暗記メーカー
ログイン
A問題3
  • 竹内大樹

  • 問題数 71 • 10/19/2023

    記憶度

    完璧

    10

    覚えた

    27

    うろ覚え

    0

    苦手

    0

    未解答

    0

    アカウント登録して、解答結果を保存しよう

    問題一覧

  • 1

    4Tバイトのデータを格納できるようにRAID1の外部記憶装置を構成するとき,フォーマット後の記憶容量が1Tバイトの磁気記憶装置は少なくとも何台必要か。

    RAID1は、同じデータを2台の補助記憶装置のそれぞれに記録することで信頼性を高める構成です。この構成はミラーリングとも呼ばれます。 RAID1では、同じデータを2台に書き込むのでディスクの使用効率は1台ときの半分になります。すなわち4Tバイトのデータを記録しようとするならば、その2倍の8Tバイト分のディスクが必要になります。設問では1台の磁気記憶装置の記憶容量が1Tバイトなので、RAID1で運用するには8台を用意しなくはなりません。したがって正解は「エ」です。

  • 2

    ページング方式の説明

    ページング方式は、仮想記憶管理方式の一つで仮想アドレス空間を「ページ」と呼ばれる固定長の区画に分割、同時に主記憶上の区画も同じように固定長に分割して、このページ単位で主記憶と補助記憶装置のアドレス変換を行う方式です。

  • 3

    メモリインタリーブの説明

    主記憶装置を,同時に並行して読み書き可能な複数の領域に分ける方式

  • 4

    ブロック化の説明

    補助記憶装置に,複数のレコードをまとめて読み書きする方式 ブロック化の説明です。ブロックは、OSやDBMSが補助記憶装置との間でデータ読書きを行う最小単位です

  • 5

    ブルートフォース攻撃

    ブルートフォース攻撃は、特定の文字数、および、文字種で設定される可能性のあるすべての組合せを試すことで不正ログインやパスワード解析を試みる攻撃手法で、「総当たり攻撃」とも呼ばれます。パスワード長が短く、使用可能な文字種が少ない場合には、この手法によって破られる可能性が高くなってしまいます。 オンライン上での攻撃では数回の試行でロックアウトになってしまうことが多いため、主にオフライン環境で使用される解読手法です。

  • 6

    「関連鍵攻撃」の説明で

    平文の一部分の情報と,暗号文の一部分の情報との間の統計的相関を手掛かりにして鍵を見つけ出す

  • 7

    「差分解読法」の説明

    平文を一定量変化させたときの暗号文の変化から鍵を見つけ出す。 入力値の差分が出力値の差分にどのような影響を与えるかを分析して解読を試みる「差分解読法」の説明です

  • 8

    サービスマネジメントシステムにおけるサービスの可用性はどれか

    可用性とは、利用者が必要な時に、必要なだけ、合意済みの機能を実行できる能力を示します。サービスマネジメントにおいては、SLAで合意された時間に対する、実際に利用できた時間の割合で表されます。

  • 9

    系統図法の説明

    目的・目標を達成するための手段・方策を順次展開し,最適な手段・方策を追求していく方法である。

  • 10

    浮動小数点表示における正規化は

    浮動小数点表示における正規化は、仮数部と指数部を調整することで、仮数部の最上位桁が0以外になるように桁合わせする操作です。正規化の目的は、有効桁数を最大化し、丸め誤差をできるだけ少なくすることです。 したがって正解は「エ」です。 例)小数第1位を仮数部の最上桁とする正規化  10.75(10) → 1010.11(2) →(4ビット右にシフト)→ 0.101011(2)×24  0.1875(10) → 0.0011(2) →(2ビット左にシフト)→ 0.11(2)×2-2

  • 11

    バランススコアカード

    バランススコアカード(Balanced Score Card、BSC)は、企業のビジョンと戦略を実現するために、「財務」「顧客」「内部ビジネスプロセス」「学習と成長」という4つの視点から業績を評価・分析する手法です。

  • 12

    3C分析

    3C分析は、マーケティング分析に必要不可欠な3要素、顧客(Customer),自社(Company),競合他社(Competitor)について自社の置かれている状況を分析する手法です

  • 13

    FIFOとLRUの二つ

    FIFO(First-in First-out) "ページインしてからの時間が最も長いページ"を置換え対象とするアルゴリズム LRU(Least Recently Used) "最後に参照された時刻が最も古いページ"を置換え対象とするアルゴリズム

