暗記メーカー
ログイン
基本情報用語
  • akira麗

  • 問題数 100 • 9/6/2024

    記憶度

    完璧

    15

    覚えた

    35

    うろ覚え

    0

    苦手

    0

    未解答

    0

    アカウント登録して、解答結果を保存しよう

    問題一覧

  • 1

    MySQL等で採用されているインデックスで、キー値をハッシュ関数でハッシュ化した値をレコードの住所としてデータを格納します。 検索の際にはキー値をハッシュ化して導き出された場所に直接アクセスすることができます。 何の説明?

    ハッシュインデックス

  • 2

    入力データを一定の手順で計算し、入力値のデータの長さに関わらず、決まった長さの文字列を出力する関数

    ハッシュ関数

  • 3

    光ファイバーケーブルを利用して各家庭に提供されている通信サービスのことを指します。

    FTTH

  • 4

    地理的に離れた複数のローカルエリアネットワーク(LAN)を接続するネットワーク 。インターネットもそう。

    WAN

  • 5

    2つのモノのくっついている部分 割と幅広い意味で使われる用語です。 コンピュータの世界で「接点」「接続口」「境界面」などがイメージできるところは大抵「答え」と呼ばれます。

    インターフェース

  • 6

    リレーショナルデータベースの和名

    関係データベース

  • 7

    テーブル内の行を一意に識別するために、列または列の組み合わせに適用される制約です。 NOT NULL 制約と一意制約を組み合わせたものです。

    主キー制約

  • 8

    データの重複をなくし整合的にデータを取り扱えるようにデータベースを設計することを、データベースのなんと呼ぶ

    正規化

  • 9

    リレーショナルデータベースでは原則としてレコード単位で個々のデータを扱いますので、非正規形のデータはデータベースに格納することすらできません。まずは、繰り返し項目のそれぞれを別レコードとして独立させます。 また、在庫数は入荷数の合計から導出するなど、他のカラムから導出可能な項目は、削除しておく。何の話をしている?

    第1正規形

  • 10

    リレーショナルデータベースのデータベース構造(リレーション)を設計する際に作られる正規形の一つ。 キーの要素が複数あるテーブルの項目で、キーのどちらかにしか従属しない項目を分離する。

    第二正規形

  • 11

    リレーショナルデータベースにおいて主キー以外の属性に従属する属性を分離する形。 複合主キーの主従関係を分離させたテーブルから。 主キーではない属性に主従関係がないかを分析、分離させた形

    第三正規形

  • 12

    平文を決まった長さに分割し暗号処理を行う共通鍵暗号の方式です。 入力された鍵を用いて暗号化し、同一サイズの暗号文を出力します。

    ブロック暗号

  • 13

    メッセージの正当性を確認するための技術です。メッセージの改ざんやなりすましを防ぐために、送信者と受信者が共有する鍵を用いてメッセージを認証します。

    メッセージ認証符号

  • 14

    動画・音声データを圧縮する方式などの規格の総称。 デジタルビデオの画像記録やインターネット上での動画配信、検索などに利用される。

    MPEG

  • 15

    オープンソースソフトウェアを開発・配布する際に用いられる代表的なオープンソースライセンス 「自己責任で使え」「著作権の表示は消すな」「複製・改変・再配布・販売等は自由にやれ」「再配布する物もこのライセンスにしろ」な条件が指定されているライセンス

    GPL

  • 16

    ソフトウェアのソースコードが公開されており、誰でも無償または廉価で改変や再配布ができること 特定の企業ではなく、有志によって組織されたコミュニティなどで開発されていること プログラマが開発に参加していること なんのこと?

