紛争が

> 生じた際に、原因究明や捜査に必要な機器やデータ、電子的記録を収集・分析し

> その法的な証拠性を明らかにする手段や技術のことです。

 どうもありがとうございます。

> 証拠を収集し保全する技法は、ディジタルフォレンジックスです。

>

> ディジタルフォレンジックスとは

> http://www.atmarkit.co.jp/news/analysis/200704/09/forensics.html

>

> 上記より、解答はウです。

>

> 参考

> http://www.totec.jp/service/cyber-security/info_box/016/index.html

> http://e-words.jp/w/%E3%83%87%E3%82%B8%E3%82%BF%E3%83%AB%E3%83%95%E3%82%A9%E3%83%AC%E3%83%B3%E3%82%B8%E3%83%83%E3%82%AF.html

 どうもありがとうございます。

> http://www.sg-siken.com/kakomon/28_aki/q38.html

 どうもありがとうございます。

------------------------------------------------------------------------

[]

 限られた人にしか閲覧を許可していない紙の名簿を電子化して,名簿ファイル

として管理することにした。次の a ~ d のうち,個人情報の漏えい対策として,

適切なものだけを全て挙げたものはどれか。

 a. 名簿ファイルに読込みパスワード設定する。

 b. 名簿ファイルを暗号化して保存する。

 c. 名簿ファイルを保存するサーバを二重化構成にする。

 d. 名簿を電子化した後,紙の名簿をシュレッダーで廃棄する。

 ア a,b

 イ a,b,c

 ウ a,b,d

 エ c,d

キーワード

■解答■

  ITパスポート平成26年春問100

 ウ a,b,d

> http://itsiken.com/28A_L1/28A_L1_100.html

>

> a 名簿ファイルに読込みパスワード設定するのは、機密性を高め情報

> 漏えい対策として適切です。

> b 名簿ファイルを暗号化して保存するのは、機密性を高め情報の漏えい対策

> として適切です。

> c 名簿ファイルを保存するサーバを二重化構成にするのは、可用性を高める

> 対策で機密性には影響しません。

> d 名簿を電子化した後、紙の名簿をシュレッダーで廃棄するのは、機密性を

> 高め情報の漏えい対策として適切です。

>

> 機密性(Confidentiality)

> セキュリティの要件の一つで、機密性とは対象となるデータへ許可された人

> のみがアクセスできることや、不正なアクセスを検出することです。

 どうもありがとうございます。

> 誰にでも起こり得る個人情報漏洩の的確な予防と対策まとめ

> https://japan.norton.com/leaking-of-privateinformation-4061

>

> 上記を踏まえて

> A 正 パスワード設定は、漏えい対策です。

> B 正 暗号化して保存も、漏えい対策です。

> C 誤 サーバを二重化構成は、漏えい対策と関係ありません。

> D 正 紙の名簿をシュレッダー廃棄も、漏えい対策です。

>

> 上記より、解答はウです。

>

> 参考

> http://www.trendmicro.co.jp/jp/business/solutions/dlp/

 どうもありがとうございます。

> http://www.itpassportsiken.com/s/kakomon/28_aki/q100.html

 どうもありがとうございます。