講義メモ 【ご案内】 ・BBS の更新は 8/23 までとなりますが、BBS そのものはしばらく残しておきますのでご利用ください。 なお、来年の IT パスポート講座が開始になりましたら、誤アクセス防止のために URL を変更する予定です。 ご了承ください。 ・本日 16:10 から団体受験申し込み手続きを行います。未済の桃井さん、守川さん、青木さん、上原さん、 森澤さん、生井さんは、教育改革センターの方の指示に従ってください。 【前回のミニテストのフォロー】 問1:正解率 27% システム化構想の立案時点でベンダ企業から収集する情報として,最も適切なものはどれか。 正解は「ウ システム化する分野における情報技術動向」。p.127 参照。テキストでは要件定義の後に記述 されているが、RFI=情報提供依頼書の作成と送付は、システム化構想(p.124)の立案時点で行う。 「ア 開発を進めるに当たっての発注元企業の役割分担」は発注先企業の選定(p.127)か、それ以降で行 う。「計画しているシステムの開発コストの見積り」は要件定義(p.126)の後で行うか、発注先企業に依頼 する(RFP=提案依頼書において概算の見積りを求めることも多い)。「エ ベンダ企業の技術者が保有して いる技術資格」は発注先企業の選定(p.127)で参考にする。 問2:正解率 64% 流通システムや販売情報システムなどで用いられている商品コードはどれか。 正解は「ウ JAN」。p.70 参照。日本商品コードの略でバーコードに用いられる。「ア ASCII」「イ EUC」は文 字コード。p.220 参照。「エ JIS」は日本工業規格(p.69)または、ここが制定した文字コード。 問3:正解率 100% プロジェクト成果物が期待される品質を満たしていることを確認するために行う作業はどれか。 正解は「イ プロジェクト成果物のレビューの実施」。レビューは p.141 参照。 問4:正解率 82% システム監査の内容として,適切なものはどれか。 正解は「ウ 組織体の情報システムに関わるリスク対策が適切に整備・運用されているかを,独立的な立場 で検証すること」。システム監査は p.193 参照。 「ア 開発されたシステムを,実際にシステムを使う利用者自身が,本番稼働してよいかどうかを判断するた めにテストすること」は受け入れテスト(承認テスト)。p.154 参照。「イ システムを利用するための認証とし て,指紋,眼球の虹(こう)彩,声紋などの身体的特徴による本人確認を行うこと」は生体認証(バイオメトリ クス認証)。p.361 参照。「エ ネットワークを通じて外部からシステムに侵入し,無断でデータやプログラム を盗み見たり,改ざん・破壊などを行ったりすること」はクラッキング。p.347 参照。 問5:正解率 9% プログラムの品質を検証するために,プログラム内部のプログラム構造を分析し,テストケースを設定するテ スト手法はどれか。 正解は「エ ホワイトボックステスト」。プログラム内部の構造を分析することから。p.146 参照。「ア 回帰テ スト」はリグレッションテスト、退行テストの別名。p.150 参照。「イ システムテスト」も p.150 参照。「ウ ブラ ックボックステスト」は p.147 参照。 【問題演習:H25 春公開問題テクノロジ系(つづき)】 問58:システムの利用者認証技術に関する記述のうち,適切なものはどれか。 正解は「認証のために一度しか使えないパスワードのことをワンタイムパスワードという」。p.357 参照。 アは正しくは「一度の認証で,許可されている複数のサーバやアプリケーションなどを利用できる仕組みをシ ングルサインオン(p.357)という」 。チャレンジレスポンス認証とは p.358 の上の図の仕組みの応用で、「パ スワードをそのまま送るのではなく、サーバから送られたランダムな文字列(チャレンジという)を受け取って、 これとパスワードを組み合わせてハッシュ関数で変換した結果(レスポンス)をサーバに返す」という手法。毎 回異なる文字列が送信されるので、盗聴されても大丈夫。 イは正しくは「指紋や声紋など,身体的な特徴を利用して本人認証を行う仕組みを生体認証(バイオメトリク ス認証)という。 p.361 参照。 ウは正しくは「特定の数字や文字の並びではなく,位置についての情報を覚え,認証時には画面に表示さ れた表の中で,自分が覚えている位置に並んでいる数字や文字をパスワードとして入力する方式をマトリッ クス認証という」。