問60
スプレッドシートの処理ロジックの正確性に関わるコントロールを監査する際のチェックポイントはどれか。
ア スプレッドシートの作成者と利用者が同一であること
イ スプレッドシートのバックアップが行われていること
ウ スプレッドシートのプログラムの内容が文書化され検証されていること
エ スプレッドシートの利用者が定められていること
日 | 月 | 火 | 水 | 木 | 金 | 土 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 |
スプレッドシートの処理ロジックの正確性に関わるコントロールを監査する際のチェックポイントはどれか。
ア スプレッドシートの作成者と利用者が同一であること
イ スプレッドシートのバックアップが行われていること
ウ スプレッドシートのプログラムの内容が文書化され検証されていること
エ スプレッドシートの利用者が定められていること
ソースコードのバージョン管理システムが導入された場合に、システム監査において、ソースコードの機密性のチェックポイントとして追加することが適切なものはどれか。
ア バージョン管理システムに登録したソースコードの変更結果を責任者が承認していること
イ バージョン管理システムのアクセスコントロールの設定が適切であること
ウ バージョン管理システムの導入コストが適正な水準にあること
エ バージョン管理システムを開発部門が選定していること
システム監査の実施体制に関する記述のうち、適切なものはどれか。
ア 監査依頼者が監査報告に基づく改善指示を行えるように、システム監査人は監査結果を監査依頼者に報告する。
イ 業務監査の一部として情報システムの監査を行う場合には、利用部門のメンバによる監査チームを編成して行う。
ウ システム監査人が他の専門家の支援を受ける場合には、支援の範囲、方法、監査結果の判断などは、他の専門家の責任において行う。
エ 情報システム部門における開発の状況の監査を行う場合には、開発内容を熟知した情報システム部門のメンバによる監査チームを編成して行う。
業務部門が起票した入力原票を、情報システム部門でデータ入力する場合、情報システム部門の業務として、適切なものはどれか。
ア 業務部門が入力原票ごとの処理結果を確認できるように、処理結果リストを業務部門に送付している。
イ 入力原票の記入内容に誤りがある場合は、誤りの内容が明らかなときに限り、入力担当者だけの判断で入力原票を修正し、入力処理している。
ウ 入力原票は処理期日まで情報システム部門で保管し、受領枚数の点検などの授受確認は、処理期日直前に一括して行うことにしている。
エ 入力済みの入力原票は、不正使用や機密情報の漏えいなどを防止するために、入力後直ちに廃棄することにしている。
情報システムの安全性や信頼性を向上させる考え方のうち、フェールセーフはどれか。
ア システムが部分的に故障しても、システム全体としては必要な機能を維持する。
イ システム障害が発生したとき、待機しているシステムに切り替えて処理を続行する。
ウ システムを構成している機器が故障したときは、システムが安全に停止するようにして、被害を最小限に抑える。
エ 利用者が誤った操作をしても、システムに異常が起こらないようにする。
サービスデスク組織の構造とその特徴のうち、ローカルサービスデスクのものはどれか。
ア サービスデスクを1拠点又は少数の場所に集中することによって、サービス要員を効率的に配置したり、大量のコールに対応したりすることができる。
イ サービスデスクを利用者の近くに配置することによって、言語や文化が異なる利用者への対応、専門要員によるVIP対応などができる。
ウ サービス要員は複数の地域や部門に分散しているが、通信技術を利用することによって、単一のサービスデスクであるかのようにサービスが提供できる。
エ 分散拠点のサービス要員を含めた全員を中央で統括して管理することによって、統制のとれたサービスが提供できる。
プロジェクトのリスクに対応する戦略として、損害発生時のリスクに備え、損害賠償保険に加入することにした。PMBOKによれば、該当する戦略はどれか。
ア 回避
イ 軽減
ウ 受容
エ 転嫁
10人が0.5kステップ/人日の生産性で作業するとき、30日間を要するプログラミング作業がある。10日目が終了した時点で作業が終了したステップ数は、10人の合計で30kステップであった。予定の30日間でプログラミングを完了するためには、少なくとも何名の要員を追加すればよいか。ここで、追加する要員の生産性は、現在の要員と同じとする。
ア 2 イ 7 ウ 10 エ 20
表の機能と特性をもったプログラムのファンクションポイント値は幾らか。ここで、複雑さの補正係数は0.75とする。
┌──────────────┬──┬──────┐
│ユーザファンクションタイプ │個数│重み付け係数│
├──────────────┼──┼──────┤
│外部入力 │ 1 │ 4 │
├──────────────┼──┼──────┤
│外部出力 │ 2 │ 5 │
├──────────────┼──┼──────┤
│内部論理ファイル │ 1 │ 10 │
├──────────────┼──┼──────┤
│外部インターフェイスファイル│ 0 │ 7 │
├──────────────┼──┼──────┤
