模擬試験(ドメイン8)

ドメイン8の試験です。

70%以上で合格になります。

Results

すばらしい!

まだ見ていないコンテンツがあるかも。

#1. プログラマは、彼らが作成したソフトウェアに組み込まれるべきであるセキュリティの種類を把握する14.これは非常に挑戦することができます。ソフトウェア開発に関わる脆弱性、脅威、リスクの量は無限のように見えることができます。次のうちどれがソフトウェアプロジェクトにコード化されるべきセキュリティコントロールを識別するために取るために開発者のための最良の最初のステップについて説明しますか?

脅威モデリングを実現することができ、どのように成功した妥協が行われる可能性がどのように異なるの脅威を理解するために使用する体系的なアプローチです。脅威モデルは、必要な対策を識別し、実現することができるように行うことができる可能な攻撃のセットを定義するために作成されます。脅威モデルの使用によって、ソフトウェアチームは、脅威を識別し、評価することができます。搾取の確率と各搾取の関連する影響に基づいて脅威を評価することはチームが最大のリスクを提示脅威に集中することができます。ソフトウェア開発に脅威のモデリングを使用している場合、プロセスは、設計段階から始まり、ソフトウェアのライフサイクルの各フェーズを反復プロセスで継続すべきです。異なるソフトウェア開発の脅威モデリング手法が存在するが、彼らはこのアプローチでは、各攻撃の目標を表す攻撃の木を構築含んなど特定の資産、信頼境界、データフロー、エントリ・ポイント、特権コード、を含む同じ手順の多くを持っています攻撃手法。これらの工程の全ての出力は、次に検討し、セキュリティコントロールは、ソフトウェアに選択して符号化されます。

 

×:侵入テスト

侵入テストは、基本的に任意の弱点や脆弱性を識別するためのシステムを攻撃しているので、正しくありません。侵入テストは、少なくとも部分的に開発された後にのみ、ソフトウエア上で行うことができます。これは、符号化段階で使用することができるツールはありません。侵入テストは、脅威モデルを構築するとは異なります。脆弱性とそれに関連する脅威を識別し、除去または軽減することができるように、脅威モデルが開発されています。脅威モデルは、悪用される可能性が考えられる攻撃ベクトルのすべての概要を説明します。侵入テストは、完全に特定の脆弱性を悪用する際に攻撃者が実行できるかを理解するために、現実の世界に存在する脆弱性を悪用する行為です。

 

×:回帰テスト

回帰テストは、変更が行われた後に存在するソフトウェアのバグを識別するために行われるテストのタイプであるため、間違っています。回帰テストの目的は、行われた変更は、新しい障害を導入しないことを保証することです。テスターは、ソフトウェアプログラムの一部への変更は、ソフトウェアの他の部分に影響を与えるかどうかを把握する必要があります。ソフトウェアの回帰機能が変化した後に動作を停止させるバグ(欠陥)である(例えば、パッチ適用、ソフトウェアのアップグレード)が行われます。ソフトウェアのパフォーマンスの低下は、機能が動作を停止させない障害であるが、関数のパフォーマンスが低下しています。回帰テストは、セキュリティがフォーカスされていないと脆弱性を特定する目的では使用されません。

 

×:攻撃表面分析

攻撃面分析の見直しや脆弱性をテストする必要があるソフトウェアプログラムの一部をマップするために使用されるため、正しくありません。攻撃面では、ソフトウェア自体に対する攻撃者によって使用されるために利用可能なコンポーネントで構成されています。攻撃面では、システムを妥協する権限のないユーザが使用できるさまざまな攻撃ベクトルの和です。攻撃者に利用可能であるより攻撃面では、より多くの彼らはと協力し、ソフトウェア自体に対して使用する必要があります。一般的なソフトウェアの確保は攻撃面を削減し、その表面が減少していることができないソフトウェアの部分に多層防御を適用することを含みます。攻撃面分析と脅威モデリングの間の再帰的な関係があります。攻撃面に変更がある場合、脅威のモデリングがに対処する必要があります新たな脅威を識別するために行われるべきです。だから領域を分析するために必要なものを表面分析チャートアウト、および脅威のモデリング攻撃は、開発者が特定された各脅威の現実を決定するために、攻撃シナリオをウォークスルーすることができます。

#2. さまざまな顧客向けにモバイルデバイスアプリを開発するための新しいソフトウェア開発会社が立ち上げられました。 同社には才能のあるソフトウェアプログラマーが雇用されていますが、時間の経過とともに改善できる標準化された開発プロセスを実装することはできませんでした。 次のうち、ソフトウェア開発プロセスを改善するためにこの会社が取る最良のアプローチはどれですか?

能力開発成熟度モデル統合(CMMI)は、製品とソフトウェアを開発するための包括的な統合ガイドラインです。 コンセプト定義、要件分析、設計、開発、統合、インストール、運用、保守、各段階で何が起こるべきかなどソフトウェア開発ライフサイクルのさまざまなフェーズに対応しています。 このモデルでは、ソフトウェア開発プロセスの成熟の基礎となる手順、原則、実践について説明します。ソフトウェアベンダーが開発プロセスを改善するのを支援するために開発されたものです。ソフトウェアの品質を向上させ、開発のライフサイクルを短縮し、マイルストーンを作成して適時に満たすことができ、効果の低い反応的アプローチよりも積極的なアプローチを採用できるでしょう。

×:ソフトウェア開発ライフサイクル

ソフトウェア開発ライフサイクル(SDLC)が、ライフサイクルを通してシステムをどのように開発し維持するべきかを記述し、プロセスの改善を伴わないため、正しくありません。

 

×:ISO/IEC 27002

ISO/IEC 27002が国際標準化機構(ISO)および国際電気標準会議(IEC)が組織情報セキュリティ管理システム(ISMS)を作成および維持する方法を概説する国際標準であるため、誤りです。 ISO / IEC 27002には、情報システムの取得、開発、保守を扱うセクションがありますが、ソフトウェア開発のプロセス改善モデルは提供していません。

 

×:認定および認定プロセス

認証および認定(C&A)プロセスが事前定義された基準に対するシステムのテストおよび評価を処理するため、正しくありません。 これは、ソフトウェア開発プロセスの改善とは関係ありません。

#3. データベースのいくつかの種類があります。次の図は、どのタイプを示していますか?