テキスト記述なし(※過去出題なし)。 問60:コンピュータで実行可能な形式の機械語プログラムを何と呼ぶか。 正解は「エ ロードモジュール」。テキスト記述なし(※過去出題なし)だが、p.235 の図における「機械語のプ ログラム」が該当する。正確にはこれは「オブジェクトモジュール」。「イ ソースコード」は p.283 参照(ソースプ ログラムともいう)。「ウ テキストデータ」は文字列で構成されたデータのこと。 問61:関係データベースの“売上”表と“顧 客”表を顧客コードで結合し,顧客コードでグ ループ化して顧客ごとの売上金額の合計を 求め,売上金額の合計を降順に整列した。 得られた結果の先頭レコードの顧客名はど れか。 正解は「佐藤太郎」。データベースの表の結 合は p.319 参照。結合により、売上表の顧 客コードによって、顧客表の顧客名が得られることになる。「顧客コードでグループ化して顧客ごとの売上金 額の合計を求め」ることで、K01(井上花子)=40+20 万円、K02(佐藤太郎)=80+50 万円、K03(鈴木 三郎)=120 万円、K04(田中梅子)=70 万円が得られる。「売上金額の合計を降順に整列」するので、合 計額の多い順になる。よって、K02(佐藤太郎)=130 万円、K03(鈴木三郎)=120 万円、K04(田中梅 子)=70 万円、K01(井上花子)=60 万円という順で得られる。 問62:ランサムウェアの説明として.適切なものはどれか。 正解は「イ 感染すると勝手にファイルやデータの暗号化などを行って,正常にデータにアクセスできないよ うにし,元に戻すための代金を利用者に要求するソフトウェア」。身代金を請求するマルウェア(p.348)。ラ ンサムウェアは初登場の用語だが理解を。 「ア ウイルスなどを検知して,コンピュータを脅威から守り,安全性を高めるソフトウェアの総称」はウイル ス対策ソフトウェア(p.356)。「ウ キーボード入力や画面出力といった入出力機能や,ディスクやメモリの 管理などコンピュータシステム全体を管理するソフトウェア」は OS(p.269)。「エ ローマ字から平仮名や片 仮名へ変換したり,仮名から漢字へ変換するなどコンピュータでの利用者の文字入力を補助するソフトウェ ア」はカナ漢字変換ソフトウェア。 問63:DRAM,ROM,SRAM,フラッシュメモリのうち,電力供給が途絶えても内容が消えない不揮発性メモ リはどれか。 正解は「エ ROM とフラッシュメモリ」。ROM、不揮発性は p.248 参照。フラッシュメモリ(ROM の一種である EEPROM で構成)は p.254。DRAM と SRAM は p.247 参照。 問64:ウイルス対策ソフトの適切な運用方法はどれか。 ア ウイルス対策ソフトはハードディスクのウイルス検査を行うときに起動し,検査終了後は速やかに停止さ せる。 …誤り。常に起動状態(常駐)にしておくこと。 イ 常駐検査(ファイルの読み書きを行うたびに,そのファイルにウイルスなどが混入していないか調べるこ と)の機能をもつウイルス対策ソフトを使用する場合は,導入時にハードディスク全体の検査を行っておけば, その後は常駐検査だけでよい。 …誤り。新種のウイルスに対応するために都度、全体検査も必要。 ウ 導入後もウイルス定義ファイルの更新を継続して行う。 …正解。 エ プロバイダ側でウイルスチェックが行われている場合は,PC へのウイルス対策ソフトの導入は不要であ る。 …誤り。ウイルスの侵入はインターネット経由だけとは限らない。 コンピュータウィルスへの対策全般については、p.355-356 参照。 問65:PC の操作画面で使用されているプルダウンメニューに関する記述として,適切なものはどれか。 正解は「エ タイトル部分をクリックすることで選択項目の一覧が表示され,その中から一つ選ぶ」。プルダ ウンメニューは p.298 参照。 「ア エラーメッセージを表示したり,少量のデータを入力するために用いる」のはダイアログ。「イ 画面に 表示されている複数の選択項目から,必要なものを全て選ぶ」は通常、チェックボックス(p.298)。「ウ キ ーボード入力の際,過去の入力履歴を基に次の入力内容を予想し表示する」はオートコンプリートなど。 問66:PC の起動時に動作するプログラムの種類を BIOS(Basic Input Output System),OS,常駐アプリケ ーションプログラムの三つに大別した場合,これらのプログラムを実行される順に並べたものはどれか。 