R3 春 応用情報
問題一覧
1
大きな問題を効率的に解く手法の一つで、問題全体を同じ構造の小さな問題に再帰的に分割していき、簡単に解けるサイズにした上で解いていく方式。
2
オープンソースで利用可能な統計やデータ解析に特化したプログラミング言語です。
3
Googleが開発したシンプルかつ高速な処理が可能なプログラミング言語
4
GPU(Graphics Processing Unit)は、コンピュータにおいて画像処理を専門に担当するハードウェア部品です。動画再生や3DCGのレンダリングなどの定型的かつ大量の演算が要求される処理において、CPUの補助演算装置として機能します。最近では、膨大な計算を必要とする科学シミュレーションや機械学習の分野でもGPUを利用することが増えてきています。 ディープラーニングでは、システムに学習をさせるときに行列演算を含む大量の並列演算が必要なので、同じ種類の計算を大量に行うことに特化したGPUが活用されています。
5
ネットワークを介して結ばれた複数のコンピューターにより、仮想的な高性能コンピューターを作り出し、そこから必要な処理能力や記憶容量を取り出して作業を行うシステムのこと。通常は一台で行うコンピューターの処理を複数かつ並列作業で処理を行わせることで、個々のコンピューターの負担が減り、高速かつ大量の処理が可能になる。
6
機器やシステムなどが持つ性質の一つで、構成要素の一部が故障、停止などしても予備の系統に切り替えるなどして機能を保ち、稼動を続行できること。また、そのような仕組みや設計方針。 フールプルーフ、フェールセーフ、フェールソフトの総称
7
システムや装置の信頼性についての考え方の一つで、なるべく故障や障害が生じないようにすること。個々の構成要素の品質を高めたり、十分なテストを行ったりして、故障や障害の原因となる要素を極力排除することで信頼性を高めるという考え方。
8
プログラムの実行に必要なライブラリやモジュールなどを、実行時にリンク(連結)して起動すること。
9
コンピュータや電子機器などに内蔵されるソフトウェアの一種で、本体内部の回路や装置などの基本的な制御を司る機能を持ったもの。
10
グラフ指向DBは、有向グラフと呼ばれるデータ構造でデータを格納するデータベースで、データエンティティ(実体)を表す「ノード」、ノード間の関連をタイプと方向をもって表す「エッジ」、ノードとエッジの属性情報を"key-value"形式で保持する「プロパティ」の3要素で構成されます。SNSにおけるユーザーの関係やWebサイト同士のリンク構造などの高度な"つながり"を表すデータモデルに適しています。
11
対象の設定や構造などを調整し、より好ましい状態に組み替える「最適化」(optimization)を行うためのソフトウェアや機能のこと。分野によって対象や具体的な仕組みなどは異なる。
12
ファクトテーブル内のデータを表すエントリを持つ、属性データで構成されるテーブル
13
ソフトウェアを通じてネットワークを一括制御する技術です。ネットワーク機器の機能のうち、「ネットワーク制御機能」のみをソフトウェアに集約して一元管理することで、複数のネットワーク機器の設定を一括変更することが可能です。
14
Webブラウザを悪用してWebサイトの運営者やユーザーに危害を加えるサイバー攻撃のひとつです。具体的には、偽装・隠ぺいしたリンクやボタンを踏ませ、ウイルスに感染させる目的で行われます。
15
"X-Content-Type-Options"は、ブラウザによるMIMEスニッフィングの有効・無効を指示するためのHTTPヘッダーで、値として"nosniff"を指定することがクロスサイトスクリプティングへの対策になります。 MIMEスニッフィングとは、WebサーバからMIMEタイプ(メディアの種類)が指定されないなどの理由でリソースのMIMEタイプが不明なとき、ブラウザがリソースのバイトストリームを調べ、MIMEタイプを推定する機能です。これが有効になっていると、攻撃者がJSONや画像内に埋め込んだスク リプトを不正に実行してしまうおそれがあります。これを防止するためのヘッダーが"X-Content-Type-Options"です。
16
"X-Frame-Options"は、フレーム要素(<frame>または<iframe>)を使用したコンテンツ表示を許可するかどうか指示するためのHTTPヘッダーで、値として"DENY(拒否)"または"SAMEORIGIN"を指定することがクリックジャッキング攻撃への対策となります。 クリックジャッキング攻撃は、別サイトのHTMLをフレーム要素で読込み、それを透明化して罠サイ トの上に重ね合わせるため、フレーム要素を使用した他サイトの表示を禁止すれば防ぐことができ ます。
