
ドメイン3の試験です。
70%以上で合格になります。
#1. 仮想ストレージは、システムメモリ用のRAMと二次記憶装置を組み合わせています。次のうち仮想ストレージに関するセキュリティ上の懸念事項はどれですか?
〇:複数のプロセスが同じリソースを使用している
システムは、RAMメモリ空間を拡張するために予約されているハードドライブスペース(スワップスペースと呼ばれる)を使用します。システムが揮発性メモリ空間をいっぱいになると、メモリからハードドライブにデータが書き込まれます。プログラムがこのデータへのアクセスを要求すると、ハードドライブからページフレームと呼ばれる特定の単位でメモリに戻されます。ハードディスクのページに保存されているデータにアクセスすると、物理ディスクの読み書きアクセスが必要になるため、メモリに保存されているデータにアクセスするより時間がかかります。仮想スワップ領域を使用するセキュリティ上の問題は、2つ以上のプロセスが同じリソースを使用し、データが破損または破損する可能性があることです。
×:クッキーがメモリ内に永続的に残ることを可能にする
仮想記憶域はCookieに関連していないため、正しくありません。仮想ストレージは、ハードドライブスペースを使用してRAMメモリスペースを拡張します。 Cookieは、主にWebブラウザで使用される小さなテキストファイルです。クッキーには、Webサイト、サイト設定、ショッピング履歴の資格情報を含めることができます。 Cookieは、Webサーバーベースのセッションを維持するためにも一般的に使用されます。
×:サイドチャネル攻撃が可能になる
サイドチャネル攻撃は物理的な攻撃であるため、正しくありません。この種の攻撃では、放棄された放射線、処理に要した時間、タスクを実行するために消費された電力などからメカニズム(スマートカードや暗号化プロセッサなど)がどのように機能するかに関する情報を収集します。情報を使用して、そのメカニズムをリバースエンジニアリングして、セキュリティタスクの実行方法を明らかにします。これは仮想ストレージに関連していません。
×:2つのプロセスがサービス拒否攻撃を実行できる
オペレーティングシステムがすべてのリソース間でメモリを共有する必要があるため、プロセス間でリソースを共有しているシステム内で最大の脅威は、あるプロセスが他のプロセスのリソースに悪影響を及ぼすことです。これはメモリの場合には、特に当てはまります。なぜならすべてのそれらが機密であるかどうかに関係なく、そこに命令が格納されるからです。2つのプロセスが連携してサービス拒否攻撃を行うことは可能ですが、これは仮想ストレージの使用の有無にかかわらず実行できる攻撃の1つに過ぎません。
#2. 次のうちClark-Wilsonアクセスモデルの共通の関連性はどれですか?
〇:定型的トランザクション
クラーク・ウィルソン(Clark-Wilson)モデルでは、被験者はこのアクセスがどのように行われるかを制御する何らかのタイプのアプリケーションまたはプログラムを経由することなく、オブジェクトにアクセスすることはできません。サブジェクト(通常はユーザ)はアプリケーションに連動する形で、「定型的トランザクション」として定義されているアプリケーションソフトウェア内のアクセスルールに基づいて必要なオブジェクトにアクセスできます。
×:チャイルドウォールモデル
ユーザーの以前の行動に応じて動的に変更できるアクセスコントロールを提供するために作成されたBrewer Nashモデルの別の名前であるため、間違っています。これは、アクセス試行や利害の衝突から形作られるもので、被験者と物体との間に情報が流れることはありません。このモデルでは、サブジェクトが異なるデータセットにある別のオブジェクトを読み取れない場合にのみ、サブジェクトがオブジェクトに書き込むことができます。
×:アクセスタプル
Clark-Wilsonモデルはアクセスタプルではなくアクセストリプルを使用するため、正しくありません。アクセストリプルは、対象プログラムオブジェクトである。これは、サブジェクトが認可されたプログラムを通じてオブジェクトにのみアクセスできることを保証します。
×:Write Up及びWrite Down
Clark-WilsonモデルにはWrite Up及びWrite Downがないため、正しくありません。これらのルールはBell-LaPadulaとBibaモデルに関連しています。 Bell-LaPadulaモデルには、読み込まれていない単純なセキュリティルールと、書き留められていないスタープロパティルールが含まれています。 Bibaモデルには、読み込まれていないシンプル完全性公理と、書かれていないスター完全性公理が含まれています。
#3. インサイダー取引は意図せぬ情報の伝達によって生じてしまうことがある。次のうち、このような事態を備えるために最も適切なアクセス制御モデルは何か。
〇:ブリューワーナッシュモデル(Brewer-Nash Model)