正解は「ア BIOS,OS,常駐アプリケーションプログラム」。BIOS は p.248、OS は p.269 参照。常駐アプリ ケーションプログラムはウイルス対策ソフトなどのように起動後、継続して動作するソフトウェア(OS が起動し ていないと動作しない)。 問68:ファイアウォール機能付きルータとハブを用い て,PC3 台とインターネット対応テレビをインターネッ トに接続したい。全ての機器に対して,ルータのファ イアウォール機能が生かせる配線として適切なもの はどれか。ここで,図中の“FW”はファイアウォール機能を示す。 正解はアで、インターネットへの/からの全ての通信が FW(ファイアウォール)を経由することがポイント。ファ イアウォールは p.358 参照。ルータは p.336、ハブは p.330 参照。 問70:コンピュータの補助記憶装置である DVD 装置の説明として,適切なものはどれか。 ア 記録方式の性質上,CD-ROM を読むことはできない。 …誤り。読み込み可能。 イ 小型化することが難しく,ノート型 PC には搭載できない。 …誤り。小型化・搭載可能。 ウ データの読出しにはレーザ光を,書込みには磁気を用いる。 …誤り。読み書き共にレーザ光を使う。 エ 読取り専用のもの,繰返し書き込むことができるものなど,複数のタイプのメディアを利用できる。…正 解 DVD を含む光ディスクについては p.253 参照。 問71:情報セキュリティにおけるリスクマネジメントに関する記述のうち,最も適切なものはどれか。 ア 最終責任者は,現場の情報セキュリティ管理担当者の中から選ぶ。 …誤り。経営者または部門長(情 報システム部長)のように権限を持つ者にする。 イ 組織の業務から切り離した単独の活動として行う。 …誤り。業務との連携が必要。 ウ 組織の全員が役割を分担して,組織全体で取り組む。 …正解。 エ 一つのマネジメントシステムの下で各部署に個別の基本方針を定め,各部署が独立して実施する。… 誤り。基本方針は全社統一とし、実施手順は各部署の実態に合わせて個別で定めると良い。 リスクマネジメントは p.351 参照。基本方針と実施手順は情報セキュリティポリシ(p.352)参照。 問72 ブロードバンドルータなどに搭載されている NAT の機能として,適切なものはどれか。 正解は「エ プライベート IP アドレスとグローバル IP アドレスを相互変換する」。NAT はテキスト外だが、今後 の出題可能性があるテーマ。インターネットに接続するルータ(ブロードバンドルータ)などに搭載されている 機能で(p.359 図参照)、ネットワーク・アドレス・トランスレーション(変換)の略。LAN 側で用いられているプ ライベート IP アドレス(p.336)で送出されたパケットを受け取って、グローバル IP アドレス(同)に書き換える ことでパケットをインターネット上に送り出す。また、返事の通信については逆に変換する。 問73 同じ容量の 2 台のハードディスクを使う記録方式を考える。2 台をストライピングする方式と比較して, ミラーリングする方式では,記録できる情報量は何倍になるか。 正解は「ア 0.5」。RAID(p.267)に関する問題。ストライピングは RAID 0 であり、ディスク数は増えるが情報 量のトータルは変わらない。ミラーリングは RAID 1 であり、同一内容を2装置に書き込むので、全体で記録 できる容量は半分になってしまう。 問74:図の構成で,HTTPS プロトコルを用いてブラウザと Web サーバで通信を行うとき,通信内容が暗号 化される区間はどれか。 ブラウザ ー プロキシサーバ ー ルータ ー インターネット ー Web サーバ間 正解は「イ ブラウザと Web サーバ間」。HTTPS は p.334 参照。HTTPS は通信の両端において暗号通信を 行うので、セキュリティが高い。 問75:情報セキュリティに関して,可用性が損なわれた事故の例に該当するものはどれか。 ア 停電によってシステムが停止した。 …正解 イ ファイルの読込み権限の設定を誤ったことによって,権限のない利用者にも公開された。 …誤り。機密 性。 ウ 不正アクセスによって,顧客との取引データが漏えいした。 …誤り。機密性。 エ プログラムのバグによって,データが誤って更新された。 …誤り。完全性。 可用性を含む「情報セキュリティの三大要素」は p.353。 