七転び八起き 諦めないための学習記録

諦めないために学習記録を残しています。情報処理技術者試験の勉強記録が多いですが、その時々により内容は違います。

宿題メールより 2022/10/27


[解説:技術系]応用・基本・セキマネ・ITパス向け

 スクラムのスプリントにおいて,(1) ~ (3) のプラクティスを採用して開発を行
い,スプリントレビューの後に KPT 手法でスプリントレトロスペクティブを行った。
"KPT" の "T" に該当する例はどれか。

〔プラクティス]
 (1) ペアプログラミングでコードを作成する。
 (2) スタンドアップミーティングを行う。
 (3) テスト駆動開発で開発を進める。

 ア 開発したプログラムは欠陥が少なかったので,今後もペアプログラミングを継続
  する。

 イ スタンドアップミーティングにメンバー全員が集まらないことが多かった。

 ウ 次のスプリントからは,スタンドアップミーティングにタイムキーパーを置き,
  終了 5 分前を知らせるようにする。

 エ テストコードの作成に見積り以上の時間が掛かった。

■キーワード■ 

■解答■
  応用情報技術者午前令和04年秋問50

 ウ 次のスプリントからは,スタンドアップミーティングにタイムキーパーを置き,
  終了 5 分前を知らせるようにする。

> KPT(Keep・Problem・Try)
> 「KPT」とは、「ふりかえり」によって、仕事やプロジェクトの改善を加速する
> フレームワークのひとつです。
> KPTとは下記のような3つの要素に分けて現状分析を行うものとなっています。
> K:keep = 良かったこと(今後も続けること)
> P:problem = 悪かったこと(今後はやめること)
> T:try = 次に挑戦すること
> 実際にKPTを行う際ですが、基本的には「ホワイトボードとふせん」で進める
> ことが多くなります。
> https://seleck.cc/kpt

 どうもありがとうございます。

> 現在では、KPTとは下記のような3つの要素に分けて現状分析を行うものとなっています。
> K:keep = 良かったこと(今後も続けること)
> P:problem= 悪かったこと(今後はやめること)
> T:try = 次に挑戦すること
> 実際にKPTを行う際ですが、基本的には「ホワイトボードとふせん」で
> 進めることが多くなります。
> https://seleck.cc/kpt
> 記を踏まえて、
> “KPT”の“T”はT:try = 次に挑戦することとなります。
> それは、今後実施するべきことですから、スタンドアップミーティングに対して、
> タイムキーパーを置き、終了5分前を知らせるようにする が該当すると考えます。
> よって、解答はウです。
> 参考
> https://meetsmore.com/product-services/talent-management/media/93642

 どうもありがとうございます。

> https://www.ap-siken.com/kakomon/04_aki/q50.html

 どうもありがとうございます。

                                                                                                                                              • -

[解説:セキュリティ系]

 SPF によるドメイン認証を実施する場合,SPF の導入時に,
電子メール送信元アドレスのドメイン所有者側で行う必要がある設定はどれか。

 ア DNS サーバに SPF レコードを登録する。  

 イ DNS の問合せを受け付けるポート番号を変更する。

 ウ メールサーバにデジタル証明書を導入する。

 エ メールサーバの TCP ポート 25 番を利用不可にする。

■キーワード■ 

■解答■
  情報処理安全確保支援士午前2令和04年秋15

 ア DNS サーバに SPF レコードを登録する。

> SPF(Sender Policy Framework)
> メール送信時に利用するサーバのIPアドレスを送信側のDNS
> 「SPFレコード」として事前に登録。
> 受信側はメール受信時に送信側のSPFレコードと照合し、確認できる。
> https://ent.iij.ad.jp/articles/172/

