記憶度
12問
30問
0問
0問
0問
アカウント登録して、解答結果を保存しよう
問題一覧
1
バスとはなにか?
コンピュータ内部の伝送路のことであり、各回路や機器が共有して利用するもの。
2
バスは一般的に3つの信号線を組み合わせて構成されるが、それはなにか?
アドレスバス、データバス、制御バス
3
スキーマを定義する方式として、3種類の方式があるが、それは何か?
外部スキーマ、概念スキーマ、内部スキーマ
4
外部スキーマとは何か?
利用者から見たときのデータベースの構造。
5
概念スキーマとは何か?
データの論理構造を定義するもの。
6
内部スキーマとは何か?
記憶装置上でのデータの配置や格納方法などについて定義するもの。
7
ピアツーピアシステムとはなにか?
ネットワーク上で対等な関係にあるコンピュータを相互に直接接続し、データを送受信するようにした構成システム
8
グリッドコンピューティングシステム
PCのような比較的小型なコンピュータをネットワークを介して大量に繋げることにより、仮想的な高性能コンピュータとして活用できるようにしたもの
9
クラスタリングシステム
独立して動作する物理的に複数のコンピュータを相互に接続し、全体として信頼性の高い、論理的に1台のコンピューティングシステムを構築する形態
10
オーバーヘッドとは
コンピュータシステム全体に関わる制御や管理などの際、OSによって消費されるシステムリソースのこと。
11
FTPとはなにか
ファイルを転送する際のプロトコルであり、ファイルのアップロードやダウンロード時に使用される。
12
UDPとはなにか
インターネットで利用されるプロトコル。OSI基本参照モデルでは、TCPと同じトランスポート層に相当する。TCPより信頼性は低いが、転送速度が高い。
13
PPPとはなにか
2つの拠点間を相互接続するプロトコル
14
LPRとはなにか
TCP/IPネットワークを通して印刷を行うためのプロトコル
15
NFSとはなにか
ネットワークを介してファイルの共有を行う分散ファイルシステムおよびそのためのプロトコル。
16
RPCとはなにか
ネットワーク接続された他のコンピュータ上でプログラムを実行するための手続きおよびそのためのプロトコルのこと。
17
ODBCとはなにか
データベースにアクセスするための標準的なプロトコルおよびインターフェース。
18
SNMP
ネットワークに接続されている機器の情報を収集し、監視や制御を行うために用いられるプロトコル。
19
NTPとはなにか
ネットワークに接続されている機器の内部時計を、正しい時刻に同期するためのプロトコル。
20
VPNとはなにか
社外から社内ネットワークにアクセスする際に、暗号技術や認識技術を使い、インターネットの中に仮想の専用線を構築し、安全に通信を行う技術。
21
DMZとはなにか
社内と社外のネットワークどちらにも属さない中間的な区域のこと。
22
IDSとはなにか
不正アクセスを監視する侵入検知システムのこと。
23
EDPS
電子データ処理システムのこと。事務処理の効率化を目的として導入が始まった。
24
MISとはなにか。
経営情報システムのこと。管理者の意思決定の質を高めることが目的。
25
DSSとはなにか。
意思決定支援システムのこと。管理者などのユーザーが、非定型の問合せをできるようにした。
26
SISとはなにか。
戦略的情報システムのこと。情報システムを経営戦略の実現に活用するもの。
27
CIOとはなにか。
経営戦略の観点から、情報戦略を立案する責任者のこと。
28
TCOとはなにか。
情報システムの導入と維持にかかる全てのコスト、総所有コスト。
29
ASPとはなにか。
インターネット経由で業務アプリケーションを提供する業者、もしくはサービスこと。
30
SLAとはなにか。
情報システムを委託する企業と、受託する企業が、提供されるサービスの範囲、内容、品質の水準などを明確に文書にしたもの。
31
ERPとはなにか。
企業の基幹業務を統合的に管理するパッケージ。企業の経営資源を全体最適の視点から適切に計画し、管理することが可能。
32
OLAPとはなにか。
データウェアハウスやデータマートに蓄積されたデータを、ユーザが分析するためのツールのこと。
33
webサービスを構成する4つの技術はなにか。
XML、SOAP、WSDL、UDDI
34
RFIとはなにか
情報提供依頼書、情報システムの導入や業務委託を行う際に、発注先候補のシステム開発会社に情報提供を依頼する文書のこと。
35
SLAとはなにか
サービス提供者とサービス委託者との間で、提供するサービス内容と範囲、品質に対する水準を定め、それが達成できなかった場合のルールをあらかじめ合意しておく文書、契約のこと。
36