問76:共通鍵暗号方式では通信の組合せごとに鍵が 1 個必要となる。例えば A~D の 4 人が相互に通信 を行う場合は,AB,AC,AD,BC,BD,CD の組合せの 6 個の鍵が必要である。8 人が相互に通信を行うた めには何個の鍵が必要か。 正解は「ウ 28」。共通鍵暗号方式は p.365 参照。問題そのものは組合せの数(p.211)の問題。8C2=(8 ×7)÷(2×1)=28 個あれば良い。 問80:盗難にあった PC からの情報漏えいを防止するための対策として,最も適切なものはどれか。ここで, PC のログインパスワードは十分な強度があるものとする。 正解は「エ ハードディスクの暗号化」。テキスト p.355「ハードディスクのデータ消失」に関連する問題。PC が 盗難された場合、分解してハードディスクを取り出し、内部を解析される場合が多いので、「BIOS パスワード の導入(OS 起動前にパスワードを要求できる)」や「パーソナルファイアウォール(PC とネットワークとの通信に おいて不適切なパケットを排除するプログラム)の導入」は適切とは言えない。IDS(Intrusion Detection System)は侵入検知システムでこの場合は意味を持たない(テキスト外だが意味の理解を)。 問81:職場でのノート PC の管理に関する記述〔1〕~〔4〕のうち,盗難防止対策として,適切なものだけを 全て挙げたものはどれか。 〔1〕 OS のログインパスワードを設定する。 …誤り。盗難防止ではない。 〔2〕 PC をチェーンで施錠固定する。 〔3〕 帰宅時は施錠可能なキャビネットに保管する。 〔4〕 離席時にはパスワードロックを行う。 …誤り。盗難防止ではない。 正解は「イ 〔2〕,〔3〕」。〔2〕はセキュリティワイヤ(p.191)を用いる。 問82:排他的論理和を表す論理式はどれか。ここで,論理変数 A と B に対する排他的論理和の真理値表 は次のように表される。また,AND は論理積,OR は論理和,NOT は否定を表す。 A B 排他的論理和 000 011 101 110 イ (A OR B) AND ((NOT A) OR (NOT B)) …正解 排他的論理和は p.210 参照。ベン図でいえば、「A OR(または) B」から「A AND(かつ) B」の部分を取り除 いた結果になる。選択肢のそれぞれのベン図を該当するものが見つかるまで描くと良い。 http://www.itpassportsiken.com/kakomon/25_haru/q82.html 参照 問83:次の式で求まる信頼性を表す指標の説明はどれか。 MTBF÷(MTBF+MTTR) 正解は「ウ 総時間に対してシステムが稼働している割合」つまり、稼働率(p.264)。 ア「システムが故障するまでの時間の平均値」は MTBF(平均故障間隔)、イの「システムの復旧に掛かる時 間の平均値」は MTTR(平均修理時間)。 【問題演習:H24 秋公開問題ストラテジ系抜粋】 問 2 業務プロセスのモデリングに用いられる DFD の記 述例として,適切なものはどれか。 正解はイ。DFD は p.114 参照。○でプロセス、矢印で データフロー、二重線でデータストア(ファイル等)を表す のがポイント。 アはアローダイアグラム(PERT)で p.29/p.169 参照。 ウはデシジョンツリー(p.36)。エは特性要因図(フィッシ ュボーンチャート)で p.33 参照。 問 7 取引先に対する売掛金の貸し倒れに備えて,他者よりも優先的に,取引先の財産の一部を売掛金に 充当できるようにする行為はどれか。 正解はウ「担保の設定」。消去法で解くと良い。売掛金(まだ受け取っていない代金=p.48(勘定科目)参 照)の貸し倒れに備えるには、売掛金に相当する資産を押さえておくこと=担保の設定が望ましい。 問 11 製品に関する PPM に関して,次の記述中の a,b に入れる字句の適切な組合せはどれか。 正解: [a:金のなる木]とは,少ない投資で収益を生み出す製品群である。これに対して,[b:問題児]は, 将来の成長のためには一定以上の投資が必要となる製品群である。 PPM は p.79 参照。なお、負け犬は「投資しても収益を生まない製品群」、花形(スター)は「現在の収益を維 持・拡大するためには一定以上の投資が必要な製品群」。 問 13 戦略目標の達成状況を評価する指標には,目標達成のための手段を評価する先行指標と目標達 成度を評価する結果指標の二つがある。