ICT基礎
問題一覧
1
ビックデータ
2
大量のデータから未知の状況を予測するためには,統計学的な分析手法に加え,機械学習を用いた分析も有効で ある。
3
5G
4
客ごとに異なる個別仕様の製品の,多様な IT によるコスト低減と短納期での提供
5
大量のデータを人間の脳神経回路を模したモデルで解析することによって、コンピュータ自体がデータの特徴を抽出、学習する技術
6
人から話しかけられた天気や交通情報などの質問を解釈して,ふさわしい内容を回答する。
7
対象業務や出力形式などを自然言語で指示し,その指示に基づいて E-R 図やシステムの処理フローなどの図を描画するコードを生成 AI に出力させる。
8
コネクテッドカー
9
PoC
10
エッジコンピューティング
11
LPWA
12
NAS
13
ブレードサーバ
14
一定期間又は一定量のデータを集め,一括して処理する方式
15
a,d
16
グリッドコンピューティング
17
仮想化
18
a,b,c,d
19
a スケールアウト b スケールアップ
20
発注側企業が IT ベンダに,導入システムの概要を示す。
21
システムの開発や保守の各工程の作業項目
22
機能,性能,価格などの観点から業務パッケージを評価する。
23
照会機能の応答時間
24
共同レビュー
25
仕様書どおりに操作ができ,適切な実行結果が得られる。
26
システム要件定義
27
プログラムの入力と出力に着目してテストする。
28
ソフトウェア保守
29
業務上の要件が満たされていること
30
結合テストと総合テストの間
31
要求の変化に対応した高品質のソフトウェアを短いサイクルでリリースする,アジャイル開発のアプローチの一つである。
32
分析システムの開発において,分析の精度の向上を図るために,固定された短期間のサイクルを繰り返しながら分析プログラムの機能を順次追加する。
33
開発側が,設計・開発・テストの工程を順に実施して,システムに必要な全ての機能及び品質を揃えてから運用側に引き渡す。
34
プログラムを解析することで,ソフトウェアの仕様を調査して設計情報を抽出する。
35
50
36
ソーシャルエンジニアリング
37
PC 内のファイルを暗号化して使用不能にし、復号するためのキーと引換えに金品を要求するソフトウェア
38
落雷などによる予期しない停電
39
サークル型のセキュリティゲートを設置する。
40
機会、正当化、動機
41
マクロウイルス
42
情報セキュリティに対する組織の意図を示し,方向付けしたもの
43
異なる通信事業者が提供する別回線を加え,2 回線でパケットを送受信する。
44
データを暗号化して保存する。
45
【a】可用性 【b】信頼性
46
情報漏えいによって発生する損害賠償や事故処理の損失補填のために,サイバー保険に加入する。
47
a,b,c
48
A
49
受容基準と比較できるように,各リスクのレベルを決定する必要がある。
50
ネットワークなどに対する不正アクセスやその予兆を検知し、管理者に通知する。
51
DDoS 攻撃
52
パスワードリスト攻撃
53
標的型攻撃
54
タッチペンなどを用いて署名する際の筆跡や筆圧など,動作の特徴を読み取ることによって認証する。
55
業務システムで使用しているパスワードを、私的なインターネットサービスの利用では使用しない。
56
所有物、記憶及び生体情報の 3 種類のうちの 2 種類を使用して認証する方式
57
利用者は最初に 1 回だけ認証を受ければ,許可されている複数のサービスを利用できるので,利便性が高い。
58
三次元グラフィックスの画像処理などを CPU に代わって高速に実行する演算装置
59
クロックは,命令実行のタイミングを調整する。
60
1/12
61
企業間でのコードの重複がなく,コードの一意性が担保されているので,自社のシステムで多くの企業の商品を取り扱うことが容易である。
62
3 次元データを用いて、立体物を造形する。
63
BLE
64
HDD を初期化して OS を再インストールした場合,OS とは別にインストールしていたデバイスドライバは再インストールする必要がある。
65
オートコンプリート
66