    OSS

  • 17

    会議や商談などの場で、中立的な立場から参加者の意見をまとめたり、話し合いを円滑に進めたりする役割を担う人のことです。

    ファシリテーター

  • 18

    関係データベース管理システムをアルファベット5文字で

    RDBMS

  • 19

    論理演算の一種で、2つの命題がどちらも「真」(または「1」)であるときだけ「真」(または「1」)になる演算 and

    論理積

  • 20

    論理演算の一種で、入力された値が少なくとも1つ「1」である場合に、出力も「1」となる演算 or 和名

    論理和

  • 21

    マルチタスク、マルチユーザを実現したオペレーティングシステム(OS)の1種。 これをベースにした多くの派生OS含む総称として使われることもある。 非常に安定したOSであることから、多くの大規模なシステムで採用されており、現在稼働しているWebサーバのほとんどそう

    UNIX

  • 22

    インターネットなどのネットワークを通じて、サービス提供事業者(サーバー)側で稼働しているソフトウェアをユーザーが利用できるサービス アルファベット4文字

    SaaS

  • 23

    狩猟社会、農耕社会、工業社会、情報社会に続く社会であり、サイバー空間(仮想空間)とフィジカル空間(現実空間)を高度に融合したシステムにより、経済発展と社会的課題の解決を両立する人間中心の社会

    socity5.0

  • 24

    コンピュータやネットワーク機器が単位時間あたりに処理できるデータ量、またはその数値で表されるデータ処理能力やデータ転送速度をなんていう

    スループット

  • 25

    製品やサービスが市場に導入されてから衰退するまでのプロセスを体系的にまとめたモデルです。マーケティングの分野で活用される理論で、製品の売上や利益の変遷を「導入期」「成長期」「成熟期」「衰退期」の4つの段階に分類して説明します。

    プロダクトライフサイクル

  • 26

    インターネットや社内ネットワークと外部との間で、不正アクセスやサイバー攻撃などの脅威からネットワークやデバイスを守るための機能や装置です。

    ファイアウォール

  • 27

    部分、断片、分割などの意味を持つ英単語で、分割されたものの一部分という意味。 コンピューターの世界では、巨大なネットワークのうち、その1つのネットワークまたはデータを指すことが多い。 メインメモリー上で一度にアクセスが可能な連続領域、あるいはそのデータの単位のことを指す場合もある。

    セグメント

  • 28

    インターネット(外部ネットワーク)と社内ネットワーク(内部ネットワーク)の間に作られる緩衝領域を指すIT用語です。直訳すると「非武装地帯」で、軍事用語としては戦争や停戦状態にある国家の間に設けられた軍事活動が許されない地域を指します。 アルファベット

    DMZ

  • 29

    暗号化と復号に用いる鍵を2つ(公開鍵と秘密鍵)に分けており、送信側と受信側で保持する鍵が異なるのが特徴の暗号化方式

    公開鍵暗号方式

  • 30

    統一モデリング言語(Unified Modeling Language)のバージョンで、次のような特徴があります。 メタモデルの構造が変更されている 表記が改良されており、図やシーケンス図の表現力や再利用性が向上している 実装レベルの詳細なふるまいを表現できるようになっている 「タイミング図」が追加されており、組み込み分野での「時間」に関する記述がより厳密に行えるようになっている

    UML2.0

  • 31

    「プログラムの処理の流れや概要」を設計する際に使われます。 オブジェクト指向のソフトウェア設計においては、グローバルスタンダードの設計手法と言っても過言ではありません。 プログラムの処理の流れや概要について、具体的には「クラスやオブジェクト間のやり取り」を「時間軸に沿って」、図で表現します。

    シーケンス図

  • 32

    ハードディスクにファイルを保存するときに、ファイルを一続きに保存できなくなり、ディスク上にとびとびに断片化されて記録している状態のこと。 ハードディスクにファイルを繰り返し書いたり消したりするうちにこの状態はひどくなり、ファイルの読み書きの効率が低下して、パソコンのトラブルの原因ともなる。

    フラグメンテーション

  • 33

    送信者と受信者は共通鍵を共有します。 送信者はメッセージと共通鍵を用いてハッシュ値を求めます。 送信者はメッセージとハッシュ値を受信者に送信します。 受信者はメッセージと共通鍵を用いてハッシュ値を求めます。 受信者は送信者から受け取ったハッシュ値と自分が得たハッシュ値を比較することで、改ざんやなりすましがないことを確認します 何の説明?和名もしくはアルファベット3文字