戦略目標が“新規顧客の開拓”であるとき,先行指標と考えられ るものはどれか。 ア 新規契約獲得率 イ 新規顧客数 ウ 見込み客訪問件数 エ 総顧客増加率 正解はウ。「新規顧客の開拓」という目標を達成するための手段なので「見込み客訪問」が該当する。アは 目標と不一致。イは結果指標。エは結果指標を含む指標なので誤り。テキスト p.91「CSF」参照。 問 15 マーケティングミックスの説明として,適切なものはどれか。 ア 機会,脅威,強み,弱みの各視点から自社環境を考察して戦略を立てる考え方 …SWOT イ 顧客,競合他社,自社の実力を知ることによって戦略を立てる考え方 …3C 分析 ウ 製品,流通,価格,販売促進の各要素を検討して戦略を立てる考え方 …正解(4P) エ 製品を花形,金のなる木,問題児,負け犬に分類して戦略を立てる考え方 …PPM マーケティングミックスの 4P は p.85、SWOT は p.77、3C 分析は p.85、PPM は p.79 参照。 問 16 組込みシステムに求められる特性のうち,与えられた時間で一定の処理を完了させなければならな いことを意味するものはどれか。 ア 安全性 イ 信頼性 ウ リアルタイム性 エ リソース制約 正解はウ。組込みシステムは p.105 参照。信頼性は p.264 参照。リソース制約とは経営資源やシステムの 資源の上限による制約のこと。 問 17 インターネット上で構築された個人向けのオンライン書店や電子商店街に該当する電子商取引の形 態はどれか。 ア B to B イ B to C ウ C to B エ C to C 正解はイ。電子商取引(EC)の分類は p.103 参照。「C to B」は個人事業主と企業との EC のこと。 問 18 事業の再編などに用いられる MBO の説明として,適切なものはどれか。 ア 技術力や販売力など,自社で不足している経営資源を他社との提携によって補完する。 イ 経営者が,自社の株式の大半を買い取ることで経営権を取得する。 ウ 自社の一部の事業を分離し,他社の類似事業と合体させて新しい事業会社を設立する。 エ 自社の迅速な事業拡大のために,株式取得などの方法によって,他社を買収する。 正解はイ。MBO(経営陣による自社買収)は p.81 参照。アはアライアンス(企業提携)、エは M&A(合併と 買収) 問 19 企業を,市場における競争上の地位によって,リーダ,チャレンジャ,フォロワ,ニッチャに分類したと き,チャレンジャの戦略の特徴として,最も適切なものはどれか。 ア 市場における自社の実力を見極め,リーダ企業に追従することによってシェアよりも安定的な利益確保 を優先する。 …フォロワ イ 消費者へ新しい商品や使い方を提案し,市場規模の拡大を図るとともに品ぞろえを拡充しシェアを維 持・拡大する。 …リーダ ウ 上位企業が狙わない特定市場を攻略する。限られた経営資源を集中し,その市場における優位性を確 保・維持する。 …ニッチャ エ リーダ企業がまだ強化していない地域や分野を攻略するなどの施策を採る。リーダ企業と対決することも あるが,下位企業のシェアを奪うこともある。 …チャレンジャ(正解) 競争地位別戦略は p.79 参照。 問 20 個人情報を他社に渡した事例のうち,個人情報保護法において,本人の同意が必要なものはどれ か。 ア 親会社の新製品を案内するために,顧客情報を親会社へ漉した。 イ 顧客リストの作成が必要になり,その作業を委託するために,顧客情報をデータ入力業者へ渡した。 ウ 身体に危害を及ぼすリコール対象製品を回収するために,顧客情報をメーカへ渡した。 エ 請求書の配送業務を委託するために,顧客情報を配送業者へ渡した。 個人情報保護法は p.63 参照。本人の同意が必要なのは「明らかに利用目的が異なる場合」。アが該当す る。イ・エは委託先との守秘義務契約があれば本人の同意は不要。ウは利用目的の一部とみなされる。 問 21 図によって表される企業の組織形態はどれか。 ア 事業部制組織 イ 職能別組織 ウ プロジェクト組織 エ マトリックス組織 正解はア。 企業の組織構成は p.19~22 参照。 問 23 A 社は B 社に対してハウジングサービスを提供して いる。A 社と B 社の役割分担として適切なものはどれか。 正解:サーバなどの機器の所有=B 社 機器の設置施設の所有=A 社 アプリケーションソフトウェアの開発 =B 社 システムの運用=B 社。