ログイン

ソフトウェア Final

ソフトウェア Final
50問 • 2年前
  • inua
  • 通報

    問題一覧

  • 1

    ネットワークの範囲を定義する。2つのアドレスから構成される。

    サブネットマスク

  • 2

    インターネットに接続するコンピューターに割り振られるIPアドレス。

    グローバルアドレス

  • 3

    LANの中で利用するIPアドレス。

    プライベートアドレス

  • 4

    IPアドレスの補助的な番号。一つのIPアドレスから、複数のアプリケーションソフトにデータを送ったり、同時に複数のコンピュータと通信したりできる。

    ポート番号

  • 5

    人間にわかりやすいように、IPアドレスの代わりに割り当てる。

    ホスト名

  • 6

    ホスト名からIPアドレス、またはIPアドレスからホスト名を求めたりすること。

    名前解決

  • 7

    名前解決を行うシステム。

    DNS

  • 8

    ホスト名の他、会社や学校などの組織を表すために用いるグループ。

    ドメイン

  • 9

    ドメインに用いられる。

    ドメイン名

  • 10

    クライアントが当該コンピュータと通信を行う際に、ホスト名とIPアドレスの対応を問い合わせ、IPアドレスを得るためのコンピュータ。

    DNSサーバ

  • 11

    ネットワーク機器に書き込まれたひとかたまりのデータ。

    MACアドレス

  • 12

    もとのデータを一定の大きさに分割して付加する。パケットの順番、宛先、送信元など。

    ヘッダ

  • 13

    ネットワーク上でのファイルの一元管理を主な役割とするサーバ。ファイル等をバックアップ、共有することで効率よく業務を進めることができる。

    ファイルサーバ

  • 14

    特定ネットワークのグループ内で、そのネットグループを管理しているサーバが、クライアントに対してIPアドレスを自動的に割り振る機能。

    DHCPサーバ

  • 15

     webページのデータを管理してwebのサービスを提供するサーバ。(2)

    Webサーバ, WWWサーバ

  • 16

    webサーバが、クライアントからwebページの情報の転送の要求を受けたときに、転送の起点として設定されているディレクトリ。

    ドキュメントルート

  • 17

    ネットワークでプリンタを共有するサーバ。プリンタを接続したコンピュータにプリントサーバ機能をインストールしたり、プリンタに接続する小形のプリントサーバ専用機器を利用したりしてプリンタを共有する。プリンタがプリントサーバ機能を内蔵している場合も多い。クライアントからの情報を一時的に記憶して印刷処理を行う。

    プリントサーバ

  • 18

    ネットワークを通してサーバなどから提供されるサービスやコンピュータを利用する権利。管理者、標準的な利用者、一時的な利用者に分けられる。

    アカウント

  • 19

    本人を特定するための記号。これと並び、パスワードでも本人確認を行う。

    利用者ID

  • 20

    他の管理者やセキュリティに関する設定など重要な操作を行うことができる。

    管理者

  • 21

    ソフトウェアの使用やファイルの利用など、一般的なコンピュータの操作に関して自由。

    標準的な利用

  • 22

    標的となるサーバーにいっせいに大量のパケットを送信して攻撃すること。

    DDos攻撃

  • 23

    サーバーのサービスなどをネットワーク経由で一時的に利用するために用意されている。操作範囲が制限されている場合が多い。

    一時的な利用者

  • 24

    OSなどではバグが含まれている場合があり、セキュリティ面で問題となる、ソフトウェアの欠陥。

    セキュリティホール

  • 25

    ログオンの際に認証された利用者が、他の利用者に特定のファイルやディレクトリの内容を見られたり、変更したりできないようにする。

    暗号化

  • 26

    外部からの不正なアクセスや攻撃からコンピュータやネットワークを守るためのソフトウェアやハードウェア。

    ファイアウォール

  • 27

    ウィルスなどに感染したクライアントがLANに接続されている場合に、そのクライアントからコンピュータを守るファイアウォール。

    パーソナルファイアウォール

  • 28

    ログオンやログオフなどのようにコンピュータに発生する出来事。

    イベント

  • 29

    コンピュータの利用に必要なデータを別の補助記憶装置にコピーしておくこと。

    バックアップ

  • 30

    起動情報なども含めたシステムの内容をすべてバックアップしたもの。コンピュータが起動しなくなったときやハードディスク装置のシステムを元の状態に戻したいときに備える。

