2016年12月21日宿題解説

2016年12月21日宿題解説

[]

解説はプレミア版 http://www.mag2.com/m/P0006047.html

 関数従属に関する記述のうち,適切なものはどれか。ここで,A,B,C はある

関数の従属の集合とする。

 ア B が A に関数従属し,C が A に関数従属すれば,C は B に関数従属する。

 イ B が A の部分集合であり,C が A に関数従属すれば,C は B に関数従属

  します。

 ウ B が A の部分集合であれば,A は B に関数従属する。

 エ B と C の和集合がAに関数従属すれば,B と C はそれぞれAに関数従属

  る。

キーワード

■解答■

  データベーススペシャリスト午前2平成25年問02

 エ B と C の和集合がAに関数従属すれば,B と C はそれぞれAに関数従属

  る。

> http://www.k4.dion.ne.jp/~type_f/25S_L4/25S_L4DB_02.html

>

> ア BがAに関数従属し、CがAに関数従属しても、CはBに関数従属するとは

>   いえません。

> イ BがAの部分集合であり、CがAに関数従属すれば、CはBに関数従属するとは

>   限りません。

> ウ BがAの部分集合であれば、AはBに関数従属とは限りません。

> エ BとCの和集合がAに関数従属すれば、BとCはそれぞれAに関数従属します。

>

> 関数従属

> 2つの集合の間で、一方の属性集合の値(の集合)がもう一方の属性集合の値を

> 関数的に決定するという、関係のことを関数従属といいます。

> 関数従属には、幾つかの特性があって

> ・増加:X→Yならば、XZ→YZ

> ・推移性:X→YかつY→Zならば、X→Z

> ・結合:X→YでありX→Zならば、X→YZ

> ・分解:X→YZならば、X→YかつX→Z

> などがそうです。

 どうもありがとうございます。

> 関数従属

> http://sql.main.jp/cont/norm/pre.html

>

> 上記より、解答はエです。

>

> 参考

> http://www.shunzei.com/mm/backnumber/vol_1498_20060130.txt

>

> これも難しいです。

> 勉強になりました。

> ポイントを教えて下さい。

 言葉が難しいですが,いっていることは単純なことです。

 実際の例で考えたら,簡単ですよ。

------------------------------------------------------------------------

[]高度向け

解説はプレミア版 http://www.mag2.com/m/P0006047.html

 ITIL で定義されるサービスのライフサイクルにおける,サービストランジション段階

の説明はどれか。

 ア 規定された要件と制約に沿って,サービスを運用に移行し,確実に稼働さ

  せることである。

 イ サービスの効率,有効性,費用対効果の観点で運用状況を継続的に測定し,

  改善していくことである。

 ウ サービスの内容を具体的に決めることである。

 エ 戦略的資産として,どのようにサービスマネジメントを設計,開発,導入

  するかについての手引を提供することである。

キーワード

■解答■

  プロジェクトマネージャ午前2平成28年問20

 ア 規定された要件と制約に沿って,サービスを運用に移行し,確実に稼働さ

  せることである。

> http://itsiken.com/26A_L4/26A_L4SM_10.html

>

> ア ITILのサービストランジションの説明です。

> イ ITILの継続的なサービス改善(continual service improvement)の説明です。

> ウ ITILのサービス設計(service design)の説明です。

> エ ITILのサービス戦略(service strategy)の説明です。

>

> サービストランジション(service transition、サービス移行)

> サービスストラテジの戦略に沿ってサービスデザインで計画が作成された

> サービスを、その計画にしたがって確実に本番環境に移行し、確実に稼働する

> ことです。

 どうもありがとうございます。

> サービストランジション段階とは,ITサービスやその他の構成アイテムが、

> ライフサイクル中のあるステータスから次のステータスに移ることに

> 応じた状態の変化である移行のための活動またはプロセス

> http://www.proseed.co.jp/word/000268.html

>

> 上記から規定された要件と制約に沿って,サービスを運用に移行から

> 解答は,アです。

>

> 参考

> http://itilfoundation.web.fc2.com/05_service_transition/basic_concept01.html

 どうもありがとうございます。

------------------------------------------------------------------------

[]

解説はプレミア版 http://www.mag2.com/m/P0006047.html

Which of the following is an explanation concerning non-functional

requirements definition?

a) It clearly defines the business functions that are performed by manual

operations rather than automated systems, from among the business requirements.

b) It clearly defines the conformity of the new package to be installed,

in order to implement business requirements.

c) It clearly defines the functions that are not supported in the current

system, in order to determine the business requirements.

d) It clearly defines the quality requirements, technical requirements,

and operational requirements necessary to implement business requirements.