階層型データベースは、親/子関係を使用して、データ要素間の関係を定義するために、ツリー状の構造を使用します。データ要素間の構造との関係は、リレーショナル・データベースとは異なっています。ツリー構造は、分岐を含み、それぞれの分岐は、葉の数、またはデータフィールドを有します。これらのデータベースは、あらかじめ指定されたアクセスパスを明確に定義されているが、彼らは、リレーショナルデータベースなどのデータ要素間の関係を作成するなどの柔軟ではありません。階層型データベースは、1対多の関係をマッピングするのに有用です。

 

×:リレーショナル

リレーショナル・データベース・モデルが含まれているとの情報を整理するための属性(列)とのタプル(行)を使用しているため、正しくありません。これは、テーブルの形式で情報を提示します。リレーショナル・データベースは、二次元のテーブルで構成され、各テーブルは、一意の行、列、およびセル(行の交点と列)を含みます。各セルは、与えられたタプル内の特定の属性値を表すだけで1つのデータ値が含まれています。これらのデータ実体は関係によって連結されています。データエンティティ間の関係は、データを整理するためのフレームワークを提供します。

 

×:ネットワーク

ネットワーク・データベース・モデルは、階層データモデルに基づいて構築されているので間違っているのではなく、データ要素を見つけるために子供に片方の親から、次に別のブランチから行くとする方法を「知る」必要によって制約されているの、ネットワーク・データベース・モデルは、各データ要素が複数の親と子のレコードを持つことができます。この代わりに、厳密なツリー構造の冗長ネットワーク様構造を形成します。(名前は、それが上にあるか、ネットワーク全体に分散を示すものではありません、それだけでデータ要素の関係を説明しています。)

 

×:オブジェクト指向

オブジェクト指向データベースはデータ(音声、文書、映像)のさまざまなを処理するように設計されているため、正しくありません。オブジェクト指向データベース管理システム(ODBMS)は、階層型データベースよりも自然の中で、よりダイナミックであるオブジェクトが必要なときに作成され、それが要求されたときのデータと手続き(メソッドと呼ばれる)は、オブジェクトに行くことができますので。階層型データベースでは、アプリケーションは、データベースからデータを取得するために、独自の手順を使用し、そのニーズに合わせてデータを処理しなければなりません。オブジェクト指向データベースがそうであるように階層型データベースは、実際には、手順を提供していません。オブジェクト指向データベースは、そのオブジェクトの属性と手順を定義するためのクラスがあります。

#4. ブライアン氏は、同社の新しいアイデンティティ管理システムの仮想ディレクトリの作成を依頼されている。 次のうち仮想ディレクトリを最もよく表しているものはどれですか?

ネットワークディレクトリは、ユーザーとネットワークリソースのコンテナです。 1つのディレクトリには、エンタープライズ内のすべてのユーザーとリソースが含まれていないため、ディレクトリのコレクションを使用する必要があります。 仮想ディレクトリは、ネットワーク全体に散在するソースから使用される必要な情報を収集し、中央の仮想ディレクトリ(仮想コンテナ)に格納します。 これにより、企業全体のすべてのユーザーのデジタルID情報の統一されたビューが提供されます。 仮想ディレクトリはすべてのアイデンティティストア(個々のネットワークディレクトリ)と定期的に同期し、エンタープライズ内のすべてのアプリケーションとID管理コンポーネントによって最新の情報が確実に使用されていることを確認します。

 

×:メタディレクトリ

仮想ディレクトリはメタディレクトリに似ていますが、メタディレクトリは1つのディレクトリで動作し、仮想ディレクトリは複数のデータソースで動作するため、正しくありません。 アイデンティティ管理コンポーネントが仮想ディレクトリを呼び出すと、エンタープライズ全体で異なるディレクトリをスキャンすることができますが、メタディレクトリは関連付けられている1つのディレクトリをスキャンする機能しか持ちません。

 

×:HRデータベースに格納されているユーザー属性情報

IDストアを最もよく記述しているため正しくありません。 アイデンティティ管理ディレクトリに格納されている多くの情報は、企業全体に散在しています。 ユーザ属性情報(従業員ステータス、職務説明、部署など)は、通常、HRデータベースに格納されます。 認証情報はKerberosサーバーに存在する可能性があります。 役割とグループの識別情報がSQLデータベースに存在する可能性があります。 リソース指向の認証情報をドメインコントローラのActive Directoryに格納することができます。 これらは一般にアイデンティティストアと呼ばれ、ネットワーク上の別の場所に配置されています。 多くのID管理製品では、仮想ディレクトリを使用してこれらのIDストア内のデータを呼び出します。

 

×:管理者が識別の仕方を設定および管理できるサービス

ディレクトリサービスを記述しているため、間違っています。 ディレクトリサービスを使用すると、管理者は識別、認証、許可、およびアクセス制御がネットワーク内でどのように行われるかを構成および管理できます。 名前空間を使用してディレクトリ内のオブジェクトを管理し、アクセス制御およびID管理機能を実行することによって設定されたセキュリティポリシーを適用します。

#5. 第3世代のプログラミング言語に関連した長所と短所の正しい説明は次のうちどれですか?