17
サイバー攻撃に先立ち、攻撃者が標的の弱点などを探るために行う下調べ。外部から調べられる情報を収集する活動で、攻撃手法などを検討するために行われる。
18
コンピュータシステムへの不正アクセスに成功した攻撃者が、侵入後に遠隔操作で活動するために必要なソフトウェア一式をまとめてパッケージにしたもの。
19
「ハック」と「アクティビズム」を組み合わせた言葉で、政治的または社会的動機に基づいてハッキングやコンピューターシステムへの侵入を行う行為
20
あるハッシュ値について、その元データを求めようとしても、計算量が大きいために困難であること
21
インターネットによる侵入や不正アクセスなど、コンピューターセキュリティインシデントに対応する情報提供機関です。
22
クレジットカードのICチップ内に保存されている暗証番号で、決済時にICチップ対応決済端末に入力することで本人確認を行います。
23
インターネット通信でプライバシーとデータの完全性を提供するセキュリティプロトコル
24
プロジェクトを構成する各タスクについて、チーム内の誰がどのような役割で携わるのかを表形式で示したものです。
25
サービス・プロバイダーが運営・管理しているITサービスの全てをまとめたリストと、そのサービスごとの詳細情報をまとめたもの
26
ビジネス・アーキテクチャ データ・アーキテクチャ アプリケーション・アーキテクチャ テクノロジー・アーキテクチャ
27
あるアプリケーションの機能や管理するデータ等を他のアプリケーションから呼び出して利用するための接続仕様・仕組み
28
イノベーター理論では、新たな製品の普及の過程を、これらを採用するタイミングが早い消費者から順番に以下の5つのタイプに分類しており、これにもとづきマーケティング戦略や市場のライフサイクルなどに関する検討を行うことが望ましいと考えられています。 初期市場(イノベーター・アーリーアダプター)とメインストリーム市場(アーリーマジョリティ・レイトマジョリティ)の間にはキャズムと呼ばれる大きな溝が存在しており、このキャズムを乗り超えられない限り、新しい商品はメインストリーム市場で普及することなく、小規模な初期市場の中でやがて消えていく運命を辿るとする理論のことです。
29
アルゴリズムがインターネット利用者の検索履歴やクリック履歴などを分析して、利用者の思想や行動特性に合わせた情報を作為的に表示する現象のこと。
30
同じ利用者が異なる金融機関に持つ口座などの情報を一つにまとめ、インターネットなどを通じて提供するサービスのこと
31
お客さまが各チャネルの違いを意識せず、商品を購入したりサービスを受けたりできる状態
32
物品などの売買に際し、信頼の置ける「中立的な第三者」が契約当事者の間に入り、代金決済等取引の安全性を確保するサービス
33
フランチャイズ本部(フランチャイザー)が加盟店(フランチャイジー)に、商標や名称、経営ノウハウなどの使用権を与え、その対価として加盟店が本部に対して金銭を支払う契約
34
目的と手段を系統づけ、その体系を枝分かれさせてわかりやすく図式(系統図)化する手法です。
35
モヤモヤとしてはっきりしていない問題について、言語データを相互の親和性によって統合した図を作ることにより、解決 すべき問題の所在、形態を明らかにしていく手法
36
問題の原因を特定したり分析したりするために使用される原因分析フレームワーク
37
問題が複雑に絡み合い、解決の糸口が見つけにくい場合に、因果関係から主な要因を絞り込む手法
H31 秋 応用情報
H31 秋 応用情報
ユーザ名非公開 · 29問 · 1年前H31 秋 応用情報
H31 秋 応用情報
29問 • 1年前H29 秋
H29 秋
ユーザ名非公開 · 29問 · 1年前H29 秋
H29 秋
29問 • 1年前応用 その他
応用 その他
ユーザ名非公開 · 6問 · 1年前応用 その他
応用 その他
6問 • 1年前単語 ネットワーク
単語 ネットワーク
ユーザ名非公開 · 9問 · 1年前単語 ネットワーク
単語 ネットワーク
9問 • 1年前単語 セキュリティ
単語 セキュリティ
ユーザ名非公開 · 13問 · 1年前単語 セキュリティ
単語 セキュリティ
13問 • 1年前R2 秋 応用情報
R2 秋 応用情報
ユーザ名非公開 · 34問 · 1年前R2 秋 応用情報
R2 秋 応用情報
34問 • 1年前H30秋 応用
H30秋 応用
