模擬試験(ドメイン8)

ドメイン8の試験です。

70%以上で合格になります。

Results

すばらしい!

まだ見ていないコンテンツがあるかも。

#1. さまざまな顧客向けにモバイルデバイスアプリを開発するための新しいソフトウェア開発会社が立ち上げられました。 同社には才能のあるソフトウェアプログラマーが雇用されていますが、時間の経過とともに改善できる標準化された開発プロセスを実装することはできませんでした。 次のうち、ソフトウェア開発プロセスを改善するためにこの会社が取る最良のアプローチはどれですか?

能力開発成熟度モデル統合(CMMI)は、製品とソフトウェアを開発するための包括的な統合ガイドラインです。 コンセプト定義、要件分析、設計、開発、統合、インストール、運用、保守、各段階で何が起こるべきかなどソフトウェア開発ライフサイクルのさまざまなフェーズに対応しています。 このモデルでは、ソフトウェア開発プロセスの成熟の基礎となる手順、原則、実践について説明します。ソフトウェアベンダーが開発プロセスを改善するのを支援するために開発されたものです。ソフトウェアの品質を向上させ、開発のライフサイクルを短縮し、マイルストーンを作成して適時に満たすことができ、効果の低い反応的アプローチよりも積極的なアプローチを採用できるでしょう。

 

×:システム開発ライフサイクル

システム開発ライフサイクル(SDLC)が、ライフサイクルを通してシステムをどのように開発し維持するべきかを記述し、プロセスの改善を伴わないため、正しくありません。 各システムには、起動、取得/開発、実装、運用/保守、廃棄の各段階からなる独自のライフサイクルがあります。 システム開発ライフサイクルは、一般に混乱しているにもかかわらず、ソフトウェア開発ライフサイクルとは異なります。 特定の時点では、コンピュータシステムが処理される方法が、ソフトウェアの処理方法とは異なるため、業界全体として、システムライフサイクルプロセスとソフトウェアライフサイクルプロセスを区別し始めています。 コンピュータシステムは、適切にインストールされ、テストされ、パッチ適用され、脆弱性が継続的にスキャンされ、監視され、必要に応じて置き換えられます。 ソフトウェアの一部は、設計、コード化、テスト、文書化、リリース、および維持する必要があります。 どちらの場合でも、問題は、能力開発成熟度モデル統合の焦点であり、システム開発のライフサイクルではなく、ソフトウェア開発のためのプロセス改善モデルのタイプを求めています。

 

×:ISO / IEC 27002

ISO / IEC 27002が国際標準化機構(ISO)および国際電気標準会議(IEC)が組織情報セキュリティ管理システム(ISMS)を作成および維持する方法を概説する国際標準であるため、誤りです。 ISO / IEC 27002には、情報システムの取得、開発、保守を扱うセクションがありますが、ソフトウェア開発のプロセス改善モデルは提供していません。 アプリケーションにセキュリティを組み込む方法に関するガイダンスを提供しますが、プログラマーのチームのための標準化された開発手順の作成方法に関するガイダンスは提供しません。 ISO / IEC 27002の焦点は、組織内のセキュリティプログラムを構築する方法です。

 

×:認定および認定プロセス

認証および認定(C&A)プロセスが事前定義された基準に対するシステムのテストおよび評価を処理するため、正しくありません。 これは、ソフトウェア開発プロセスの改善とは関係ありません。 認証プロセスは、システムの技術テストです。 確立された検証手順は、システムとそのセキュリティ管理の有効性を保証するために守られる。 認定は、システムが特定の環境で動作することを可能にするために管理者から与えられた正式な認可です。 認定の決定は、認証プロセスの結果に基づいています。 重要な任務を支援するためにシステムとソフトウェアが必要な機能とセキュリティを提供するように、C&A手順は政府や軍の環境内で一般的に行われます。

#2. フリーウェアとシェアウェアの違いは何ですか?

フリーウェアとは、無料のソフトウェアであり、無料で使用できます。

シェアウェアとは、最初は無料で使用できる、完全に機能するプロプライエタリソフトウェアです。多くの場合、ソフトウェアをテストするためのトライアルでは、30日後に使用を継続するには料金を支払う必要があります。

#3. コンポーネントベースのシステム開発方法のベスト・ディスカッションはどれですか?

コンポーネントベースの開発には、独立したモジュールと標準化されたモジュールの使用が含まれます。各標準モジュールは、機能的なアルゴリズムまたは命令セットからなり、相互に通信するためのインターフェースを備えています。 コンポーネントベースの開発では、再利用性とプラグイン可能な機能がプログラムに追加され、プログラムの一貫性を高め、ソフトウェア保守コストを大幅に削減するために、現代のプログラミングで広く使用されています。 これらのモジュールの一般的な例は、オブジェクト指向プログラミングで頻繁に使用される「オブジェクト」です。

 

×:コンポーネントは、以前の段階に定期的に戻って設計要件を更新および検証する。

システム開発のスパイラル方式は、以前の段階を定期的に見直して設計要件を更新し検証するため、正しくありません。 スパイラル法は、滝法に基づいています。 リスク分析、プロトタイプ、およびシミュレーションに重点を置いて、個別の開発フェーズを使用します。 スパイラル方式では、コンポーネントの開発とテストは指定されていません。

 