第3世代のプログラミング言語は、以前の言語に比べて扱いやすいです。これは、プログラム開発時間を短縮し、簡略化されかつ迅速なデバッグが可能になります。しかし、第2世代プログラミング言語と比較した場合これらの言語は、リソースが集約されます。

×:ヒューリスティックな使用はプログラミングの労力を低減しますが、特定のタスクのためのマニュアルのコーディングの量は、前の世代よりも大きくなる傾向があります。

それは第4世代プログラミングの長所と短所を説明しようとしています。第4世代のプログラミング言語でのヒューリスティックな使用が大幅にプログラミングの労力とコード内のエラーの可能性を減少させたことは事実です。ただし、手動コーディングの量は、第3世代言語の必要とされるよりもあったことは事実ではありません。逆に、第4世代言語の最も特徴は、特定のタスクを実行するために必要な手動のコーディングの量が第3世代の言語で同じタスクよりも少なくてもよいということです。

 

×:バイナリを使用することで非常に時間がかかりましたが、エラーが少なくなっています。

機械語の説明であり、第1世代のプログラミング言語の長所と短所を暗示ため、正しくありません。

 

×:プログラミング処理時間を減少させることに貢献しますが、マシンアーキテクチャは必要な知識である。

第2世代のプログラミング言語を記述しているので正しくありません。これらの言語はマシンアーキテクチャの豊富な知識を必要とし、その中に書かれたプログラムは、特定のハードウェアのみになります。

#6. プログラマが注意する必要がある攻撃のいくつかの種類があります。次の図は、どのような攻撃を示しているのでしょうか?

緩衝液は、いくつかのユーザー入力のように、その中に何かを格納するために、アプリケーションによって予約領域です。アプリケーションが入力を受信した後、命令ポインタは、バッファに入れています入力して何かをするアプリケーションを指します。アプリケーションが誤って入力を行うにはどのようなプログラムを語ったコード内の命令ポインタを上書きし、入力の無効量は、バッファ領域に書き込むことを可能にする際にバッファオーバーフローが発生します。命令ポインタが上書きされると、どのようなコードバッファに置かれているが、すべてのアプリケーションのセキュリティコンテキストの下で、実行することができます。

 

×:トラフィック分析

トラフィック分析は、ネットワーク上のトラフィックパターンを見て情報を明らかにする方法であるため、Aが正しくありません。たとえば、人事部門と本社の間に大量のトラフィックは、今後のレイオフを示す可能性があります。もう一つの例は、2つの軍事ユニット間のトラフィックが多い場合、これは軍の攻撃が計画されていることを示す可能性があります。トラフィックパディングがトラフィックパターンを隠す、それはより困難にそれらを明らかにするために、ネットワークを介して送信されるデコイれた、この種の攻撃に対抗するために使用することができます。

 

×:レース条件

それは競合状態攻撃を示していないため、Bが間違っています。2つの異なるプロセスがリソースにそれらのタスクを実行する必要がある場合、それらは正しい順序に従うことを必要とします。プロセスは、一プロセス二つが同じリソースにアクセスし、そのタスクを実行する前にその作業を行う必要があります。プロセス2は、プロセス1の前に行けば、結果は非常に異なる可能性があります。攻撃者がプロセスを操作することができれば、プロセス2は、最初にそのことをしたように、彼女は競合状態攻撃と呼ばれる処理手順の結果を制御しています。

 

×:隠密ストレージ

隠れストレージチャネルにおいて、プロセスは、システム上のストレージスペースのいくつかのタイプを介して通信することが可能であるため、Cが正しくありません。例えば、システムAは、極悪非道な方法で、他のプロセスと通信することができますソフトウェアをインストールしたトロイの木馬に感染しています。システムAは、特定の攻撃者にとって大きな関心事である非常に敏感なファイル(ファイル2)を有しています。トロイの木馬がインストールされたソフトウェアは、このファイルを読み取ることができ、それは、一度に1つのビットを発生する可能性が攻撃者にファイルの内容を送信する必要があります。侵入型ソフトウェアは、特定のファイル(ファイル3)をロックすることによって、攻撃者と通信しようとしています。攻撃者がファイル3にアクセスしようとすると、それはそれで有効になってソフトウェアロックを持っていると認めるときは、攻撃者がこの機密ファイルに最初のビットを意味すると解釈し、攻撃者がファイル3にアクセスしようとする1秒の時間は、それはありませんロックされました。この値がゼロになるように、攻撃者が解釈します。機密ファイル内のすべてのデータが攻撃者に送信されるまでこれが続きます。

#7. コンポーネントベースのシステム開発方法のベスト・ディスカッションはどれですか?

コンポーネントベースの開発には、独立したモジュールと標準化されたモジュールの使用が含まれます。各標準モジュールは、機能的なアルゴリズムまたは命令セットからなり、相互に通信するためのインターフェースを備えています。 コンポーネントベースの開発では、再利用性とプラグイン可能な機能がプログラムに追加され、プログラムの一貫性を高め、ソフトウェア保守コストを大幅に削減するために、現代のプログラミングで広く使用されています。 これらのモジュールの一般的な例は、オブジェクト指向プログラミングで頻繁に使用される「オブジェクト」です。

 

×:コンポーネントは、以前の段階に定期的に戻って設計要件を更新および検証する。

システム開発のスパイラル方式は、以前の段階を定期的に見直して設計要件を更新し検証するため、正しくありません。 スパイラル法は、滝法に基づいています。 リスク分析、プロトタイプ、およびシミュレーションに重点を置いて、個別の開発フェーズを使用します。 スパイラル方式では、コンポーネントの開発とテストは指定されていません。

 

×:コンポーネント間の任意の転送制御ステートメントの使用を最小限に抑えます。

構造化されたプログラミング開発では、論理ブロックを使用して手続き型プログラミングを使用してシステム設計を行うため、正しくありません。 構造化されたプログラムレイアウトは、GOTOのような任意の転送制御ステートメントの使用を最小限に抑え、単一のエントリポイントと出口ポイントを強調します。 この階層的アプローチにより、後でプログラムを理解して変更することが容易になります。

 

×:変化するクライアント要件への迅速な対応を必要とするモジュールベースのシナリオで実装する。

極端なプログラミングは、変化するクライアント要件に迅速に適応することを必要とするシナリオで一般的に実施される方法論であるため、正しくない。 エクストリーム・プログラミングは、プロジェクト結果を評価し、さらに注意が必要なプロジェクト・ドメインを分析するためのクライアントのフィードバックを強調します。 極端なプログラミングのコーディング原則は、コードの再利用のために実行される従来の長期計画を廃止し、現代的な割り当てに最適化された単純なコードを作成することに重点を置いています。

#8. どのタイプのデータベースソフトウェア保全サービスが、タプルがプライマリキー値によって一意に識別されることを保証しますか?