ブリューワーナッシュモデル(Brewer-Nash Model)とは、インサイダー取引などの組織内の情報のフローに着目したセキュリティモデルです。インサイダー取引とは、内部情報が外部に漏れ出ることで起こります。現実問題、口伝えに無関係な人に知り渡っていくことで思わぬところにまで情報がいきわたることがあります。そんな情報の流れを考慮に入れるため、シミュレーションのような形でアクセス権限を決めます。
×:格子ベースアクセスコントロール
格子ベースアクセスコントロールとは、一つの主体が複数のアクセス権を持ち得ることを想定し、アクセスコントロールをある条件下で取りえるすべての関係性として考えることです。
×:Bibaモデル
Bibaモデルとは、データが勝手に変更されないことを示すセキュリティモデルの一つです。
×:ハリソンルゾウルマンモデル
ハリソンルゾウルマン(Harrison-Ruzzo-Ullman)モデルとは、グラハムデニングモデルの8つルールをアクセス制御マトリクスを使って6つのルールに集約したモデルです。
#4. ケルクホフスの原理によれば、漏洩していけないものはどれか。
ケルクホフスの原理とは、暗号は秘密鍵以外の全てが知られても安全であるべきという考え方です。データを暗号化するときには、秘密鍵とその秘密鍵を使ってどのように暗号化するかを決めます。アウグスト・ケルクホフスさんは、どのように暗号化されているかを知られたとしても、秘密鍵さえばれなければ解読されないようにしろと言うのです。暗号化は、人類の戦いの歴史とともにあります。敵にばれずに作戦を味方に伝えることが大きな目的です。戦いの中では、スパイによってその設計書や暗号化装置を盗まれたりすることもあるでしょう。そのため、仕組みがどれだけ分かったとしても、鍵がなければ解かれないような暗号をしなければならないのです。よって正解は、「秘密鍵」になります。
#5. 次のうち参照モニターとセキュリティカーネルの関係を正しく記述しているのはどれですか?
〇:セキュリティカーネルは、参照モニターを実装し実行する
信頼できるコンピューティングベース(TCB)は、システムの保護メカニズムの完全な組み合わせです。これらは、ハードウェア、ソフトウェア、およびファームウェアの形式です。これらの同じコンポーネントは、セキュリティカーネルも構成します。参照モニターは、ハードウェア、ソフトウェア、およびファームウェアを介してセキュリティカーネルによって実装および強制されるアクセス制御の概念です。その際、セキュリティカーネル、サブジェクトが要求しているオブジェクトにアクセスするための適切な権限を持つことを保証します。プログラム、ユーザー、またはプロセスである対象は、適切なアクセス権があることが証明されるまで、要求しているファイル、プログラム、またはリソースにアクセスできません。
×:参照モニターは、セキュリティカーネルで構成されたTCBのコアである
参照モニターはTCBの中核ではないため、正しくありません。 TCBのコアはセキュリティカーネルであり、セキュリティカーネルは参照モニターの概念を実行します。参照モニターは、アクセス制御に関する概念です。物理的なコンポーネントではないため、「抽象的なマシン」と呼ばれることがよくあります。
×:参照モニターは、セキュリティカーネルを実装し実行する
参照モニタがセキュリティカーネルを実装して実行しているわけではない、正しくありません。逆で、セキュリティカーネルは参照モニタを実装し、実行します。参照モニタは抽象的な概念であり、セキュリティカーネルは信頼できるコンピューティングベース内のハードウェア、ソフトウェア、ファームウェアの組み合わせです。
×:セキュリティカーネルつまり抽象的なマシンは、参照モニターの概念を実装される
抽象的なマシンはセキュリティカーネルの別の名前ではないため、正しくありません。抽象的なマシンは、参照モニターの別名です。この概念は、抽象的なマシンがサブジェクトとオブジェクトとの間の仲介者として機能し、サブジェクトが要求しているオブジェクトにアクセスするのに必要な権利を有することを保証し、無許可のアクセスおよび改変から主題を保護します。セキュリティカーネルは、これらの活動を実行するために機能しています。
#6. マンディは同社の非対称アルゴリズムを用いて、260人の従業員のために鍵を生成する必要があります。必要となる鍵はいくつでしょうか。
非対称アルゴリズムでは、すべてのユーザーが少なくとも一つの鍵のペア(秘密鍵と公開鍵)しておく必要があります。公開鍵システムでは、各エンティティは別の鍵を有しています。この環境で必要なキーの数を決定するための式は N ×2の数でになります(Nは配布する人数)。つまり、260×2=520となります。よって正解は、「520」になります。
#7. デビッドは、新しい支店オフィスのサーバルームを準備しています。そのサーバルームにプライバリーとセカンダリーの2つの出入り口用のドアを設置しようと考えています。このドアはどのようなロック機構が求められるでしょうか?