ユーザ名非公開 · 9問 · 1年前H30秋 応用
H30秋 応用
9問 • 1年前R3 秋応用情報
R3 秋応用情報
ユーザ名非公開 · 37問 · 1年前R3 秋応用情報
R3 秋応用情報
37問 • 1年前R3 春 応用情報
R3 春 応用情報
ユーザ名非公開 · 37問 · 1年前R3 春 応用情報
R3 春 応用情報
37問 • 1年前R4 春 応用情報
R4 春 応用情報
ユーザ名非公開 · 41問 · 1年前R4 春 応用情報
R4 春 応用情報
41問 • 1年前アジャイル
アジャイル
ユーザ名非公開 · 23問 · 1年前アジャイル
アジャイル
23問 • 1年前午後試験
午後試験
ユーザ名非公開 · 58問 · 1年前午後試験
午後試験
58問 • 1年前H31 秋 応用情報
H31 秋 応用情報
ユーザ名非公開 · 29問 · 1年前H31 秋 応用情報
H31 秋 応用情報
29問 • 1年前H29 秋
H29 秋
ユーザ名非公開 · 29問 · 1年前H29 秋
H29 秋
29問 • 1年前応用 その他
応用 その他
ユーザ名非公開 · 9問 · 1年前応用 その他
応用 その他
9問 • 1年前単語 ネットワーク
単語 ネットワーク
ユーザ名非公開 · 9問 · 1年前単語 ネットワーク
単語 ネットワーク
9問 • 1年前単語 セキュリティ
単語 セキュリティ
ユーザ名非公開 · 13問 · 1年前単語 セキュリティ
単語 セキュリティ
13問 • 1年前R2 秋 応用情報
R2 秋 応用情報
ユーザ名非公開 · 34問 · 1年前R2 秋 応用情報
R2 秋 応用情報
34問 • 1年前H30秋 応用
H30秋 応用
ユーザ名非公開 · 9問 · 1年前H30秋 応用
H30秋 応用
9問 • 1年前R3 秋応用情報
R3 秋応用情報
ユーザ名非公開 · 37問 · 1年前R3 秋応用情報
R3 秋応用情報
37問 • 1年前R3 春 応用情報
R3 春 応用情報
ユーザ名非公開 · 37問 · 1年前R3 春 応用情報
R3 春 応用情報
37問 • 1年前R4 春 応用情報
R4 春 応用情報
ユーザ名非公開 · 41問 · 1年前R4 春 応用情報
R4 春 応用情報
41問 • 1年前SQL
SQL
ユーザ名非公開 · 6問 · 1年前SQL
SQL
6問 • 1年前R4 秋 応用情報
R4 秋 応用情報
ユーザ名非公開 · 22問 · 1年前R4 秋 応用情報
R4 秋 応用情報
22問 • 1年前R5春 応用情報
R5春 応用情報
ユーザ名非公開 · 24問 · 1年前R5春 応用情報
R5春 応用情報
24問 • 1年前R5 秋 応用
R5 秋 応用
ユーザ名非公開 · 33問 · 1年前R5 秋 応用
R5 秋 応用
33問 • 1年前R5 秋 応用
R5 秋 応用
ユーザ名非公開 · 33問 · 1年前R5 秋 応用
R5 秋 応用
33問 • 1年前R5春 応用情報
R5春 応用情報
ユーザ名非公開 · 24問 · 1年前R5春 応用情報
R5春 応用情報
24問 • 1年前R4 秋 応用情報
R4 秋 応用情報
ユーザ名非公開 · 22問 · 1年前R4 秋 応用情報
R4 秋 応用情報
22問 • 1年前午後試験
午後試験
ユーザ名非公開 · 58問 · 1年前午後試験
午後試験
58問 • 1年前アジャイル
アジャイル
ユーザ名非公開 · 23問 · 1年前アジャイル
アジャイル
23問 • 1年前H31 秋 応用情報
H31 秋 応用情報
ユーザ名非公開 · 29問 · 1年前H31 秋 応用情報
H31 秋 応用情報
29問 • 1年前H29 秋
H29 秋
ユーザ名非公開 · 29問 · 1年前H29 秋
H29 秋
29問 • 1年前応用 その他
応用 その他
ユーザ名非公開 · 9問 · 1年前応用 その他
応用 その他
9問 • 1年前単語 ネットワーク
単語 ネットワーク
ユーザ名非公開 · 9問 · 1年前単語 ネットワーク
単語 ネットワーク
9問 • 1年前単語 セキュリティ
単語 セキュリティ
ユーザ名非公開 · 13問 · 1年前単語 セキュリティ
単語 セキュリティ
13問 • 1年前R2 秋 応用情報
R2 秋 応用情報
ユーザ名非公開 · 34問 · 1年前R2 秋 応用情報
R2 秋 応用情報
34問 • 1年前H30秋 応用
H30秋 応用
ユーザ名非公開 · 9問 · 1年前H30秋 応用
H30秋 応用
9問 • 1年前R3 秋応用情報
R3 秋応用情報
ユーザ名非公開 · 37問 · 1年前R3 秋応用情報