製品,システム,サービスなどの利用場面を想定したり,実際に利用したりすることによって得られる人の感じ方や反応
67
【RAID0】1T バイト 【RAID1】500G バイト
68
キャッシュメモリ
69
レジスタ
70
1.3
71
DRAM は,定期的に再書込みを行う必要があり,主に主記憶に使われる。
72
【キャッシュメモリ】SRAM 【主記憶】DRAM 【補助記憶】SSD
73
電気的に書換え可能な、不揮発性のメモリである。
74
1
75
c
76
a.ルート b.絶対
77
(4)の Fn.txt
78
日曜日のフルバックアップファイル,月曜日と火曜日の増分バックアップファル
79
M の 10 の 3 乗倍は,G である。
80
5
81
動画のデータが全てダウンロードされるのを待たず,一部を読み込んだ段階で再生が始まる。
82
実際の環境を捉えているカメラ映像などに,コンピュータが作り出す情報を重ね合わせて表示する技術
83
プロジェクションマッピング
84
c,b,a
85
10%下がる
86
540
87
プログラムの修正履歴の記録
88
システムの総コストにおいて,初期費用に比べて運用費の割合が増大した。
89
利用者がファイルの削除操作をしたときに,“削除してよいか”の確認メッセージを表示する。
90
標準的な処理を設定して実際にコンピュータ上で動作させて,処理に掛かった時間などの情報を取得して性能を評価する。
91
通信事業者の通信回線を使用して,本社と他県の支社を結ぶネットワーク
92
同じアドレスをもつ機器は世界中で一つしか存在しないように割り当てられる。
93
インターネットだけでなく,企業内 LAN のような閉じたネットワーク上にも構築することができる。
94
アクセスポイントの不正利用対策が必要である。
95
MAC アドレスフィルタリング
96
SEO
97
ドメイン名 "ipa.go.jp" に属するコンピュータなどのホスト名
98
Cookie
99
クローラ
100
電子メールを特定のアドレスに送信すると,登録されたメンバ全員のメールアドレスに転送される仕組み
問題一覧
1
ビックデータ
2
大量のデータから未知の状況を予測するためには,統計学的な分析手法に加え,機械学習を用いた分析も有効で ある。
3
5G
4
客ごとに異なる個別仕様の製品の,多様な IT によるコスト低減と短納期での提供
5
大量のデータを人間の脳神経回路を模したモデルで解析することによって、コンピュータ自体がデータの特徴を抽出、学習する技術
6
人から話しかけられた天気や交通情報などの質問を解釈して,ふさわしい内容を回答する。
7
対象業務や出力形式などを自然言語で指示し,その指示に基づいて E-R 図やシステムの処理フローなどの図を描画するコードを生成 AI に出力させる。
8
コネクテッドカー
9
PoC
10
エッジコンピューティング
11
LPWA
12
NAS
13
ブレードサーバ
14
一定期間又は一定量のデータを集め,一括して処理する方式
15
a,d
16
グリッドコンピューティング
17
仮想化
18
a,b,c,d
19
a スケールアウト b スケールアップ
20
発注側企業が IT ベンダに,導入システムの概要を示す。
21
システムの開発や保守の各工程の作業項目
22
機能,性能,価格などの観点から業務パッケージを評価する。
23
照会機能の応答時間
24
共同レビュー
25
仕様書どおりに操作ができ,適切な実行結果が得られる。
26
システム要件定義
27
プログラムの入力と出力に着目してテストする。
28
ソフトウェア保守
29
業務上の要件が満たされていること
30
結合テストと総合テストの間
31
要求の変化に対応した高品質のソフトウェアを短いサイクルでリリースする,アジャイル開発のアプローチの一つである。
32
分析システムの開発において,分析の精度の向上を図るために,固定された短期間のサイクルを繰り返しながら分析プログラムの機能を順次追加する。
33
開発側が,設計・開発・テストの工程を順に実施して,システムに必要な全ての機能及び品質を揃えてから運用側に引き渡す。
34
プログラムを解析することで,ソフトウェアの仕様を調査して設計情報を抽出する。
