平成28年度1次試験問題:経営情報システム
設問16
システム開発プロジェクトにおいて見積もりの方法として使われているCoBRA法に関する記述として、最も適切なものはどれか。
【解答郡】
(ア) |
CoBRA法では、工数の尺度として予算総額を用いる。 |
(イ) |
CoBRA法では、変動要因の値の散らばり方を近似するのに、正規分布を用いる。 |
(ウ) |
規模・工数の実績データが10件程度あれば、CoBRA法を適用できる。 |
(エ) |
ファンクションポイントからCoBRA法により、開発するシステムの規模を見積もる。
|
解答を確認する
設問17
中小企業がシステム開発を開発者(ベンダ)に発注する場合、発注側の要求が開発結果に正しく反映されないことがある。以下のシステム開発の@〜Bの段階と、要求と結果の間に起こり得るa〜cのギャップの説明の組み合わせとして、最も適切なものを下記の解答群から選べ。
発注者の要求内容
↓@発注者の要求内容から要件定義書を作成する段階
要件定義書の内容
↓A要件定義書から外部設計を行う段階
外部設計書の内容
↓B外部設計書から詳細設計を行う段階
完成したソフトウェア
a |
発注者が開発者に説明した要件定義書に盛り込まれた内容が、開発側設計者の誤認等何らかの理由により開発内容から漏れた。 |
b |
開発者が何らかの理由により要件定義書の内容を誤認・拡大解釈し、実現範囲に盛り込んでしまった。 |
c |
要件定義すべき内容が抜けており、発注者が開発者に説明していない。 |
【解答郡】
(ア) |
a:@ |
b:A |
c:A |
|
(イ) |
a:A |
a:A |
c:@ |
|
(ウ) |
a:A |
b:B |
c:@ |
|
(エ) |
a:B |
b:A |
c:@ |
|
解答を確認する
設問18
経済産業省は、IT人材および人材育成者が活用できる人材育成関連ツールとして「iコンピテンシ・ディクショナリ」を紹介している。iコンピテンシ・ディクショナリにおける情報セキュリティに関わるセキュリティアドミニストレータ人材としては、情報セキュリティアドミニストレータ、ISセキュリティアドミニストレータ,そしてインシデントハンドラが含まれる。これらのうち、情報セキュリティアドミニストレータ人材の活動内容として最も適切なものはどれか。
【解答郡】
(ア) |
セキュリティ管理 |
(イ) |
セキュリティ基準の策定 |
(ウ) |
セキュリティ事故と対応の分析 |
(エ) |
セキュリティ方針の策定 |
解答を確認する
設問19
情報システムの利用においては、フィッシング詐欺や情報漏洩ろうえい事案などの増加に対応するために情報セキュリティをより高めなければならない。その一環としてユーザ認証の強化が叫ばれている。これに関する記述として最も適切なものはどれか。
【解答郡】
(ア) |
CHAP認証とは、チャレンジ/レスポンスという方式で、Webサイトにアクセスしてきたユーザを認証するものである。
|
(イ) |
二段階認証とは、同じパスワードを2回入力させてユーザの認証を行う方式のことである。 |
(ウ) |
ハードウェアトークンとは、その機器を認証装置にかざすことで本人を認証する仕組みのことである。 |
(エ) |
ワンタイムパスワードとは、サイトに登録した際に最初の認証に利用されるパスワードである。 |
解答を確認する
設問20
情報セキュリティへの脅威としてのクリックジャッキング攻撃およびその対策に関する記述として、最も適切なものはどれか。
【解答郡】
(ア) |
Webページに出力するすべての要素に対して、エスケープ処理を実施することで、クリックジャッキング攻撃を防止することができる。 |
(イ) |
WebページのHTTPレスポンスヘッダにX-Frame-Optionsヘッダフィールドを出力しないことが、クリックジャッキング攻撃への対策となる。 |
(ウ) |
クリックジャッキング攻撃とクロスサイト・リクエスト・フオージェリに共通する対策がある。 |
(エ) |
クリックに応じた処理を実行する直前のページで再度パスワードの入力を求め、再度入力されたパスワードが正しい場合のみ処理を実行することが、クリックジャッキング攻撃とクロスサイト・スクリプティングで共通の対策となる。 |
解答を確認する