問題一覧
1
イ 入力値xが0を超えていればxを,0以外であれば0を出力する。
2
イ FeRAM
3
イ クリック時に振動するなど,利用者に対して触覚及び力覚によるフィードバックを行うデバイス
4
イ 特定のタスクがいつまでたってもプロセッサや入出力といった資源を獲得できず,実行されない状況になること
5
ウ ページフォールトの発生頻度が上がる。
6
ウ ソフトウェア開発におけるビルドやデプロイ,テストといった作業の自動化や効率化を支援する継続的インテグレーション(CI)支援ツールである。
7
イ 制御周期内においてパルスがONとなっている時間の割合
8
ア CREATE TRIGGER
9
ア インターネット上のクライアントから内部サーバへの要求を受け付け,自身がクライアントの代理となって内部サーバへアクセスする。
10
イ ネットワークに接続している端末が,自身に発生した障害情報をマネージャに通知する。
11
ア 2.4GH帯と5GH帯の双方の周波数帯を利用できる。
12
エ リスク所有者
13
エ ルート認証局のデジタル証明書には,そのルート認証局自身によるデジタル署名が付与される。
14
エ 認証対象が本人ではないのに,本人であると判定されてしまう確率
15
イ システム内情報の機密度や重要度を識別して監視し,不審な情報の流れが検出された場合には警報などの措置をとることで漏えいを防止する仕組みである。
16
ウ クロスサイトリクエストフォージェリ
17
エ 利用者が迷惑メールを振り分けるときにその特徴を学習し,統計的に解析して,以降の迷惑メールの検出に役立てる。
18
エ リグレッションテスト
19
エ 無駄の大きいプロセスやコンポーネントを特定し,省くことで改善に努める。
20
ウ a ダイレクトマッピング方式 b セットアソシアティブ方式 c フルアソシアティブ方式
21
ウ a デュプレックスシステム b デュアルシステム c クラスタシステム
22
ア FIFOアルゴリズムよりも,置き換えるページを決定するための情報の更新処理にかかる負荷が大きい。
23
イ 関係データベースにおいて,表や表間の関連の定義が相当する。
24
ア REDO(ロールフォワード)処理時間を短縮する。
25
ウ データベースがネットワークで接続された他のサイトに配置されていても,ユーザーはそれを意識しないで利用できる。
26
イ ダイス
27
イ CSMA/CA
28
イ DHCP
29
イ OpenFlow
30
ア
31
エ JVN(Japan Vulnerability Notes)
32
ア クライアントとサーバ間で交換した乱数を基に生成した共通鍵を使用して,通信内容を暗号化する。
33
エ 命令読出し後のメモリ参照を行わずに,データを取り出す。
34
イ 静的優先順位方式で,優先度の低いジョブがなかなか実行されないこと
35
ア オープンループ制御
36
ア 一貫性と分断耐性
37
イ 更新処理のロック待ち時間が少なくなる。
38
ア キー以外の属性に従属(推移関数従属)する項目を分割し,整理した表を作成する。
39
エ 複製データべースを分散配置し,いずれかの内容が更新されると,一定時間後に他の複製データベースに反映させる。
40
エ ダイナミックDNS
41
エ 認証処理を専門に行い,システム全体の認証を一元管理する。
42
エ サイバーセキュリティリスクの認識,組織全体での対応方針の策定
43
ウ 電子透かし
44
イ VPN通信に先立って,VPN装置間で暗号化鍵やアルゴリズムを生成・交換する必要がある。
45
ウ 明示された目標を利用者が達成する上での正確さ及び完全さの度合い
46
ア 原因 - 結果グラフ法は,入力条件と出力結果を関連付けて表現するものであり,このグラフを基にデシジョンテーブルを作成し,テストケースを抽出する。
47
ア 過剰検知
48
同僚
49
ア 外乱の発生に対して,その影響が出る前に修正動作を行い,影響を最小限に抑える。
50
イ (m-1)+n
51
エ 水平負荷分散システムでは,負荷を分散させるためにネットワーク上に同じ機能を提供できる複数のサーバを配置するが,配置するサーバの処理能力は異なることもある。