×:コンポーネント間の任意の転送制御ステートメントの使用を最小限に抑えます。

構造化されたプログラミング開発では、論理ブロックを使用して手続き型プログラミングを使用してシステム設計を行うため、正しくありません。 構造化されたプログラムレイアウトは、GOTOのような任意の転送制御ステートメントの使用を最小限に抑え、単一のエントリポイントと出口ポイントを強調します。 この階層的アプローチにより、後でプログラムを理解して変更することが容易になります。

 

×:変化するクライアント要件への迅速な対応を必要とするモジュールベースのシナリオで実装する。

極端なプログラミングは、変化するクライアント要件に迅速に適応することを必要とするシナリオで一般的に実施される方法論であるため、正しくない。 エクストリーム・プログラミングは、プロジェクト結果を評価し、さらに注意が必要なプロジェクト・ドメインを分析するためのクライアントのフィードバックを強調します。 極端なプログラミングのコーディング原則は、コードの再利用のために実行される従来の長期計画を廃止し、現代的な割り当てに最適化された単純なコードを作成することに重点を置いています。

#4. ソフトウェア開発のための統合製品チーム(IPT)を採用したアプローチは、以下の目的のどれを達成するように設計されていますか?

開発と運用(DevOpsチーム)間の統合へのD.ザ・IPTのアプローチは、具体的には、開発チームは、デプロイメント環境にできるだけ近いとデプロイメント環境の運用必需品を理解した環境でソフトウェアを構築していることを確認するように設計されています。

 

×:開発と少数のセキュリティ上の欠陥を使用してソフトウェアをテストします。

すべての開発とテスト方法論は関係なく、かどうかIPTの、などの静的コードレビュー、リビジョン管理、職務の分離、として活用するツールやテクニックなど、ソフトウェア開発ライフサイクル(SDLC)を、確保するアプローチを採用する必要があるため、正しくありません。インフラストラクチャの一部です。

 

×:開発と少数の不良機能を備えたソフトウェアをテストします。

すべての開発環境は、テストハーネスおよび機能的特徴のための試験例並列構造を含める必要がありますので、間違っています。これらは、可能な限り自動化となり、リポジトリのチェックインとするたびに統合テストが行​​われた上で、モジュールごとの両方を実行する必要があります。

 

×:最も収益性の高いであろうソフトウェアの開発とテストします。

任意のソフトウェアプロジェクトの投資収益率(ROI)は、もちろん、最も重要であるため、正しくありませんが、それはD.に答える未満特異的であるため、この答えは不正解です

#5. Webサーバーへのインジェクション攻撃を軽減したいと考えています。どんな助言をすべきですか?

インジェクション攻撃とは、ユーザーフォームに特殊な文字列を埋め込み送信することで受け取り側のユーザー情報処理を誤動作させるクラッキング攻撃です。SQL/ LDAPでよく見られます。

十分に強力な入力検証とデータ型制限入力フィールド、入力長の制限、修正はそれを行うことです。ユーザーがフィールドに適切なデータを入力することのみを許可します。

ユーザーが使用できる文字数を制限及び、名前の文字、電話番号の数字のみを許可し、国と州のドロップダウンを表示する文字種別の制限が考えられます。

#6. 以下のマルウェア対策の検出方法のどれが業界に最新のであり、それはオペレーティングシステム内で実行されるように不審なコードを監視しますか?

リストされている方法のうち、行動ブロッキングはマルウェア対策検出における最新の進化です。ビヘイビアブロッキングは疑わしいコードは、オペレーティングシステム内で実行することを可能にし、不審な活動を探して、その相互作用を監視します。これらの活動は、ファイルやレジストリのRunキーを起動するために書い含みます。開口部、削除、またはファイルを変更します。スクリプト電子メールメッセージは、実行可能コードを送信します。そして、マクロやスクリプトを作成または変更。マルウェア対策プログラムは、これらの悪意のある活動の一部を検出すると、ソフトウェアを終了し、ユーザーにメッセージを提供することができます。行動ブロッカーの欠点は、悪意のあるコードが実際にリアルタイムで実行しなければならないということです。常時監視のこのタイプは、システムリソースの高いレベルを必要とします。

 

×:指紋検出

それが実行されているように(また、シグネチャベースの検出と呼ぶ)指紋検出は、疑わしいコードを監視しませんので、間違っています。その代わりに、マルウェア対策ソフトウェアは、着信データをスキャンし、マルウェア対策のデータベースのものと一致し署名を、ファイル、電子メールメッセージなどを比較します。署名は、ウイルス自体、またはそれはその攻撃で行う手順から抽出されたコードのシーケンスです。一致が識別される場合には、マルウェア対策ソフトウェアは、どのような保護作用(複数可)には、実行するように構成されているがかかります。これは、ファイルを検疫ウイルスを除去することにより、ファイルをきれいにしようとすると、ユーザーに警告メッセージダイアログボックスを提供し、および/またはイベントを記録することがあります。

 

×:署名ベースの検出

シグネチャベースの検出は、それらがオペレーティングシステムで実行される前に、悪意のあるソフトウェアや活動パターンを識別するためのシグネチャ(ウイルスコードパターン)を使用しているため、正しくありません。シグネチャベースの検出は、悪質なソフトウェアを検出するための効果的な方法ですが、新たな脅威への遅延応答時間があります。ウイルスが検出されると、マルウェア対策ベンダーは、それを研究開発し、新しい署名をテストし、署名を解放し、すべての顧客がそれをダウンロードする必要がありますする必要があります。

 

×:ヒューリスティック検出

ヒューリスティック検出は、実行可能コードの全体的な構造を解析コード化された命令と論理機能を評価し、それが悪意のあるであることの可能性を評価するため、正しくありません。ヒューリスティック検出を使用するマルウェア対策ソフトウェアプログラムは、より悪質な属性を見つけるとインクリメントされ、不審カウンタの種類があります。所定の閾値が満たされると、コードが正式に危険とみなされ、マルウェア対策ソフトウェアは、システムを保護します。

#7. データベースのいくつかの種類があります。次の図は、どのタイプを示していますか?