    メッセージ認証符号

  • 34

    IPアドレスからネットワーク上のMACアドレスを求めるためのプロトコル。 イーサネット上の機器間の物理的な通信では、IPアドレスではなく、機器固有のMACアドレスという物理アドレスが使われる。

    ARP

  • 35

    お約束事。通信〇〇〇〇〇。 規約、手順、守らなければいけない決まり。 アルファベット3文字系の最後に出てきがちなPは大体これ

    プロトコル

  • 36

    ネットワークデバイスがネットワーク通信の問題を診断するために使用するプロトコル。 データが目的の宛先にタイムリーに到達しているかどうかを判断するために使用されます。

    ICMP

  • 37

    他社に真似できない核となる能力。 成功を生み出す能力であり、競争優位の源泉となる。 「企業の中核能力」を指すビジネス用語

    コアコンピタンス

  • 38

    「投資によって将来的に得ることができるキャッシュフローと投資額、それぞれの現在価値が等しくなる割引率を計算した数値」です。 将来的に得ることができるキャッシュフローと投資額、それぞれの現在価値がわかれば算出することができます。アルファベット3文字

    IRR

  • 39

    企業が事業活動で得られた利益から資本コストを差し引いた額で、企業が当該事業でどれだけの経済価値を生み出したかを測る指標です。

    EVA

  • 40

    投じた費用に対して、どれだけの利益を上げられたかを示す指標です。 日本語では、投資収益率や投資利益率と訳されます。 高いほど「投資効率が高い」と判断できるため、事業投資を評価・管理する際の基準として重宝されています。

    ROI

  • 41

    投資することによりどれだけの価値を得られるのかを示す指標になる数値のことをいいます。 キャッシュフロー(お金の流れ)を長期的に見たときに、現在価値に換算してどれくらいの価値があるのか、プラスまたはマイナスになるのかを評価することができます

    NPV

  • 42

    (2024年時点の)今のアメリカで標準規格として採用されている暗号化のやり方 共通鍵暗号方式な暗号化のやり方(のひとつ) 昔のやり方DESは「Data Encryption Standard(データ・エンクリプション・スタンダード)」の略で「DES」 これより高度だよという意

    AES

  • 43

    アメリカ商務省に属する政府機関で、科学技術分野の計測や標準に関する研究を行っています。また、政府の標準暗号を策定する機関としても知られています

    NIST

  • 44

    公開鍵暗号方式の代表的な種類です。 公開鍵暗号方式だけではなく、デジタル署名にも活用できます。 素数の積から公開鍵を生成し、元になった素数から秘密鍵を生成する仕組みの暗号方式です

    RSA

  • 45

    指定された言語で書かれたプログラムを別の言語や形式に変換して、コンピューター上で実行させるソフトウェアです。 言語を機械語に変換して実行させるのが狭義ですが、他の言語や仮想機械コードに変換するものもそう呼ばれます。

    コンパイラ

  • 46

    コンピュータでプログラムを処理する際に、ソースコードを1行ずつ機械語に翻訳して実行するプログラムです。日本語では「通訳者」という意味があります。 特徴として コンパイルを必要とせず、コードを読み込みながらその場で処理・実行する コンパイラよりも処理速度が遅いが、エラーの場所を見つけやすい 逐次翻訳型と呼ばれる方式で、少ない手間でプログラムを実行できる

    インタプリタ

  • 47

    企業の業績や経営戦略を「財務」「顧客」「業務プロセス」「学習と成長」の4つの視点から評価する経営管理手法です

    バランススコアカード

  • 48

    装置やシステムが故障や異常が発生した場合でも、安全側に動作させることで人命を危険に晒さないように設計された手法 万が一の故障や不具合などの障害が発生した場合でも、被害を最小限にとどめる システムの信頼性と安全性を高める 復旧不能な致命的ダメージを回避する