52
ア Chainer
53
ウ トリガ
54
エ 和(union)
55
イ クラスタ化インデックス
56
ア エンドシステム間において網内のデータ紛失に対する誤り検出して・回復のほか,データの多重化などを行う。
57
ア 宛先のIPアドレスと宛先のポート番号
58
ア C&Cサーバから受信した指令に従って攻撃活動を行う。
59
エ 利用者やサーバの公開鍵を証明するデジタル証明書を発行する。
60
イ 複数の利用者が同じパスワードを登録した場合でも,ハッシュ化したパスワードの値が異なるためパスワードクラックへの耐性が強くなる。
61
エ 認証エラーとなった電子メールは,送信元ドメインが指定した方法に従って処理する。
62
イ 明示された時間帯で,明示された条件下に,システム,製品又は構成要素が明示された機能を実行する度合い
63
ア 開発中のプログラムに対して実施した単体テストの品質を評価する。
64
イ デプロイの頻度,変更のリードタイム,変更障害率,平均修復時間
65
エ 加算で,"情報落ち",減算で"桁落ち"が生じる。
66
エ 問題全体を幾つかの小さな問題に分け,それぞれの問題を解決した結果をつなぎ合わせて,最終的に元の問題を解決する方法である。
67
ウ 処理Aが終了する前に,処理Yが終了することがある。
68
ウ 自然言語で書かれた文章を意味のある単語に分割し,名詞,助詞などの種類に振り分ける。
69
イ 機械学習における高速な処理に適している。
70
エ データハザード
71
エ ファイルシステムの異なるサーバ間では,データの共有が難しい。
72
エ 複数のサーバに分散していた機能やアプリケーションを,仮想化技術を使用して物理的に1台のサーバに統合することである。
73
ア カーネル
74
イ 多重待ち行列方式では,割当て要求のあったタスクに対して最初に高い優先順位と短いCPU時間を割り当て,その後は優先順位を低くしながら,CPU時間を徐々に長くする。
75
イ 高水準言語で書かれた原始プログラムを,言語プロセッサが動作するコンピュータとは別のコンピュータの機械語のプログラムに翻訳して,目的プログラムを生成する言語プロセッサである。
76
ウ 電源電圧やクロック周波数を下げて,消費電力を抑制する。
77
イ 骨格
78
ア 関係データベース
79
ウ 無線ネットワークでは,一般的に使用されない。
80
イ 送信先IPアドレス,送信先TCPポート番号,送信元IPアドレス,送信元TCPポート番号
81
ア MIB
82
エ メッセージの正当性を確認するために,秘密鍵とハッシュ関数を使用してメッセージ認証を行う。
83
ウ PaaSでは,利用側の責任者は項番1,2の責務を負うが,項番3〜5の責務は負わない。
84
ア スタックの操作であるプッシュとポップをデータとともに一つにまとめ,スタックのデータを外から見えないようにした。
85
イ 現状問題になっていること
情報セキュリティ
情報セキュリティ
めとめと · 31問 · 1年前情報セキュリティ
情報セキュリティ
31問 • 1年前経営戦略
経営戦略
めとめと · 44問 · 1年前経営戦略
経営戦略
44問 • 1年前マネジメント系
マネジメント系
めとめと · 17問 · 1年前マネジメント系
マネジメント系
17問 • 1年前ストラテジ系
ストラテジ系
めとめと · 30問 · 1年前ストラテジ系
ストラテジ系
30問 • 1年前計算問題
計算問題
めとめと · 5問 · 1年前計算問題
計算問題
5問 • 1年前科目A
科目A
めとめと · 33問 · 1年前科目A
科目A
33問 • 1年前第1章 コンピュータ概論
第1章 コンピュータ概論
めとめと · 10問 · 11ヶ月前第1章 コンピュータ概論
第1章 コンピュータ概論
10問 • 11ヶ月前第2章 Web概論
第2章 Web概論
めとめと · 22問 · 11ヶ月前第2章 Web概論
第2章 Web概論
22問 • 11ヶ月前第3章 Linux概論
第3章 Linux概論
めとめと · 20問 · 11ヶ月前第3章 Linux概論
第3章 Linux概論