階層型データベースは、親/子関係を使用して、データ要素間の関係を定義するために、ツリー状の構造を使用します。データ要素間の構造との関係は、リレーショナル・データベースとは異なっています。ツリー構造は、分岐を含み、それぞれの分岐は、葉の数、またはデータフィールドを有します。これらのデータベースは、あらかじめ指定されたアクセスパスを明確に定義されているが、彼らは、リレーショナルデータベースなどのデータ要素間の関係を作成するなどの柔軟ではありません。階層型データベースは、1対多の関係をマッピングするのに有用です。

 

×:リレーショナル

リレーショナル・データベース・モデルが含まれているとの情報を整理するための属性(列)とのタプル(行)を使用しているため、正しくありません。これは、テーブルの形式で情報を提示します。リレーショナル・データベースは、二次元のテーブルで構成され、各テーブルは、一意の行、列、およびセル(行の交点と列)を含みます。各セルは、与えられたタプル内の特定の属性値を表すだけで1つのデータ値が含まれています。これらのデータ実体は関係によって連結されています。データエンティティ間の関係は、データを整理するためのフレームワークを提供します。

 

×:ネットワーク

ネットワーク・データベース・モデルは、階層データモデルに基づいて構築されているので間違っているのではなく、データ要素を見つけるために子供に片方の親から、次に別のブランチから行くとする方法を「知る」必要によって制約されているの、ネットワーク・データベース・モデルは、各データ要素が複数の親と子のレコードを持つことができます。この代わりに、厳密なツリー構造の冗長ネットワーク様構造を形成します。(名前は、それが上にあるか、ネットワーク全体に分散を示すものではありません、それだけでデータ要素の関係を説明しています。)

 

×:オブジェクト指向

オブジェクト指向データベースはデータ(音声、文書、映像)のさまざまなを処理するように設計されているため、正しくありません。オブジェクト指向データベース管理システム(ODBMS)は、階層型データベースよりも自然の中で、よりダイナミックであるオブジェクトが必要なときに作成され、それが要求されたときのデータと手続き(メソッドと呼ばれる)は、オブジェクトに行くことができますので。階層型データベースでは、アプリケーションは、データベースからデータを取得するために、独自の手順を使用し、そのニーズに合わせてデータを処理しなければなりません。オブジェクト指向データベースがそうであるように階層型データベースは、実際には、手順を提供していません。オブジェクト指向データベースは、そのオブジェクトの属性と手順を定義するためのクラスがあります。

#8. ドライブのミラーリングは、冗長性のために2つのドライブに同時にデータを書き込む場合です。 次の図には、どのようなタイプの技術が示されていますか?

常に利用可能であることが要求される情報は、ミラー化または二重化されている必要があります。 ミラーリング(RAID 1とも呼ばれます)とデュプレックスの両方で、すべてのデータ書き込み操作は、複数の物理的な場所で同時にまたはほぼ同時に行われます。 ミラーリングとデュプレックスの区別は、ミラーリングを行うと、データが書き込まれる2つ(またはそれ以上)の物理的な場所が同じコントローラに接続され、コントローラ自体が単一の障害点にさらされることがあります。 2つ以上のコントローラが使用されます。

 

×:ダイレクトアクセスストレージ

直接アクセスストレージは、従来、メインフレームおよびミニコンピュータ(ミッドレンジコンピュータ)環境で使用されてきた磁気ディスク記憶装置の一般用語であるため、間違っています。 独立ディスクの冗長アレイ(RAID)は、直接アクセス記憶装置(DASD)の一種である。

 

×:ストライピング

データがすべてのドライブに書き込まれると、ストライピングの技法が使用されるため、間違っています。 このアクティビティは、複数のドライブにデータを分割して書き出します。 書き込みパフォーマンスは影響を受けませんが、複数のヘッドが同時にデータを取得しているため、読み取りパフォーマンスが大幅に向上します。 パリティ情報は、紛失または破損したデータを再構築するために使用されます。 ストライピングは単にデータを意味し、パリティ情報は複数のディスクに書き込まれる可能性があります。

 

×:大量の非アクティブディスクアレイ

大容量の非アクティブディスク(MAID)のアレイでは、ラックマウント型ディスクアレイではすべての非アクティブディスクの電源が切断され、ディスクコントローラのみが稼動しているため、間違っています。 アプリケーションがデータを要求すると、コントローラは適切なディスクドライブの電源を投入し、データを転送した後、ドライブを再びパワーダウンします。 頻繁にアクセスされないドライブの電源を落とすことにより、エネルギー消費が大幅に削減され、ディスクドライブの耐用年数が増加する可能性があります。

#9. サリーは彼女の会社では、ソフトウェアのプログラマがソフトウェア・コンポーネントを変更すると、バージョン管理を以下のか、その変更を文書化することなく、メインのソフトウェアリポジトリにアップロードされていることが判明しました。これは、多くの混乱を引き起こしているし、いくつかのチームは、古いバージョンを使用するのが発生しました。次のうちどれがこのような状況のために最善の解決策になるでしょうか?