エンティティの完全性は、タプルが主キー値によって一意に識別されることを保証する。 タプルは、2次元データベースの行です。 主キーは、各行を一意にする対応する列の値です。 エンティティの整合性のために、すべてのタプルには1つの主キーが含まれていなければなりません。 タプルにプライマリキーがない場合、タプルはデータベースによって参照されません。

 

×:並行保全性

並行保全性はデータベースソフトウェアの正式な用語ではないため、正しくありません。 これは伸び悩みの答えです。 整合性サービスには、セマンティック、参照、エンティティの3つの主要なタイプがあります。 並行処理とは、複数のユーザーやアプリケーションが同時にアクセスするソフトウェアのことです。 コントロールが配置されていないと、2人のユーザーが同じデータに同時にアクセスして変更することができます。

 

×:参照整合性

参照整合性は、既存の主キーを参照するすべての外部キーを参照するため、正しくありません。 存在しないレコードまたはヌル値の主キーへの参照が外部キーに含まれないことを保証するメカニズムが存在する必要があります。 このタイプの完全性制御により、異なるテーブル間の関係が正常に動作し、相互に適切に通信できるようになります。

 

×:意味的完全性

意味的完全性機構がデータベースの構造的および意味的規則が確実に行われるので、正しくない。 これらのルールは、データ型、論理値、一意性制約、およびデータベースの構造に悪影響を及ぼす可能性のある操作に関係します。

#9. サリーは彼女の会社では、ソフトウェアのプログラマがソフトウェア・コンポーネントを変更すると、バージョン管理を以下のか、その変更を文書化することなく、メインのソフトウェアリポジトリにアップロードされていることが判明しました。これは、多くの混乱を引き起こしているし、いくつかのチームは、古いバージョンを使用するのが発生しました。次のうちどれがこのような状況のために最善の解決策になるでしょうか?

変更は、その開発のライフサイクルの間にソフトウェア製品に起こるC.は、構成管理システムは、自動化によって行われる変更管理プロセスを可能にする場所に置くことができます。ソフトウェア構成管理(SCM)を提供する製品は、時間の様々な点でのソフトウェアの属性を識別し、ソフトウェア開発ライフサイクル全体を通してソフトウェアの完全性と追跡可能性を維持するために変化の系統的な制御を行います。これは、変更を追跡する必要性を定義し、最終的な配信ソフトウェアがリリースに含まれることになっている承認された変更のすべてを持っていることを検証する能力を提供します。ソフトウェア開発プロジェクトの間に、中央集中型のコードリポジトリは、多くの場合、管理し、単一のマスター・セットに対して複数の人によって作られたリビジョンを追跡するSCM機能を、行うことができるシステムに保存されています。

 

×:ソフトウェア変更管理の管理

これは、このタイプの機能のための公式用語ではないので、正しくありません。ソフトウェア変更制御管理は、ソフトウェア構成管理の一部のみです。ソフトウェア構成管理システムは、並行処理管理、バージョン管理、および同期を提供します。

 

×:ソフトウェアエスクロー

それはコードを開発したベンダーが消灯主にあれば、特定の状況が発生した場合にのみ、顧客にリリースする予定のソフトウェアエスクローフレームワークでは、第三者がソースコードのコピーを保持し、そしておそらく他の材料ので、間違っています、ビジネスのか、何らかの理由でその義務と責任を満たしていません。顧客は彼らのためにソフトウェアコードを開発するベンダーを支払うため、この手順は、顧客を保護し、ベンダーが廃業になった場合、顧客は、そうでなければ、もはや実際のコードへのアクセス権を持っていないだろう。

 

×:ソフトウェア構成管理エスクロー

これは不正解の答えであるため、正しくありません。これは公式な用語ではありません。

#10. (A)は、特定のWebサービスによって提供される特定の操作の機械可読な記述を提供します。(B)は、サービスプロバイダによって登録され、サービスの消費者によって配置するための方法を提供します。

サービス指向アーキテクチャ(SOA)のサービスは、通常Webサービスを介して提供されています。Webサービスは、Simple Object Access Protocol(SOAP)、HTTP、Webサービス記述言語(WSDL)、ユニバーサルの説明、発見、および統合(UDDI)のように、Webベースの標準を使用してシームレスに発生するためのWebベースの通信を可能にします。WSDLは、サービスによって提供される特定の操作の機械可読な記述を提供します。UDDIは、利用可能なサービスを一覧表示し、XMLベースのレジストリです。UDDIは、サービスプロバイダによって登録され、サービスの消費者によって配置されるサービスのための方法を提供します。

 

×:汎用の説明、発見と統合ーウェブサービス記述言語

用語が正しい順序ではなく、質問内に設けられた定義にマップされないため、間違っています。WSDLは、サービスによって提供される特定の操作の機械可読な記述を提供します。UDDIは、利用可能なサービスを一覧表示し、XMLベースのレジストリです。UDDIは、サービスプロバイダによって登録され、サービスの消費者によって配置されるサービスのための方法を提供します。

 

×:Webサービス記述言語ーシンプル・オブジェクト・アクセス・プロトコル

SOAP(Simple Object Access Protocol)は、Webサービス環境でメッセージをエンコードするXMLベースのプロトコルであるため、正しくありません。SOAPは、実際に通信が行われるように起こっているかのXMLスキーマを定義します。SOAP XMLスキーマは、オブジェクトが直接通信する方法を定義します。SOAPはこの質問で識別された項目ではありません。