 どうもありがとうございます。

> SPF(Sender Policy Framework)
> SPFとは、電子メールの送信元ドメインを認証する方式のひとつである。
> SMTPの拡張仕様であり、RFC 4408として定義されている。
> SPFでは、あるドメインに対して電子メールを送ることのできるアドレスを、
> メールサーバーの側であらかじめ送信者のIPアドレスとして管理している。
> 管理よって認証されたアドレスがメールサーバーの保有している情報と
> 整合した場合に限り、そのメールが正当なものとして送信される。
> これによって、送信者ドメインと関係のないメールを発信するスパムメール
> 多くを排除することができる。
> https://www.sophia-it.com/content/SPF

 どうもありがとうございます。

> ドメイン認証
> SPFとは:送信元メールサーバのIPアドレスで判別
> 具体的には、メール送信時に利用するサーバのIPアドレス
> 送信側のDNSに「SPFレコード」として事前に登録。
> 受信側はメール受信時に送信側のSPFレコードと照合し、
> なりすましかどうかを判断します
> https://ent.iij.ad.jp/articles/172/
> 上記より、解答はアです。

 どうもありがとうございます。

> https://www.sc-siken.com/kakomon/31_haru/am2_15.html

 どうもありがとうございます。

                                                                                                                                              • -

[解説:入門]ITパス向け

 顧客に,A ~ Z の英大文字 26 種類を用いた顧客コードを割り当てたい。現在の
顧客総数は 8,000 人であって,毎年,前年対比で 2 割ずつ顧客が増えていくもの
とする。3 年後まで全顧客にコードを割り当てられるようにするためには,顧客コード
は少なくとも何桁必要か。

 ア 3

 イ 4

 ウ 5

 エ 6

■キーワード■ 

■解答■
  応用情報技術者午前令和04年秋問24

 ア 3

> 3年後の顧客総数:8,000×1.2×1.2×1.2 = 13,824 人
> 3桁 26^3 = 17,576 -----(ア)

 どうもありがとうございます。

> 3年後の予想顧客総数は、現在の顧客総数を1.2倍することを3回(3年分)
> 繰り返すことで求めることができます。
>  8,000人*1.2*1.2*1.2=13,824人
> 26種類の文字を使ったn桁で表せるコードの総数は26n個なので、
> 選択肢それぞれの桁数に設定したときの最大顧客数は次のように計算できます。
> 3桁 → 263=17,576
> ※この段階で3年後の予想顧客総数(13,824人)を上回っているため、
> 正解は3桁とわかります。
> 4桁 → 264=456,976
> 5桁 → 265=11,881,376
> 6桁 → 266=308,915,776
> 設問では「少なくとも何桁必要か」と訊いているので、
> 正解は「ア」になります。
> 引用
> https://www.ap-siken.com/kakomon/26_aki/q23.html

 どうもありがとうございます。

> https://www.ap-siken.com/kakomon/04_aki/q24.html

 どうもありがとうございます。

宿題メールより 2022/10/26

[解説:技術系]応用・基本・セキマネ・ITパス向け

 エンタープライズアーキテクチャ (EA)を説明したものはどれか。

 ア オブジェクト指向設計を支援する様々な手法を統一して標準化したものであり,
  クラス図などの構造図と,ユースケース図などの振る舞い図によって,システムの
  分析や設計を行うものである。

 イ 概念データモデルを,エンティティとリレーションシップとで表現することによ
  って,データ構造やデータ項目間の関係を明らかにするものである。

 ウ 各業務や情報システムなどを,ビジネスアーキテクチャ,データアーキテクチャ
  アプリケーションアーキテクチャ,テクノロアーキテクチャの四つの体系で分析
  し,全体最適化の観点から見直すものである。

 エ 企業のビジネスプロセスを,データフロー,プロセス,ファイル,データ源泉/
  データ吸収の四つの基本要素で抽象化して表現するものである。

■キーワード■ 

■解答■
  応用情報技術者午前令和04年秋問63

 ウ 各業務や情報システムなどを,ビジネスアーキテクチャ,データアーキテクチャ
  アプリケーションアーキテクチャ,テクノロアーキテクチャの四つの体系で分析
  し,全体最適化の観点から見直すものである。