RFPとはなにか
提案依頼書、ITベンダーなどの業者から具体的な提案をしてもらうために、システムに対する要件を伝えるための文書のこと。
37
UMLとはなにか
オブジェクト指向のアプローチのシステム開発における、設計図の統一表記法のこと。
38
TCPの役割は
TCPは、インターネットで利用される標準のプロトコルで、OSI基本参照モデルのトランスポート層にあたる。TCPは、ポート番号を使用することで、通信するコンピュータ上のアプリケーションを特定する。ポート番号は、0から65535の間の数値で表される。IPは、基本的にデータを送信するだけだが、TCPは、到着の確認やエラーの訂正などを行い、通信を正確に行うように制御する。
39
HTTPプロトコルのポート番号は
80
40
プライベートIPアドレスをグローバルIPアドレスに変換する仕組みは
NAT(Network Address Translation)
41
IPマスカレードとは
1つのグローバルアドレスを複数のPCで共有する。その代わりに、別々のポート番号を割り振ることで、1つのIPアドレスを共有する。NAPT(Network Address Port Transportation)とも呼ばれる。
42
DHCPとは
Dynamic Host Configuration Protocolのことで、インターネットなどのネットワークに接続するコンピュータにIPアドレスなどを自動的に割り当てるプロトコルのこと。
43
DNSとは
Domain Name Systemのことで、ドメイン名からIPアドレスへの変換を行う。
44
HTMLとは
HTMLは、Webページを作るための言語です。Webページは、文字だけでなく、リンクや画像などを含めることができます。 HTMLで作成したWebページは、FTPなどを使ってWebサーバに転送し、公開することができます。Webサーバは、クライアントであるWebブラウザからの要求に応えて、Webページの元となるHTMLファイルなどを送信するソフトウェアです。
45
不正侵入、コンピュータウイルス、なりすまし、盗聴とは
●不正侵入 不正侵入は、本来アクセス権限を持たないものが不正にシステムに侵入することをいいます。近年急速に増加している標的型攻撃も、不正プログラムを使って本来アクセス権限のない端末に指令を送り、端末内の情報を窃取するものであり、不正侵入の一種といえます。 ●コンピュータウィルス コンピュータウィルスは、コンピュータに被害をもたらす不正なプログラムです。コンピュータウィルスは、メールの添付ファイルオープン、ホームページへのアクセスなどで感染するものがあります。現在では、様々な種類のウィルスが存在します。 ●なりすまし なりすましは、盗聴などで不正に入手したユーザIDを基に、本人に「なりすまして」システムに侵入することをいいます。 ●盗聴 盗聴は、ネットワークを流れる情報を不正に傍受することです。例えば、メール送信した情報やWebサイトで入力した個人情報などはインターネット上を流れるため、盗聴されるリスクがあります。
46
SQLを構成する2つの言語は
DDL 管理用のデータ定義言語 DML 操作用のデータ操作言語 SELECT検索、INSERT挿入、UPDATE更新、DELETE削除
47
データベースを導入するメリットは
・複数のユーザが同時にデータを利用できること ・データを一元管理できること ・セキュリティを高められること
48
フェールセーフとは
故障や障害が発生した場合にシステムを安全な方向に動作させる設計概念のこと。システムの稼働よりも安全を優先するもの。failは故障という意味。
49
フェールソフトとは
故障が発生した際に、処理を中断することなく機能を維持するシステム構成方法。たとえ機能が低下しても、システムか完全に停止することのないようにする。
50
フォールトトレランスとは
構成部品の一部が故障しても正常に処理を続行できること。フェールソフトとの違いは、障害発生時に機能を低下させずに継続させる点。
51
フォールバックとは
故障や障害が発生した場合でも限定的ながらシステムの稼働を続行している状態のこと。
52
フォールトマスキングとは
障害が発生しても外部に影響が伝播しないような仕組みをとること。外部から見た場合に、故障がわからない状態になっていることから、マスキングという。
53
デュプレックスシステムとデュアルシステムとは
デュプレックスシステムは、2つのシステムを用意しておき、片方で業務の運用を行う。一方は、待機しておき、障害が発生した場合に、待機系に切り替えて運用を行う。 デュアルシステムは、2つのシステムを使用するが、両方で同じ処理を行う。2つのシステムの間で、処理結果をチェックしながら稼働する。システムを完全に二重にする必要があるため、高価。
