暗記メーカー
ログイン
ペレライン期末
  • ユーザ名非公開

  • 問題数 47 • 7/15/2023

    記憶度

    完璧

    7

    覚えた

    18

    うろ覚え

    0

    苦手

    0

    未解答

    0

    アカウント登録して、解答結果を保存しよう

    問題一覧

  • 1

    トランザクションが正常に処理されたときに,データベースへの更新を確定させること

    コミット

  • 2

    あるトランザクションが共有データを更新しようとしたとき,そのデータに対する他のトランザクションからの更新を禁止する

    排他制御

  • 3

    自分名義の複数のメールアドレス宛に届いた電子メールを一つのメールボックスに保存することができる。

    メール転送サービス

  • 4

    メールアドレスは"??@??

    ユーザー名@ドメイン名

  • 5

    アプリケーション層の通信プロトコルが使われている。これらの通信プロトコルの下位にあり,基本的な通信機能を実現するものとして共通に使われる通信プロトコルはどれか。

    TCP/IP

  • 6

    IPアドレスの先頭から何ビットをネットワークアドレスに使用するかを定義する。

    サブネットマスク

  • 7

    コンピュータをLANに接続するだけで,TCP/IPの設定情報を自動的に取得

    DHCP

  • 8

    IPアドレスから,利用しているLAN上のMACアドレスを導き出す。

    ARP

  • 9

    表から,特定の条件を満たすレコードを抜き出した表を作る。

    選択操作

  • 10

    表から,特定のフィールドを抜き出した表を作る。

    射影操作

  • 11

    、電力線を通じてデータ通信を行う技術です。

    PLC Power line communication

  • 12

    イーサネットのLANケーブルを通じて電力を供給する技術です。

    PoE Power over Ethernet

  • 13

    周りの環境からの微弱なエネルギーを収穫(harvest)して電力に変換する技術の総称です。

    エネルギーハーベスティング

  • 14

    スマートフォンなどのモバイル端末がもつ携帯回線などのインターネット接続機能を用いて、他のコンピュータや情報端末をインターネットに接続することです。

    デザリング

  • 15

    ネットワークの先にあるデータセンター上に集約されたコンピュータ資源を,ネットワークを介して遠隔地から利用する。

    クラウドコンピューティング

  • 16

    IoTデバイスの増加によるIoTサーバの負荷を軽減するために,IoTデバイスに近いところで可能な限りのデータ処理を行う。 正しい。

    エッジコンピューティング

  • 17

    数cm~10cm程度の至近距離での無線通信を行う国際標準規格です。

    NFC Near Field Communication

  • 18

    相互に同じアプリケーションを用いて,インターネットを介した音声通話を行うときに利用される技術

    Volp

  • 19

    自身では無線通信回線設備を保有せず、ドコモやau、ソフトバンクといった電気通信事業者の回線を間借りして、移動通信サービスを提供する事業者です。

    MVNO

  • 20

    OSやファームウェアなどの起動時に,それらのデジタル署名を検証し,正当であるとみなされた場合にだけそのソフトウェアを実行する技術はどれか。

    セキュアブース

  • 21

    コンピュータのOSを終了し、直ぐに再起動することです。

    リブート

  • 22

    コンピュータにおいて画像処理を専門に担当するハードウェア部品です。動画再生や3DCGのレンダリングなどの定型的かつ大量の演算が要求される処理において、CPUの補助演算装置として機能します。