> エンタープライズアーキテクチャ(Enterprise Architecture/EA)
> 文字通りには企業の仕組みや構造というもので、省略して「EA」と呼ばれる
> こともあります。「エンタープライズ」というのは、「企業」だけでなく、
> 公共組織、法人全体、事業単位なども指します。具体的には言うと、EAは、
> 事業体(企業や組織など)全体の業務とシステムの全体像、それぞれの将来の
> あるべき姿、さらに目的に達成するための全体最適化というような仕組みの
> 記述です。エンタープライズアーキテクチャは、「ビジネス・アーキテクチャ
>
> (BA)、「データ・アーキテクチャ」(DA)、「アプリケーション・
> アーキテクチャ」(AA)、「テクノロジーアーキテクチャ」(TA)という4つの
> アーキテクチャで構成されるのです。
> https://www.edrawsoft.com/jp/enterprise-architecture.html

 どうもありがとうございます。

> エンタープライズアーキテクチャ (EA)とは
> https://e-words.jp/w/%E3%82%A8%E3%83%B3%E3%82%BF%E3%83%BC%E3%83%97%E3%83%A9%E3%82%A4%E3%82%BA%E3%82%A2%E3%83%BC%E3%82%AD%E3%83%86%E3%82%AF%E3%83%81%E3%83%A3.html
> 上記より、解答はウです。
> 参考
> https://www.fe-siken.com/kakomon/21_haru/q61.html

 どうもありがとうございます。

> https://www.ap-siken.com/kakomon/04_aki/q63.html

 どうもありがとうございます。

                                                                                                                                              • -

[解説:セキュリティ系]

 無線 LAN のアクセスポイントがもつプライバシーセパレータ機能(アクセスポイン
アイソレーション)の説明はどれか。

 ア アクセスポイントの識別子を知っている利用者だけに機器の接続を許可する。

 イ 同じアクセスポイントに無線で接続している機器同士の通信を禁止する。

 ウ 事前に登録された MAC アドレスをもつ機器だけに無線 LAN への接続を許可する。  

 エ 建物外への無線 LAN 電波の漏れを防ぐことによって第三者による盗聴を防止する。

■キーワード■ 

■解答■
  情報処理安全確保支援士午前2令和04年秋17

 イ 同じアクセスポイントに無線で接続している機器同士の通信を禁止する。

> プライバシーセパレータ─機能
> Wi-Fiルーターに同時に無線接続いている端末同士のアクセスを禁止する機能
>
> https://www.buffalo.jp/support/faq/detail/16054.html

 どうもありがとうございます。

> プライバシーセパレータ(privacy separator)
> プライバシーセパレーター機能とは、一つのWi-Fiルーターに無線で(Wi-Fiで)
> 接続している機器同士のアクセスを遮断する機能です。PC、プリンターや
> ゲーム機など、機器間でアクセスができなくなります。
> プライバシーセパレーター機能が有効だと、
> ・Wi-Fiルーターと接続したPCで、Google検索(インターネットの使用)⇒できる
> ・Wi-Fiルーターと接続したPCで、無線でプリンターから印刷⇒できない
> https://www.rental-store.jp/faq/column/006.html

 どうもありがとうございます。

> プライバシーセパレータ機能(アクセスポイントアイソレーション)とは、
> Wi-FiアクセスポイントやWi-Fiルータの持つ機能の一つで、
> その機器に接続された端末間の通信を禁止するもの。
> 上記より、解答はイです。
> 参考
> https://www.sc-siken.com/kakomon/04_aki/am2_17.html