20問 • 11ヶ月前第4章 Linux基礎
第4章 Linux基礎
めとめと · 10問 · 11ヶ月前第4章 Linux基礎
第4章 Linux基礎
10問 • 11ヶ月前第5章 Linux基礎2
第5章 Linux基礎2
めとめと · 24問 · 11ヶ月前第5章 Linux基礎2
第5章 Linux基礎2
24問 • 11ヶ月前第1章 OSI参照モデルとTCP/IP
第1章 OSI参照モデルとTCP/IP
めとめと · 10問 · 11ヶ月前第1章 OSI参照モデルとTCP/IP
第1章 OSI参照モデルとTCP/IP
10問 • 11ヶ月前第2章 LANとイーサネット
第2章 LANとイーサネット
めとめと · 6問 · 11ヶ月前第2章 LANとイーサネット
第2章 LANとイーサネット
6問 • 11ヶ月前第3章 〜プロトコル〜
第3章 〜プロトコル〜
めとめと · 9問 · 11ヶ月前第3章 〜プロトコル〜
第3章 〜プロトコル〜
9問 • 11ヶ月前第4章 〜VLAN〜
第4章 〜VLAN〜
めとめと · 10問 · 11ヶ月前第4章 〜VLAN〜
第4章 〜VLAN〜
10問 • 11ヶ月前問題一覧
1
イ 入力値xが0を超えていればxを,0以外であれば0を出力する。
2
イ FeRAM
3
イ クリック時に振動するなど,利用者に対して触覚及び力覚によるフィードバックを行うデバイス
4
イ 特定のタスクがいつまでたってもプロセッサや入出力といった資源を獲得できず,実行されない状況になること
5
ウ ページフォールトの発生頻度が上がる。
6
ウ ソフトウェア開発におけるビルドやデプロイ,テストといった作業の自動化や効率化を支援する継続的インテグレーション(CI)支援ツールである。
7
イ 制御周期内においてパルスがONとなっている時間の割合
8
ア CREATE TRIGGER
9
ア インターネット上のクライアントから内部サーバへの要求を受け付け,自身がクライアントの代理となって内部サーバへアクセスする。
10
イ ネットワークに接続している端末が,自身に発生した障害情報をマネージャに通知する。
11
ア 2.4GH帯と5GH帯の双方の周波数帯を利用できる。
12
エ リスク所有者
13
エ ルート認証局のデジタル証明書には,そのルート認証局自身によるデジタル署名が付与される。
14
エ 認証対象が本人ではないのに,本人であると判定されてしまう確率
15
イ システム内情報の機密度や重要度を識別して監視し,不審な情報の流れが検出された場合には警報などの措置をとることで漏えいを防止する仕組みである。
16
ウ クロスサイトリクエストフォージェリ
17
エ 利用者が迷惑メールを振り分けるときにその特徴を学習し,統計的に解析して,以降の迷惑メールの検出に役立てる。
18
エ リグレッションテスト
19
エ 無駄の大きいプロセスやコンポーネントを特定し,省くことで改善に努める。
20
ウ a ダイレクトマッピング方式 b セットアソシアティブ方式 c フルアソシアティブ方式
21
ウ a デュプレックスシステム b デュアルシステム c クラスタシステム
22
ア FIFOアルゴリズムよりも,置き換えるページを決定するための情報の更新処理にかかる負荷が大きい。
23
イ 関係データベースにおいて,表や表間の関連の定義が相当する。
24
ア REDO(ロールフォワード)処理時間を短縮する。
25
ウ データベースがネットワークで接続された他のサイトに配置されていても,ユーザーはそれを意識しないで利用できる。
26
イ ダイス
27
イ CSMA/CA
28
イ DHCP
29
イ OpenFlow
30
ア
31
エ JVN(Japan Vulnerability Notes)
32
ア クライアントとサーバ間で交換した乱数を基に生成した共通鍵を使用して,通信内容を暗号化する。
33
エ 命令読出し後のメモリ参照を行わずに,データを取り出す。
34
イ 静的優先順位方式で,優先度の低いジョブがなかなか実行されないこと
35
ア オープンループ制御
36
ア 一貫性と分断耐性
37