〇:プライマリの出入り口のドアは、スワイプカードなどを利用した制御アクセス権を持っている必要があります。セカンダリの出入り口のドアは、緊急時のみ内側からのみ開けられるようにしておきます。
データセンター、サーバールーム、ワイヤリングクローゼットは、侵入者からの保護のために施設の中核に配置する必要があります。ドアに対するアクセス制御メカニズムは、スマートカードリーダ、バイオメトリックリーダ、またはこれらの組み合わせをロックすることができます。サーバールームは厳密な入館制限が欠けられるため、その出入り口も原則一つに制限されます。しかし、火災などが発生したときに備えて、少なくとも2つのドアが存在しなければならない決まりがあります。つまり、プライマリーのドアは、毎日の入口と出口として扱い、セカンダリーのドアは緊急の場合のみ使用されるべきです。セカンダリーのドアは、原則利用を許しませんが緊急時に利用できないといけませんから、内側からのみ利用できるようにしておくことが求められます。よって正解は、「プライマリの出入り口のドアは、スワイプカードなどを利用した制御アクセス権を持っている必要があります。セカンダリの出入り口のドアは、緊急時のみ内側からのみ開けられるようにしておきます。」になります。
この問題を、施設の設備がどうであるべきかという知識ベースで解くことが困難です。そのため、問題のポイントを押さえて、より良い回答に絞っていく必要があります。一般的には、ドアにはカードキーを使った制御を入れればよいですが、そのような問題であれば、プライマリーやセカンダリーというような表現はしません。つまりは、1つ目は常時使うようで、2つ目はその予備である構成です。予備が必要となるケースを考えれば、求められている回答に近づくことができます。
×:プライマリとセカンダリの出入り口のドアは、スワイプカードなどを利用した制御アクセス権を持たせる。
このような利用方法も現実的には考えられます。しかし、プライバリーとセカンダリーの構成の体をなしておらず、質問の意図とは異なります。
×:プライマリの出入り口のドアには、警備員を配置します。セカンダリの出入り口のドアは、絶対に入館できないようにしておきます。
警備員の配置もカードキーと同じような効力を持つ場合もありますが、セカンダリーを利用できないことにすることを望んではいません。
×:プライマリの出入り口のドアは、スワイプカードなどを利用した制御アクセス権を持っている必要があります。セカンダリの出入り口のドアには、警備員を配置します。
警備員を配置する構成も取りうる構成ですが、普段利用しない出入り口に警備員を配置する構成は少々過剰です。
#8. ストリーミング暗号をするには何を使えばよいでしょう?
〇:ワンタイムパッド
ストリーム暗号は、ワンタイムパッドの技術を参照しています。
×:AES
AESは対称ブロック暗号であるため、正しくありません。ブロック暗号は、暗号化および復号の目的で使用される場合、メッセージはビットのブロックに分割されます。
×:ブロック暗号
ブロック暗号は、暗号化および復号化目的のために使用されます。メッセージは、ビットのブロックに分割されているため、間違っています。
×:RSA
RSAは、非対称アルゴリズムであるため、正しくありません。
#9. サボってるの語源のサボテージ、どんな人を指した言葉でしょうか?
サボテージとは、内部の人間に攻撃されることです。
#10. サブジェクトとオブジェクト間のアクセス権を安全に開発する方法を定義するセキュリティアーキテクチャモデルはどれですか?