    システムイメージ

  • 31

    システムイメージを用いて、コンピュータをもとの状態に戻すこと。

    システム修復

  • 32

    コンピュータシステムを運用する際に、障害が発生したときに備えて、システム状況を監視する3種類。

    タスク監視, リソース監視, イベント監視

  • 33

    情報セキュリティに必要とされること。多様な形態の情報を保全し、安全に利用できることが情報セキュリティの目的3つ。

    機密性, 完全性, 可用性

  • 34

    許可された者だけが情報を利用できるようにすること。

    機密性

  • 35

    情報が正確で完全であるようにすること。

    完全性

  • 36

    これによりホームページ等の情報が改ざんされないように完全性を上げる。

    不正アクセス

  • 37

    許可された者が、必要なときにいつでも情報を利用すること。

    可用性

  • 38

    企業や組織などで保有している顧客や社員の名簿や技術情報などの情報全般、有形資産、無形資産に分類される。

    情報資産

  • 39

    情報資産の価値をそこなわれる要因。

    リスク

  • 40

    情報資産が損なわれてしまった状態。

    インシデント

  • 41

    情報資産をおびやかし危害や損失を発生させる原因になるもの。

    脅威

  • 42

    不正侵入や情報漏洩などの可能性があるシステム上の問題。

    脆弱性

  • 43

    リスクの要因とその対応策をあらかじめ検討し、リスクを最小限におさえるように対策を実施していくこと。

    リスク管理

  • 44

    通信経路に適した大きさに分類されたひとかたまりのデータ

    物理的脅威, 人的脅威, 技術的脅威

  • 45

    情報資産に対する脅威。原因により分けられる。

    物理的脅威

  • 46

    地震、火災、落雷や不法侵入者などによる、機器の破壊や故障などの脅威。

    人的脅威

  • 47

    誤操作によるデータや機器の破壊、内部関係者の犯行等により情報資産が漏洩したり、紛失したりする脅威。

    技術的脅威

  • 48

    不正アクセスやコンピュータウイルスなどによる情報の漏洩やデータの破壊、盗聴、改ざん、消去などの脅威。

    ソフトウェアの脆弱性

  • 49

    コンピュータウイルス、スパイウェア、ボットなどの不正プログラムを総称していう。

    マルウェア

  • 50

    ほかのファイルやプログラムに寄生して悪意ある行為を行うプログラムであるコンピュータウイルスで「一つ以上有するもの」と定義されている各機能。

    自己伝染機能, 潜伏機能, 発病機能

  • 2級セコカン④

    2級セコカン④

    inua · 407問 · 2年前

    2級セコカン④

    2級セコカン④

    407問 • 2年前
    inua

    ソフトウェア

    ソフトウェア

    inua · 56問 · 2年前

    ソフトウェア

    ソフトウェア

    56問 • 2年前
    inua

    電子計測制御

    電子計測制御

    inua · 28問 · 2年前

    電子計測制御

    電子計測制御

    28問 • 2年前
    inua

    ソフトウェア②

    ソフトウェア②

    inua · 30問 · 2年前

    ソフトウェア②

    ソフトウェア②

    30問 • 2年前
    inua

    電子計測制御②

    電子計測制御②

    inua · 48問 · 2年前

    電子計測制御②

    電子計測制御②

    48問 • 2年前
    inua

    世界史 ルネサンス〜大航海時代

    世界史 ルネサンス〜大航海時代

    inua · 113問 · 2年前

    世界史 ルネサンス〜大航海時代

    世界史 ルネサンス〜大航海時代

    113問 • 2年前
    inua

    通信技術

    通信技術

    inua · 40問 · 2年前

    通信技術

    通信技術

    40問 • 2年前
    inua

    電子回路

    電子回路

    inua · 13問 · 2年前

    電子回路

    電子回路

    13問 • 2年前
    inua

    世界史 大航海時代

    世界史 大航海時代

