前へ ( すべて |  1  |  2  |  3  |  4  |  5  |  6  |  7  |  8  |  9  |  10  |  11 ) 次へ

2004年12月08日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2004年12月08日(水) 本格版 213号 第5問

示現塾 2004年12月08日(水)本格版 213号

第5問 セキュリティと標準化(SW,DB,SM,AU,ES向け)
分野-6-1-2/技術レベル-II/出題頻度-中/出典:AU15-17

 情報システムにかかわるコンティンジェンシープランの立案に関する記述のうち,適切なものはどれか。


ア 緊急事態の発生に備えて,予防策策定手順と発生時行動手順を立案する。

イ 耐震設備と,無停電電源装置を備えたコンピュータセンタに関しては,センタ内でのコンピュータの障害対策を中心に立案する。

ウ 発生頻度と発生時の損失額を想定し,費用対効果を考慮に入れて立案する。

エ 部門ごとに構築された分散システムにおいては,不測の事態の影響範囲を部門内に限定して立案する。

Posted by g@kko at 2004/12/08 02:05 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2004年12月07日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2004年12月07日(火) 本格版 212号 第5問

示現塾 2004年12月07日(火)本格版 212号

第5問 セキュリティと標準化(SW,DB,SM,AU,ES向け)
分野-6-1-2/技術レベル-II/出題頻度-高/出典:AU13-15

 情報システムのコンティンジェンシープランに関する記述のうち,適切なものはどれか。

ア コンティンジェンシープランの目的は,リスクを回避するためのコントロールを設計することである。

イ 障害の抑制・防止対策が適切に設定されているシステムは,コンティンジェンシープランの対象外である。

ウ 障害復旧までの見込み時間の長さによって,幾つかの対応方法を盛り込んだコンティンジェンシープランを策定する。

エ ソフトウェアのバグによるシステムの停止は,コンティンジェンシープランの対象外である。

Posted by g@kko at 2004/12/07 02:05 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2004年12月06日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2004年12月06日(月) 本格版 211号 第5問

示現塾 2004年12月06日(月)本格版 211号

第5問 セキュリティと標準化(SW,DB,SM,AU,ES向け)
分野-6-1-2/技術レベル-II/出題頻度-高/出典:CM14-33

本問は、図表を含みますので、下記をクリックしてください。
 http://zigen.cosmoconsulting.co.jp/mailmag/pic/2004-12-06-5.htm

 グラフA,Bは,災害に伴い処理が中断することによって発生する損失額又は復旧を早めるための対策として投資する費用を,中断する時間又は復旧に要する時間に対する関係で表したものである。グラフA,Bの意味はどれか。ここで,中断時間とは被災による処理停止時間を指し,復旧時間とは中断後の復旧に要する人員の延べ作業時間を指す。

ア Aは対策費用と中断時間,Bは中断による損失額と復旧時間
イ Aは対策費用と復旧時間,Bは中断による損失額と中断時間
ウ Aは中断による損失額と中断時間,Bは対策費用と復旧時間
エ Aは中断による損失額と復旧時間,Bは対策費用と中断時間

Posted by g@kko at 2004/12/06 02:05 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2004年12月05日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2004年12月05日(日) 本格版 210号 第5問

示現塾 2004年12月05日(日)本格版 210号

第5問 セキュリティと標準化(SW,DB,SM,AU,ES向け)
分野-6-1-2/技術レベル-II/出題頻度-中/出典:CM14-34

 リスク対策に関する手法のうち,リスクファイナンスを説明したものはどれか。

ア 損失の発生率を低下させることによって保険料を節約し,損失防止を図る。
イ 保険に加入するなど資金面での対策を講じ,リスク移転を図る。
ウ リスクの原因を除去して保険を掛けずに済ませ,リスク回避を図る。
エ リスクを扱いやすい単位に分解又は集約することによって保険料を節約し,リスクの分離・結合を図る。

Posted by g@kko at 2004/12/05 02:05 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2004年12月04日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2004年12月04日(土) 本格版 209号 第5問

示現塾 2004年12月04日(土)本格版 209号

第5問 セキュリティと標準化(SW,DB,SM,AU,ES向け)
分野-6-1-2/技術レベル-II/出題頻度-高/出典:AU15-16

 リスクマネジメント(RM)におけるプロセスa ~d の順序のうち,適切なものはどれか。

a.RM ツールミックスの選定
b.リスク処理方法(技術)の検討
c.リスク処理の成果の評価
d.リスクの識別,確認,測定


ア a → b → d → c           
イ b → a → c → d
ウ b → c → a → d           
エ d → b → a → c