キーワード

■解答■

Fundamental IT Engineer Examination (Morning) Oct 2014 Q67.

d) It clearly defines the quality requirements, technical requirements,

and operational requirements necessary to implement business requirements.

Google 翻訳

次のうち、非機能要件定義に関する説明はどれですか?

a)ビジネス要件の中から、自動システムではなく手動操作によって実行されるビジネス機能を明確に定義する。

b)インストールされる新しいパッケージの適合性を明確に定義する。

ビジネス要件を実装する。

c)ビジネス要件を決定するために、現在のシステムでサポートされていない機能を明確に定義します。

d)ビジネス要件を実施するために必要な品質要件、技術要件、および運用要件を明確に定義する。

> non-functional requirement(非機能要件)

> 非機能要件とは、情報システムソフトウェアの開発に際して定義される

> 要件のうち、機能面以外のもの全般。性能や信頼性、拡張性、運用性、

> セキュリティなどに関する要件が含まれる。

> 日本情報システムユーザー協会(JUAS)が発行した「非機能要件要求仕様

> 定義ガイドライン」では、非機能要件を機能性、信頼性、使用性(

> 操作性や習得の容易さなど)、効率性(計算資源・時間を効率よく

> 使っているか)、保守性、移植性、障害抑制性(障害の発生・拡大のしにくさ

> など)、効果性(投資対効果など)、運用性、技術要件(システム構成や開発

> 手法など)の10種類に分類して定義している。

> http://e-words.jp/w/%E9%9D%9E%E6%A9%9F%E8%83%BD%E8%A6%81%E4%BB%B6.html

>

> I think the answer is d).

 どうもありがとうございます。

> ・non-functional requirements:非機能要件

> ・definition:鮮明度、精細度

>

> 非機能要件に関する説明は、次のうちどれか?

>

> I think the answer is c)

>

> 参考

> http://cloudserv.jp/word/glossary/post.html

> http://e-words.jp/w/E99D9EE6A99FE883BDE8A681E4BBB6.html

 どうもありがとうございます。

------------------------------------------------------------------------

[]

 リスクの顕在化に備えて地震保険に加入する対応は、JIS Q 31000:2010 に示

されているリスク対応のうち,どれに分類されるか。

 ア ある機会を追求するために,そのリスクを取る又は増加させる。

 イ 一つ以上の他者とそのリスクを共有する。

 ウ リスク源を除去する。

 エ リスクを生じさせる活動を開始又は継続しないと決定することによって,

  リスクを回避する。

キーワード

■解答

  情報セキュリティマネジメント午前平成28年秋問02

 イ 一つ以上の他者とそのリスクを共有する。

> リスク対応は、

> 「リスク移転」「リスク回避」「リスク保有」「リスク最適化」

> 以上、4つに分類される

> そのうち地震保険は、発生時 保険会社にリスクを移転することとなる

>

> http://sc.seeeko.com/archives/cat_125459.html

 どうもありがとうございます。

> 保険は、契約者から見ればリスクを保険者に移転し、保険者とリス

> クを共有することとなるため、リスク共有の一つと整理されている。

> https://www.sonpo.or.jp/archive/publish/bousai/jiho/pdf/no_257/yj25708.pdf

 どうもありがとうございます。

> http://itsiken.com/28A_SG/28A_SG_02.html

>

> リスクの顕在化に備えて地震保険に加入するという対応は、リスクファイナンス

> によるリスク移転という言い方をすることもありますが、JIS Q 31000では

> 一つ以上の他者とリスクを共有する(イ)ことと書かれています。

>

> JIS Q 31000:2010(リスクマネジメント-原則及び指針)

> リスクマネジメントの国際規格であるISO3100を基に策定されたもので、

> 特徴として組織のリスクに焦点をあて、組織経営のためのリスクマネジメントを

> 明確にしていて、様々な分野で共通なリスクマネジメントプロセス

> 標準化しています。

 どうもありがとうございます。

> JIS Q 31000:2010とは

> http://kikakurui.com/q/Q31000-2010-01.html

>

> 上記より解答はイ,です

>

> 参考

> http://data.jsa.or.jp/stdz/mngment/risk01.asp

 どうもありがとうございます。

> http://www.sg-siken.com/kakomon/28_aki/q2.html

 どうもありがとうございます。

------------------------------------------------------------------------

[]

