問52
プロジェクトマネジメントにおいてパフォーマンス測定に使用するEVMの管理対象の組みはどれか。
ア コスト、スケジュール
イ コスト、リスク
ウ スケジュール、品質
エ 品質、リスク
日 | 月 | 火 | 水 | 木 | 金 | 土 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
31 |
プロジェクトマネジメントにおいてパフォーマンス測定に使用するEVMの管理対象の組みはどれか。
ア コスト、スケジュール
イ コスト、リスク
ウ スケジュール、品質
エ 品質、リスク
PMBOKガイド第6版によれば、プロジェクト・スコープ記述書に記述する項目はどれか。
ア WBS
イ コスト見積額
ウ ステークホルダー分類
エ プロジェクトからの除外事項
日本において特許Aを取得した特許権者から、実施許諾を受けることが必要になるのはどれか。
ア 出願日から25年を超えた特許Aと同じ技術を新たに事業化する場合
イ 特許Aの出願日よりも前から特許Aと同じ技術を独自に開発して、特許Aの出願日に日本国内でその技術を用いた製品を製造し、市場で販売していたことが証明できる場合
ウ 特許Aを家庭内で個人的に利用するだけの場合
エ 日本国内で製造し、米国に輸出する製品に特許Aを利用する場合
アジャイル開発手法の説明のうち、スクラムのものはどれか。
ア コミュニケーション、シンプル、フィードバック、勇気、尊重の五つの価値を基礎とし、テスト駆動型開発、ペアプログラミング、リファクタリングなどのプラクティスを推奨する。
イ 推測 (プロジェクト立上げ、適応的サイクル計画)、協調 (並行コンポーネント開発)、学習 (品質レビュー、最終QA/リリース) のライフサイクルをもつ。
ウ プロダクトオーナなどの役割、スプリントレビューなどのイベント、プロダクトバックログなどの作成物、及びルールから成るソフトウェア開発のフレームワークである。
エ モデルの全体像を作成した上で、優先度を付けた詳細なフィーチャリストを作成し、フィーチャを単位として計画し、フィーチャ単位に設計と構築を繰り返す。
ソフトウェア保守で修正依頼を保守のタイプに分けるとき、次のa〜dに該当する保守のタイプの、適切な組合せはどれか。
〔保守のタイプ〕
┌─────────────┬───────┐
│ │修正依頼の分類│
│ 保守を行う時期 ├───┬───┤
│ │ 訂正 │ 改良 │
├─────────────┼───┼───┤
│潜在的な障害が顕在化する前│ a │ b │
├─────────────┼───┼───┤
│問題が発見されたとき │ c │ − │
├─────────────┼───┼───┤
│環境の変化に合わせるとき │ − │ d │
└─────────────┴───┴───┘
┌─────┬─────┬─────┬─────┐
│ a │ b │ c │ d │
┌─┼─────┼─────┼─────┼─────┤
│ア│完全化保守│予防保守 │是正保守 │適応保守 │
├─┼─────┼─────┼─────┼─────┤
│イ│完全化保守│予防保守 │適応保守 │是正保守 │
├─┼─────┼─────┼─────┼─────┤
│ウ│是正保守 │完全化保守│予防保守 │適応保守 │
├─┼─────┼─────┼─────┼─────┤
│エ│予防保守 │完全化保守│是正保守 │適応保守 │
└─┴─────┴─────┴─────┴─────┘
次の流れ図において、
@ → A → B → D → A → B → C → A → E
の順に実行させるために、@においてmとnに与えるべき初期値 aとbの関係はどれか。ここで、a、b はともに正の整数とする。
ア a = 2b
イ 2a = b
ウ 2a = 3b
エ 3a = 2b
UMLのアクティビティ図の特徴はどれか。
ア 多くの並行処理を含むシステムの、オブジェクトの振る舞いが記述できる。
イ オブジェクト群がどのようにコラボレーションを行うか記述できる。
ウ クラスの仕様と、クラスの間の静的な関係が記述できる。
エ システムのコンポーネント間の物理的な関係が記述できる。
電子メールをスマートフォンで受信する際のメールサーバとスマートフォンとの間の通信をメール本文を含めて暗号化するプロトコルはどれか。
ア APOP
イ IMAPS
ウ POP3
エ SMTP Submission
TPM (Trusted Platform Module) に該当するものはどれか。
ア PCなどの機器に搭載され、鍵生成、ハッシュ演算及び暗号処理を行うセキュリティチップ
イ 受信した電子メールが正当な送信者から送信されたものであることを保証する、送信ドメイン認証技術
ウ ファイアウォール、侵入検知、マルウェア対策など、複数のセキュリティ機能を統合したネットワーク監視装置
エ ログデータを一元的に管理し、セキュリティイベントの監視者への通知及び相関分析を行うシステム
ボットネットにおけるC&Cサーバの役割として、適切なものはどれか。
ア Webサイトのコンテンツをキャッシュし、本来のサーバに代わってコンテンツを利用者に配信することによって、ネットワークやサーバの負荷を軽減する。
イ 外部からインターネットを経由して社内ネットワークにアクセスする際に、CHAPなどのプロトコルを中継することによって、利用者認証時のパスワードの盗聴を防止する。
ウ 外部からインターネットを経由して社内ネットワークにアクセスする際に、時刻同期方式を採用したワンタイムパスワードを発行することによって、利用者認証時のパスワードの盗聴を防止する。