    フェールセーフ

  • 49

    半導体の生産ラインを持たず、設計や開発に特化した企業やビジネスモデルを指します。 この企業は 自社で生産するのではなく、半導体の製造をファウンドリ企業に委託します。ファウンドリ企業は生産機能に特化しているため、生産設備や技術開発への投資を行いやすく、高い製造技術を持っています。〇〇〇〇〇企業は、ファウンドリ企業に委託費用を支払い、ファウンドリー企業が代わりに生産した半導体を販売して利益を生みます。

    半導体ファブレス企業

  • 50

    現実の主記憶装置には容量の限界があるが、あたかもそれを超えて主記憶の容量があるかのように見せる仕組み。 主記憶の容量を超えるアクセスは、主記憶のデータを一時的に補助記憶に待避させ、また補助記憶に待避していたデータを主記憶上に戻し、あたかもすべてのデータが主記憶上にあるかのようにプログラマーに見せる

    仮想記憶

  • 51

    処理中のプログラムをいったん停止させ、最優先で他の処理を実行することである。 プログラムの実行中に、ユーザーがマウスやキーボードを操作したり、ネットワークからデータが送られてきたりした際に発生する。

    外部割り込み

  • 52

    プログラミングにおいては、データベース処理中に問題が発生した場合に、変更前の状態に戻すことを指します。データベース関連の用語として、変更を確定する「コミット」とともに用いられます。コミットした後、その変更が原因で問題が発生した場合に元に戻すことで、変更前の状態に戻すことができます。

    ロールバック

  • 53

    「商品を渡して、代金を受け取る」のように「ここからここまでワンセット」な処理単位のこと「分割不可な一連の処理」です。

    トランザクション

  • 54

    データベースの更新前と更新後のデータの状態を記録したものを何といいますか?ログの別名

    ジャーナル

  • 55

    取引履歴を暗号技術で管理する技術で、次のような特徴があります。 データの改ざんが困難で、正確な取引履歴を維持できる 障害による停止の可能性が低い 中央集権ではなく分散管理できる 管理運用コストが安い スマートコントラクト機能によりやり取りの自動化が可能

    ブロックチェーン

  • 56

    暗号資産(仮想通貨)の取引記録の正しさを確認する作業を指し、その報酬として新たに発行される暗号資産を得ることを意味します。 トランザクション(取引)のデータを検証・承認する 検証・承認したデータをブロックチェーンのブロックに保存する

    仮想通貨マイニング

  • 57

    すっごい大量のデータをコンピュータとかで解析することによって、今まで一般的に知られていなかった法則とか傾向とか関係性とかを発見しようとすること 「データ解析」をカッコ付けて言った表現

    データマイニング

  • 58

    ハードウェアに影響がない障害が発生したときに、システムやコンピュータに電源が入っている状態でソフトウェアリセットなどによって再始動を行うことです。

    ウォームスタート

  • 59

    BNF記法において「::=」は何を表しているか

    イコール

  • 60

    BNF記法において「|」は何を表しているか

    論理和

  • 61

    オブジェクト指向プログラミングにおける特徴で、ある関数や型を複数の型に対して使用できる性質を指します 同じ名前のメソッドに対して、それぞれ異なる振る舞いを持たせることができる 呼び出す側のソースを全く変更することなく、プログラムの動作を切り替えることができる 呼び出される側の変更の影響を受けにくくなり、クライアント側のコードはより長き時間、場面において使われていくことになります

    多相性

  • 62

    オブジェクト指向プログラミングにおいて、親クラスで定義されたメソッドを子クラスで再定義すること。これにより、子クラスは親クラスのメソッドの実装を上書きし、独自の振る舞いを提供できます。