 

×:簡易オブジェクトアクセスプロトコルーユニバーサルの説明、発見および統合

SOAP(Simple Object Access Protocol)は、Webサービス環境でメッセージをエンコードするXMLベースのプロトコルであるため、正しくありません。SOAPは、実際に通信が行われるように起こっているかのXMLスキーマを定義します。SOAP XMLスキーマは、オブジェクトが直接通信する方法を定義します。これは質問が取り組んでいるものではありません。

#11. 保護方法は、ソフトウェアプログラムに組み込むことができます。以下の保護方法のどれでしょうか。

ポリインスタンス(Polyinstantiation)は同じ実世界の概念を参照してくださいが、その分類レベルおよび/またはそれらの内容が異なる複数の情報オブジェクトの同時存在です。複数のインスタンスは、一般に、そのセキュリティレベルによって区別されます。ポリインスタンスブジェクトの複数のコピーが行われたときであり、他のコピーは、異なる属性を有するように修飾されます。これはいくつかの理由のために行うことができます。ポリインスタンスを使用する方法は、下位レベルの被験体は、より高いレベルのオブジェクトにアクセスできないことを保証するために、セキュリティ目的のためのものです。下位レベルの被験者が極秘のクリアランスを持っていない場合、この分類レベルのデータにアクセスすることができないはずです。

 

×:ポリモーフィズム

多型が同じメッセージに対して異なる応答をするために、異なるオブジェクトの機能であるため、正しくありません。オブジェクトは、それらは異なる挙動を示すであろう意味、異なるクラスに属することができるので、これは可能です。オブジェクトAとオブジェクトBは、同じ親クラスから作成されますが、オブジェクトBは、サブクラスの下にもある。多型は、次の例で行うことができます。オブジェクトBは、親クラスとサブクラスからこのために相続のオブジェクトAからいくつかの異なる特性を持っているでしょう。オブジェクトAとオブジェクトBが同じ入力を受信したとき、それらの一方のみが、サブクラスの特性を継承しているため、それらは、異なる出力をもたらします。誰かがあなたとジョーに同じメッセージを与え、ジョーはXと答え、あなたはY-ので、同じ入力と異なる出力で応答した場合、多型のアナロジーがあります。

 

×:凝集性

凝集性は、1つのモジュールは一つだけのタスクを行っていることを意味するため、正しくありません。モジュールは非常に粘着性である場合、これは、モジュール内のすべての要素が直接モジュールを実行する1基本的なタスク、または類似したタスクのグループを扱うことを意味します。モジュールは、高凝集性を有することを意味する、明確に定義された責任を持つべきです。あなたは非常に凝集するモジュールであった場合、あなたはゴミを取り出し、例えば、行うために建設されたあなたの1特定のタスクを実行することになります。

 

×:オブジェクトクラス

オブジェクトクラスは、その中のすべてのオブジェクトに共通の変数(データ)とメソッド(手続き)を定義する青写真やプロトタイプであるため、正しくありません。クラスは、オブジェクトをインスタンス化するときに移入された変数の空のテンプレートの種類を提供します。オブジェクトは、クラスのメンバー、またはインスタンスです。実世界のオブジェクトは、テーブルなど、それに関連付けられた属性のセットを持っています “家具”の家具クラスと呼ばれるオブジェクトのより大きなクラスのメンバー(またはインスタンス)であり、ときにオブジェクトが生成され、それは、これらの属性を継承します。属性は、色、寸法、重量、スタイル、およびコストとすることができます。椅子、テーブル、または二人掛け用ソファーオブジェクトが生成またはインスタンス化されている場合は、これらの属性が適用されます。テーブルには、クラスの家具のメンバであるため、表には、クラスに定義されたすべての属性を継承します。

#12. 次のうち、どのマークアップ言語がサービスへのアクセスに対応するサービス要求を受信会社に送付することができますか?

サービスのプロビジョニングマークアップ言語(SPML)が情報交換をどのユーザーがどのリソースやサービスへのアクセスを取得する必要があることを、拡張マークアップ言語(XML)フレームワーク上に構築されたマークアップ言語です。それでは、自動車会社とタイヤ会社が唯一の自動車会社内の在庫管理者がタイヤを注文することを可能としましょう。ボブは自動車会社の在庫のソフトウェアと注文40タイヤにログインした場合、どのようにタイヤ会社はこの要求がインベントリマネージャグループで許可されたベンダーとユーザーから来ていることを知っていますか?自動車会社のソフトウェアは、タイヤ同社のソフトウェアにユーザおよびグループの識別情報を渡すことができます。タイヤ会社はその後、充填する40のタイヤのためのボブの要求を許可、認可決定を行うために、このID情報を使用しています。送信側と受信側の会社の両方が一つの標準(XML)に従っているので、相互運用性のこの型を行うことができます。

 

×:XML

それは質問に対する最良の答えではないので、Aが正しくありません。SPML-に基づいている会社のインタフェースは、これらのサービスへのアクセスに対応サービス要求と受信の会社を渡すためにXMLを-できます。企業は両方の電子的コード文書およびウェブベースの通信のための規則のセットであるXMLを使用しているので、この相互運用が可能となります。XMLは、Webサービスのように、任意のデータ構造を符号化するために使用されます。これは、共有データの一貫性のある手段を可能にする、SPMLのように、グループや企業が情報形式を作成することができます。

 

×:SGML

標準一般化マークアップ言語(SGML)が開発した最初のマークアップ言語の一つだったので、間違っています。これは、ユーザーのアクセスまたはプロビジョニング機能を提供していません。SGML文書のための一般的なマークアップ・タグを定義する標準でした。これは、汎用マークアップ言語の後継であり、XMLまたはSPMLずっと前に来ました。

 

×:HTML

ハイパーテキストマークアップ言語(HTML)は、Webページに注釈を付けるために開発されたため、正しくありません。HTMLはXMLとSGMLの前駆体です。HTMLはテキストやウェブページにある他の要素のための構造的意味を表す手段を提供します。やオブジェクトを埋め込み、インタラクティブなフォームを作成するために使用することができます。しかし、それは会社のインタフェースは、これらのサービスへのアクセスに対応サービス要求と受信の会社を渡すために許可することはできません。

#13. Javaアプレットの実行におけるJava仮想マシンの役割について、以下のどれがベストなのでしょうか?