変更は、その開発のライフサイクルの間にソフトウェア製品に起こるC.は、構成管理システムは、自動化によって行われる変更管理プロセスを可能にする場所に置くことができます。ソフトウェア構成管理(SCM)を提供する製品は、時間の様々な点でのソフトウェアの属性を識別し、ソフトウェア開発ライフサイクル全体を通してソフトウェアの完全性と追跡可能性を維持するために変化の系統的な制御を行います。これは、変更を追跡する必要性を定義し、最終的な配信ソフトウェアがリリースに含まれることになっている承認された変更のすべてを持っていることを検証する能力を提供します。ソフトウェア開発プロジェクトの間に、中央集中型のコードリポジトリは、多くの場合、管理し、単一のマスター・セットに対して複数の人によって作られたリビジョンを追跡するSCM機能を、行うことができるシステムに保存されています。

 

×:ソフトウェア変更管理の管理

これは、このタイプの機能のための公式用語ではないので、正しくありません。ソフトウェア変更制御管理は、ソフトウェア構成管理の一部のみです。ソフトウェア構成管理システムは、並行処理管理、バージョン管理、および同期を提供します。

 

×:ソフトウェアエスクロー

それはコードを開発したベンダーが消灯主にあれば、特定の状況が発生した場合にのみ、顧客にリリースする予定のソフトウェアエスクローフレームワークでは、第三者がソースコードのコピーを保持し、そしておそらく他の材料ので、間違っています、ビジネスのか、何らかの理由でその義務と責任を満たしていません。顧客は彼らのためにソフトウェアコードを開発するベンダーを支払うため、この手順は、顧客を保護し、ベンダーが廃業になった場合、顧客は、そうでなければ、もはや実際のコードへのアクセス権を持っていないだろう。

 

×:ソフトウェア構成管理エスクロー

これは不正解の答えであるため、正しくありません。これは公式な用語ではありません。

#10. 次のうち、オブジェクト指向プログラミング据え置きのコミットメントを説明しますか?

遅延コミットメントは、オブジェクトの内部の構成要素がシステムの他の部分を変更することなく改良することができることを意味します。非オブジェクト指向プログラミングアプリケーションは、モノリシックエンティティとして記述されています。これは、アプリケーションがコードのちょうど一つの大きな山であることを意味します。あなたはこの山に何かを変更する必要がある場合は、あなたの1変化は破るために何が起こっているかを把握するために、プログラム全体の論理機能を通過する必要があります。あなたはオブジェクト指向言語でプログラムを書くことを選択した場合は、1つのモノリシックアプリケーションが、より小さなコンポーネント(オブジェクト)で構成されているアプリケーションを持っていません。あなたはあなたのアプリケーション内の一部の機能に変更または更新を行う必要がある場合は、あなただけのオブジェクトがその機能を実行すると、プログラムが実際に実行する他のすべてを心配しないで作成したクラス内のコードを変更することができます。

 

×:自律オブジェクト、メッセージの交流を通じて協力

メッセージの交流を通じて協力自律オブジェクトは、オブジェクト指向のためのプログラミングのモジュール性を参照するため、Aが間違っています。オブジェクトは、自己完結型のモジュールで組み立て済みのコードです。オブジェクトが互いに通信できるようにする必要があり、これは、受信対象のアプリケーション・プログラミング・インターフェースに送信されるメッセージを使用して起こります。オブジェクトAは、ユーザの当座預金口座は、$ 40で減少させなければならないオブジェクトBに伝えるために必要がある場合は、メッセージオブジェクトBを送信します。メッセージは、宛先、実行する必要の方法、および対応する引数から構成されています。

 

×:オブジェクト指向分析、設計、モデリング・マップビジネスニーズとソリューションへ

説明が正しくないため。 “オブジェクト指向分析、設計、およびビジネス・ニーズとソリューションにマップをモデル化し、「自然を指します。オブジェクトのメソッドは、自然にビジネス目標にマップする必要があります。この方法は、オブジェクトが実行することができる機能や手順です。バックエンドサーバがそれを理解し、処理することができるように、オブジェクトは、ユーザからのデータを受け入れ、要求を再フォーマットするように構成されてもよいです。別の目的は、データベースからデータを抽出し、この情報を使用してウェブページを移入する方法を実行することができます。またはオブジェクトは、ATMの利用者が自分の口座からお金を引き出すことができるように離脱手順を行ってもよいです。これらは、ビジネスニーズです。

 

×:その他プログラム同じオブジェクトを使用して

再利用が同じオブジェクトを使用することができるという別のプログラムを参照しているためDが正しくありません。ほとんどのアプリケーションは、共通の機能のいくつかのタイプを持っています。代わりに使用して、10の異なるアプリケーションのために同じ機能を実行するために同じコードを開発するのOOPは、あなたが一度だけオブジェクトを作成し、それを他のアプリケーションで再利用することができるようにします。これは、開発時間を短縮し、コストを削減します。オブジェクトは、複数のアプリケーションでオブジェクトを要請するための経済的な方法を提供するライブラリ、でカタログすることができます。ライブラリは、オブジェクトが実際にシステム内または別のシステムに住んでいる場所へのインデックスとポインタを提供します。

#11. クロスサイトスクリプティング(XSS)は、通常のWebアプリケーションに見られるアプリケーションのセキュリティの脆弱性です。被害者が機密情報を盗むために、不正なスクリプトを使用してプログラムされたURLを開くようにだまされているときにXSSの脆弱性はどのような種類の発生しますか?

