問題一覧
1
筆跡やキーストロークなどの本人の行動的特徴を利用したものも含まれる
2
ニューラルネットワーク
3
録音された乳児の泣き声と、泣いている原因から成るデータを収集して入力することによって、乳児が 泣いている原因を泣き声から推測する。
4
果物の写真をコンピュータに大量に入力することで、 コンピュータ自身が果物の特徴を自動的に抽出する ことができるようになった。
5
人から話しかけられた天気や交通情報などの質問を解釈して、ふさわしい内容を回答する。
6
大量のデータから未知の状況を予測するためには、統計学的な分析手法に加え、機械学習を用いた分析も有効である。
7
IMAP
8
メール転送サービスを利用すると、自分名義の複数のメールアドレス宛に届いた電子メールを一つのメールボックスに保存することができる。
9
文中の任意の場所にリンクを埋め込むことで関連した 情報をたどれるようにした仕組みをもっている。
10
ISP
11
PCやサーバなどの時刻合わせ
12
肩越しに盗み見して入手したパスワードを利用し、他人になりすまして システムを不正利用する。
13
パスワードリスト攻撃
14
DNSキャッシュポイズニング
15
マクロウイルス
16
PC内の重要なファイル は、PCから取外し可能な 外部記憶装置に定期的に バックアップしておく。
17
メールサーバを踏み台にして、外部から社内ネットワークに侵入させないため。
18
機能、性能、価格などの観点から業務パッケージを評価する。
19
委託先の支援を受けるなどし、自社が受入れテストを実施する。
20
タイトル部分をクリックすることで選択項目の一覧が表示され、その中から一つ選ぶ。
21
リミットチェック
22
ガントチャート
23
一定期間又は一定量のデータを集め、一括して処理する方式
24
クラスタリング
25
標準的な処理を設定して実際にコンピュータ上で動作させて、処理に掛かった時間などの情報を取得して性能を評価する。
26
二つのシステムで全く同じ処理を行い、結果をクロスチェックすることによって結果の信頼性を保証するシ ステム
27
予備機をいつでも動作可能な状態で待機させておき障害発生時に直ちに切り替える方式
28
EDI
29
インターネットを利用して、個人が株式を売買するオンライントレードシステム
30
内蔵ソフトウェアを難読化し、解読に要する時間を増大させる。
31
PPM分析
32
デジタルトランスフォーメーション
33
他のメンバーの案に便乗した改善案が出ても、とがめずに進める
韓国語 日本語→韓国語
韓国語 日本語→韓国語
ユーザ名非公開 · 30問 · 1年前韓国語 日本語→韓国語
韓国語 日本語→韓国語
30問 • 1年前韓国語 韓国語→日本語
韓国語 韓国語→日本語
ユーザ名非公開 · 30問 · 1年前韓国語 韓国語→日本語
韓国語 韓国語→日本語
30問 • 1年前韓国語② 韓国語→日本語
韓国語② 韓国語→日本語
ユーザ名非公開 · 24問 · 1年前韓国語② 韓国語→日本語
韓国語② 韓国語→日本語
24問 • 1年前韓国語② 日本語→韓国語
韓国語② 日本語→韓国語
ユーザ名非公開 · 24問 · 1年前韓国語② 日本語→韓国語
韓国語② 日本語→韓国語
24問 • 1年前ICT概論
ICT概論
ユーザ名非公開 · 33問 · 7ヶ月前ICT概論
ICT概論
33問 • 7ヶ月前ICT概論小テスト2
ICT概論小テスト2
ユーザ名非公開 · 33問 · 7ヶ月前ICT概論小テスト2
ICT概論小テスト2
33問 • 7ヶ月前対人コミュニケーション
対人コミュニケーション
ユーザ名非公開 · 38問 · 5ヶ月前対人コミュニケーション
対人コミュニケーション
38問 • 5ヶ月前食生活
食生活
ユーザ名非公開 · 9問 · 5ヶ月前食生活
食生活
9問 • 5ヶ月前食生活学
食生活学
ユーザ名非公開 · 7問 · 5ヶ月前食生活学
食生活学
7問 • 5ヶ月前問題一覧
1
筆跡やキーストロークなどの本人の行動的特徴を利用したものも含まれる
2
ニューラルネットワーク
3
録音された乳児の泣き声と、泣いている原因から成るデータを収集して入力することによって、乳児が 泣いている原因を泣き声から推測する。
4
果物の写真をコンピュータに大量に入力することで、 コンピュータ自身が果物の特徴を自動的に抽出する ことができるようになった。
5
人から話しかけられた天気や交通情報などの質問を解釈して、ふさわしい内容を回答する。
6
大量のデータから未知の状況を予測するためには、統計学的な分析手法に加え、機械学習を用いた分析も有効である。
7
IMAP
8
メール転送サービスを利用すると、自分名義の複数のメールアドレス宛に届いた電子メールを一つのメールボックスに保存することができる。
9
文中の任意の場所にリンクを埋め込むことで関連した 情報をたどれるようにした仕組みをもっている。
10
ISP
11
PCやサーバなどの時刻合わせ
12
肩越しに盗み見して入手したパスワードを利用し、他人になりすまして システムを不正利用する。
13
パスワードリスト攻撃
14
DNSキャッシュポイズニング
15
マクロウイルス
16
PC内の重要なファイル は、PCから取外し可能な 外部記憶装置に定期的に バックアップしておく。
17
メールサーバを踏み台にして、外部から社内ネットワークに侵入させないため。
18
機能、性能、価格などの観点から業務パッケージを評価する。
19
委託先の支援を受けるなどし、自社が受入れテストを実施する。
20
タイトル部分をクリックすることで選択項目の一覧が表示され、その中から一つ選ぶ。
21
リミットチェック
22
ガントチャート
23
一定期間又は一定量のデータを集め、一括して処理する方式
24
クラスタリング
25
標準的な処理を設定して実際にコンピュータ上で動作させて、処理に掛かった時間などの情報を取得して性能を評価する。
26
二つのシステムで全く同じ処理を行い、結果をクロスチェックすることによって結果の信頼性を保証するシ ステム
27
予備機をいつでも動作可能な状態で待機させておき障害発生時に直ちに切り替える方式
28
EDI
29
インターネットを利用して、個人が株式を売買するオンライントレードシステム
30
内蔵ソフトウェアを難読化し、解読に要する時間を増大させる。
31
PPM分析
32
デジタルトランスフォーメーション
33
他のメンバーの案に便乗した改善案が出ても、とがめずに進める