〇:Graham-Denningモデル
Graham-Denningモデルは、サブジェクトとオブジェクト間のアクセス権がどのように定義され、開発され、統合されるかを扱っています。これは、特定のサブジェクトがオブジェクトに対して実行できるコマンドの観点から基本的な権利のセットを定義します。このモデルには、これらのタイプの機能を安全に行う方法に関する8つの基本保護権またはルールがあります。
×:Brewer-Nashモデル
ユーザーの以前の操作に応じて動的に変更できるアクセスコントロールを提供することを目的としているため、間違っています。主な目的は、ユーザーのアクセス試行による利益相反から保護することです。たとえば、大規模なマーケティング会社が2つの銀行のマーケティングプロモーションや資料を提供している場合、銀行Aのプロジェクトを担当する従業員は、マーケティング会社が他の銀行顧客である銀行Bの情報を見ることができないはずです。銀行が競争相手であるために利益相反が生じる可能性があります。マーケティング会社のプロジェクトAのプロジェクトマネージャーが、銀行Bの新しいマーケティングキャンペーンに関する情報を見ることができれば、より直接的な顧客を喜ばせるためにプロモーションよりも実行を試みる可能性があります。マーケティング会社は社内の従業員が無責任な行動をとることができてしまうと、評判が悪くなります。
×:Clark-Wilsonモデル
データの整合性を保護し、アプリケーション内で適切にフォーマットされたトランザクションが確実に行われるように、Clark-Wilsonモデルが実装されているため、間違っています。サブジェクトは、許可されたプログラムを通じてのみオブジェクトにアクセスできます。職務の分離が強制される。監査が必要です。 Clark-Wilsonモデルは、権限のないユーザーによる変更の防止、権限のないユーザーによる不適切な変更の防止、内部および外部の一貫性の維持という3つの完全性目標に対応しています。
×:Bell-LaPadulaモデル
米軍のシステムのセキュリティと分類された情報の漏洩に対する懸念に対応するために開発されたモデルであり、間違っています。モデルの主な目的は、機密情報が不正にアクセスされるのを防ぐことです。これは、アクセス制御の機密性の側面を強制するステートマシンモデルです。マトリックスとセキュリティレベルは、サブジェクトが異なるオブジェクトにアクセスできるかどうかを判断するために使用されます。主題のオブジェクトの分類と比較して、オブジェクト間のやりとりの仕方を制御するための特定の規則が適用されます。
#11. ハッシュの衝突現象によって生じる問題はどれか。
衝突とは、あるハッシュ関数から異なる2つのデータのハッシュ値が同じになること。ハッシュ化は一方向暗号であり、元の平文がいずれかであることがわからなくなります。
#12. ジェフは新製品に暗号化技術を取り得たい。インターネット上に公開されている暗号化方法を検討しているようだ。どのような助言をするべきか。
暗号アルゴリズムは暗号する計算を指しているものであり、暗号アルゴリズムが公開されていたとしても解読には膨大な労力を割くことになっている。AESなどの現代の暗号を提供する暗号アルゴリズムは公開されている。逆に、自社開発をした場合、隠すことによるセキュリティを持っているものの、大変なリソースを割くことになるためお勧めできない。
#13. 暗号化は、手順や及びアルゴリズムによって異なるセキュリティを提供します。次のうち認証、否認防止、整合性を提供しているものはどれでしょうか?