XSS攻撃は、脆弱なWebページにその悪意のあるコードを注入する攻撃を可能にします。疑いを持たないユーザーが感染したページにアクセスすると、悪質なコードは、被害者のブラウザ上で実行され、盗まれたクッキーにつながる可能性があり、セッション、ブラウザの脆弱性を悪用するマルウェアの実行、またはバイパスアクセス制御や援助をハイジャック。そこに三つの異なるXSSの脆弱性がある:永続的、非永続は、およびDOMベース。(また、反射された脆弱性と呼ばれる)非永続的な脆弱性が発生した場合、攻撃者のトリックなどクッキーやセッションIDとして被害者の機密情報を盗むために不正なスクリプトを使用してプログラムされたURLを開くように被害者。この攻撃の背後にある原理は、動的なWebサイト上の適切な入力または出力の検証の欠如を活用することにあります。このようなXSS攻撃は、潜在的に巨大な規模での損傷を引き起こす可能性があります。盗まれたクッキーが侵害されたWebメールシステムにつながることができ、ブログに殺到し、銀行口座を開示しました。フィッシング攻撃のほとんどは、XSSの脆弱性によって引き起こされます。

 

×:永続的なXSSの脆弱性

永続的な脆弱性は、このようなフォーラムやメッセージボードのように、データベースまたは同様の場所に格納されたデータを入力するユーザー許可のウェブサイトをターゲットにされているため、正しくありません。このタイプの攻撃のためのコードは、サードパーティのWebサイトにユーザーを誘惑する必要なく、自動的にレンダリングすることができます。XSSの脆弱性を克服するための最良の方法は、セキュアプログラミングの実践を通してです。Webアプリケーション開発者は、すべてのユーザー入力がフィルタリングされることを確認する必要があります。既知およびセキュアな文字が限定セットは、ユーザの入力を許可する必要があります。

 

×:二次の脆弱性

二次の脆弱性は、データベースに格納された入力データにユーザーを可能にするウェブサイトをターゲットに永続的なXSSの脆弱性、別の名前であるため、正しくありません。

 

×:DOMベースの脆弱性

DOMベースのXSSの脆弱性で、攻撃者は、元のクライアント側のJavaScriptを変更するには、ドキュメントオブジェクトモデル(DOM)環境を使用しているため、正しくありません。これは、結果として不正なJavaScriptコードを実行するために、被害者のブラウザを引き起こします。したがって、クロスサイト攻撃は、被害者のウェブブラウザの脆弱性を悪用するために使用することができます。システムが正常に攻撃者により侵害されると、彼はさらに、ネットワーク上の他のシステムに侵入したり、内部ネットワークを介して広がることができるスクリプトを実行することができます。クライアント側としては、XSS攻撃を防ぐために最も効果的な方法は、ブラウザでスクリプト言語のサポートを無効にすることです。これが不可能な場合には、コンテンツフィルタリングプロキシサーバを使用することができます。

#12. ロバートは、重複や矛盾を最小限に抑えるためにデータを構造化する手順を実行することによって、販売データベースの全体的な効率を高めるよう求められています。これはどのような手順ですか?

正規化は、冗長性を排除してデータを効率的に整理し、データ操作中の異常の可能性を減らし、データベース内のデータの一貫性を向上させるプロセスです。データベース構造が望ましくない特性(挿入、更新、および削除の異常)を起こさないように正しく設計され、データの整合性が失われることを確実にする体系的な方法です。

 

×:多型

ポリモーフィズムは異なるオブジェクトに同じ入力が与えられ、異なる反応をするため、正しくありません。 ポリモーフィズムの単純な例として、3つの異なるオブジェクトが入力「Bob」を受け取ると仮定します。オブジェクトAはこの入力を処理し、出力「43歳の白い男性」を生成します。オブジェクトBは入力「Bob」を受け取り、 “Sallyの夫”を出力します。オブジェクトCは、 “Member of User group”という出力を生成します。各オブジェクトは同じ入力を受け取りましたが、異なる出力で応答しました。

 

×:データベースビューの実装

データベースビューは論理的なアクセス制御であり、あるグループまたは特定のユーザーが特定の情報を参照できるように実装されており、別のグループが完全に表示されないように制限されているため、正しくありません。 たとえば、企業全体の利益を見ることなく、ミドル・マネジメントが部門の利益と経費を見られるように、データベース・ビューを実装することができます。 データベースビューは重複データを最小化しません。 むしろ、特定のユーザー/グループによってデータがどのように表示されるかを操作します。

 

×:スキーマの構築

データベースシステムのスキーマは形式的な言語で記述された構造であるため、正しくありません。 リレーショナルデータベースでは、スキーマはテーブル、フィールド、リレーションシップ、ビュー、インデックス、プロシージャ、キュー、データベースリンク、ディレクトリなどを定義します。 スキーマはデータベースとその構造を記述しますが、そのデータベース自体に存在するデータは記述しません。 これは家の青写真に似ています。 青写真は、家に住む人々を説明することなく4つの部屋、6つのドア、12の窓などがあると述べることができる。

#13. コンピュータプログラミングでは、コードのモジュールを記述するために結合と結合が使用されます。 次の中で結束と結合の好ましい組み合わせはどれですか?