Javaは、オブジェクト指向のプラットフォームに依存しないプログラミング言語です。 これは本格的なプログラミング言語として使用され、ユーザーのブラウザで動作するアプレットと呼ばれるプログラムを記述するために使用されます。Javaは、プロセッサ固有のバイトコードではない中間コードを作成するため、プラットフォームに依存しません。Java仮想マシン(JVM)はバイトコードを、特定のシステム上のプロセッサが理解できるマシンレベルのコードに変換します。

 

×:ソースコードをバイトコードに変換し、サンドボックスをブロックします。

Java仮想マシンがバイトコードをマシンレベルのコードに変換するため、Aは正しくありません。 ソースコードをバイトコードに変換するのではなく、Javaコンパイラがそれを行います。 JVMは、サンドボックスと呼ばれる環境内に仮想マシンも作成します。 この仮想マシンは、アプレットがアクティビティを実行する囲まれた環境です。 アプレットは通常、要求されたWebページ内でHTTP経由で送信されます。これは、アプレットが到着するとすぐに実行されることを意味します。 アプレットの開発者が正しく機能しなかった場合、意図的に、または誤って悪意ある行為を実行する可能性があります。 したがって、サンドボックスはアプレットのシステムリソースへのアクセスを厳密に制限します。 JVMはシステムリソースへのアクセスを仲介して、アプレットコードが独自のサンドボックス内で動作し、確実に動作するようにします。

 

×:特定のオペレーティングシステム内の特定のプロセッサでのみ動作します。

Javaはオブジェクト指向のプラットフォームに依存しないプログラミング言語なので、正しくありません。 他の言語は、特定のオペレーティングシステムおよびプロセッサ用のオブジェクトコードにコンパイルされる。 このため、特定のアプリケーションはWindowsでは実行できますが、Mac OSでは実行できません。 Intelプロセッサは、Alphaプロセッサ用にコンパイルされたマシンコードを必ずしも理解するとは限りません。 Javaは中間コード・バイトコードを作成するため、プラットフォームに依存しません。プロセッサ固有のコード・バイトコードではありません。

 

×:ユーザのブラウザで動作するアプレットを開発する。

Java Virtual Machineがアプレットを作成しないため、Dは正しくありません。 Javaは、本格的なプログラミング言語として採用され、ユーザーのブラウザで動作するアプレットと呼ばれる完全なプログラムと短いプログラムを記述するために使用されます。 プログラマはJavaアプレットを作成し、コンパイラを介して実行します。 Javaコンパイラは、ソースコードをバイトコードに変換します。 その後、ユーザーはJavaアプレットをダウンロードします。 バイトコードは、JVMによってマシンレベルのコードに変換されます。 最後に、呼び出されるとアプレットが実行されます。

#14. 次のうち、オブジェクト指向プログラミング据え置きのコミットメントを説明しますか?

遅延コミットメントは、オブジェクトの内部の構成要素がシステムの他の部分を変更することなく改良することができることを意味します。非オブジェクト指向プログラミングアプリケーションは、モノリシックエンティティとして記述されています。これは、アプリケーションがコードのちょうど一つの大きな山であることを意味します。あなたはこの山に何かを変更する必要がある場合は、あなたの1変化は破るために何が起こっているかを把握するために、プログラム全体の論理機能を通過する必要があります。あなたはオブジェクト指向言語でプログラムを書くことを選択した場合は、1つのモノリシックアプリケーションが、より小さなコンポーネント(オブジェクト)で構成されているアプリケーションを持っていません。あなたはあなたのアプリケーション内の一部の機能に変更または更新を行う必要がある場合は、あなただけのオブジェクトがその機能を実行すると、プログラムが実際に実行する他のすべてを心配しないで作成したクラス内のコードを変更することができます。

 

×:自律オブジェクト、メッセージの交流を通じて協力

メッセージの交流を通じて協力自律オブジェクトは、オブジェクト指向のためのプログラミングのモジュール性を参照するため、Aが間違っています。オブジェクトは、自己完結型のモジュールで組み立て済みのコードです。オブジェクトが互いに通信できるようにする必要があり、これは、受信対象のアプリケーション・プログラミング・インターフェースに送信されるメッセージを使用して起こります。オブジェクトAは、ユーザの当座預金口座は、$ 40で減少させなければならないオブジェクトBに伝えるために必要がある場合は、メッセージオブジェクトBを送信します。メッセージは、宛先、実行する必要の方法、および対応する引数から構成されています。

 

×:オブジェクト指向分析、設計、モデリング・マップビジネスニーズとソリューションへ

説明が正しくないため。 “オブジェクト指向分析、設計、およびビジネス・ニーズとソリューションにマップをモデル化し、「自然を指します。オブジェクトのメソッドは、自然にビジネス目標にマップする必要があります。この方法は、オブジェクトが実行することができる機能や手順です。バックエンドサーバがそれを理解し、処理することができるように、オブジェクトは、ユーザからのデータを受け入れ、要求を再フォーマットするように構成されてもよいです。別の目的は、データベースからデータを抽出し、この情報を使用してウェブページを移入する方法を実行することができます。またはオブジェクトは、ATMの利用者が自分の口座からお金を引き出すことができるように離脱手順を行ってもよいです。これらは、ビジネスニーズです。

 

×:その他プログラム同じオブジェクトを使用して

再利用が同じオブジェクトを使用することができるという別のプログラムを参照しているためDが正しくありません。ほとんどのアプリケーションは、共通の機能のいくつかのタイプを持っています。代わりに使用して、10の異なるアプリケーションのために同じ機能を実行するために同じコードを開発するのOOPは、あなたが一度だけオブジェクトを作成し、それを他のアプリケーションで再利用することができるようにします。これは、開発時間を短縮し、コストを削減します。オブジェクトは、複数のアプリケーションでオブジェクトを要請するための経済的な方法を提供するライブラリ、でカタログすることができます。ライブラリは、オブジェクトが実際にシステム内または別のシステムに住んでいる場所へのインデックスとポインタを提供します。

#15. バックアップ戦略を確認する最も効果的な手法はどれですか?