    GPU Graphics Processing Unit

  • 23

    ソフトウェアの難読化・暗号化

    耐タンパ性を高める対策

  • 24

    アクセスポイントへの接続を認証するときに用いる符号(パスフレーズ)であり,この符号に基づいて,接続するPCごとに通信の暗号化に用いる鍵が生成される。 正しい。

    PSK

  • 25

    IoTシステムなどの設計,構築及び運用に際しての基本原則とされ,システムの企画,設計段階から情報セキュリティを確保するための方策

    セキュリティバイデザイン

  • 26

    ネットワークなどに対する不正アクセスやその予兆を検知し,管理者に通知する。

    IDS

  • 27

    電子メール本文の改ざんの防止はできないが,受信者は改ざんが行われたことを検知することはできる。

    デジタル署名

  • 28

    HDDのデータ抹消手段としては、

    すべて0またはランダムな値で全領域に少なくとも1回は書き込む HDDの全領域を暗号化して、暗号化鍵・復号鍵を抹消する 消磁装置で消磁する 細断、分解、粉砕、または認可された焼却炉で焼却する

  • 29

    Webサイトに悪意のあるプログラムを埋め込み、Webブラウザを通じて利用者が気付かないようにそのプログラムをダウンロードさせたり、自動的に実行させる攻撃です。

    ドライブバイダウンロード

  • 30

    情報通信技術の方法を用いるのではなく、人のミスや心理的な隙に付け込むことでパスワードなどの秘密情報を不正に取得する方法の総称です

    ソーシャルエンジニアリング

  • 31

    入力された文字列中の誤入力や使い間違いの誤りを自動的に訂正する入力補助機能です

    オートコレクト

  • 32

    先頭の数文字を入力すると入力履歴から候補を探し出し自動的に表示する入力補助機能です。ブラウザやテキストエディタなどに搭載されています。

    オートコンプリート

  • 33

    表中から指定条件に合致するデータだけを表示して、その他を非表示にする表計算ソフトの機能です。

    オートフィルター

  • 34

    コンピュータにCDやUSBメモリなどの外部媒体を接続した際に、自動的にその媒体中の指定プログラムを実行する仕組みです。

    オートラン

  • 35

    検査対象のコンピュータやルータの全部または一部の通信ポートに信号を送ることで、サービスの稼働状態を外部から調査することです。

    ポートスキャン

  • 36

    離席時は,PCをパスワードロックする。

    クリアスクリーン

  • 37

    クラウドサービス固有の管理策が適切に導入,実施されていることを認証するものである。

    ISMSクラウドセキュリティ認証

  • 38

    ISMSのP

    Plan:リスクアセスメント、情報セキュリティポリシの策定

  • 39

    ISMSのD

    Do:計画段階で選択した対策の導入・運用

  • 40

    ISMSのC

    Check:対策実施状況の監視・測定、実施効果のレビュー・監査

  • 41

    ISMSのA

    Act:管理策の維持、対策の見直し及び改善

  • 42

    知っている情報 ユーザID、パスワード、秘密の質問、ジェスチャー、PINコードなどの知識ベースの認証要素 所有している情報 携帯電話、ICカード、キャッシュカード、ワンタイムパスワードトークンその他物理的デバイスなどの所持ベースの認証要素 有している情報 指紋、虹彩、顔、声、静脈、筆跡などの生体的特徴ベースの認証要素

    所持情報,生体情報,知識情報

  • 43

    公開鍵暗号方式を使用して共通鍵を安全に共有し、実際の暗号化通信はその共通鍵を用いて行うというものです。両者を組み合わせることで、共通鍵暗号方式で課題となる鍵管理の安全性・共有の煩雑さを解消し、かつ、公開鍵暗号 方式の間題である暗号化・復号の計算量の多さを克服しています。

    ハイブリッド

  • 44

    企業が導入するセキュリティ製品を対象として作成され,セキュリティの設定値を定めたもの

    セキュリティポリシー設定文書

  • 45

    個人情報を取り扱う部門を対象として,個人情報取扱い手順を規定したもの

    個人情報保護方針

  • 46

    自社と取引先企業との間で授受する情報資産の範囲と具体的な保護方法について,両社間で合意したもの

    秘密保持契約(NDA)

  • 47

    情報セキュリティに対する組織の意図を示し,方向付けしたもの

    情報セキュリティ方針の説明です。