モジュールが高い結束性と低い結合性を有すると記述されている場合、それは良いことです。 結束は、モジュールが実行できるタスクの種類を反映します。 結合が高いということは、モジュールが1つの基本タスク(値の減算など)または非常に似ている複数のタスク(減算、加算、乗算など)を実行することを意味します。 結束度が高いほど、更新や変更が容易になり、相互作用する他のモジュールには影響しません。 これはまた、モジュールの再利用と保守が容易であることを意味します。これは、結束度の低いモジュールと比較すると、より簡単なためです。 カップリングは、1つのモジュールがそのタスクを実行するために必要な相互作用の量を示す測定値です。 モジュールの結合度が低いか緩い場合は、モジュールが他の多くのモジュールと通信してジョブを実行する必要がないことを意味します。 これらのモジュールは、他の多くのモジュールに依存してタスクを実行するモジュールよりも理解しやすく、再利用も容易です。 また、これらのモジュールの周りの多くのモジュールに影響を与えることなく、これらのモジュールを変更する方が簡単です。

 

×:低凝集性、低結合性

結像力が低いモジュールは望ましくないため、正しくありません。 結束力の低いモジュールは、複数の異なるタスクを実行し、モジュールの複雑さを増すため、保守や再利用が難しくなります。 モジュールの結束度が高いほど、実行するタスクが少なくなり、相互作用する他の人に影響を与えずに、そのモジュールを更新または変更することが容易になります。

 

×:高い凝集力、高い結合力

カップリングが高いモジュールは望ましくないため、正しくありません。 高結合とは、モジュールが他の多くのモジュールに依存してそのタスクを実行することを意味します。 これは、他のモジュールとの相互依存性のために理解し、再利用し、変更することを困難にします。 同様に、従業員は他の従業員への依存度を最小限に抑えて個々の職務を遂行することができます。 ジョーがただ1つのタスクを完了するために5人の他の人と話をしなければならないと、あまりにも複雑さが存在し、時間がかかりすぎてエラーが発生する場所が増えます。

 

×:低凝集性、高結合性

望ましいものとは正反対の状態を示しているため、間違っています。 結束度が低く結合度が高いモジュールは、複数の異なるタイプのタスクを実行し、それらを実行する他の多くのモジュールに依存する点で複雑です。 これらの特性により、モジュールは相互作用する他のモジュールに影響を及ぼす可能性が高いため、モジュールの保守と再利用が困難になります。

#14. ソフトウェア開発プロセスは、文書化され、組織は、ソフトウェアプロセスの独自の標準を生成することができます。以下の能力成熟度モデル統合レベルのうちどれが最善社をウィジェットについて説明しますか?

能力成熟度モデル統合(CMMI)は、ソフトウェアを設計し、さらに強化するために、組織のソフトウェア開発のプロセスで使用される技術の集合体で構成プロセス改善概念です。CMMIは、開発プロセスの成熟度のレベルを測定することができるソフトウェア開発プロセスのための標準を提供します。CMMIは、初期5つのレベルに分類反復、定義され、管理され、および最適化されています。これらのレベルの分類は、ソフトウェア開発とその品質保証の成熟度に依存します。定義されたレベル(CMMIレベル3)の基本は、組織は、ソフトウェアプロセスの独自の標準を産生することができるということです。これらのプロセスは、時間の経過とともに改善されます。

 

×:初期

初期レベル(CMMIレベル1)の処理が編成または文書化され、したがって、混沌としているされていないため、正しくありません。CMMIレベル1を持つ組織にのみ起因する個人の並外れた性能に繁栄することが期待されます。これは、プロセスの環境をより不安定にします。このレベルは非常に限られた範囲を持っており、ユニークなプロジェクトに使用されています。成功は、このレベルで繰り返されにくいです。

 

×:反復

反復レベル(CMMIレベル2)で、プロセスがより良い方法で文書化されたので、成功は繰り返しのあるされているため、正しくありません。しかしながら、組織がまだソフトウェアプロセスの独自の標準を産生することができません。このレベルでは、プロセスはプロジェクトが計画に従って実装されていることを確認して、ダウンタイム中維持されます。

 

×:マネージド

マネージドレベル(CMMIレベル4)で、組織はソフトウェア開発に関わる独自のプロセスを監視し、制御することができるため、正しくありません。これは、経営陣がその品質や主な仕様からの流用にはかなりの損失がないように特定のプロジェクトのプロセスを調整する方法を指摘することができます。最終的なレベルでは、(CMMIレベル5)を最適化、プロセスは改善のために管理されています。

#15. SOAPおよびリモートプロシージャコールを正しく記述していないステートメントはどれですか?