  • 14

    サイバーセキュリティ経営ガイドライン

    サイバーセキュリティ経営ガイドラインは、サイバー攻撃から企業を守る観点で、経営者が認識する必要のある「3原則」、及び経営者が情報セキュリティ対策を実施する上での責任者となる担当幹部(CISO等)に指示すべき「重要10項目」をまとめたものです。

  • 15

    経営者が認識する必要がある3原則

    ・セキュリティ投資にリターンは望めないので、経営者がリーダシップをとって対策を推進すべきである。 ・系列企業やサプライチェーンのビジネスパートナ等を含めたセキュリティ対策が必要である。 ・平時からのセキュリティ対策に関する情報開示など、ステークホルダとの適切なコミュニケーションが必要である。

  • 16

    インシデント管理

    インシデント管理は、サービスに対する計画外の中断、サービスの品質の低下、あるいは顧客へのサービスにまだ影響していない事象が報告された時に、サービスの中断時間を最小限に抑えて速やかに回復することを目指すプロセスです。

  • 17

    ライトスルー方式(write through)

    CPUから書き込む命令が出たときにキャッシュメモリと同時に主記憶にも書き込む方式。データの整合性は得られるが処理速度は低下する。 →常に主記憶とキャッシュの内容が一致するため一貫性の確保は容易だが、主記憶への書き込みが頻繁に行われるので遅い

  • 18

    ライトバック方式(write back)

    CPUから書き込む命令が出たときにキャッシュメモリだけに書き込む方式。主記憶への書き込みはキャッシュメモリからデータが追い出されるときに行われる。 →主記憶とキャッシュの内容が一致しないため一貫性を保つための制御が複雑になるが、主記憶への書き込み回数が少ないため速い

  • 19

    SMTP-AUTH(

    SMTP-AUTH(SMTP Authentication)は、メール投稿にあたってユーザ認証の仕組みがないSMTPを拡張し、ユーザ認証機能を追加した仕様です。利用するにはメールサーバとクライアントの双方が対応していなければなりませんが、メール送信する際にユーザ名とパスワードで認証を行い、認証されたユーザのみからのメール送信を許可することで不正な送信要求を遮断することができます。

  • 20

    かんばん方式は

    かんばん方式は、工程間の中間在庫の最少化を目的として"かんばん"と呼ばれる生産指示票を使う生産システムで、ジャストインタイム生産方式を実現するために重要な役割を果たす要素です。 前工程がムダに部品を多く造り、後工程に貯めてしまうという、それまでの非効率な生産性を改善するために、かんばん方式では後工程の部品数が一定数以下になった時点で後工程が前工程から必要分を引き取り、前工程は引き取られた分だけを補充するという「後工程引き取り方式」で生産を行います。このとき後工程から前工程に渡される生産指示票を"かんばん"と呼ぶことから、このような生産方式を"かんばん方式"といいます。(現在ではITを利用した"eかんばん"に進化しています

  • 21

    ベンチマークテスト

    ベンチマークテストは、演算、ディスクアクセス、グラフィックス描画に用にシステムの使用目的に合わせたプログラムや、評価対象の業務の典型的な処理プログラムを用いて、ハードウェア、ソフトウェア、入出力や制御プログラムを含めたシステムの総合的な処理性能を定量的に測定して性能を評価する手法です。

  • 22

    リバースエンジニアリングは

    リバースエンジニアリングは、ソフトウェアの動作を解析するなどして製品の構造を分析し、そこから製造方法や動作原理、設計図、ソースコードなどを調査する技法です。

  • 23

    コンカレントエンジニアリング

    コンカレントエンジニアリングは、ソフトウェア開発サイクルに伴い発生する様々な作業を、同時並行的に行ういことで開発期間の短縮や開発コストの削減を目指す開発手法です。

  • 24

    PCへの侵入に成功したマルウェアがインターネット上の指令サーバと通信を行う場合に,宛先ポートとしてTCPポート番号80が多く使用される理由はどれか。

    TCPポートの80番は、Webサイトを閲覧する際にブラウザとWebサーバで行われるHTTP通信のために予約されている通信ポートです。Webサイトの閲覧に使うポートなので、PCからインターネット上のWebサイトにアクセスするためファイアウォールで通信を許可する設定になっていることが普通です。