イ 更新処理のロック待ち時間が少なくなる。
38
ア キー以外の属性に従属(推移関数従属)する項目を分割し,整理した表を作成する。
39
エ 複製データべースを分散配置し,いずれかの内容が更新されると,一定時間後に他の複製データベースに反映させる。
40
エ ダイナミックDNS
41
エ 認証処理を専門に行い,システム全体の認証を一元管理する。
42
エ サイバーセキュリティリスクの認識,組織全体での対応方針の策定
43
ウ 電子透かし
44
イ VPN通信に先立って,VPN装置間で暗号化鍵やアルゴリズムを生成・交換する必要がある。
45
ウ 明示された目標を利用者が達成する上での正確さ及び完全さの度合い
46
ア 原因 - 結果グラフ法は,入力条件と出力結果を関連付けて表現するものであり,このグラフを基にデシジョンテーブルを作成し,テストケースを抽出する。
47
ア 過剰検知
48
同僚
49
ア 外乱の発生に対して,その影響が出る前に修正動作を行い,影響を最小限に抑える。
50
イ (m-1)+n
51
エ 水平負荷分散システムでは,負荷を分散させるためにネットワーク上に同じ機能を提供できる複数のサーバを配置するが,配置するサーバの処理能力は異なることもある。
52
ア Chainer
53
ウ トリガ
54
エ 和(union)
55
イ クラスタ化インデックス
56
ア エンドシステム間において網内のデータ紛失に対する誤り検出して・回復のほか,データの多重化などを行う。
57
ア 宛先のIPアドレスと宛先のポート番号
58
ア C&Cサーバから受信した指令に従って攻撃活動を行う。
59
エ 利用者やサーバの公開鍵を証明するデジタル証明書を発行する。
60
イ 複数の利用者が同じパスワードを登録した場合でも,ハッシュ化したパスワードの値が異なるためパスワードクラックへの耐性が強くなる。
61
エ 認証エラーとなった電子メールは,送信元ドメインが指定した方法に従って処理する。
62
イ 明示された時間帯で,明示された条件下に,システム,製品又は構成要素が明示された機能を実行する度合い
63
ア 開発中のプログラムに対して実施した単体テストの品質を評価する。
64
イ デプロイの頻度,変更のリードタイム,変更障害率,平均修復時間
65
エ 加算で,"情報落ち",減算で"桁落ち"が生じる。
66
エ 問題全体を幾つかの小さな問題に分け,それぞれの問題を解決した結果をつなぎ合わせて,最終的に元の問題を解決する方法である。
67
ウ 処理Aが終了する前に,処理Yが終了することがある。
68
ウ 自然言語で書かれた文章を意味のある単語に分割し,名詞,助詞などの種類に振り分ける。
69
イ 機械学習における高速な処理に適している。
70
エ データハザード
71
エ ファイルシステムの異なるサーバ間では,データの共有が難しい。
72
エ 複数のサーバに分散していた機能やアプリケーションを,仮想化技術を使用して物理的に1台のサーバに統合することである。
73
ア カーネル
74
イ 多重待ち行列方式では,割当て要求のあったタスクに対して最初に高い優先順位と短いCPU時間を割り当て,その後は優先順位を低くしながら,CPU時間を徐々に長くする。
75
イ 高水準言語で書かれた原始プログラムを,言語プロセッサが動作するコンピュータとは別のコンピュータの機械語のプログラムに翻訳して,目的プログラムを生成する言語プロセッサである。
76
ウ 電源電圧やクロック周波数を下げて,消費電力を抑制する。
77
イ 骨格
78
ア 関係データベース
79
ウ 無線ネットワークでは,一般的に使用されない。
80
イ 送信先IPアドレス,送信先TCPポート番号,送信元IPアドレス,送信元TCPポート番号
81
ア MIB
82
エ メッセージの正当性を確認するために,秘密鍵とハッシュ関数を使用してメッセージ認証を行う。
83
ウ PaaSでは,利用側の責任者は項番1,2の責務を負うが,項番3〜5の責務は負わない。
84
ア スタックの操作であるプッシュとポップをデータとともに一つにまとめ,スタックのデータを外から見えないようにした。
85
イ 現状問題になっていること