│外部照会 │ 0 │ 4 │
└──────────────┴──┴──────┘
ア 18 イ 24 ウ 30 エ 32
共通フレームのプロセスのうち、成果物が利用者の視点から意図された正しいものになっているかどうかを確認するプロセスはどれか。
ア 監査プロセス
イ 検証プロセス
ウ 使用性向上プロセス
エ 妥当性確認プロセス
ソースコードやオブジェクトコードを解析して、プログラムの仕様と設計の情報を取り出す手法はどれか。
ア リエンジニアリング
イ リストラクチャリング
ウ リバースエンジニアリング
エ リファクタリング
ボトムアップテストの特徴として、適切なものはどれか。
ア 開発の初期の段階では、並行作業が困難である。
イ スタブが必要である。
ウ テスト済みの上位モジュールが必要である。
エ ドライバが必要である。
プログラム中の図の部分を判定条件網羅 (分岐網羅) でテストするときのテストケースとして、適切なものはどれか。
ア イ
A B A B
┌─┬─┐ ┌─┬─┐
│偽│真│ │偽│真│
└─┴─┘ ├─┼─┤
│真│偽│
└─┴─┘
ウ エ
A B A B
┌─┬─┐ ┌─┬─┐
│偽│偽│ │偽│真│
├─┼─┤ ├─┼─┤
│真│真│ │真│偽│
└─┴─┘ ├─┼─┤
│真│真│
└─┴─┘
レビュー技法の一つであるインスペクションにおけるモデレータの役割はどれか。
ア レビューで提起された欠陥、課題、コメントを記録する。
イ レビューで発見された欠陥を修正する。
ウ レビューの対象となる資料を、他のレビュー参加者に説明する。
エ レビューを主導し、参加者にそれぞれの役割を果たさせるようにする。
2要素認証に該当するものはどれか。
ア 2本の指の指紋で認証する。
イ 虹彩とパスワードで認証する。
ウ 異なる2種類の特殊文字を混ぜたパスワードで認証する。
エ 異なる二つのパスワードで認証する。
パケットフィルタリング型ファイアウォールがルール一覧に基づいてパケットを制御する場合、パケットAに適用されるルールとそのときの動作はどれか。ここで、ファイアウォールでは、ルール一覧に示す番号の1から順にルールを適用し、一つのルールが適合したときには残りのルールは適用しない。
〔ルール一覧〕
┌──┬────┬────┬───┬────┬────┬────┐
│番号│ 送信元 │ 宛先 │プロトコル│ 送信元 │ 宛先 │ 動作 │
│ │アドレス│アドレス│ │ポート番号│ポート番号│ │
├──┼────┼────┼───┼────┼────┼────┤
│ 1 │10.1.2.3│* │* │* │* │通過禁止│
├──┼────┼────┼───┼────┼────┼────┤
│ 2 │* │10.2.3.*│TCP│* │25 │通過許可│
├──┼────┼────┼───┼────┼────┼────┤
│ 3 │* │10.1.* │TCP│* │25 │通過許可│
├──┼────┼────┼───┼────┼────┼────┤
│ 4 │* │* │* │* │* │通過禁止│
└──┴────┴────┴───┴────┴────┴────┘
注記 *は任意のものに適合するパターンを表す。
〔パケットA〕
┌────┬────┬───┬────┬────┐
│ 送信元 │ 宛先 │プロトコル│ 送信元 │ 宛先 │
│アドレス│アドレス│ │ポート番号│ポート番号│
├────┼────┼───┼────┼────┤
│10.1.2.3│10.2.3.4│TCP│2100 │25 │
└────┴────┴───┴────┴────┘
ア 番号1によって、通過を禁止する。
イ 番号2によって、通過を許可する。
ウ 番号3によって、通過を許可する。
エ 番号4によって、通過を禁止する。
ワームの検知方式の一つとして、検査対象のファイルからSHA-256を使ってハッシュ値を求め、既知のワーム検体ファイルのハッシュ値のデータベースと照合することによって、検知できるものはどれか。
ア ワーム検体と同一のワーム
イ ワーム検体と特徴あるコード列が同じワーム
ウ ワーム検体とファイルサイズが同じワーム
エ ワーム検体の亜種に当たるワーム
SQLインジェクション攻撃を防ぐ方法はどれか。
ア 入力中の文字がデータベースへの問合せや操作において、特別な意味をもつ文字として解釈されないようにする。
イ 入力にHTMLタグが含まれていたら、HTMLタグとして解釈されない他の文字列に置き換える。
ウ 入力に上位ディレクトリを指定する文字列 (../) が含まれているときは受け付けない。
エ 入力の全体の長さが制限を越えているときは受け付けない。
ネットワーク障害の原因を調べるために、ミラーポートを用意して、LANアナライザを使用できるようにしておくときに留意することはどれか。
ア LANアナライザがパケットを破棄してしまうので、測定中は測定対象外のコンピュータの利用を制限しておく必要がある。
イ LANアナライザはネットワークを通過するパケットを表示できるので、盗聴などに悪用されないように注意する必要がある。
ウ 障害発生に備えて、ネットワーク利用者に対してLANアナライザの保管場所と使用方法を周知しておく必要がある。
エ 測定に当たって、LANケーブルを一時的に切断する必要があるので、ネットワーク利用者に対して測定日を事前に知らせておく必要がある。