  • 25

    EDIを実施するための情報表現規約で規定されるべきものはどれか。

    EDI(Electronic Data Interchange)は、異なる組織に設置されている端末間で、通信回線を介して取引のためのメッセージ(データ)を交換すること、およびそのための仕組みです。 A.メッセージの形式

  • 26

    EDIには大きく分けて以下の4つの規約(階層)がありレベル1 情報伝達規約 ネットワーク回線や伝送手順など、文字通り情報をやり取りするための取り決め レベル2 情報表現規約 データの構造やデータ項目など、表現法のルールなど情報データをお互いのコンピュータで理解できるようにするための取り決め レベル3 業務運用規約 どんな情報をやり取りするか、情報の訂正方法やエラーの扱いなどの業務やシステムの運用に関する取り決め レベル4 取引基本規約 検収時期、支払時期、支払方法などEDIにおける取引の法的有効性を確立するための取り決め

    レベル1 情報伝達規約 ネットワーク回線や伝送手順など、文字通り情報をやり取りするための取り決め レベル2 情報表現規約 データの構造やデータ項目など、表現法のルールなど情報データをお互いのコンピュータで理解できるようにするための取り決め レベル3 業務運用規約 どんな情報をやり取りするか、情報の訂正方法やエラーの扱いなどの業務やシステムの運用に関する取り決め レベル4 取引基本規約 検収時期、支払時期、支払方法などEDIにおける取引の法的有効性を確立するための取り決め

  • 27

    情報の"完全性"

    完全性は情報セキュリティマネジメントで管理すべき要素の一つで、「情報の正確さ完全さ」を示す特性です。具体的には、情報に矛盾がなく完備され、最新であり、改ざん、破壊されていない状態で維持されている度合いをいいます。

  • 28

    機密性(Confidentiality)

    許可されていないユーザやシステムに対して情報を使用させず、開示しない特性。許可された正規のユーザだけが情報にアクセスできる度合いを示す

  • 29

    可用性(Availability)

    ユーザが要求したときにシステムが利用可能である特性。障害がなくシステムが正常に稼働し続けることの度合いを示す

  • 30

    CSR

    CSR(Corporate Social Responsibility)は、企業活動において経済的成長だけでなく、環境や社会からの要請に対し、責任を果たすことが企業価値の向上につながるという考え方で、企業の社会的責任という意味を持っています。

  • 31

    ルートキット(rootkit)

    ルートキット(rootkit)は、攻撃者がシステムへ不正侵入した後に侵入した痕跡を隠蔽したり、再び侵入するためのバックドアを設置するための機能をまとめたソフトウェア群です。ルートキットにはキーロガー、パスワード窃盗ツール、クレジットカードやオンラインバンキングの情報を盗むモジュール、DDoS攻撃用のボット、セキュリティソフトウェアを無効にする機能など、多数の悪意あるツールが含まれている可能性があります。

  • 32

    CRM

    CRM(Customer Relationship Management)は、顧客満足度を向上させるために、顧客との関係を構築することに重点を置く顧客関係管理の経営手法で、新規顧客を獲得するより、既存顧客の維持に力を入れる方が有効な戦略であるというのが、CRMの考え方です。

  • 33

    SCM

    在庫不足による販売機会損失の削減 SCM(Supply Chain Management)の目的です。

  • 34

    MRP

    製造に必要な資材の発注量と発注時期の決定 MRP(Materials Requirements Planning)の目的

  • 35

    POS

    POS(Point Of Sales)システムの目的

  • 36

    PMBOKではプロジェクトマネジメントのプロセスは

    「立ち上げ」「計画」「実行」「監視・コントロール」「終結」の5つのプロセスグループで構成され、各プロセスは10つの知識エリア(サブジェクトグループ)※に分類されています。

  • 37

    EA

    エンタープライズアーキテクチャ(EA:Enterprise Architecture)は、社会環境や情報技術の変化に素早く対応できるよう 「全体最適」の観点から業務やシステムを改善するフレームワークです。

  • 38

    UML

    オブジェクト指向設計を支援する様々な手法を統一して標準化したものであり,クラス図などのモデル図によってシステムの分析や設計を行うための技法である。 UML(Unified Modeling Language)の説明です。

  • 39

    フールプルーフ(fool proof)は

    フールプルーフ(fool proof)は、不特定多数の人が操作するシステムに、入力データのチェックやエラーメッセージの表示などの機能を加えることで、人為的ミスによるシステムの誤動作を防ぐように設計する考え方です。