〇:デジタル署名
デジタル署名は、送信者の秘密鍵で暗号化されたハッシュ値です。署名の行為は秘密鍵でメッセージのハッシュ値を暗号化することを意味します。メッセージは、デジタル認証、否認防止、および整合性を提供し、署名することができます。ハッシュ関数は、メッセージの整合性を保証し、ハッシュ値の署名は、認証と否認防止を提供します。
×:暗号化アルゴリズム
暗号化アルゴリズムは、機密性を提供するので間違っています。暗号化は、最も一般的に対称アルゴリズムを用いて行われます。対称アルゴリズムは、機密性のみではなく、認証、否認防止、および整合性を提供することができます。
×:ハッシュアルゴリズム
ハッシュアルゴリズムは、データの整合性を提供するので間違っています。ハッシュアルゴリズムは、修正が行われたか否かを検出する(また、ハッシュ値と呼ばれる)、メッセージダイジェストを生成します。送信側と受信側は、個別に独自のダイジェストを生成し、受信者はこれらの値を比較します。それらが異なる場合、メッセージが変更されている知ることができます。ハッシュアルゴリズムでは、認証または否認防止を提供することができません。
×:デジタル署名と対の暗号化
暗号化とデジタル署名が、機密性、認証、否認防止、および整合性を提供するので、間違っています。単独の暗号化は、機密性を提供します。そして、デジタル署名、認証、否認防止、および整合性を提供します。質問は、認証、否認防止、整合性を提供することができるが要求されます。意地悪な問題です。
#14. 楕円曲線暗号は非対称アルゴリズムです。他の非対称アルゴリズムと比べて何が優れているでしょうか。
〇:暗号化、復号がより効率的です。
楕円曲線は、アプリケーションの多くの異なる種類の有用性が示されている豊富な数学的構造です。楕円曲線暗号(ECC)は、その効率のために、他の非対称アルゴリズムとは異なります。ECCは、他の非対称アルゴリズムよりも計算量が少ないため効率的です。ほとんどの場合、鍵が長いほど安全を保護するための計算も肥大化しますが、ECCはRSAが必要とするよりも短い鍵サイズと同じレベルの保護を提供することができます。
×:デジタル署名、安全な鍵配布、および暗号化を提供します。
ECCは、デジタル署名、安全な鍵配布、および暗号化を提供する唯一の非対称アルゴリズムではありませんので、間違っています。RSAなど他の非対称アルゴリズムによって提供されます。
×:有限離散対数で計算します。
ディフィー・ヘルマンとエル・ガマルが有限離散対数を計算するため、間違っています。
×:暗号化を実行するためにリソースの大きな割合を使用します。
他の非対称アルゴリズムと比較した場合のECCがはるかに少ないリソースを使用しているため正しくありません。無線機器や携帯電話のようないくつかのデバイスは、処理能力、ストレージ、電力、帯域幅が限られています。このタイプで用いる暗号化方法として、リソースの利用効率は非常に重要です。
#15. 啓発と教育の違いは何でしょうか。
啓発は、組織の構成員がすでに持っている情報に対して、再度警戒を強めてもらうため周知することです。教育は、組織の構成員が知らない情報をインプットすることです。そのため、啓発と教育違いは、対象者がすでにその情報を知っているかどうかが差異になります。
#16. どうやらこの組織は職権乱用があるようだ。各職権の何を、どのように、どこで、誰が、いつ、なぜを明確にするアプローチはどれでしょうか。
〇:ザックマンフレームワーク
ザックマンフレームワークとは、各職権に対して、何を、どのように、どこで、誰が、いつ、なぜを決めるエンタープライズアーキテクチャです。エンタープライズアーキテクチャとは、事業目標を達成するために経営体制を整えることです。事業目標を達成するために組織を作るわけですが、基本的には事業目標が大きくなるほど組織も大きくなります。組織の構造を整備しておかないと、しなければならない仕事が残留したり、他と被っている権限があるために職務間で軋轢を生む可能性があり、組織は効率的に動かないのです。そこで、組織を整えるためには、各職権のスコープを明確にすることが必要です。ここでいう職権というのは、人事や営業といった観点とは違います。ビジネス目標を達成するために階層的に分離されていると考えるとわかりやすいでしょう。エグゼクティブ、ビジネス管理、アーキテクチャー、エンジニア、下請け業者、利害関係者でそれぞれスコープを明確化します。よって正解は、「ザックマンフレームワーク」になります。
×:SABSA
SABSA(Sherwood Applied Business Security Architecture)とは、ビジネス目標を達成するにあたり、セキュリティ策がちゃんと機能していることを保証するためのフレームワークです。整理する対象のタスクはザックマンフレームワークと異なり階層的な要素になります。ビジネス要件>概念アーキテクチャ>論理サービスアーキテクチャ>物理インフラストラクチャアーキテクチャ>テクノロジと製品で、それぞれ5W1Hを実践します。
×:Five-W法
このような言葉はありません。あったとしても解釈しやすいように作られた造語です。
×:Bibaモデル
Bibaモデルとは、データが勝手に変更されないことを示すセキュリティモデルの一つです。
#17. 物理的アクセス制御であるゲートとフェンスを設置する理由は何ですか?
ゲート・フェンスは物理的な抑止力、予防策として利用されます。フェンスは3フィート(約1m)などの小さな柵では抑止力になる可能性がありますが、8フィート(約2.4m)などの高いものは抑止力となり、防止メカニズムになります。フェンスの目的は、施設からの出入り経路を限定しドア・ゲート・回転式改札口からのみ発生するようにすることです。
#18. 次のうち仮想マシンの定義としてを最も近いものはそれでしょうか?