バックアップから正常にリストアする能力が定期的にテストされなければなりません。

×:すべてのユーザーデータを確実にバックアップすること。

ユーザーデータのコピーを作成することは重要ですが、コピーが復元可能であることが保証されない限り、コピーは無駄です。

 

×:独自の仕様に合わせたデータベース管理システム(DBMS)のバックアップをすること。

トランザクション・コピーが使用可能であることを保証するためにDBMSの独自の仕様に合わせた手段を使用することは良い考えですが、リストアがテストされない限り、それらのコピーは信頼されません。

 

×:バックアップのログファイルが完全であることを確認すること。

完了のためのバックアップログを監視することは良好な運用方法ですが、バックアップ自体の定期的なテストやデータ損失からの真の回復能力に代わるものではないため、間違っています。

#16. ドライブのミラーリングは、冗長性のために2つのドライブに同時にデータを書き込む場合です。 次の図には、どのようなタイプの技術が示されていますか?

常に利用可能であることが要求される情報は、ミラー化または二重化されている必要があります。 ミラーリング(RAID 1とも呼ばれます)とデュプレックスの両方で、すべてのデータ書き込み操作は、複数の物理的な場所で同時にまたはほぼ同時に行われます。 ミラーリングとデュプレックスの区別は、ミラーリングを行うと、データが書き込まれる2つ(またはそれ以上)の物理的な場所が同じコントローラに接続され、コントローラ自体が単一の障害点にさらされることがあります。 2つ以上のコントローラが使用されます。

 

×:ダイレクトアクセスストレージ

直接アクセスストレージは、従来、メインフレームおよびミニコンピュータ(ミッドレンジコンピュータ)環境で使用されてきた磁気ディスク記憶装置の一般用語であるため、間違っています。 独立ディスクの冗長アレイ(RAID)は、直接アクセス記憶装置(DASD)の一種である。

 

×:ストライピング

データがすべてのドライブに書き込まれると、ストライピングの技法が使用されるため、間違っています。 このアクティビティは、複数のドライブにデータを分割して書き出します。 書き込みパフォーマンスは影響を受けませんが、複数のヘッドが同時にデータを取得しているため、読み取りパフォーマンスが大幅に向上します。 パリティ情報は、紛失または破損したデータを再構築するために使用されます。 ストライピングは単にデータを意味し、パリティ情報は複数のディスクに書き込まれる可能性があります。

 

×:大量の非アクティブディスクアレイ

大容量の非アクティブディスク(MAID)のアレイでは、ラックマウント型ディスクアレイではすべての非アクティブディスクの電源が切断され、ディスクコントローラのみが稼動しているため、間違っています。 アプリケーションがデータを要求すると、コントローラは適切なディスクドライブの電源を投入し、データを転送した後、ドライブを再びパワーダウンします。 頻繁にアクセスされないドライブの電源を落とすことにより、エネルギー消費が大幅に削減され、ディスクドライブの耐用年数が増加する可能性があります。

#17. 以下のマルウェア対策の検出方法のどれが業界に最新のであり、それはオペレーティングシステム内で実行されるように不審なコードを監視しますか?

リストされている方法のうち、行動ブロッキングはマルウェア対策検出における最新の進化です。ビヘイビアブロッキングは疑わしいコードは、オペレーティングシステム内で実行することを可能にし、不審な活動を探して、その相互作用を監視します。これらの活動は、ファイルやレジストリのRunキーを起動するために書い含みます。開口部、削除、またはファイルを変更します。スクリプト電子メールメッセージは、実行可能コードを送信します。そして、マクロやスクリプトを作成または変更。マルウェア対策プログラムは、これらの悪意のある活動の一部を検出すると、ソフトウェアを終了し、ユーザーにメッセージを提供することができます。行動ブロッカーの欠点は、悪意のあるコードが実際にリアルタイムで実行しなければならないということです。常時監視のこのタイプは、システムリソースの高いレベルを必要とします。

 

×:指紋検出

それが実行されているように(また、シグネチャベースの検出と呼ぶ)指紋検出は、疑わしいコードを監視しませんので、間違っています。その代わりに、マルウェア対策ソフトウェアは、着信データをスキャンし、マルウェア対策のデータベースのものと一致し署名を、ファイル、電子メールメッセージなどを比較します。署名は、ウイルス自体、またはそれはその攻撃で行う手順から抽出されたコードのシーケンスです。一致が識別される場合には、マルウェア対策ソフトウェアは、どのような保護作用(複数可)には、実行するように構成されているがかかります。これは、ファイルを検疫ウイルスを除去することにより、ファイルをきれいにしようとすると、ユーザーに警告メッセージダイアログボックスを提供し、および/またはイベントを記録することがあります。

 

×:署名ベースの検出

シグネチャベースの検出は、それらがオペレーティングシステムで実行される前に、悪意のあるソフトウェアや活動パターンを識別するためのシグネチャ(ウイルスコードパターン)を使用しているため、正しくありません。シグネチャベースの検出は、悪質なソフトウェアを検出するための効果的な方法ですが、新たな脅威への遅延応答時間があります。ウイルスが検出されると、マルウェア対策ベンダーは、それを研究開発し、新しい署名をテストし、署名を解放し、すべての顧客がそれをダウンロードする必要がありますする必要があります。