54
e-SATAとシリアルATAとは
e-SATAは、external Serial ATAのことであり、内部接続用のシリアルATAを外付け機器向けに拡張した規格です。 シリアルATAは、パソコンに内蔵されているハードディスクをパソコン本体と接続するための代表的な規格です。
55
プライベートクラウドとは
企業が自社内でクラウドコンピューティングのシステムを構築し、企業内の部門やグループ会社に対してサービスを提供する形態のこと。
56
SaaS、PaaS、IaaSの提供範囲は CaaSとは
SaaS アプリケーション、ミドルウェア・OS、サーバ・ネットワーク PaaS ミドルウェア・OS、サーバ・ネットワーク IaaS サーバ・ネットワーク CaaS Cloud as a Service クラウドサービスの類型の1つで、コンテナをクラウド上で提供するサービス。
57
クライアントサーバシステムの3階層システムとは
●3階層システム ユーザインターフェースを提供するためのプレゼンテーション層(例:クライアント側のWebブラウザ)、データの加工処理を行うファンクション層(もしくはアプリケーション層)(例:各種アプリケーションサーバ)、データベース層(例:データベースサーバ)の3階層から成り立ちます。 3階層システムでは、2階層システムでクライアント側のソフトウェアに含まれていた処理(ビジネスロジック)をファンクション層(アプリケーションサーバ)に配置し、クライアントにはユーザインターフェースだけを残しました。それにより、処理(ビジネスロジック)が変わったときに、クライアント側のソフトを配置し直す必要がなくなりました。
58
XMLとは
Extensible Markup Language 独自のタグを作ることができるマークアップ言語。言語を定義するための上位の言語はメタ言語と呼ばれる。
59
XSLとは
Extensible Stylesheet Language XML文書の見た目や表示スタイルを指定するための言語です
60
XBRLとは
Extensible Business Reporting Language 財務諸表の作成・流通の効率化や再利用が促進されるように標準化されたXMLベースの言語です。例 e-Tax、EDINET
61
SGMLとは
マークアップ言語の1つであり、タグを自由に定義できるメタ言語です。HTMLやXMLの基になっています。
62
ebXMLとは
世界規模での電子商取引に使われる標準技術の策定を目的とした団体およびその規格であり、業種や規模、国家に関係なく、あらゆる組織が利用できることを目的としています。
63
スケールアップとスケールアウトとは
スケールアップ PCのCPUやメモリのようなハードウェアを高性能化すること。 スケールアウト サーバの数を増やすことでサーバの処理能力を向上させること。
64
エッジコンピューティングとは
利用者や端末と物理的に近い場所に処理装置を分散配置して、ネットワークの端点でデータ処理を行う技術のこと。
65
Society5.0とは
サイバー空間(仮想空間)とフィジカル空間(現実空間)を高度に融合させたシステムにより、経済発展と社会的問題の解決を両立するもの。
66
インダストリー4.0とは
「第4次産業革命」と訳され、もともとは、ドイツの国家プロジェクトとして使われるようになった言葉です。インダストリー4.0では、製造業の競争力の維持や強化を実現するために、工場のスマート化(スマート工場)が必要とされています。スマート工場では、あらゆる設備がネットワークにつながり、それぞれの持つ情報をリアルタイムに可視化することができます。インダストリー4.0は、「IoT化による工場の革新」とも言える内容であり、より柔軟に、より精度の高いものづくりが可能となります。
67
第2正規化と第3正規化の違いは
・第2正規化 主キーに部分的に従属している項目を分離する ・第3正規化 主キーとは独立している項目を分離する ・主キー その列の値によって一件のデータが特定できる列
68
占有ロックと共有ロックではどんな操作が制限されるか。
・占有ロック 全ての機能を使えない 照会(SELECT)・更新(UPDATE)・削除(DELETE)・共有ロック・占有ロック ・共有ロック 一部の操作できる 更新(UPDATE)・削除(DELETE)占有ロック ができない 照会と共有ロックできる
69
無線LANの暗号化方式であるWPAとは