〇:オペレーティングシステムの仮想インスタンス
仮想マシンは、オペレーティングシステムの仮想インスタンスです。仮想マシンはゲストとも呼ばれ、ホスト環境で動作します。ホスト環境では、複数のゲストを同時に実行できます。仮想マシンは、RAM、プロセッサー、ストレージなどのリソースをホスト環境からプールします。これには、処理効率の向上など、多くのメリットがあります。その他の利点には、レガシーアプリケーションを実行する機能があります。たとえば、組織はWindows 7をロールアウトした後、Windows 7のインスタンス(仮想マシン)でレガシーアプリケーションを実行することを選択することがあげられます。
×:複数のオペレーティングシステム環境を同時に実行するハードウェア
仮想マシンはハードウェアではないため、正しくありません。仮想マシンは、ハードウェア上で動作するオペレーティングシステムのインスタンスです。ホストは複数の仮想マシンを実行できます。つまり、基本的に異なるオペレーティングシステムを同時に実行する1台のコンピュータを持つことができます。仮想マシンを使用すると、未使用のいくつかのサーバーのワークロードを1つのホストに統合することができ、ハードウェアおよび管理の管理作業を節約できます。
×:複数のゲストのための物理的環境
仮想マシンがソフトウェアエミュレーション内で提供し機能するため、正しくありません。ホストは、仮想マシンのメモリ、プロセッサ、バス、RAM、ストレージなどのリソースを提供します。仮想マシンはこれらのリソースを共有しますが、それらのリソースには直接アクセスしません。システムリソースの管理を担当するホスト環境は、リソースと仮想マシン間の仲介役として機能します。
×:レガシーアプリケーションを完全に利用できる環境
多くのレガシーアプリケーションは特定のハードウェアおよび新しいオペレーティングシステムと互換性がないため、正しくありません。このため、アプリケーションは一般にサーバーソフトウェアとコンポーネントを十分に活用していません。仮想マシンは、レガシーアプリケーションや他のアプリケーションが使用可能なリソースを完全に使用できるようにする環境をエミュレートします。これが仮想マシンを使用する理由ですが、利点と定義は違います。
#19. 米国国家安全保障局(NSA)は、すべてのマザーボードにクリッパーチップを組み込みたいと考えていました。このチップはどの暗号化アルゴリズムを使用しましたか?
クリッパーチップは、米国国家安全保障局(NSA)によって開発され、組み込みのバックドアとして「音声およびデータメッセージ」を保護する暗号化デバイスとして搭載されたチップセットです。ブロック暗号であるSkipJackを使用していました。
#20. あなたはベンダー中立のエンタープライズアーキテクチャフレームワークを持つ取締役会に対して、ITとビジネスプロセスの不整合による断片化を軽減するのに役立つものを報告するように指示されています。次のどのフレームワークを提案する必要がありますか?
〇:TOGAF
オープングループアーキテクチャフレームワーク(TOGAF)は、エンタープライズアーキテクチャーの開発と実装のためのベンダーに依存しないプラットフォームです。メタモデルとサービス指向アーキテクチャ(SOA)を使用して企業データを効果的に管理することに重点を置いています。 TOGAFの熟達した実装は、伝統的なITシステムと実際のビジネスプロセスの不整合に起因する断片化を減らすことを目的としています。また、新しい変更や機能を調整して、新しい変更を企業プラットフォームに容易に統合できるようにします。
×:DoDAF(Department of Defense Architecture Framework)
米国国防総省システムのエンタープライズアーキテクチャの組織に関するガイドラインにあたり、間違っています。軍事、民間、公共分野の大規模で複雑な統合システムにも適しています。
×:ソフトウエアの開発中に能力成熟度モデル統合(CMMI)
ソフトウェアを設計し、さらに向上させる目的のフレームワークであり、不適切です。 CMMIは、開発プロセスの成熟度を測定できるソフトウェア開発プロセスの標準を提供します。
×:ISO/IEC 42010
ソフトウェア集約型システムアーキテクチャの設計と概念を簡素化するための推奨プラクティスで構成されているため、正しくありません。この標準は、ソフトウェアアーキテクチャーのさまざまなコンポーネントを説明するための一種の言語(用語)を提供し、それを開発のライフサイクルに統合する方法を提供します。