 どうもありがとうございます。

> https://www.nw-siken.com/kakomon/28_aki/am2_21.html

 どうもありがとうございます。

                                                                                                                                              • -

[解説:入門]ITパス向け

 ACID 特性の四つの性質に含まれないものはどれか。

 ア 一貫性

 イ 可用性

 ウ 原子性

 エ 耐久性

■キーワード■ 

■解答■
  応用情報技術者午前令和04年秋問30

 イ 可用性

> ACID とは、トランザクションを定義する4つの重要な特性、
> Atomicity(原子性)、Consistency(一貫性)、Isolation(独立性)、
> Durability(永続性)の頭文字をとった略語です。
> https://www.databricks.com/jp/glossary/acid-transactions
> 上記より、解答はイの可用性です。

 どうもありがとうございます。

> ACID特性(ACID property)
> ACID特性とは、トランザクション処理において必要とされる4つの要素、
> Atomicity(原子性)、Consistency(一貫性)、Isolation(独立性)、Durability
> (永続性)を頭字語で表したものである。
> ・「A」: Atomicity(原子性)
> 一連の処理は、全体として実行されるか、実行されないか、どちらかである
> ことが保証されることを指す。
> ・「C」: Consistency(一貫性)
> 処理結果がある条件や整合性を保つことが保証されるという意味である。
> ・「I」: Isolation(独立性)
> その処理について、結果だけが他から見ることができ、実行中の途中状態が
> 他へ影響することが無いということである。
> ・「D」: Durability(永続性)
> その処理が完了したという結果を受けた段階で、結果は失われることの無い
> 永続的なものとしてデータベースに記録されている、ということを指して
> いる。
> トランザクション処理では、データベースにおけるデータの一貫性を保証する
> ため、一連の処理全体を一個の処理単位として管理している。このとき、
> ACID特性が遵守されていることが、データの一貫性を保証するためには不可欠
> とされている。
> https://www.weblio.jp/content/ACID%E7%89%B9%E6%80%A7

 どうもありがとうございます。

> https://www.ap-siken.com/kakomon/04_aki/q30.html

 どうもありがとうございます。

学習記録(2022/10/25 漢検)

今日の勉強

 

う、旧字体って書き慣れてないから

すぐに思い出せなさそう(´・ω・`)

 

対義語や類義語は、知らないと答え

られないよねぇ(汗)( ´ー`)フゥー...

 

 

 

 

 

学習記録(2022/10/25 情報処理技術者試験)

今日の勉強

宿題メール

回答メールを出し、ブログを更新しました。

 


応用情報技術者試験ドットコム

 

今日の目標達成…かな(^o^)

 

 

 

FC2ブログ

今日の分と、8/22〜8/28 分を更新しました。

 

studyneko.blog.fc2.com

studyneko.blog.fc2.com

studyneko.blog.fc2.com

studyneko.blog.fc2.com

studyneko.blog.fc2.com

studyneko.blog.fc2.com

studyneko.blog.fc2.com

 

 

 

 

 

 

 


f:id:nekomama:20221021200214j:image

宿題メールより 2022/10/25

[解説:技術系]応用・基本・セキマネ・ITパス向け

 IPv4 のネットワークアドレスが 192,168.16.40/29 のとき,適切なものはどれか。

 ア 192.168.16.48 は同一サブネットワーク内の IP アドレスである。  

 イ サブネットマスクは,255.255.255.240 である。

 ウ 使用可能なホストアドレスは最大 6 個である。

 エ ホスト部は 29 ビットである。

■キーワード■ 

■解答■
  応用情報技術者午前令和04年秋問33

 ウ 使用可能なホストアドレスは最大 6 個である。

> IPv4 ネットワークアドレス 192.168.16.40/29
> 192.168.16.40/29
> ->1100 0000 1010 0000 00010000 00101 000
> ア 誤 
> 192.168.16.48/29
> ->1100 0000 1010 0000 0001 0000 00110 000
> ネットワークアドレスが異なるので、それぞれ異なる
> サブネットワークです。
> イ 誤 
> サブネットマスクは、以下となります。
> 1111 1111 1111 1111 1111 1111 1111 1 000
> ->255.255.255.240
> サブネットマスクとは
> https://www.cman.jp/network/term/subnet/
> ウ 2~3-2 = 6が使用可能なホストアドレスです。
> ホストアドレスとは
> https://e-words.jp/w/%E3%83%9B%E3%82%B9%E3%83%88%E3%82%A2%E3%83%89%E3%83%AC%E3%82%B9.html
> エ 誤 ホスト部は 3 ビットです。
> ホスト部とは
> https://qiita.com/mogulla3/items/efb4c9328d82d24d98e6
> 上記より解答はウです