アプリケーションがインターネット上で情報を交換できるようにするために、Remote Procedure Call(RPC)の代わりに使用するSimple Object Access Protocol(SOAP)が作成されました。 SOAPは、Webサービスの設定でメッセージをエンコードするXMLベースのプロトコルです。 これは、異なるオペレーティングシステム上で実行されているプログラムがWebベースの通信方法で通信することを可能にします。

 

×:SOAPは、リモートプロシージャコールに関連する互換性とセキュリティの問題を克服するように設計されています。

インターネットを介して異なるアプリケーションのオブジェクト間の通信を可能にしようとすると、RPCが導入した互換性とセキュリティの問題を克服するためにSOAPが作成されたため、正しくありません。 SOAPは、複数のオペレーティングシステムプラットフォーム、ブラウザ、およびサーバーで動作するように設計されています。

 

×:SOAPとリモートプロシージャコールは、アプリケーションレイヤ通信を可能にするために作成されました。

アプリケーションレイヤ通信を可能にするためにSOAPとRPCの両方が作成されているため、正しくありません。 SOAPは、Webサービスの設定でメッセージをエンコードするXMLベースのプロトコルです。 したがって、Windowsクライアントがあり、特定のWebサービスを提供するWindowsサーバーにアクセスする必要がある場合、両方のシステムのプログラムは相互運用性の問題に陥ることなくSOAPを使用して通信できます。 この通信は、HTTPを介して最も一般的に行われます。なぜなら、今日の基本的にすべてのコンピュータですぐに利用できるからです。

 

×:HTTPはリモートプロシージャコールで動作するようには設計されていませんが、SOAPはHTTPで動作するように設計されています。

ステートメントが正しいため、正しくありません.HTTPはRPCと連携して動作するようには設計されていませんが、SOAPはHTTPと連携するように設計されています。 SOAPは実際にXMLスキーマまたは通信の仕組みの構造を定義します。 SOAP XMLスキーマは、オブジェクトが直接通信する方法を定義します。 SOAPの利点の一つは、HTTP通信が一般的に許可されているので、プログラムの呼び出しが最も可能性の高いファイアウォールを介して取得することです。これは、クライアント/サーバモデルは通信エンティティの間にファイアウォールによって拒否された取得によって破壊されないことが保証されます。

#16. どのようなオブジェクト指向プログラミングの用語や概念は、以下のどれでしょうか。

オブジェクト指向のプログラミングオブジェクトのBが互いに通信できるようにする必要があり、これは、受信対象のアプリケーション・プログラム・インターフェース(API)に送信されるメッセージを使用して起こります。オブジェクトAは、ユーザの当座預金口座は、$ 40で減少させなければならないオブジェクトBに指示する必要がある場合たとえば、それはメッセージオブジェクトBを送信します。メッセージは、宛先、実行する必要の方法、および対応する引数から構成されています。この図は、それらのメッセージ機能を使用することによって物体の通信を示します。

 

×:メソッド

メソッドは、オブジェクトが実行することができる機能や手順、ないオブジェクトが相互に通信方法であるため、正しくありません。オブジェクトは、例えば、ユーザからのデータを受け入れるために、バックエンドサーバがそれを理解し、処理することができるように要求を再フォーマットするように構成されてもよいです。これらの機能は、特定のオブジェクト、基本的にオブジェクトが何ができるかによって行うことができる方法です。別の目的は、データベースからデータを抽出し、必要な情報を含むWebページを移入する方法を実行することができます。これらは、オブジェクトが実行することができる様々な方法のほんの一例です。

 

×:抽象化

抽象化が重要なのは、本来の特性を調べ、レビューできるように、不必要な詳細を抑制するための機能であるため、正しくありません。抽象化は、システムの概念的側面の分離を可能にします。ソフトウェアアーキテクトは、データがプログラムを通じてどのように流れるかを理解する必要がある場合には、プログラムを終了するまでたとえば、彼女はプログラムの大部分を理解し、データが最初にプログラムに入力されるすべての方法から取るの手順をトレースしたいと思います出力として。抽象化は、OOPによって提供することができるが、これは、グラフィックに表示されているものではありません。

 

×:データ隠蔽

データ隠蔽は、オブジェクトへのデータと操作の内部が他のオブジェクトから隠されている概念であるため、正しくありません。各オブジェクトは、そのデータとプロセスをカプセル化します。データ隠蔽は、外部からのアクセスからオブジェクトのプライベートデータを保護します。いいえオブジェクトはに許可されていない、または、別のオブジェクトの内部データやプロセスにアクセスする必要性を持っているべきです。データ隠蔽は、基本的には、秘密、秘密であると考えられるものを保っています。

#17. 次のうち、どのマークアップ言語がアプリケーションセキュリティポリシーの共有を許可して、すべてのアプリケーションが同じセキュリティルールに従っていることを保証しますか?

2つ以上の企業は、ID、認証、および認証方法を共有するように設定された信頼モデルを持つことができます。 つまり、自社のソフトウェアに対して認証を行う場合、このソフトウェアは認証パラメータをパートナーのソフトウェアに渡すことができます。 これにより、2回認証することなくパートナーのソフトウェアと対話できます。 これは、複数の組織が信頼モデルに基づいてアプリケーションセキュリティポリシーを共有できるXACML(Extensible Access Control Markup Language)を介して行われます。 XACMLはXMLで実装されたマークアップ言語と処理モデルです。 アクセス制御ポリシーを宣言し、アクセス制御ポリシーの解釈方法について説明します。

 