R3 秋応用情報
37問 • 1年前R4 春 応用情報
R4 春 応用情報
ユーザ名非公開 · 41問 · 1年前R4 春 応用情報
R4 春 応用情報
41問 • 1年前SQL
SQL
ユーザ名非公開 · 5問 · 1年前SQL
SQL
5問 • 1年前R5 秋 応用
R5 秋 応用
ユーザ名非公開 · 33問 · 1年前R5 秋 応用
R5 秋 応用
33問 • 1年前R5春 応用情報
R5春 応用情報
ユーザ名非公開 · 24問 · 1年前R5春 応用情報
R5春 応用情報
24問 • 1年前R4 秋 応用情報
R4 秋 応用情報
ユーザ名非公開 · 22問 · 1年前R4 秋 応用情報
R4 秋 応用情報
22問 • 1年前午後試験
午後試験
ユーザ名非公開 · 58問 · 1年前午後試験
午後試験
58問 • 1年前アジャイル
アジャイル
ユーザ名非公開 · 23問 · 1年前アジャイル
アジャイル
23問 • 1年前問題一覧
1
大きな問題を効率的に解く手法の一つで、問題全体を同じ構造の小さな問題に再帰的に分割していき、簡単に解けるサイズにした上で解いていく方式。
2
オープンソースで利用可能な統計やデータ解析に特化したプログラミング言語です。
3
Googleが開発したシンプルかつ高速な処理が可能なプログラミング言語
4
GPU(Graphics Processing Unit)は、コンピュータにおいて画像処理を専門に担当するハードウェア部品です。動画再生や3DCGのレンダリングなどの定型的かつ大量の演算が要求される処理において、CPUの補助演算装置として機能します。最近では、膨大な計算を必要とする科学シミュレーションや機械学習の分野でもGPUを利用することが増えてきています。 ディープラーニングでは、システムに学習をさせるときに行列演算を含む大量の並列演算が必要なので、同じ種類の計算を大量に行うことに特化したGPUが活用されています。
5
ネットワークを介して結ばれた複数のコンピューターにより、仮想的な高性能コンピューターを作り出し、そこから必要な処理能力や記憶容量を取り出して作業を行うシステムのこと。通常は一台で行うコンピューターの処理を複数かつ並列作業で処理を行わせることで、個々のコンピューターの負担が減り、高速かつ大量の処理が可能になる。
6
機器やシステムなどが持つ性質の一つで、構成要素の一部が故障、停止などしても予備の系統に切り替えるなどして機能を保ち、稼動を続行できること。また、そのような仕組みや設計方針。 フールプルーフ、フェールセーフ、フェールソフトの総称
7
システムや装置の信頼性についての考え方の一つで、なるべく故障や障害が生じないようにすること。個々の構成要素の品質を高めたり、十分なテストを行ったりして、故障や障害の原因となる要素を極力排除することで信頼性を高めるという考え方。
8
プログラムの実行に必要なライブラリやモジュールなどを、実行時にリンク(連結)して起動すること。
9
コンピュータや電子機器などに内蔵されるソフトウェアの一種で、本体内部の回路や装置などの基本的な制御を司る機能を持ったもの。
10
グラフ指向DBは、有向グラフと呼ばれるデータ構造でデータを格納するデータベースで、データエンティティ(実体)を表す「ノード」、ノード間の関連をタイプと方向をもって表す「エッジ」、ノードとエッジの属性情報を"key-value"形式で保持する「プロパティ」の3要素で構成されます。SNSにおけるユーザーの関係やWebサイト同士のリンク構造などの高度な"つながり"を表すデータモデルに適しています。
11
対象の設定や構造などを調整し、より好ましい状態に組み替える「最適化」(optimization)を行うためのソフトウェアや機能のこと。分野によって対象や具体的な仕組みなどは異なる。
12
ファクトテーブル内のデータを表すエントリを持つ、属性データで構成されるテーブル
13
ソフトウェアを通じてネットワークを一括制御する技術です。ネットワーク機器の機能のうち、「ネットワーク制御機能」のみをソフトウェアに集約して一元管理することで、複数のネットワーク機器の設定を一括変更することが可能です。
14
Webブラウザを悪用してWebサイトの運営者やユーザーに危害を加えるサイバー攻撃のひとつです。具体的には、偽装・隠ぺいしたリンクやボタンを踏ませ、ウイルスに感染させる目的で行われます。
15