    オーバーライド

  • 63

    タスクの期限に厳しい制約があるシステムで、タスクの管理や優先順位付けを行うために設計されています。 〇〇〇〇〇OS

    リアルタイム

  • 64

    TCP/IPネットワークにおいて、特定のサービスやプロトコルに予約されているポート番号の範囲で、0から1023までの番号です。

    ウェルノウンポート番号

  • 65

    TCPポート番号 2重にデータ通信、FTP。2つ

    20 21

  • 66

    TCPポート番号 ツーツーの仲でセキュリティの高い通信、SSH

    22

  • 67

    TCPポート番号 兄さんにtelしてログイン、TELNET

    23

  • 68

    TCPポート番号 都合が悪いとシンプルなメールを送信、SMTP

    25

  • 69

    TCPポート番号 晴れかどうか天気予報をwebで検索、HTTP

    80

  • 70

    TCPポート番号 メールを受信、popなリズムが流れて通報 POP3

    110

  • 71

    TCPポート番号 獅子さんは、スシロー(SSL)でセキュリティの高い通信、HTTPS※HTTPの暗号化

    443

  • 72

    TCPポート番号 ゴミという珍しいドメイン名前を解決、DNS

    53

  • 73

    H.264(エイチにいろくよん)、MPEG-4 AVC(エムペグフォーエーブイシー)は、何の圧縮規格の一つ。

    動画

  • 74

    顧客の業務を分析し、システムの設計、開発、運用・保守までを請け負う企業

    システムインテグレーター

  • 75

    データベース設計や開発の際に使用される図で、データベース内のデータの構造や関係性を可視化するもの データベースを構成するデータのまとまりを「エンティティ」、エンティティ同士の関係を「リレーションシップ」として、長方形やひし形、楕円形などの記号と接続線で表します。

    ER図

  • 76

    「構造」とか「構成」みたいなことをカッコつけて言った用語

    アーキテクチャ

  • 77

    システムを構成するサーバーの台数を増やして処理能力を高める方法です。機器や仮想マシンの数を並列に増やすイメージから、「水平スケール」とも呼ばれます。 メリット データの更新が発生しない場合、複数台で処理を分担することによるサーバー間の更新のズレを気にする必要がない 需要が減少した場合、ダウンタイムなしでシームレスにリソースをシャットダウンし、割り当てを解除できる

    スケールアウト

  • 78

    原材料の調達から製造、販売までの一連のプロセスを統合的に管理する経営管理手法です。また、その管理を行うシステムそのものを指すこともあります アルファベット3文字

    SCM

  • 79

    仮想メモリシステムにおいて、ページの置き換えが頻繁に発生し、コンピュータシステムの性能が低下する状態を指します。 発生原因としては 主記憶装置の容量が少ないにも関わらず、アプリケーションソフトが極端に巨大なメモリ領域を確保して作業をはじめる 頻繁にページフォルトが発生する 等がある

    スラッシング

  • 80

    複数の資源を利用する、複数の処理(スレッドやプロセスなど)において処理が進まなくなってしまう問題のことです。 それぞれの処理が互いに、他の処理が排他的に利用している資源(リソース)の開放を待つ状態となってしまい、どの処理も進まなくなってしまった状態のことを言います。

    デッドロック

  • 81

    機械語のプログラムの断片を結合して実行可能なプログラムを生成するプログラムです。リンケージエディタや連係編集プログラムとも呼ばれます。 高水準言語で書かれたソースコードをコンパイルして機械語に翻訳しても、まだ実行できるプログラムではありません。〇〇〇は、コンパイルした複数のオブジェクトプログラムを結合し、不足する情報をライブラリから取り込んでモジュールを作成します

    リンカ

  • 82

    何かをどこかに読み込むことをお仕事にしているやつ

    ローダ

  • 83

    訪問者がホームページの目標としているアクションを起こしてくれた状態のことを指します。 たとえば、1人の訪問者が商品・サービスを購入したり資料請求をおこなったりした場合、ホームページが〇〇〇〇〇〇〇をひとつ獲得したとカウントします。

    コンバージョン

  • 84

    RAID0の別名 複数のハードディスクを組み合わせて1台のハードディスクっぽくする技のやり方のひとつ それぞれのハードディスクに別の内容を書き込むやり方 これをすることで読み書きの処理速度が向上する。 デメリットは それぞれのハードディスクに別の内容を書き込むので、バックアップがありません。 複数のハードディスクのうち、どれか1つでも壊れたら、データはパーになります。

