- トップページ
- ITパスポート
- 平成22年度秋季問題
- 平成22年度秋季解答・解説
平成22年度秋季解答
問題51
システム開発プロジェクトにおいて、成果物の品質を評価するために使用する指標として、適切なものはどれか。
ア | 外部調達率 |
イ | テストカバー率 |
ウ | 投入した延べ人数 |
エ | プロジェクト経過日数 |
解答:イ
<解説>
ア | × | 外部調達率は、外部に委託した作業の割合である。コストを評価する指標となる。 |
イ | ○ | テストカバー率は、テストを網羅した比率のことである。成果物の品質を評価する指標となる。 |
ウ | × | 投入した延べ人数は、人的資源を評価する指標となる。 |
エ | × | プロジェクト経過日数は、時間を評価する指標となる。 |
問題52
プロジェクトマネジメントにおけるWBSの要素分解に関する記述のうち、適切なものはどれか。
ア | 要素分解の最下位の詳細さは、コスト見積りとスケジュール作成を行えるレベルのものである。 |
イ | 要素分解の最下位の詳細さは、プロジェクトの規模によらず同じにする。 |
ウ | 要素分解の深さは、すべての要素成果物に対して同じにする。 |
エ | 要素分解を細かくすればするほど作業効率が向上する。 |
解答:ア
<解説>
WBS(Work Breakdown Structure)とは、プロジェクトマネジメントで計画を立てる際に用いられる手法の一つで、プロジェクト全体を細かい作業に分割した構成図である。WBSでは、プロジェクトの成果物をできるだけ細かい単位に分解し、階層的に構造化していく。
ア | ○ | 要素分解の最下位の詳細さは、コスト見積りとスケジュール作成を行えるレベルのものである。 |
イ | × | 要素分解の最下位の詳細さは、プロジェクトの規模によって異なる。 |
ウ | × | 要素分解の深さは、すべての要素成果物に応じて変化する。 |
エ | × | 要素分解と業効効率に関連性はない。 |
問題53
情報セキュリティにおける"完全性"が損なわれる行為はどれか。
ア | DoS攻撃 |
イ | Webページの改ざん |
ウ | サーバの各ポートへの順次アクセス |
エ | ネットワークを流れるデータの盗聴 |
解答:イ
<解説>
情報セキュリティマネジメントシステム(ISMS:Information Security Management System)は、組織(企業、部、課など)における情報セキュリティを管理するための仕組みである。組織の情報資産について、機密性、完全性、可用性をバランスよく維持し改善することが、情報セキュリティマネジメントシステムの基本コンセプトである。
- 機密性(Confidential)
- アクセスを認可された者だけが情報にアクセスできるようにすること
- 完全性(Integrity)
- 情報や情報の処理方法が正確かつ完全である(改ざんされていない)ことを保護すること
- 可用性(Availability)
- 許可された利用者が必要な時に情報資産にアクセスできること
ア | × | DoS攻撃は、"可用性"が損なわれる行為である。 |
イ | ○ | Webページの改ざんは、"完全性"が損なわれる行為である。 |
ウ | × | サーバの各ポートへの順次アクセスは、"機密性"が損なわれる行為である。 |
エ | × | ネットワークを流れるデータの盗聴は、"機密性"が損なわれる行為である。 |
問題54
Java言語に関する記述として、適切なものはどれか。
ア | Webページを記述するためのマークアップ言語である。 |
イ | 科学技術計算向けに開発された言語である。 |
ウ | コンピュータの業種やOSに依存しないソフトウェアが開発できる、オブジェクト指向型の言語である。 |
エ | 事務処理計算向けに開発された言語である。 |
解答:ウ
<解説>
ア | × | Webページを記述するためのマークアップ言語は、HTMLである。 |
イ | × | 科学技術計算向けに開発された言語は、FORTRANである。 |
ウ | ○ | コンピュータの業種やOSに依存しないソフトウェアが開発できる、オブジェクト指向型の言語は、Javaである。 |
エ | × | 事務処理計算向けに開発された言語は、COBOLである。 |
問題55
データ通信における暗号化技術に関する記述のうち、適切なものはどれか。
ア | 公開鍵暗号を使用してデータを暗号化する通信では、暗号化するための鍵を、どのように安全に配布するか工夫する必要がある。 |
イ | データを暗号化して通信することによって、データの破壊や改ざんを防ぐことができる。 |
ウ | 電子商取引などで使用されるディジタル署名には、公開鍵暗号の技術が使われている。 |
エ | 不特定多数とのデータ通信においては、公開鍵暗号よりも共通鍵暗号が適している。 |
解答:ウ
<解説>
ア | × | 公開鍵暗号を使用してデータを暗号化する通信では、暗号化するための鍵(公開鍵)は公開されている。したがって、安全に配布するか工夫する必要はない。 |
イ | × | データを暗号化して通信することによって、データの漏えいは防ぐことができる。しかし、データの破壊や改ざんを防ぐことはできない。 |
ウ | ○ | 電子商取引などで使用されるディジタル署名には、公開鍵暗号の技術が使われている。 |
エ | × | 不特定多数とのデータ通信においては、共通鍵暗号よりも公開鍵暗号が適している。 (共通鍵暗号方式では、通信相手の数だけ鍵のペアが必要になる為、管理が複雑になる。) |
お問い合わせ