35
50
36
ソーシャルエンジニアリング
37
PC 内のファイルを暗号化して使用不能にし、復号するためのキーと引換えに金品を要求するソフトウェア
38
落雷などによる予期しない停電
39
サークル型のセキュリティゲートを設置する。
40
機会、正当化、動機
41
マクロウイルス
42
情報セキュリティに対する組織の意図を示し,方向付けしたもの
43
異なる通信事業者が提供する別回線を加え,2 回線でパケットを送受信する。
44
データを暗号化して保存する。
45
【a】可用性 【b】信頼性
46
情報漏えいによって発生する損害賠償や事故処理の損失補填のために,サイバー保険に加入する。
47
a,b,c
48
A
49
受容基準と比較できるように,各リスクのレベルを決定する必要がある。
50
ネットワークなどに対する不正アクセスやその予兆を検知し、管理者に通知する。
51
DDoS 攻撃
52
パスワードリスト攻撃
53
標的型攻撃
54
タッチペンなどを用いて署名する際の筆跡や筆圧など,動作の特徴を読み取ることによって認証する。
55
業務システムで使用しているパスワードを、私的なインターネットサービスの利用では使用しない。
56
所有物、記憶及び生体情報の 3 種類のうちの 2 種類を使用して認証する方式
57
利用者は最初に 1 回だけ認証を受ければ,許可されている複数のサービスを利用できるので,利便性が高い。
58
三次元グラフィックスの画像処理などを CPU に代わって高速に実行する演算装置
59
クロックは,命令実行のタイミングを調整する。
60
1/12
61
企業間でのコードの重複がなく,コードの一意性が担保されているので,自社のシステムで多くの企業の商品を取り扱うことが容易である。
62
3 次元データを用いて、立体物を造形する。
63
BLE
64
HDD を初期化して OS を再インストールした場合,OS とは別にインストールしていたデバイスドライバは再インストールする必要がある。
65
オートコンプリート
66
製品,システム,サービスなどの利用場面を想定したり,実際に利用したりすることによって得られる人の感じ方や反応
67
【RAID0】1T バイト 【RAID1】500G バイト
68
キャッシュメモリ
69
レジスタ
70
1.3
71
DRAM は,定期的に再書込みを行う必要があり,主に主記憶に使われる。
72
【キャッシュメモリ】SRAM 【主記憶】DRAM 【補助記憶】SSD
73
電気的に書換え可能な、不揮発性のメモリである。
74
1
75
c
76
a.ルート b.絶対
77
(4)の Fn.txt
78
日曜日のフルバックアップファイル,月曜日と火曜日の増分バックアップファル
79
M の 10 の 3 乗倍は,G である。
80
5
81
動画のデータが全てダウンロードされるのを待たず,一部を読み込んだ段階で再生が始まる。
82
実際の環境を捉えているカメラ映像などに,コンピュータが作り出す情報を重ね合わせて表示する技術
83
プロジェクションマッピング
84
c,b,a
85
10%下がる
86
540
87
プログラムの修正履歴の記録
88
システムの総コストにおいて,初期費用に比べて運用費の割合が増大した。
89
利用者がファイルの削除操作をしたときに,“削除してよいか”の確認メッセージを表示する。
90
標準的な処理を設定して実際にコンピュータ上で動作させて,処理に掛かった時間などの情報を取得して性能を評価する。
91
通信事業者の通信回線を使用して,本社と他県の支社を結ぶネットワーク
92
同じアドレスをもつ機器は世界中で一つしか存在しないように割り当てられる。
93
インターネットだけでなく,企業内 LAN のような閉じたネットワーク上にも構築することができる。
94
アクセスポイントの不正利用対策が必要である。
95
MAC アドレスフィルタリング
96
SEO
97
ドメイン名 "ipa.go.jp" に属するコンピュータなどのホスト名
98
Cookie
99
クローラ
100
電子メールを特定のアドレスに送信すると,登録されたメンバ全員のメールアドレスに転送される仕組み