    ストライピング

  • 85

    家庭で使うエネルギーを節約するための管理システムです。 家電や電気設備とつないで、電気やガスなどの使用量をモニター画面などで「見える化」したり、家電機器を「自動制御」したりします。

    HEMS

  • 86

    インターネット上で本人確認や信頼性を証明する電子的な証明書です。公開鍵暗号方式と認証局の組み合わせにより、なりすましや通信経路上の盗聴、改ざんなどを防止し、安全な通信を実現します。

    デジタル証明書

  • 87

    企業が緊急事態に遭遇した場合でも、事業を継続したり、早期に復旧したりするための計画 目的は、災害やテロ、システム障害、不祥事などの危機的な状況下でも、重要な業務を継続して生き延びられるようにすることです。具体的には、平常時に行うべき活動や緊急時における事業継続のための方法、手段などを取り決めておきます

    BCP

  • 88

    企業が商品やサービスを販売するために、顧客にアプローチするための戦略や手法、ツールの組み合わせです。 製品(Product)、価格(Price)、流通(Place)、プロモーション(Promotion)の4つの要素を組み合わせるため、「4P」とも呼ばれます 目的は理想的な顧客の購買行動を得ることで、マーケティング戦略の成功につなげることです

    マーケティングミックス

  • 89

    どうやったら良い感じになるかを考えて(計画)、実際にやってみて(実行)、やった結果どうなったかを見て(評価)、もっと良くなるように直す(改善)、を繰り返すことで業務改善するやり方 業務のやり方に対してPDCAサイクルを回すことで良い感じにしようとする業務改善のやり方

    BPM

  • 90

    技術進歩の流れ 1.最初は、あまり伸びない 2.勢いが付いてくるとガンガンに伸びる 3.限界が近づいてくると伸び悩む を意図する用語

    技術のSカーブ

  • 91

    電波を用いてタグのデータを非接触で読み書きするシステムです。 バーコードのスキャンと異なり、〇〇〇〇は電波で複数のタグを一気にスキャンすることができます。 電波が届く範囲であれば、タグが遠くにあっても読み取りが可能です。

    RFID

  • 92

    データをバイト単位で並べる際のやり方のひとつ であり 「最後」のバイトから順番にデータを並べるやり方のこと

    リトルエンディアン

  • 93

    2バイト以上のデータをメモリ上に展開したり、どこかに送る際の「バイト単位で見たときのデータの並び順」のこと

    エンディアン

  • 94

    データベースの構造を定義したもので、データベースの設計図とも呼ばれます。データベースのデータをどのように管理するかを約束したもので、データの格納場所や、データの種類や大きさ、他のデータとの関連などを定義します。

    スキーマ

  • 95

    使う人たちで中身を充実させていく情報発信場所 食べログや価格ドットコムなどがそれに値する

    CGM

  • 96

    ユーザビリティテストと同じく、ユーザーの意見や利用状況を把握する手法ですが、ユーザビリティテストはプロダクトの使いやすさを検証する手法であるのに対して 〇〇〇〇〇〇〇〇〇〇は定性調査 商品やサービスを利用しているユーザーに対して質問を行い、ニーズや課題、現状の反応などを分析する手法です。ユーザーの性格や日頃見ているもの、考えていること、困っていることなどを把握することで、課題を発見したり、仮説思考で施策を考えたりすることができます。

    ユーザーインタビュー

  • 97

    データベースのテーブルやレコードにアクセスするユーザーを制限する処理です。複数のユーザーが同時にアクセスする可能性がある場合に、これをすることで、一度に1人のユーザーだけがデータに影響する処理を行えるようになります。 種別としては 排他 共有 更新 がある

    ロック

  • 98

    ロックの種別 変更できるトランザクションを1つだけに制限する機能です。データ更新中は、他の処理による更新や参照はできません。

    専有ロック

  • 99

    ロックの種別 読み取り処理の直前に対象リソースに対して立てるフラグです。データ参照中は他のトランザクションから参照はできますが、更新はできません

    共有ロック

  • 100

    ロックの種別 データを読み出すが、後でそのデータを更新する予定であることを宣言するフラグです。

    更新ロック