Posted by g@kko at 2004/12/04 02:05 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2004年12月03日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2004年12月03日(金) 本格版 208号 第5問

示現塾 2004年12月03日(金)本格版 208号

第5問 セキュリティと標準化(SW,DB,SM,AU,ES向け)
分野-6-1-2/技術レベル-II/出題頻度-中/出典:SD15-19

 システム開発プロジェクトにおけるリスク管理計画に関する記述として,最も適切なものはどれか。


ア 洗い出したリスクに対しては,そのリスクが発生した場合の損失と対応策に要する費用などから,優先順位を付けて対策を立案するのがよい。

イ どのようなリスクが現実化するか分からないので,リスク要因をあらかじめ洗い出しておき,リスクが現実化した時点で対策を考えるのがよい。

ウ リスクが現実化しプロジェクトの目標達成が難しくなった場合に,その要因を洗い出して対策を立案するのがよい。

エ リスク要因を洗い出す際には,インパクトの大きいものに絞って要因を挙げ,小さいものについては省略してもよい。

Posted by g@kko at 2004/12/03 02:05 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2004年12月02日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2004年12月02日(木) 本格版 207号 第5問

示現塾 2004年12月02日(木)本格版 207号

第5問 セキュリティと標準化(SW,DB,SM,AU,ES向け)
分野-6-1-1/技術レベル-II/出題頻度-中/出典:AU16-17

 給与システムにおいて,情報セキュリティの要素の一つであるインテグリティの確保に該当するものはどれか。

ア 運用担当者が,給与システムの処理時間を短縮するためにシステム構成を変更する。
イ 給与明細表が,支給日までに確実に印刷される。
ウ 権限のない従業員が,給与データを書き換えることはできない。
エ 権限のない従業員が,給与データを読むことはできない。

Posted by g@kko at 2004/12/02 02:05 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2004年12月01日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2004年12月01日(水) 本格版 206号 第5問

示現塾 2004年12月01日(水)本格版 206号

第5問 セキュリティと標準化(SW,DB,SM,AU,ES向け)
分野-6-1-1/技術レベル-II/出題頻度-低/出典:SW14-77

 データベースの不正利用を防止する方法として有効なものはどれか。

ア アクセス権の設定       
イ 一貫性維持の制御
ウ データのカプセル化      
エ ファイルの二重化

Posted by g@kko at 2004/12/01 02:05 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2004年11月30日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2004年11月30日(火) 本格版 205号 第3問

示現塾 2004年11月30日(火) 本格版 205号

第5問 セキュリティと標準化(SW,DB,SM,AU,ES向け)
分野-6-1-1/技術レベル-II/出題頻度-中/出典:SS15-30

 運用中のプログラムを改変し,特定の条件のときに実行される不正な命令を隠しておく手口に対して有効な対策はどれか。


ア 一時記憶領域にあるプログラムは,ジョブの終了時に確実に消去する。

イ 実行用プログラムのバックアップコピーのハッシュ値と実際に使用しているプログラムのハッシュ値を定期的に突き合わせて,一致していることを確認する。

ウ 全レコードの総合計欄の値が,各レコードのフィールド値を合計した値と一致していることを確認する。

エ データの各フィールドにチェックディジットを付加する。

Posted by g@kko at 2004/11/30 02:05 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2004年11月29日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2004年11月29日(月) 本格版 204号 第5問

示現塾 2004年11月29日(月) 本格版 204号

第5問 セキュリティと標準化(SW,DB,SM,AU,ES向け)
分野-6-1-1/技術レベル-II/出題頻度-高/出典:AU13-16

 通信のセキュリティを確保する手段のうち,接続を許可した端末のアドレスをあらかじめ登録しておき,登録された端末だけを相互に接続する方式はどれか。

ア 相手通知接続            
イ 発信者番号通知
ウ 閉域接続              
エ 予約接続

Posted by g@kko at 2004/11/29 02:05 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:
前へ ( すべて |  1  |  2  |  3  |  4  |  5  |  6  |  7  |  8  |  9  |  10  |  11 ) 次へ