記憶度
15問
35問
0問
0問
0問
アカウント登録して、解答結果を保存しよう
問題一覧
1
ブロックチェーンプラットフォームで実行可能なプログラム機能。取引の発生をトリガーにデータ交換や契約を行う。
スマートコントラクト
2
売上数の少ない商品を多品種用意することで、全体の売上を向上させるインターネット販売特有の戦略
ロングテール
3
通信機能を持った自動車がiotデバイスとなり車両の状態や周囲の道路状況を収集し最適な案内や経路選択を行うこと
コネクテッドカー
4
物品の外観(形状、模様、色彩)に関するデザインあや図案などに対する権利
意匠権
5
産業上利用できるアイデアに対する権利
実用新案権
6
不正アクセスの準備として対象に関する様々な情報を収集する手法の総称
フットプリンティング
7
産業機器などにiot技術を活用し、現実世界や物理的現象をリアルタイムに仮想空間で忠実に再現することを表したもの
デジタルツイン
8
口コミなどの消費者間のコミュニケーションによって評価が伝わることを積極的に利用する手法
バイラルマーケティング
9
m&aにおいて、買い手となる企業が買収対象となる企業の経営実態や財務状態などの企業価値を詳細に調査する行為
デューデリジェンス
10
製品やサービスのコストに一定幅の利益をプラスして価格を決定する方法
コストプラス法
11
製品を投入した初期段階で高い価格を設定する手法
スキミングプライシング
12
新製品の導入期などに低い価格を設定する手法。利益獲得よりも市場シェアの獲得を優先するために用いられる
ペネトレーションプライシング
13
顧客が適切な価格と認識できるような値ごろの購買意欲を高める価格を設定する手法
バリュープライシング
14
目標となる投資収益率が実現できるようにら価格を設定する手法
ターゲットリターン価格設定法
15
商品やサービスの需給バランスに応じて価格を柔軟に変動させることにより最大の利益を狙う戦略
ダイナミックプライシング
16
実店舗での製品の購入に至る消費者の心理過程をモデル化したもの
AIDMA
17
ネット店舗でのインターネットにおける消費者の心理を表したもの
AISAS
18
企業の評判が低下することで企業ブランドや信用度などが毀損される経営リスク
レピュテーションリスク
19
将来実施予定の作業は上位レベルのWBSにとどめておき、詳細が明確になってから要素分解して詳細なWBSを作成すること
ローリングウェーブ計画法
20
見積もり法の一つで最も起こり得る場合の値、楽観的な値、悲観的な値の三つからコストを見積もる方法
3点見積り
21
見積もり法の一つで、WBSの構成要素単位の見積りを集計してコストを見積もる方法
ボトムアップ見積り
22
プロジェクトチーム内で生じる意見の相違を解消するマネジメント管理
コンフリクトマネジメント
23
遅延しているプロジェクトの新規要員の追加は更なる遅れをもたらすだけであるというソフトウェア開発のプロジェクトマネジメントに関する法則
ブルックスの法則
24
サービスマネジメントの導入と実践におけるグッドプラクティス(実践例)をまとめたガイドライン
ITIL
25
SLAを遵守するために組織内部で取り交わされる合意書のこと。サービス提供者と同じ組織内の内部グループとの間でサービス及びサービス目標が定義される。
OLA
26
システム監査の技法で、業務プロセスやコントロールの運用状況を書面上、または実際に追跡する手法
ウォークスルー法
27
コンピュータ監査技法の一つで、指定された条件に合ったデータの抽出と記録を行うモジュールをあらかじめ本番プログラムに組み込み、システム監査の目的にあったデータを自動的に収集くさする方法
監査モジュール法
28
コンピュータ監査技法のひとつで、監査対象ファイルの中にシステム監査用のレコードをつくり、本番稼働中にテストデータを入力し、そのデータが処理された結果を正しい結果と照合する方法
ITF法
29