 整数 1~1,000 を有効とする入力値が,1~100 の場合は処理 A を,101~1,000

の場合は処理 B を実行する入力処理モジュールを,同値分割法と境界値分析に

よってテストする。次の条件でテストするとき,テストデータの最小個数は幾つか。

〔条件〕

(1) 有効同値クラスの1クラスにつき,一つの値をテストデータとする。ただし,

 テストする値は境界値でないものとする。

(2) 有効同値クラス,無効同値クラスの全ての境界値をテストデータとする。

 ア 5

 イ 6

 ウ 7

 エ 8

キーワード

■解答■

  基本情報技術者午前平成28年秋問48

 イ 6

> http://itsiken.com/s/28A_L2/28A_L2_48.html

>

> (1) 処理A 1-100 テストデータ 例えば 50 境界値 1, 100 3個

> (2) 処理B 101-1000 テストデータ 例えば 500 境界値 101, 1000 3個

> (1)+(2) = 3 + 3 = 6個

>

> これより、正解は「イ」です。

 どうもありがとうございます。

> 同値分割法とは、システム機能における入力と出力関係の集合を

> いくつかの同値クラスに分け、各クラスから代表値を選んで

> テストデータとする方法をいう。

> http://www.itmedia.co.jp/im/articles/1111/07/news178.html

>

> 境界値分析とは、同値分割で得られた同値クラスの端となる値

> (およびその前後の値)を明らかにして、

> それをテストデータとするテスト技法のこと。

> http://www.itmedia.co.jp/im/articles/1111/07/news148.html

>

> 条件より、テストデータを追加していきます。

> 有効同値クラスの1クラスにつき、境界値ではない、

> それぞれの1つの値を選択します。

>

> 次に「有効値の下限」「処理Aと処理Bの境界」「有効値の上限」の

> 3つの境界について、それぞれ2つの境界値を

> テストデータに追加します。

>

> 上記を合計すると、2 + 2 + 2 + 2 =8

>

> よって、解答はエだと思います。

 どうもありがとうございます。

------------------------------------------------------------------------

[]

 WPA2 による暗号化を設定したアクセスポイントがある。このアクセスポイント

を経由して,図のように PC をインターネット上の Web サーバに接続するとき,

WPA2 による暗号化の効果が及ぶ範囲として,適切なものはどれか。

 PC --------アクセス -------- ファイア -------- インター --------- WEB

   (無線) ポイント (有線) ウォール (有線) ネット  (有線)


 ア PC からアクセスポイントまで

 イ PC からファイアウォールまで

 ウ PC から Web サーバまで

 エ アクセスポイントから Web サーバまで

キーワード

■解答■

  ITパスポート平成28年秋問79

 ア PC からアクセスポイントまで

> http://itsiken.com/s/28A_L1/28A_L1_79.html

>

> WPA2(Wi-Fi Protected Access 2)は、無線LANで使用される暗号化技術なので、

> この暗号化が及ぶ範囲はPCからアクセスポイントまで(ア)になります。

>

> 無線LAN

> 無線通信を利用してデータの送受信を行うLANシステムのことです。

> 無線LANは配線の必要なく、LAN接続できるため手軽ですが、セキュリティ対策を

> 行っていないと通信データの盗聴や不正なアクセス(接続)などのリスクが発生

> します。

 どうもありがとうございます。

> WPA2(Wi-Fi Protected Access 2)は、無線LANにおける端末と

> アクセスポイント間の通信を暗号化するセキュリティプロトコルです。

> 暗号化アルゴリズムにNICT標準の「AES」を採用され、

> 解読攻撃に対する耐性が高められています。

> WPA2が無線LANにおけるセキュリティプロトコルです。

> 図中で無線通信の部分はPC-アクセスポイント間のみなので、

> WPA2が適用可能な範囲は「ア」になります。

>

> 引用

> http://www.itpassportsiken.com/kakomon/28_aki/q79.html

>

> 参考

> http://www.pc-master.jp/internet/wireless-lan-sk.html

>

> ポイントを教えて下さい。

> WPA2の場合、無線通信の間が暗号化ということで良いですか?

 その通りです。