    inua · 12問 · 2年前

    世界史 大航海時代

    世界史 大航海時代

    12問 • 2年前
    inua

    世界史 イギリス革命~

    世界史 イギリス革命~

    inua · 21問 · 2年前

    世界史 イギリス革命~

    世界史 イギリス革命~

    21問 • 2年前
    inua

    工担総合種

    工担総合種

    inua · 100問 · 2年前

    工担総合種

    工担総合種

    100問 • 2年前
    inua

    ソフトウェア③

    ソフトウェア③

    inua · 34問 · 2年前

    ソフトウェア③

    ソフトウェア③

    34問 • 2年前
    inua

    通信技術②

    通信技術②

    inua · 24問 · 2年前

    通信技術②

    通信技術②

    24問 • 2年前
    inua

    工担総合種②

    工担総合種②

    inua · 100問 · 2年前

    工担総合種②

    工担総合種②

    100問 • 2年前
    inua

    工担総合種③

    工担総合種③

    inua · 7回閲覧 · 100問 · 2年前

    工担総合種③

    工担総合種③

    7回閲覧 • 100問 • 2年前
    inua

    工担総合種④

    工担総合種④

    inua · 18問 · 2年前

    工担総合種④

    工担総合種④

    18問 • 2年前
    inua

    工担総合種法規

    工担総合種法規

    inua · 27問 · 2年前

    工担総合種法規

    工担総合種法規

    27問 • 2年前
    inua

    問題一覧

  • 1

    ネットワークの範囲を定義する。2つのアドレスから構成される。

    サブネットマスク

  • 2

    インターネットに接続するコンピューターに割り振られるIPアドレス。

    グローバルアドレス

  • 3

    LANの中で利用するIPアドレス。

    プライベートアドレス

  • 4

    IPアドレスの補助的な番号。一つのIPアドレスから、複数のアプリケーションソフトにデータを送ったり、同時に複数のコンピュータと通信したりできる。

    ポート番号

  • 5

    人間にわかりやすいように、IPアドレスの代わりに割り当てる。

    ホスト名

  • 6

    ホスト名からIPアドレス、またはIPアドレスからホスト名を求めたりすること。

    名前解決

  • 7

    名前解決を行うシステム。

    DNS

  • 8

    ホスト名の他、会社や学校などの組織を表すために用いるグループ。

    ドメイン

  • 9

    ドメインに用いられる。

    ドメイン名

  • 10

    クライアントが当該コンピュータと通信を行う際に、ホスト名とIPアドレスの対応を問い合わせ、IPアドレスを得るためのコンピュータ。

    DNSサーバ

  • 11

    ネットワーク機器に書き込まれたひとかたまりのデータ。

    MACアドレス

  • 12

    もとのデータを一定の大きさに分割して付加する。パケットの順番、宛先、送信元など。

    ヘッダ

  • 13

    ネットワーク上でのファイルの一元管理を主な役割とするサーバ。ファイル等をバックアップ、共有することで効率よく業務を進めることができる。

    ファイルサーバ

  • 14

    特定ネットワークのグループ内で、そのネットグループを管理しているサーバが、クライアントに対してIPアドレスを自動的に割り振る機能。

    DHCPサーバ

  • 15

     webページのデータを管理してwebのサービスを提供するサーバ。(2)

    Webサーバ, WWWサーバ

  • 16

    webサーバが、クライアントからwebページの情報の転送の要求を受けたときに、転送の起点として設定されているディレクトリ。

    ドキュメントルート

  • 17

    ネットワークでプリンタを共有するサーバ。プリンタを接続したコンピュータにプリントサーバ機能をインストールしたり、プリンタに接続する小形のプリントサーバ専用機器を利用したりしてプリンタを共有する。プリンタがプリントサーバ機能を内蔵している場合も多い。クライアントからの情報を一時的に記憶して印刷処理を行う。