"X-Content-Type-Options"は、ブラウザによるMIMEスニッフィングの有効・無効を指示するためのHTTPヘッダーで、値として"nosniff"を指定することがクロスサイトスクリプティングへの対策になります。 MIMEスニッフィングとは、WebサーバからMIMEタイプ(メディアの種類)が指定されないなどの理由でリソースのMIMEタイプが不明なとき、ブラウザがリソースのバイトストリームを調べ、MIMEタイプを推定する機能です。これが有効になっていると、攻撃者がJSONや画像内に埋め込んだスク リプトを不正に実行してしまうおそれがあります。これを防止するためのヘッダーが"X-Content-Type-Options"です。
16
"X-Frame-Options"は、フレーム要素(<frame>または<iframe>)を使用したコンテンツ表示を許可するかどうか指示するためのHTTPヘッダーで、値として"DENY(拒否)"または"SAMEORIGIN"を指定することがクリックジャッキング攻撃への対策となります。 クリックジャッキング攻撃は、別サイトのHTMLをフレーム要素で読込み、それを透明化して罠サイ トの上に重ね合わせるため、フレーム要素を使用した他サイトの表示を禁止すれば防ぐことができ ます。
17
サイバー攻撃に先立ち、攻撃者が標的の弱点などを探るために行う下調べ。外部から調べられる情報を収集する活動で、攻撃手法などを検討するために行われる。
18
コンピュータシステムへの不正アクセスに成功した攻撃者が、侵入後に遠隔操作で活動するために必要なソフトウェア一式をまとめてパッケージにしたもの。
19
「ハック」と「アクティビズム」を組み合わせた言葉で、政治的または社会的動機に基づいてハッキングやコンピューターシステムへの侵入を行う行為
20
あるハッシュ値について、その元データを求めようとしても、計算量が大きいために困難であること
21
インターネットによる侵入や不正アクセスなど、コンピューターセキュリティインシデントに対応する情報提供機関です。
22
クレジットカードのICチップ内に保存されている暗証番号で、決済時にICチップ対応決済端末に入力することで本人確認を行います。
23
インターネット通信でプライバシーとデータの完全性を提供するセキュリティプロトコル
24
プロジェクトを構成する各タスクについて、チーム内の誰がどのような役割で携わるのかを表形式で示したものです。
25
サービス・プロバイダーが運営・管理しているITサービスの全てをまとめたリストと、そのサービスごとの詳細情報をまとめたもの
26
ビジネス・アーキテクチャ データ・アーキテクチャ アプリケーション・アーキテクチャ テクノロジー・アーキテクチャ
27
あるアプリケーションの機能や管理するデータ等を他のアプリケーションから呼び出して利用するための接続仕様・仕組み
28
イノベーター理論では、新たな製品の普及の過程を、これらを採用するタイミングが早い消費者から順番に以下の5つのタイプに分類しており、これにもとづきマーケティング戦略や市場のライフサイクルなどに関する検討を行うことが望ましいと考えられています。 初期市場(イノベーター・アーリーアダプター)とメインストリーム市場(アーリーマジョリティ・レイトマジョリティ)の間にはキャズムと呼ばれる大きな溝が存在しており、このキャズムを乗り超えられない限り、新しい商品はメインストリーム市場で普及することなく、小規模な初期市場の中でやがて消えていく運命を辿るとする理論のことです。
29
アルゴリズムがインターネット利用者の検索履歴やクリック履歴などを分析して、利用者の思想や行動特性に合わせた情報を作為的に表示する現象のこと。
30
同じ利用者が異なる金融機関に持つ口座などの情報を一つにまとめ、インターネットなどを通じて提供するサービスのこと
31
お客さまが各チャネルの違いを意識せず、商品を購入したりサービスを受けたりできる状態
32
物品などの売買に際し、信頼の置ける「中立的な第三者」が契約当事者の間に入り、代金決済等取引の安全性を確保するサービス
33
フランチャイズ本部(フランチャイザー)が加盟店(フランチャイジー)に、商標や名称、経営ノウハウなどの使用権を与え、その対価として加盟店が本部に対して金銭を支払う契約
34
目的と手段を系統づけ、その体系を枝分かれさせてわかりやすく図式(系統図)化する手法です。
35
モヤモヤとしてはっきりしていない問題について、言語データを相互の親和性によって統合した図を作ることにより、解決 すべき問題の所在、形態を明らかにしていく手法
36
問題の原因を特定したり分析したりするために使用される原因分析フレームワーク
37
問題が複雑に絡み合い、解決の糸口が見つけにくい場合に、因果関係から主な要因を絞り込む手法