 どうもありがとうございます。

> https://www.ap-siken.com/kakomon/04_aki/q33.html

 どうもありがとうございます。

> 192.168.0.0 の2進数表示
> 11000000. 10101000. 00000000. 00000000
> 先頭から23ビット:ネットワークアドレス部
> 残り9ビット:ホストアドレス部
> ⇒ 使用できるアドレスの個数の上限:2^9 -2 = 512 - 2 = 510 -----(エ)

 どうもありがとうございます。

                                                                                                                                              • -

[解説:セキュリティ系]

 IPv6 の特徴として,適切なものはどれか。

 ア IPv6 アドレスから MAC アドレスを調べる際に ARP を使う。

 イ アドレス空間IPv4 の 2120 倍である。

 ウ 経路の途中でフラグメンテーションを行うことが可能である。

 エ ヘッダーは固定長であり,拡張ヘッダー長は8オクテットの整数倍である。

■キーワード■ 

■解答■
  情報処理安全確保支援士午前2令和04年秋18

 エ ヘッダーは固定長であり,拡張ヘッダー長は8オクテットの整数倍である。

> IPv6のヘッダ
> IPv6のヘッダは、パケット転送時に必要な制御情報のみを
> 「固定長の基本ヘッダ」に組み込んでいます。そして、パケット転送時に
> 必ずしも必要としないオプション情報は「拡張ヘッダ」に組み込むことにより
> IPv6パケットを受信したIPv6対応ルータは、パケット転送の際に固定長の
> 基本ヘッダさえ読み取れば転送することができます。これで余分なヘッダを
> 読み込まずにすみルーティング処理速度を向上させられます。
> IPv6ヘッダーは固定長(40オクテット)であり、オプションをヘッダ内に
> 付加できないが、IPv6では拡張ヘッダで機能を拡張できる。サイズは可変
> である。
> https://www.infraexpert.com/study/ipv6z1.html

 どうもありがとうございます。

> IPv6
> https://www.nic.ad.jp/ja/newsletter/No54/0800.html
> 上記を踏まえて
> ア 誤 RARPを使用します。
> RARPとは
> https://atmarkit.itmedia.co.jp/aig/06network/rarp.html
> イ 誤 無制限です。
> ウ 誤 フラグメンテーションは出来ないはずです。
> エ 正 
> 上記より、解答はエです。
> 参考
> https://www.infraexpert.com/study/ipv6z1.html
> https://www.fe-siken.com/kakomon/26_haru/q32.html

