暗記メーカー
ログイン
ビジネス情報②
  • ぽる

  • 問題数 42 • 7/29/2024

    記憶度

    完璧

    6

    覚えた

    16

    うろ覚え

    0

    苦手

    0

    未解答

    0

    アカウント登録して、解答結果を保存しよう

    問題一覧

  • 1

    コンピュータシステムが、一定時間内に正常に動作している時間の割合(確率)。

    稼働率

  • 2

    国際標準化機構(ISO)で制定された、ネットワークで使用する機器や、データを送受信する手順など七つの階層に定義したもの。

    OSI参照モデル

  • 3

    TCP/IPプロトコルを用いたネットワーク上で、IPアドレスの設けられている補助アドレスであり、アプリケーションの識別をするための番号。

    ポート番号

  • 4

    プログラムの内部構造や処理の流れに着目し、プログラムが設計通りに動いているかを確認するテスト。

    ホワイトボックステスト

  • 5

    ルータなどのネットワーク機器に割り当てられているハードウェア固有の番号。

    MACアドレス

  • 6

    プログラムが仕様を満たしているかを確認するために、プログラムの内部構造には着目しまいで、データ入力に対する出力結果に注目して実施するテスト。

    ブラックボックステスト

  • 7

    メモリ上のデータをディスクに書き込むタイミングのこと。障害発生の際、復旧作業に利用されることもある。

    チェックポイント

  • 8

    事業管理手法の一つで、自社の製品またはサービスを、市場の成長率と市場の含有率から、金のなる木・花形・問題児・負け犬の4つの区分に分類して、事業展開を決定するための手法。

    PPM分析

  • 9

    心理的な隙や行動のミスにつけ込むなど、情報通信技術を使用せず、情報資産を不正に収集する手口の総称。のぞき見やなりすましなどがある。

    ソーシャルエンジニアリング

  • 10

    ソフトウェアのアルゴリズムや入出力データなどを詳細に設計する開発工程。

    内部設計

  • 11

    RAID0に相当し、複数のハードディスクに分散して書き込む方式。

    ストライピング

  • 12

    誤った操作をしても、システムの安全性と信頼性を保つしくみ。

    フールプルーフ

  • 13

    データベースにおいて、ファイルを保持するために、ファイルを読み込むことは可能だが、レコードのデータの変更はできないこと。

    共有ロック

  • 14

    データベースにおいて、あるデータを処理しているとき、他からの更新や書き込みなどを制限することによって、データの整合性を保つしくみ。

    排他制御

  • 15

    内部設計に基づいて、各プログラムの内部構造を設計する開発工程。

    プログラム設計

  • 16

    コンピュータシステムに関する評価指標で、信頼性、可用性、保守性、完全性(保全性)、安全性(機密性)の5項目の英文字を組み合わせた用語。

    RASIS

  • 17

    プログラム設計の結果を受けて、プログラム言語を用いて実際にプログラムを作成(コーディング)する開発工程。

    プログラミング

  • 18

    インターネットやイントラネットで標準的に使用され、OSなどの環境が異なるコンピュータ間でも通信を可能にする通信規約。

    TCP/IP

  • 19

    クライアントサーバシステムで、クライアントには必要最小限の機能だけを持たせ、サーバでアプリケーションなとの管理を行うシステム構成で、情報漏洩対策としても注目されている。

    シンクライアント

  • 20

    サービス提供者がインターネットを経由して、アプリケーションソフトウェアなどを提供するサービスのこと。

    SaaS

  • 21

    情報通信ネットワークを利用して、自社のサーバを貸し出すサービス。

    ホスティングサービス

  • 22

    一つのレコードに大対して一つの参照・変更・削除だけが取得できる。データを更新している途中で、他がデータを読み込んだり、変更できないようになる。

    専有ロック

  • 23

    コンピュータシステムに処理を要求してから、最初の応答が得られるまでの時間。

    レスポンスタイム

  • 24

    論理設計の結果を用いてわ処理内容などの観点から、ハードウェアの選択や、最適配置などの検討を行うこと。主キーやインデックスの設定、必要容量の算定も行う。

    物理設計

  • 25

    電子メールをユーザのコンピュータからメールサーバへ送信するときや、メールサーバ間でメールを転送するときに用いる通信規約。

    SMTP

  • 26

    障害が発生しても、被害や障害を最小限に止め、安全性を保つしくみ。

    フェールセーフ

  • 27

    信頼性の高い部品の採用や利用者の教育など、コンピュータシステムに可能な限り故障や障害が起きないようにすること。

    フォールトアボイダンス

  • 28

    パレート図を使用して、各項目を重要な順に三つのグループに分けて、在庫管理などで分析する方法。

    ABC分析

  • 29

    インターネット上のアプリケーションソフトウェアや環境を提供するサービス提供者のこと。

    ASP

  • 30

    顧客のサーバ自体を、ネットワーク環境の整った場所に設置するサービス。

    ハウジングサービス

  • 31

    インターネットでデータを送受信する際に、第三者に内容が知られないようにデータを変換する場合、異なる鍵を用いて暗号化と復号を行う方法。

    公開鍵暗号方式

  • 32

    コスト削減などのために、自社の業務や機能の一部または全部を、それを専門とする外部の専門業者に委託すること。

    アウトソーシング

  • 33

    ネットワーク間の接続を行う中継機器の一つで、IPアドレスをもとにデータの行き先を認識して転送し、パケットの経路選択機能などを持つ装置。

    ルータ

  • 34

    ABC分析のときに用いられることが多いグラフで、データを降順に並べた棒グラフと、その累計比率を表す折れ線グラフからなるグラフ。

    パレート図

  • 35

    企業や団体などの組織における情報セキュリティに関する基本的な方針であり、アクセス権限や保護対象範囲の設定などを具体的にまとめたもの。

    セキュリティポリシー

  • 36

    プロトコルが異なるネットワーク間において、プロトコルを変換することでデータの送受信を可能にするための装置。

    ゲートウェイ

  • 37

    リスクマネジメントに対する一連の取り組みとして、リスク特定、リスク分析、リスク評価、リスク対応を行う。

    リスクアセスメント

  • 38

    エンティティとエンティティの相互関係。

    リレーションシップ

  • 39

    データが保存されているハードディスクに障害が発生した場合、バックアップファイルとジャーナルファイルを用いて、ハードディスクの障害発生直前の状態に復元すること。

    ロールフォワード

  • 40

    第2正規形から、主キーでない項目について、関連のある項目を別のテーブルに分割すること。

    第3正規化

  • 41

    不正に情報を持ち出したりすることから守ること。

    安全性

  • 42

    データベースにおける更新処理の途中などで、何らかの理由で不都合があった場合、データの整合性を保つために、ジャーナルファイルを用いてトランザクション処理開始時点の状態に戻すこと。

    ロールバック