-
ユーザビリティとして求められる品質特性(5つ)有効性・効率性・満足性・リスク回避性・利用状況網羅性
-
ソフトウェア品質に関する規格の一部である、人間工学とソフトウェア工学の双方が満たされる必要があることを示す規格CIF(ユーザビリティのための共通工業様式)
-
CIFの目的は製品品質特性の○○性を高めること使用性(利用者の満足度度合い)
-
インタラクティブ(双方向的)なシステムに対する人間中心設計の本質(3つ)要求の獲得~分析、評価活動の繰り返し、開発関係者の協働
-
人間中心設計で行う活動(4段階)①利用状況把握②要求事項明示③②への解決案作成④③の設計の評価
-
製品利用に至る理由や影響を分析し、要求を探り出す技法ビジネスエスノグラフィ
-
ビジネスエスノグラフィの順序(3段階)①計画②実施(オーディション等)③事実分析と報告
-
ユーザのタスクとゴールを製品が適切に達成できるかを評価する技法ユーザビリティテスト
-
実際のユーザに使ってもらわないユーザビリティテストインスペクション法
-
知見を集めたガイドラインを使用したインスペクション法ヒューリスティック法
-
専門家が経験をもとに問題を発見するインスペクション法エキスパートレビュー
-
人間の認知特性を熟知した評価者が認知プロセスにそって評価するインスペクション法認知的ウォークスルー
-
ユーザビリティテストの順序(3段階)①計画②準備(質問票作成等)③実行
-
セーフティが重視されるシステムセーフティクリティカルシステム(安全性重視システム)
-
想定外の条件においてもシステムの要求動作を継続する能力レジリエンス
-
セーフティに必要なこと(2つ)本質安全・機能安全
-
ハザード(危害の要因)を取り除く性質本質安全
-
ハザードが危害に至るリスクを減らす性質機能安全
-
リスク低減法①リスクが発生した場合、安全性を優先するフェイルセーフ
-
リスク低減法②間違った操作をしようとしても危険事象が発生しない設計にするエラープルーフ
-
リスク低減法③多重にシステムを動かすフォールトトレランス
-
リスク低減法④故障の生じにくい設計を行うフォールトアボイダンス
-
リスク低減法⑤故障の被害を最小限にして機能を維持するフェイルソフト
-
リスク低減法⑥フォールトトレランスの1つで、冗長な待機系に切り替えるフェイルオーバー
-
リスク低減法⑦人体の影響を最小限に抑えるパッシブセーフティ
-
リスク低減法⑧能動的安全、予防安全アクティブセーフティ
-
故障のない動作を必要とするセーフティクリティカルシステムにおいて重要なこと(3つ)安全性・効率性・データシステムセキュリティ
-
設計等のより上流工程の障害を推測すべきテストエラー推測テスト
-
安全性重視のライフサイクル(3つの要素)安全性解析・開発・安全妥当性確認
-
機能安全の基本安全規格で7部で構成される電気・電子・プログラマブル電子安全関連系の機能安全
-
SILとは規格によって定められた安全度水準
-
製品安全威嚇の1つで自動車向けの機能安全規格自動車ー機能安全
-
医療機器ソフトウェアの安全設計及びライフサイクルプロセスに関する要求事項を規定した規格医療機器ソフトウェアーソフトウェアライフサイクルプロセス
-
開発過程が不明なソフトウェアSOUP(Software Of Unknown Pedigree)
-
システムが持つべき特性(3つ)機密性・完全性・可用性
-
情報セキュリティの観点から設計が行われているかを評価する国際規格CC(コモンクライテリア)
-
セキュリティを企画や設計の段階から確保するセキュリティ・バイ・デザイン
-
FTAとは事故の原因をツリー上に解析する
-
FTAを応用し、脅威と対策を関連付けてサポートする分析技法KAOS
-
攻撃者・脅威・対策を使用したユースケース分析ミスユースケース分析
-
粒度があり分析が難しい脅威に対応した複雑なシステムに対する安全分析理論STAMP(System Theoretic Accident Model and Processes)
-
SATMPのハザード分析STPA(System Theoretic Process Analysis)
-
ソフトウェアのライフサイクル全般にわたってセキュリティを担保する開発方法SDL(セキュリティ開発ライフサイクル)
-
頻発するセキュリティ問題と解決方法セキュリティパターン
-
セキュリティパターンがソフトウェアパターンと異なる点攻撃者の攻撃方法を明確にするパターンが存在する点
-
情報システムへの侵入を試みることによる脆弱性確認テストペネトレーションテスト(侵入テスト)
-
テスト対象に攻撃を加える技法倫理的ハッキング(エシカルハッキング)
-
ツールを使用した機械的な脆弱性発見技法ファジング
-
脆弱性を混入させないために○○を調査するとよい脆弱性事例(複数の情報収集サイトあり)
-
個人に関する情報の扱いを最小限にして、プライバシー侵害のリスクを減らす技術PET(プライバシー保護技術)
-
安全関連システム全体のライフサイクル全安全ライフサイクル
-
典型的な脅威(なりすまし、改ざん、否認、情報漏洩、DoS攻撃、権限昇格)の頭文字をとったものSTRIDE
ログイン