 どうもありがとうございます。

> https://www.sc-siken.com/kakomon/04_aki/am2_18.html

 どうもありがとうございます。

                                                                                                                                              • -

[解説:入門]ITパス向け

 JPCERT コーディネーションセンターと IPA とが共同で運営する JVN の目的
として,最も適切なものはどれか。

 ア ソフトウェアに内在する脆弱性を検出し,情報セキュリティ対策に資する。

 イ ソフトウェアの脆弱性関連情報とその対策情報とを提供し,情報セキュリティ
  対策に資する。

 ウ ソフトウェアの脆弱性に対する汎用的な評価手法を確立し,情報セキュリティ
  対策に資する。

 エ ソフトウェアの脆弱性のタイプを識別するための基準を提供し,
  情報セキュリティ対策に資する。

■キーワード■ 

■解答■
  応用情報技術者午前令和04年秋問40

 イ ソフトウェアの脆弱性関連情報とその対策情報とを提供し,情報セキュリティ
  対策に資する。

> JVN(Japan Vulnerability Notes)
> 日本で使用されているソフトウェアなどの脆弱性関連情報とその対策情報を
> 提供し、情報セキュリティ対策に資することを目的とする脆弱性対策情報
> ポータルサイトです。脆弱性関連情報の受付と安全な流通を目的とした
> 「情報セキュリティ早期警戒パートナーシップ」に基いて、2004年7月より
> JPCERT コーディネーションセンターと独立行政法人情報処理推進機構(IPA)が
> 共同で運営しています。
> https://jvn.jp/nav/jvn.html

 どうもありがとうございます。

> JVNとは、日本で流通・利用されているソフトウェアの脆弱性に関連する
> 情報を収集しているデータベースの一つ。
> Webサイトの形で公開され、誰でも閲覧・検索することができるように
> なっている。
> JPCERT/CCIPA情報処理推進機構)が共同で運営している。
> https://e-words.jp/w/JVN.html
> 上記より、解答はイです。

 どうもありがとうございます。

> https://www.ap-siken.com/kakomon/04_aki/q40.html

 どうもありがとうございます。

学習記録(情報処理技術者試験)

今日の勉強

宿題メール

回答メールを出し、ブログを更新しました。


応用情報技術者試験ドットコム

 

夕飯の後にやるのが悪いんだろうけど、昼間だと

集中し始めたタイミングで中断することが多いの

で、つい。

 

ま、昼間に短時間やるのも良いのかな、とは思う

こともある。

 

 

 

FC2ブログ

今日と予約投稿分と、9/5〜9/11 の分を更新しました。

 

studyneko.blog.fc2.com

studyneko.blog.fc2.com

studyneko.blog.fc2.com

studyneko.blog.fc2.com

studyneko.blog.fc2.com

studyneko.blog.fc2.com

studyneko.blog.fc2.com

 

 

 

 

 

 

 

 



 

宿題メールより 2022/10/24


[解説:技術系]応用・基本・セキマネ・ITパス向け

 サイドチャネル攻撃に該当するものはどれか。

 ア 暗号アルゴリズムを実装した攻撃対象の物理デバイスから得られる物理量
  (処理時間,消費電力など)やエラーメッセージから,攻撃対象の秘密情報を得る。

 イ 企業などの秘密情報を不正に取得するソーシャルエンジニアリングの手法の一つ
  であり,不用意に捨てられた秘密情報の印刷物をオフィスの紙ごみの中から探し出
  す。

 ウ 通信を行う2者間に割り込み,両者が交換する情報を自分のものとすり替えるこ
  とによって,その後の通信を気付かれることなく盗聴する。

 エ データベースを利用する Web サイトに入力パラメータとして SQL 文の断片を送信
  することによって,データベースを改ざんする。

■キーワード■ 

■解答■
  応用情報技術者午前令和04年秋問37

 ア 暗号アルゴリズムを実装した攻撃対象の物理デバイスから得られる物理量
  (処理時間,消費電力など)やエラーメッセージから,攻撃対象の秘密情報を得る。

> サイドチャネル攻撃(side channel attack)
> 暗号解読手法の一つです。暗号を処理しているコンピュータの物理的な特性を
> 外部から観察あるいは測定することで、内部の情報の取得を試みる攻撃です。
> サイドチャネル攻撃のターゲットとなるのは、暗号機能を内蔵したICカード
> 暗号処理機能を組み込まれた半導体製品などです。それらの機器の内部で、
> 暗号化や復号化を行う時の処理時間や消費電力の変化、外部に発生する電磁波、
> 音、熱などの変動を測定し、重要な情報を盗み出します。
> https://cybersecurity-jp.com/column/34603