エ 侵入して乗っ取ったコンピュータに対して、他のコンピュータへの攻撃などの不正な操作をするよう、外部から命令を出したり応答を受け取ったりする。
暗号方式に関する記述のうち、適切なものはどれか。
ア AESは公開鍵暗号方式、RSAは共通鍵暗号方式の一種である。
イ 共通鍵暗号方式では、暗号化及び復号に同一の鍵を使用する。
ウ 公開鍵暗号方式を通信内容の秘匿に使用する場合は、暗号化に使用する鍵を秘密にして、復号に使用する鍵を公開する。
エ ディジタル署名に公開鍵暗号方式が使用されることはなく、共通鍵暗号方式が使用される。
クリプトジャッキングに該当するものはどれか。
ア PCにマルウェアを感染させ、そのPCのCPUなどが有する処理能力を不正に利用して、暗号資産の取引承認に必要となる計算を行い、報酬を得る。
イ 暗号資産の取引所から利用者のアカウント情報を盗み出し、利用者になりすまして、取引所から暗号資産を不正に盗みとる。
ウ カード加盟店に正規に設置されている、カードの磁気ストライプの情報を読み取る機器からカード情報を窃取する。
エ 利用者のPCを利用できなくし、再び利用できるようにするのと引換えに金銭を要求する。
送信者Aからの文書ファイルと、その文書ファイルのディジタル署名を受信者Bが受信したとき、受信者Bができることはどれか。ここで、受信者Bは送信者Aの署名検証鍵Xを保有しており、受信者Bと第三者は送信者Aの署名生成鍵Yを知らないものとする。
ア ディジタル署名、文書ファイル及び署名検証鍵Xを比較することによって、文書ファイルに改ざんがあった場合、その部分を判別できる。
イ 文書ファイルが改ざんされていないこと、及びディジタル署名が署名生成鍵Yによって生成されたことを確認できる。
ウ 文書ファイルがマルウェアに感染していないことを認証局に問い合わせて確認できる。
エ 文書ファイルとディジタル署名のどちらかが改ざんされた場合、どちらが改ざんされたかを判別できる。
SEOポイズニングの説明はどれか。
ア Web検索サイトの順位付けアルゴリズムを悪用して、検索結果の上位に、悪意のあるWebサイトを意図的に表示させる。
イ 車などで移動しながら、無線LANのアクセスポイントを探し出して、ネットワークに侵入する。
ウ ネットワークを流れるパケットから、侵入のパターンに合致するものを検出して、管理者への通知や、検出した内容の記録を行う。
エ マルウェア対策ソフトのセキュリティ上の脆弱性を悪用して、システム権限で不正な処理を実行させる。
OCSPクライアントとOCSPレスポンダとの通信に関する記述のうち、適切なものはどれか。
ア ディジタル証明書全体をOCSPレスポンダに送信し、その応答でディジタル証明書の有効性を確認する。
イ ディジタル証明書全体をOCSPレスポンダに送信し、その応答としてタイムスタンプトークンの発行を受ける。
ウ ディジタル証明書のシリアル番号、証明書発行者の識別名 (DN) のハッシュ値などをOCSPレスポンダに送信し、その応答でディジタル証明書の有効性を確認する。
エ ディジタル証明書のシリアル番号、証明書発行者の識別名 (DN) のハッシュ値などをOCSPレスポンダに送信し、その応答としてタイムスタンプトークンの発行を受ける。
認証局が発行するCRLに関する記述のうち、適切なものはどれか。
ア CRLには、失効したディジタル証明書に対応する秘密鍵が登録される。
イ CRLには、有効期限内のディジタル証明書のうち失効したディジタル証明書のシリアル番号と失効した日時の対応が提示される。
ウ CRLは、鍵の漏えい、失効申請の状況をリアルタイムに反映するプロトコルである。
エ 有効期限切れで失効したディジタル証明書は、所有者が新たなディジタル証明書を取得するまでの間、CRLに登録される。
IPv4ネットワークにおいて、IPアドレスを付与されていないPCがDHCPサーバを利用してネットワーク設定を行う際、最初にDHCPDISCOVERメッセージをブロードキャストする。このメッセージの送信元IPアドレスと宛先IPアドレスの適切な組合せはどれか。ここで、このPCにはDHCPサーバからIPアドレス192.168.10.24が付与されるものとする。
┌────────┬────────┐
│送信元IPアドレス│ 宛先IPアドレス │
┌─┼────────┼────────┤
│ア│0.0.0.0 │0.0.0.0 │
├─┼────────┼────────┤
│イ│0.0.0.0 │255.255.255.255 │
├─┼────────┼────────┤
│ウ│192.168.10.24 │255.255.255.255 │
├─┼────────┼────────┤
│エ│255.255.255.255 │0.0.0.0 │
└─┴────────┴────────┘
TCP、UDPのポート番号を識別し、プライベートIPアドレスとグローバルIPアドレスとの対応関係を管理することによって、プライベートIPアドレスを使用するLANの複数の端末が、一つのグローバスIPアドレスを共有してインターネットにアクセスする仕組みはどれか。
ア IPスプーフィング
イ IPマルチキャスト
ウ NAPT
エ NTP
スイッチングハブ (レイヤ2スイッチ) の機能として、適切なものはどれか。
ア IPアドレスを解析することによって、データを中継するか破棄するかを判断する。
イ MACアドレスを解析することによって、必要なLANポートにデータを流す。
ウ OSI基本参照モデルの物理層において、ネットワークを延長する。
エ 互いに直接、通信ができないトランスポート層以上の二つの異なるプロトコルの翻訳作業を行い、通信ができるようにする。