ITパスポート用語
問題一覧
1
ISMSクラウドセキュリティ認証
2
プライバシーマーク制度
3
DDoS攻撃
4
SQLインジェクション
5
ドライブバイダウンロード
6
フィッシング攻撃
7
第1正規化
8
第2正規化
9
第3正規化
10
セキュアブート
11
セキュリティバイデザイン
12
ユニバーサルデザイン
13
リブート
14
知識情報
15
所持情報
16
生体情報
17
PSK
18
SSID
19
排他制御
20
コミット
21
ロールバック
22
結合操作
23
DNS
24
NTP
25
IDS
26
POP
27
TCP/IP
28
探索アルゴリズム
29
線形探索法
30
2分探索法
31
ハッシュ法
32
クラスタリング
33
スプーリング
34
バッファリング
35
ミラーリング
36
エッジコンピューティング
37
ブロックチェーン
38
クラウドコンピューティング
39
機械学習
40
リスク共有
41
リスク回避
42
リスク低減
43
リスク保有
44
盗聴
45
バックドア
46
フィッシング
47
ポートスキャン
48
ユビキタスネットワーク
49
学術情報ネットワーク(SINET)
50
住民基本台帳ネットワークシステム(住基ネット)
51
ニュートラルネットワーク
52
主キー
53
複合主キー
54
PDCA
55
オートコレクト
56
OSS
57
パブリックドメインソフトウェア(PDS)
58
MVNO
59
NFC
60
VoIP
61
デジタル署名
62
GUP
63
RAID
64
ハイブリッド暗号方式
65
TLS
66
S/MIME
67
PLC
68
PoE
69
エネルギーハーべスティング
70
テザリング
71
DVD-R
72
DVD-RAM
73
DVD-ROM
74
DVD-RW
75
ゼロデイ攻撃
76
ソーシャルエンジニアリング
77
なりすまし
78
ショルダーハッキング
79
トラッシング
80
ソーシャルメディア
81
トロイの木馬
82
クリアデスク
83
フリーアドレス
84
クリアスクリーン
85
活性化関数
86
評価関数
87
フォールトトレラント
88
フェールソフト
89
フールプルーフ
90
情報セキュリティ方針
91
個人情報保護法(プライバシーポリシー)
92
秘密保持契約(NDA)
93
機密性、完全性、可用性
94
機密性
95
完全性
96
可用性
97
サブネットマスク
98
DHCP
99
スマートメーター
100
加速度センサー
ITパスポート用語②
ITパスポート用語②
みかんゼリぃ · 7問 · 2年前ITパスポート用語②
ITパスポート用語②
7問 • 2年前英単語
英単語
みかんゼリぃ · 51問 · 1年前英単語
英単語
51問 • 1年前ネッ管
ネッ管
みかんゼリぃ · 40問 · 1年前ネッ管
ネッ管
40問 • 1年前英単語2
英単語2
みかんゼリぃ · 49問 · 1年前英単語2
英単語2
49問 • 1年前ストラテジR3
ストラテジR3
みかんゼリぃ · 74問 · 1年前ストラテジR3
ストラテジR3
74問 • 1年前ストラテジR4
ストラテジR4
みかんゼリぃ · 65問 · 1年前ストラテジR4
ストラテジR4
65問 • 1年前ストラテジR5
ストラテジR5
みかんゼリぃ · 73問 · 1年前ストラテジR5
ストラテジR5
73問 • 1年前マネジメントテクノロジR3
マネジメントテクノロジR3
みかんゼリぃ · 75問 · 1年前マネジメントテクノロジR3
マネジメントテクノロジR3
75問 • 1年前マネジメントテクノロジR4
マネジメントテクノロジR4
みかんゼリぃ · 75問 · 1年前マネジメントテクノロジR4
マネジメントテクノロジR4
75問 • 1年前マネジメントテクノロジR5
マネジメントテクノロジR5
みかんゼリぃ · 60問 · 1年前マネジメントテクノロジR5
マネジメントテクノロジR5
60問 • 1年前問題一覧
1
ISMSクラウドセキュリティ認証
2
プライバシーマーク制度
3
DDoS攻撃
4
SQLインジェクション
5
ドライブバイダウンロード
6
フィッシング攻撃
7
第1正規化
8
第2正規化
9
第3正規化
10
セキュアブート
11
セキュリティバイデザイン
12
ユニバーサルデザイン
13
リブート
14
知識情報
15
所持情報
16
生体情報
17
PSK
18
SSID
19
排他制御
20
コミット
21
ロールバック
22
結合操作
23
DNS
24
NTP
25
IDS
26
POP
27
TCP/IP
28
探索アルゴリズム
29
線形探索法
30
2分探索法
31
ハッシュ法
32
クラスタリング
33
スプーリング
34
バッファリング
35
ミラーリング
36
エッジコンピューティング
37
ブロックチェーン
38
クラウドコンピューティング
39
機械学習
40
リスク共有
41
リスク回避
42
リスク低減
43
リスク保有
44
盗聴
45
バックドア
46
フィッシング
47
ポートスキャン
48
ユビキタスネットワーク
49
学術情報ネットワーク(SINET)
50
住民基本台帳ネットワークシステム(住基ネット)
51
ニュートラルネットワーク
52
主キー
53
複合主キー
54
PDCA
55
オートコレクト
56
OSS
57
パブリックドメインソフトウェア(PDS)
58
MVNO
59
NFC
60
VoIP
61
デジタル署名
62
GUP
63
RAID
64
ハイブリッド暗号方式
65
TLS
66
S/MIME
67
PLC
68
PoE
69
エネルギーハーべスティング
70
テザリング
71
DVD-R
72
DVD-RAM
73
DVD-ROM
74
DVD-RW
75
ゼロデイ攻撃
76
ソーシャルエンジニアリング
77
なりすまし
78
ショルダーハッキング
79
トラッシング
80
ソーシャルメディア
81
トロイの木馬
82
クリアデスク
83
フリーアドレス
84
クリアスクリーン
85
活性化関数
86
評価関数
87
フォールトトレラント
88
フェールソフト
89
フールプルーフ
90
情報セキュリティ方針
91
個人情報保護法(プライバシーポリシー)
92
秘密保持契約(NDA)
93
機密性、完全性、可用性
94
機密性
95
完全性
96
可用性
97
サブネットマスク
98
DHCP
99
スマートメーター
100
加速度センサー