    プリントサーバ

  • 18

    ネットワークを通してサーバなどから提供されるサービスやコンピュータを利用する権利。管理者、標準的な利用者、一時的な利用者に分けられる。

    アカウント

  • 19

    本人を特定するための記号。これと並び、パスワードでも本人確認を行う。

    利用者ID

  • 20

    他の管理者やセキュリティに関する設定など重要な操作を行うことができる。

    管理者

  • 21

    ソフトウェアの使用やファイルの利用など、一般的なコンピュータの操作に関して自由。

    標準的な利用

  • 22

    標的となるサーバーにいっせいに大量のパケットを送信して攻撃すること。

    DDos攻撃

  • 23

    サーバーのサービスなどをネットワーク経由で一時的に利用するために用意されている。操作範囲が制限されている場合が多い。

    一時的な利用者

  • 24

    OSなどではバグが含まれている場合があり、セキュリティ面で問題となる、ソフトウェアの欠陥。

    セキュリティホール

  • 25

    ログオンの際に認証された利用者が、他の利用者に特定のファイルやディレクトリの内容を見られたり、変更したりできないようにする。

    暗号化

  • 26

    外部からの不正なアクセスや攻撃からコンピュータやネットワークを守るためのソフトウェアやハードウェア。

    ファイアウォール

  • 27

    ウィルスなどに感染したクライアントがLANに接続されている場合に、そのクライアントからコンピュータを守るファイアウォール。

    パーソナルファイアウォール

  • 28

    ログオンやログオフなどのようにコンピュータに発生する出来事。

    イベント

  • 29

    コンピュータの利用に必要なデータを別の補助記憶装置にコピーしておくこと。

    バックアップ

  • 30

    起動情報なども含めたシステムの内容をすべてバックアップしたもの。コンピュータが起動しなくなったときやハードディスク装置のシステムを元の状態に戻したいときに備える。

    システムイメージ

  • 31

    システムイメージを用いて、コンピュータをもとの状態に戻すこと。

    システム修復

  • 32

    コンピュータシステムを運用する際に、障害が発生したときに備えて、システム状況を監視する3種類。

    タスク監視, リソース監視, イベント監視

  • 33

    情報セキュリティに必要とされること。多様な形態の情報を保全し、安全に利用できることが情報セキュリティの目的3つ。

    機密性, 完全性, 可用性

  • 34

    許可された者だけが情報を利用できるようにすること。

    機密性

  • 35

    情報が正確で完全であるようにすること。

    完全性

  • 36

    これによりホームページ等の情報が改ざんされないように完全性を上げる。

    不正アクセス

  • 37

    許可された者が、必要なときにいつでも情報を利用すること。

    可用性

  • 38

    企業や組織などで保有している顧客や社員の名簿や技術情報などの情報全般、有形資産、無形資産に分類される。

    情報資産

  • 39

    情報資産の価値をそこなわれる要因。

    リスク

  • 40

    情報資産が損なわれてしまった状態。

    インシデント

  • 41

    情報資産をおびやかし危害や損失を発生させる原因になるもの。

    脅威

  • 42

    不正侵入や情報漏洩などの可能性があるシステム上の問題。

    脆弱性

  • 43

    リスクの要因とその対応策をあらかじめ検討し、リスクを最小限におさえるように対策を実施していくこと。

    リスク管理

  • 44

    通信経路に適した大きさに分類されたひとかたまりのデータ

    物理的脅威, 人的脅威, 技術的脅威

  • 45

    情報資産に対する脅威。原因により分けられる。

    物理的脅威

  • 46

    地震、火災、落雷や不法侵入者などによる、機器の破壊や故障などの脅威。

    人的脅威

  • 47

    誤操作によるデータや機器の破壊、内部関係者の犯行等により情報資産が漏洩したり、紛失したりする脅威。

    技術的脅威

  • 48

    不正アクセスやコンピュータウイルスなどによる情報の漏洩やデータの破壊、盗聴、改ざん、消去などの脅威。

    ソフトウェアの脆弱性

  • 49

    コンピュータウイルス、スパイウェア、ボットなどの不正プログラムを総称していう。

    マルウェア

  • 50

    ほかのファイルやプログラムに寄生して悪意ある行為を行うプログラムであるコンピュータウイルスで「一つ以上有するもの」と定義されている各機能。

    自己伝染機能, 潜伏機能, 発病機能