 どうもありがとうございます。

> https://www.sc-siken.com/kakomon/31_haru/am2_7.html

 どうもありがとうございます。

> https://www.sc-siken.com/kakomon/03_haru/am2_5.html

 どうもありがとうございます。

                                                                                                                                              • -

[解説:セキュリティ系]

 SD メモリカードに使用される著作権保護技術はどれか。

 ア CPPM (Content Protection for Prerecorded Media)

 イ CPRM (Content Protection for Recordable Media)

 ウ DTCP (Digital Transmission Content Protection)

 エ HDCP (High-bandwidth Digital Content Protection)

■キーワード■ 

■解答■
  情報セキュリティマネジメント午前令和04年秋問23

 イ CPRM (Content Protection for Recordable Media)

> CPRM(Content Protection for Recordable Media)
> SDカードには、IBMインテルパナソニック及び東芝が設立したライセンス
> 付与団体である4C Entity、LLCによって開発、提供されている記録メディア
> 向けのコンテンツ保護技術(CPRM)が搭載されています。この技術により、
> 安全な音楽やビデオ等の商用コンテンツ流通システムを実現しています。
> CPRMは以下のようなケースで用いられており、CPRM非対応カードをCPRM対応
> ホストで使用すると不具合を起こす可能性があります。
> 1.地デジ番組やワンセグ番組の放送録画や他機器への持ち出し
> (SD-Video規格を使用)
> 2.着うたや電話の呼び出し音データのSDカードへの保存(SD-Binding規格を使用)
> 3.SD-Audio対応メディアプレーヤーやSDコンポを用いた音楽データのSDカード
> への保存(SD-Audio規格を使用)
> https://www.sdcard.org/ja/consumers-2/about-sd-memory-card-
>
> choices/copyright-protection-for-digital-data-cprm/

 どうもありがとうございます。

> SD(miniSDmicroSD含む)メモリカードに関しては、
> 著作権保護機能への対応が仕様上必須であるため
> 全て著作権保護対応になっています。
> (SDHCメモリカードでも同様です。)
>
> 著作権保護機能(CPRM)とは
> http://qa.elecom.co.jp/faq_detail.html?id=1237&category=54
> 上記より、解答はイです。
> 参考
> https://www.maxell.jp/faq/dvd-faq02_02.html

 どうもありがとうございます。

> https://www.nw-siken.com/kakomon/01_aki/am2_25.html

                                                                                                                                              • -

[解説:入門]ITパス向け

 JIS Q 31000:2019 (リスクマネジメントー指針)におけるリスクアセスメントを構
成するプロセスの組合せはどれか。

 ア リスク特定,リスク評価,リスク受容  

 イ リスク特定リスク分析,リスク評価  

 ウ リスク分析,リスク対応,リスク受容

 エ リスク分析,リスク評価,リスク対応

■キーワード■ 

■解答■
  応用情報技術者午前令和04年秋問41

 イ リスク特定リスク分析,リスク評価  

> JIS Q 31000:2019(ISO 31000:2018)
> 6.1 一般
> リスクマネジメントプロセスには,方針,手順及び方策を,コミュニケーション
> 及び協議,状況の確定,並びにリスクのアセスメント,対応,モニタリング,
> レビュー,記録作成及び報告の活動に体系的に適用することが含まれる。
> 6.4 リスクアセスメント
> 6.4.1 一般
> リスクアセスメントとは,リスク特定,リスク分析及びリスク評価を網羅する
> プロセス全体を指す。 リスクアセスメントは,ステークホルダの知識及び見解
> を生かし,体系的,反復的,協力的に行われることが望ましい。必要に応じて,
> 追加的な調査で補完し,利用可能な最善の情報を使用することが望ましい。
> https://kikakurui.com/q/Q31000-2019-01.html
> ⇒リスク特定, リスク分析,リスク評価 -----(イ)

 どうもありがとうございます。

> https://www.ap-siken.com/kakomon/04_aki/q41.html

 どうもありがとうございます。