  • 40

    フェールソフトの説明

    装置が故障したときは,利用できる機能を制限したり,処理能力を低下させたりしても,システムは稼働させる

  • 41

    技術のSカーブ(技術進歩のSカーブ)

    技術のSカーブ(技術進歩のSカーブ)とは、1つの技術進歩の過程を示した曲線です。技術開発の初期のうちは比較的緩やかに進歩し、ある時期を境に急激に進歩し、やがて技術の限界に近づくと進歩の伸びが停滞気味になります。

  • 42

    ストライピング

    ストライピングは、複数のディスクに分散してデータを書き込むことで、アクセス性能を向上させる手法です

  • 43

    スワッピング

    スワッピングは、なんらかの理由で主記憶上にあるプログラムが長時間待ち状態になっている場合に、そのプログラムを実行中のまま補助記憶上のスワップと呼ばれる場所に退避し、他のプログラムを主記憶にロードすることで中記憶の効率的な利用を行う手法です。

  • 44

    ディスクキャッシュ

    ディスクキャッシュは、ハードディスクで読書きがあったデータを一時的にメモリに保存しておき、再度そのデータに対して処理要求があったときに高速な読み書きを行えるようにする仕組みです。

  • 45

    RFP

    RFP(Request for Proposal,提案依頼書)は、情報システムの調達を予定している企業・組織が、発注先候補のITベンダに対して具体的なシステム提案をするように求めること、またはそれらのシステム要件や調達要件を取りまとめた文書をいいます。

  • 46

    Javaサーブレット

    Javaサーブレットは、Javaを用いてWebページのためのHTML文書を動的に生成したり、データ処理をWebサーバ上で実行するサーバサイドのプログラム技術です。JavaサーブレットはJava言語で書かれているのでさまざまなプラットフォームで使用できる利点があります。

  • 47

    WAF

    WAF(Web Application Firewall)は、通過するパケットのIPアドレスやポート番号だけでなくペイロード部(データ部分)をチェックすることで、Webアプリケーションに対する攻撃を検知し、遮断することが可能なファイアウォールです。チェックされる内容には「URLパラメタ」や「クッキーの内容」などのHTTPヘッダ情報や、「POSTデータの内容」などのメッセージボディ部などがあります。 本来、Webシステムへの攻撃はウェブアプリケーション側で対処すべき問題ですが、脆弱性のないWebアプリケーションを作成するためには専門的な知識や技術が必要であるため、全てのWebアプリケーションのセキュリティ対策を万全にすることは難しいのが現実です。WAFはこのようなセキュリティ対策の不十分さを補完し、Webアプリケーションの堅牢性を高める役割をもちます。

  • 48

    UTM

    ファイアウォール機能を有し,ウイルス対策,侵入検知などを連携させ,複数のセキュリティ機能を統合的に管理する。 UTM(Unified Threat Management)の説明です。

  • 49

    クラッシング

    クラッシング メンバの時間外勤務を増やしたり、業務内容に精通したメンバを新たに増員するなど、クリティカルパス上のアクティビティに資源を追加投入して短縮を図る。

  • 50

    ファストトラッキング

    全体の設計が完了する前に、仕様が固まっているモジュールの開発を開始するなど、当初の計画では順番に行う予定だったアクティビティを並行して行うことによって短縮を図る。

  • 51

    スタブ

    トップダウンテストにおいて未完成の下位モジュールの代わりに結合されるテスト用モジュール。 上位モジュールからの呼び出しに対して適切な値を返す役割をもつ。

  • 52

    ドライバ

    ボトムアップテストにおいて、未完成の上位モジュールの代わりとなるテスト用モジュール。 上位モジュールの代わりに下位モジュール内の命令を呼び出す役割をもつ。

  • 53

    マルチプロセッサシステム

    二つ以上のCPUコアによって複数のスレッドを同時実行する。

  • 54

    同時マルチスレッディング

    パイプラインの空き時間を利用して二つのスレッドを実行し,あたかも二つのプロセッサであるかのように見せる。

  • 55

    投機実行の説明

    分岐命令の分岐先が決まる前に,あらかじめ予測した分岐先の命令の実行を開始する。

  • 56

    PKIにおける認証局が,信頼できる第三者機関として果たす役割はどれか

    利用者やサーバの公開鍵を証明するディジタル証明書を発行する

  • 57

    3層クライアントサーバシステム

    3層クライアントサーバシステムでは、ユーザの入出力を担当する「プレゼンテーション層」、業務処理に依存するデータ加工を行う「ファンクション層」、データベース処理を行う「データ層」の3層に分離したモデルです。 一般にWeb3層クライアントシステムは、 プレゼンテーション層=Webブラウザ ファンクション層=Webサーバ データ層=DBMSとデータベース