×:XML

XML(Extensible Markup Language)は、文書を電子的にコーディングし、Webサービスなどのデータ構造を表現するための方法であるため、正しくありません。 XMLはセキュリティ情報の共有には使用されません。 XMLは、従来のHTMLよりも堅牢なオープンスタンダードです。 マークアップ言語としての役割を果たすだけでなく、XMLは他の業界固有のXML標準の基盤としても機能します。 XMLを使用すると、企業はそれぞれのニーズを満たすマークアップ言語を使用しながら、相互に通信することができます。

 

×:SPML

サービス提供マークアップ言語(SPML)は、企業がアプリケーションセキュリティ情報ではなくユーザー、リソース、およびサービスのプロビジョニング情報を交換するために使用されるため、正しくありません。 SPMLは、OASISによって開発されたXMLベースのフレームワークで、Webポータルやアプリケーションサーバーなどのエンタープライズプラットフォームが、Webサービスやアプリケーションの安全で迅速なセットアップを目的として複数の企業にプロビジョニング要求を生成できるようにすることを目的としています。

 

×:GML

Generalized Markup Language(GML)が文書の書式設定のためにIBMによって作成されたメソッドであるため、正しくありません。 文書は、その部分(章、段落、リストなど)とその関係(見出しレベル)の観点から文書を記述します。 GMLは、SGML(Standard Generalized Markup Language)とHTML(Hypertext Markup Language)の前身でした。

#18. 各フェーズが次のフェーズにつながり、前のフェーズに戻ることができないプロジェクト管理方法論はどれですか?

ウォーターフォールとは、非常に一方向的で各フェーズは次のフェーズに直接つながります。純粋なウォーターフォールモデルでは、前のフェーズに戻ることはできません。

#19. クロスサイトトレーシングを防御する方法は何か。

クロスサイトトレーシングとは、TRACEメソッドのHTTP通信をWebページに埋め込むことで、認証情報を取得する攻撃です。ログイン画面にXSSでTRACEメソッドを埋め込まれてしまったとしましょう。ログインするためのパスワードが送信された後、TRACEで返却されて戻ってきてしまいます。送ったきりのパスワードがブラウザに戻ってくることで、漏洩につながっていきます。

#20. データベースソフトウェアは、ACIDテストと呼ばれるものの要件を満たす必要があります。 OLTPを使用する場合、ACIDテストの要件の1つであるアトミックトランザクションをデータベースソフトウェアが実行するのはなぜですか?

オンライントランザクション処理(OLTP)は、データベースをクラスタ化して高いフォールトトレランスとパフォーマンスを提供する場合に使用されます。 問題が発生したときに問題を監視し、対処する仕組みを提供します。 たとえば、プロセスが機能しなくなった場合、OLTP内のモニター・メカニズムはこれを検出してプロセスを再始動しようとします。 プロセスを再起動できない場合、発生したトランザクションはロールバックされ、データが破損していないこと、またはトランザクションの一部のみが発生していることを確認します。 OLTPは、トランザクションが(リアルタイムで)発生したときに記録します。通常は分散環境内の複数のデータベースを更新します。 この種の複雑さは多くの完全性の脅威をもたらす可能性があるため、データベースソフトウェアはACIDテストと呼ばれる特性を実装する必要があります。

  • アトミック性トランザクションを作業単位に分割し、すべての変更が有効かどうかを確認します。 変更がコミットされるか、データベースがロールバックされます。
  • 整合性トランザクションは、特定のデータベース用に開発された整合性ポリシーに従い、すべてのデータが異なるデータベースで一貫していることを確認する必要があります。
  • 分離トランザクションは、完了するまで独立して実行され、他のトランザクションとの対話は行われません。 トランザクションが完了するまで、変更の結果は利用できません。
  • 耐性すべてのシステムでトランザクションが正確であると検証されると、トランザクションはコミットされ、データベースはロールバックできません。

「アトミック」という用語は、トランザクションの単位が一緒に発生するか全く発生しないことを意味し、1つの操作が失敗した場合に他の操作が実行されず、データベースのデータが破損することを確実にします。

 

×:データベースの整合性のルールを確立できるようにする

OLTPとACIDはデータベース・セキュリティ・ポリシーに示されている整合性ルールを強制しますが、確立しないため、正しくありません。 ACIDで表すと、整合性は整合性ルールの実施と強制可能性に関係します。 一貫性を証明するデータベースソフトウェアは、特定の整合性ポリシーに従ってトランザクションを実行し、異なるデータベース内のすべてのデータが同じであることを保証します。

 

×:ロールバックが発生しないようにする

アトミック性はトランザクションを作業単位に分割し、すべての変更が有効になるか、または無効になることを保証するため、正しくありません。 変更がコミットされるか、データベースがロールバックされます。 つまり、何かが正しく行われないと、データベースは元の状態に戻ります(ロールバックされます)。 トランザクションが正常に実行された後、ACIDテストの耐久性コンポーネントであるロールバックは実行できません。 この質問は、具体的には、耐久性ではなく、アトミックトランザクションのアプローチについて質問しています。

 

×:並行プロセスが互いに相互作用するのを防ぐ

アトミックトランザクションはデータベーストランザクションを実行しているプロセスの分離に対応していないため、正しくありません。 これはACIDテストの「分離」コンポーネントです。 トランザクションを実行しているプロセスは、別のプロセスによって中断または変更できないことが重要です。 これは、トランザクション中に処理されているデータの完全性、正確性、機密性を保証するためです。

終了