WPA(Wi-Fi Protected Access)では、WEP という古い暗号化方式の弱点を改良し、セキュリティが強化されています。使用する際には、WPA キーというセキュリティキー(暗号鍵)を使用します。PC 側では、WPA キーとアクセスポイントのSSID を登録しておく必要があります。 WPA の規格のうちの 1 つである WPA3 では、強固な暗号化機能だけでなく、IoT 端末などを無線 LAN へ接続する際に、安全かつ容易に接続する機能もあります。個人向けのパーソナルモード、企業向けのエンタープライズモードがあります。
70
マルチSSIDとは
1つのアクセスポイントに複数のSSIDを設定できるもの。
71
CSMA/CAとは
CSMA/CA(Carrier Sense Multiple Access with Collision Avoidance)方式とは、無線LANで採用されているアクセス制御方式です。CSMA/CAでは、データ送信後、受信側から信号が返ってくることにより、データ送受信が完了したとします。受信側から信号が返って来ない場合、コリジョン(データの衝突)があったと判断し、しばらく時間をおいてから送信を開始します。
72
CSMA/CDとは
CSMA/CD(Carrier Sense Multiple Access with Collision Detection)方式とは、主に有線LANで利用されるアクセス制御方式です。データ送信後、コリジョン(データの衝突)があった場合、しばらく時間をおいてから送信を開始します。
73
TDMA(Time Division Multiple Access、時分割多元接続)通信方式とは
利用する周波数帯を有効に利用するために、それをタイムスロットと呼ばれる単位に分割することで、複数ユーザの同時通信を提供することができる。
74
ソーシャルエンジニアリングとは
ソーシャルエンジニアリングは、人間の不注意や間違いにつけこんだり、盗み聞きなどを利用したりする人的脅威であり、非技術的な方法で情報を不正に入手する手口のことです。
75
リピータハブとスイッチングハブとは
リピータハブ ハブに来たデータを、単純に全てのポートに流す。 スイッチングハブ 各機器のMACアドレスを記憶し、データの宛先のポートだけにデータを送信する。
76
無線LANの接続形態〇〇モードとは
アドホックモード 機器同士が直接通信する インフラストラクチャーモード アクセスポイントを介して機器同士で通信する
77
無線LANのアクセスポイントの種類〇〇タイプ
ブリッジタイプ 単にデータ転送の中継を行うだけの機能 ルータタイプ ルータとしての機能を持っており、異なるネットワークを接続する機器
78
シャドーITとは
企業で利用される情報システムやソフトウェアのうち、企業の承認なく従業員が勝手に持ち込み利用しているものや、企業の管理が行き届いていない情報システムなどらのこと。
79
ローカルワイプとリモートワイプとは
ローカルワイプ 利用者認証やロック解除などを一定回数間違えた場合に、自動的に端末の初期化や内部データの消去などが実施される盗難対策機能のこと。 リモートワイプ 遠隔操作でデータを消去する方法
80
判別分析、分散分析、コンジョイント分析とは
判別分析:対象の特性を分析することにより、その対象が複数のグループのうち、どのグループに属するかを判別する手法です。 分散分析:3つ以上の集団における平均の差異について分析する手法です。 回帰分析:要因となる数値と、結果となる数値の関係性を明らかにする分析手法です。要因となる数値が1つの場合を単回帰分析といい、複数の場合を重回帰分析といいます。 相関分析:2つの要素の関連の強さを分析し、数値化する手法です。 コンジョイント分析:商品やサービスの複数の特徴のうち、どの組み合わせを強調すれば、全体として顧客の評価が高くなるかを分析する手法で、主にマーケティングに用いられるものです。
81
DevOpsとフィーチャ駆動開発とスクラムとは
DevOpsは、開発を意味するDevelopmentと、運用を意味するOperationsを組み合わせた用語です。そして、具体的には、開発側と運用側とが密接に連携して、システムの導入や更新を柔軟かつ迅速に行う開発の方法論を フィーチャ機能駆動開発は、フィーチャとよばれる機能を短期間で繰り返し開発していくものです。ソフトウェア工学に基づいたベストプラクティスを中心として構築されています。フィーチャとは、ユーザーからみた機能の単位のことで、スケールが小さい傾向がある。 スクラムは、チームで仕事の進めるためのフレームワークです。モデリング段階とコーディング段階を往復しながらソフトウェア開発を行う「ラウンドトリップ・エンジニアリング」を取り入れたシステム開発です。
82
エンベデッドシステムとは
組込みシステムとも呼ばれる。名称が示すように、家電製品や自動車、機械などに組み込まれるコンピュータシステムのこと。