  • 58

    レインボー攻撃

    レインボー攻撃は、想定され得るパスワードとそのハッシュ値との対のリストを用いて、入手したハッシュ値からパスワードを効率的に解析する攻撃です。通常パスワードは漏えい対策のためにハッシュ化された状態でサーバに記録されていますが、レインボー攻撃はこのハッシュ化されたパスワードから本来のパスワードを推測することを目的としています。

  • 59

    BCP

    BCP(Business Continuity Plan)は、予期せぬ重大災害が発生した場合に、必要最低限の事業を継続しつつ、業務を早期に復旧・再開できるようにするための行動計画です。事業継続計画(BCP)の監査では、中小企業庁の「中小企業BCP策定運用指針」や経済産業省の「事業継続計画策定ガイドライン」を判断の尺度として使うことができます

  • 60

    マルチプログラミングにおけるプロセスの切替え手順を

    設問の事例はプロセスAからプロセスBへの切替えなので、 プロセスAの実行状態をスタック領域に退避する 割込み処理を行うプロセスBを選択する プロセスBの実行状態を回復(復元)する

  • 61

    スラッシング

    仮想記憶システムにおいて主記憶の容量が十分でない場合にプログラムの多重度が増加すると、ページング処理が多発します。このようにシステムのオーバヘッドが増加したことによりアプリケーションのCPU使用率が減少し、処理速度が遅くなる状態をスラッシング(Thrashing)といいます。

  • 62

    マトリックス組織

    マトリックス組織は、従来の職能別組織にそれら各機能を横断するプロジェクトまたは製品別事業などを交差させた組織形態です。他部門とのかかわりが推進されることで部門間の壁が薄くなり、全体的な視点をもって業務を行えるようになるという特徴があります。しかし、1人の担当者が複数の管理者から指示を受けることになるため、指揮命令系統が複雑になりがちです。

  • 63

    MAC

    メッセージ認証符号(Message Authentication Code:MAC)は、通信データが改ざんされていないかを受信側で検査するために、通信データから生成する固定長のコード(メッセージダイジェスト)です。

  • 64

    LRUアルゴリズム

    LRU(Least Recently Used)は、ページアウト要求があった場合に管理している中で「最後に参照された時刻が最も昔であるページ」を置換え対象とするアルゴリズムです。このアルゴリズムにより最近参照されたページが主記憶に残り、使用頻度の低いページは新しいページと入れ替わることになります。

  • 65

    PIN

    PINは「Personal Identification Number」の略で、クレジットカードやキャッシュカードなどのICカードの利用時に入力を求められる暗証番号のことです。

  • 66

    ハイブリッド暗号方式の特徴

    公開鍵暗号方式を用いて共通鍵を通信相手へ安全に配送し、以後はその共通鍵を使用して暗号化通信を行う方式です。TLSやS/MIMEで採用されています。

  • 67

    アクセシビリティ(Accessibility)は

    高齢者・障害者を含む誰もが、さまざまな製品や建物やサービスなどを支障なく利用できるかどうか、あるいはその度合いのことです。 Webサイトにおいては、そのページが、高齢者や障害者も含めた、誰もが情報を取得・発信できるように柔軟に設計されていて、アクセスした誰もが同様に情報を共有できるか、あるいはその度合いを意味します。

  • 68

    チャレンジレスポンス方式は

    チャレンジレスポンス方式は、通信経路上に固定パスワードを流さないようにすることで、盗聴によるパスワードの漏えいやリプレイアタックを防止する認証方式です。

  • 69

    SNMP

    SNMP(Simple Network Management Protocol)は、TCP/IPネットワーク上でネットワーク上の機器の情報を収集して、監視や制御を行うためのプロトコルです。

  • 70

    NNTP

    Network News Transfer Protocolの略。インターネット上で情報を交換し合う電子掲示板システムであるNetNewsの記事を読んだり記事を投稿したりする際に使われるプロトコルです。

  • 71

    NTP

    Network Time Protocolの略。ネットワークに接続されている環境において、機器が持つ時計を正しい時刻(協定世界時:UTC)へ同期するための通信プロトコルです