ハウジングサービス(p.123)は業者(A)が設置施設を提供するのみ。なお、 所有しているサーバなどの機器を提供するのがホスティングサービス。 問 24 ソフトウェアの開発を外部ベンダに委託する。委託契約において特段の取決めがない場合,このソ フトウェアの知的財産としての権利の帰属を規定している法律はどれか。 ア 下請法 イ 著作権法 ウ 不正競争防止法 エ 民法 正解はイ。知的財産の権利に管理する法は著作権法(p.52)と産業財産権の各法(特許、実用新案、意匠、 商標 p.54)なので、その他の選択肢は不一致。下請法は p.62、不正競争防止法は p.54 参照。 問 25 X 社の販売部門における期末時点の売掛金の回収状況が表のとおりであるとき,回収期限を過ぎ た売掛金に対する長期債権額の比率は何%か。ここで,入金遅延が 61 日以上のものを長期債権とする。 単位 百万円 入金済 入金遅延 入金遅延 入金遅延 1~30 日以内 31~60 日 61 日以上 A 販売部 180 5 5 10 B 販売部 290 5 5 0 C 販売部 70 20 10 0 D 販売部 180 10 0 10 正解:回収期限を過ぎた売掛金は合計 80 百万円(表の「入金遅延」全ての合計)。長期債権額は 20 百万 円(表の「入金遅延 61 日以上」の合計)なので、20÷80=0.25⇒25% 売掛金は p.48(勘定科目)参照。 問 28 コンカレントエンジニアリングの目的として,適切なものはどれか。 ア 開発期間の短縮 イ 開発した技術の標準化 ウ 自社の技術的な強みを生かした製品開発 エ 生産工程の歩留り率向上 正解はア。コンカレントエンジニアリングは p.94 参照。なお、歩留まり率とは良品率のことで生産工程にお いて得られた合格品数÷総生産数。 問 29 製造業 A 社では,翌月の製造量を次の計算式で算出している。 翌月の製造量 = 翌月の販売見込量 - 当月末の在庫量 + 20 翌月の販売見込量が当月までの 3 か月の販売実績量の移動平均法によって算出されるとき,9 月の製 造量は幾らか。 5月 6月 7月 8月 販売実績量 110 100 90 95 月末在庫量 10 10 35 25 ア 90 イ 92 ウ 95 エ 100 正解はア。移動平均は p.26 のZグラフで用いている移動合計を件数で割った値であり、この場合、単に 「平均」と読み替えてOK。 よって、9 月の製造量=9 月の販売見込量-8 月の在庫量+20 であり、9 月の販売見込量=6月7月8 月の販売実績量の平均=(100+90+95)÷3=95 なので、95-25+20=90 問 30 e-TAX など行政への電子申請の際に,本人証明のために公的個人認証サービスを利用することが できる。このサービスを利用する際に使用できるものはどれか。 ア 印鑑登録カード イ クレジットカード ウ 住民基本台帳カード エ パスポート 正解はウ。住民基本台帳ネットワークシステム、電子申請は p.100 参照。 問 32 図のプロセスでシステム開発 を進める場合,システム方式設計に 含める作業として,適切なものはど れか。 ア システムの機能及び処理能力の決定 …システム要件定義(p.142) イ ソフトウェアの最上位レベルの構造とソフトウェアコンポーネントの決定 …ソフトウェア方式設計 (p.144:内部設計) ウ ハードウェアやネットワークの構成の決定 …システム方式設計(p.143:外部設計の前半)=正解 エ 利用者インタフェースの決定 …ソフトウェア要件定義(p.143:外部設計の後半) 問 33 ソフトウェア開発におけるシステムテストに関する記述のうち,適切なものはどれか。 ア 開発側が開発の最終段階のテストとして実施し,システム要件を満たしているか確認する。 …正解(シ ステムテストは p.150 参照) イ システム要件定義に過不足がないか確認する。 …要件定義(p.142)のレビュー(p.141) ウ プログラムの単体テスト及び結合テストを同時に実施する。 エ 利用者が開発者からは独立して実施し,完成したシステムの業務への適合性を確認する。 …運用テス ト(p.150) 以上です。お疲れ様でした。長期にわたる講義にご協力をありがとうございました。 しばらくの間はご質問をお受けしますので、BBS の「メッセージ送信フォーム」からどうぞ。 皆様の合格を祈っています。
© Copyright 2024 Paperzz