 

×:ヒューリスティック検出

ヒューリスティック検出は、実行可能コードの全体的な構造を解析コード化された命令と論理機能を評価し、それが悪意のあるであることの可能性を評価するため、正しくありません。ヒューリスティック検出を使用するマルウェア対策ソフトウェアプログラムは、より悪質な属性を見つけるとインクリメントされ、不審カウンタの種類があります。所定の閾値が満たされると、コードが正式に危険とみなされ、マルウェア対策ソフトウェアは、システムを保護します。

#18. どのようなオブジェクト指向プログラミングの用語や概念は、以下のどれでしょうか。

オブジェクト指向のプログラミングオブジェクトのBが互いに通信できるようにする必要があり、これは、受信対象のアプリケーション・プログラム・インターフェース(API)に送信されるメッセージを使用して起こります。オブジェクトAは、ユーザの当座預金口座は、$ 40で減少させなければならないオブジェクトBに指示する必要がある場合たとえば、それはメッセージオブジェクトBを送信します。メッセージは、宛先、実行する必要の方法、および対応する引数から構成されています。この図は、それらのメッセージ機能を使用することによって物体の通信を示します。

 

×:メソッド

メソッドは、オブジェクトが実行することができる機能や手順、ないオブジェクトが相互に通信方法であるため、正しくありません。オブジェクトは、例えば、ユーザからのデータを受け入れるために、バックエンドサーバがそれを理解し、処理することができるように要求を再フォーマットするように構成されてもよいです。これらの機能は、特定のオブジェクト、基本的にオブジェクトが何ができるかによって行うことができる方法です。別の目的は、データベースからデータを抽出し、必要な情報を含むWebページを移入する方法を実行することができます。これらは、オブジェクトが実行することができる様々な方法のほんの一例です。

 

×:抽象化

抽象化が重要なのは、本来の特性を調べ、レビューできるように、不必要な詳細を抑制するための機能であるため、正しくありません。抽象化は、システムの概念的側面の分離を可能にします。ソフトウェアアーキテクトは、データがプログラムを通じてどのように流れるかを理解する必要がある場合には、プログラムを終了するまでたとえば、彼女はプログラムの大部分を理解し、データが最初にプログラムに入力されるすべての方法から取るの手順をトレースしたいと思います出力として。抽象化は、OOPによって提供することができるが、これは、グラフィックに表示されているものではありません。

 

×:データ隠蔽

データ隠蔽は、オブジェクトへのデータと操作の内部が他のオブジェクトから隠されている概念であるため、正しくありません。各オブジェクトは、そのデータとプロセスをカプセル化します。データ隠蔽は、外部からのアクセスからオブジェクトのプライベートデータを保護します。いいえオブジェクトはに許可されていない、または、別のオブジェクトの内部データやプロセスにアクセスする必要性を持っているべきです。データ隠蔽は、基本的には、秘密、秘密であると考えられるものを保っています。

#19. SOAPおよびリモートプロシージャコールを正しく記述していないステートメントはどれですか?

アプリケーションがインターネット上で情報を交換できるようにするために、Remote Procedure Call(RPC)の代わりに使用するSimple Object Access Protocol(SOAP)が作成されました。 SOAPは、Webサービスの設定でメッセージをエンコードするXMLベースのプロトコルです。 これは、異なるオペレーティングシステム上で実行されているプログラムがWebベースの通信方法で通信することを可能にします。

 

×:SOAPは、リモートプロシージャコールに関連する互換性とセキュリティの問題を克服するように設計されています。

インターネットを介して異なるアプリケーションのオブジェクト間の通信を可能にしようとすると、RPCが導入した互換性とセキュリティの問題を克服するためにSOAPが作成されたため、正しくありません。 SOAPは、複数のオペレーティングシステムプラットフォーム、ブラウザ、およびサーバーで動作するように設計されています。

 

×:SOAPとリモートプロシージャコールは、アプリケーションレイヤ通信を可能にするために作成されました。

アプリケーションレイヤ通信を可能にするためにSOAPとRPCの両方が作成されているため、正しくありません。 SOAPは、Webサービスの設定でメッセージをエンコードするXMLベースのプロトコルです。 したがって、Windowsクライアントがあり、特定のWebサービスを提供するWindowsサーバーにアクセスする必要がある場合、両方のシステムのプログラムは相互運用性の問題に陥ることなくSOAPを使用して通信できます。 この通信は、HTTPを介して最も一般的に行われます。なぜなら、今日の基本的にすべてのコンピュータですぐに利用できるからです。

 

×:HTTPはリモートプロシージャコールで動作するようには設計されていませんが、SOAPはHTTPで動作するように設計されています。

ステートメントが正しいため、正しくありません.HTTPはRPCと連携して動作するようには設計されていませんが、SOAPはHTTPと連携するように設計されています。 SOAPは実際にXMLスキーマまたは通信の仕組みの構造を定義します。 SOAP XMLスキーマは、オブジェクトが直接通信する方法を定義します。 SOAPの利点の一つは、HTTP通信が一般的に許可されているので、プログラムの呼び出しが最も可能性の高いファイアウォールを介して取得することです。これは、クライアント/サーバモデルは通信エンティティの間にファイアウォールによって拒否された取得によって破壊されないことが保証されます。

#20. ソフトウェア機能成熟度モデルにおいて、「一定の結果をもたらす再現可能プロセス」を提供するのはどのレベルですか?

ソフトウェア機能成熟度モデルのレベル2は、再現性を持ちます。一部のプロセスが再現可能であり、一定結果が得られる成熟度のレベルです。プロセスの規律が厳密ではないですが、既存のプロセスを維持するのに役立ちます。

終了