コンピュータ監査技法のひとつで、特定の監査目的を検証するためのプログラムを準備し、それと監査対象プログラムに対して同一のデータを入力して、両者の実行結果を比較すること
並行シミュレーション法
30
インターネット上のキャッシュサーバーを利用してDDos攻撃を行う攻撃 攻撃対象のサービスを妨害するために、攻撃者がDNSサーバを踏み台に利用して再起的な問い合わせを大量に行う
DNSリフレクション攻撃
31
IPネットワークで制御メッセージを伝送するためのプロトコル。ネットワークにおける到達性を確認するために用いられる。この要求を受け取った機器は原則として送信元に応答を返すため、宛先から応答が返ってくれば宛先までパケットが届き、危機も稼働していることが確認できる
ICMPエコー
32
格納場所や形式などが統一されていないデータをデータウェア統合する手法
ETL
33
同意を得た顧客に対して直接的にパーソナルな売り込みを行うマーケティング手法 同意を得た上でプロモーションを行うため、押し付けがましくなく、顧客からの反応も通常に比べて良いなどの利点がある。
パーミッションマーケティング
34
新しいビジネスモデルや製品が実際に事業として成立するかを検証すること
PoB
35
イノベーションによって生み出された製品やサービスに対して、関心を持つ時期や活用する時期によって消費者を五つのグループに分類したもの
イノベーター理論
36
センサーなどで収集した現実世界のデータを用いて仮想空間上でシミュレーションなどによる解析を行い、その結果を現実世界の問題解決に活用するといった現実世界とサイバー空間を融合したシステム
サイバーフィジカルシステム
37
教育技法の一つ 個々の理解度に応じて、学習内容を最適化して提供する仕組みやサービス
アダプティブラーニング
38
教育技法の一つ 日常的に起こりやすい問題を多数提示し、一定時間内に判断処理させることで総合的判断力を高める
インバスケット
39
3次元CGの基本処理で、表現する環境に含まれる各種の光源とすべての反射光からの直接照明量を計算によって求めること
ラジオシティ
40
3次元CGの基本処理の一つで、3次元物体をリアルに表現するために影付け、透明光、反射光など最終的に視点に入る光源を全て追跡して計算すること
レイトレーシング
41
ブラウザとサーバ間の非同期通信 webページ上の地図などはポインタの動きに合わせて表示内容が変わるが、ページ全体の再読み込みをせずに表示内容を変化させるときに利用するもの
Ajax
42
システムの導入、保守、運用、ユーザ教育まで全てを含めた費用のこと
TCO
43
インシデントを解決するために、より専門的な知識や権限が要求される場合に別の組織や人物に依頼すること
エスカレーション
44
サービスの提供者が顧客や利用者に提供しているサービスの一覧をまとめたもの。顧客に公開されサービスの販売や提供を支援するために用いられる
サービスカタログ
45
顧客に提供しているサービスに加え、検討中または開発中のサービスや廃止済みのサービスなども含めたサービスプロバイダによって管理されるすべてのサービスの集合体
サービスポートフォリオ
46
ICカードや半導体機器といった攻撃対象のハードウェアを物理的に観測することで、内部の秘匿された情報を得る攻撃手法
サイドチャネル攻撃
47
金融機関との通信を検出するとWebブラウザの通信を乗っ取ってデータの盗聴や改ざんを行とサーバーの間に介入するサイバー攻撃のことです。 マルウェアに感染したブラウザを介して、ユーザーの入力情報や通信内容を盗み取る手口が特徴です。
MITB攻撃
48
サイバー攻撃者がマルウェアに指令を出したり、盗み出した情報を受け取ったりするためボットネットワークをコントロールする指令サーバのこと
C&Cサーバ
49
問合せに必要となる列をすべて含むように設定されたインデックスを指す言葉
カバリングインデックス
50
企業などでサイバーセキュリティ対応を行う組織を構築するための知見をまとめた資料。JPCERT/CCが制作・公開している。
CSIRTマテリアル
51
特許権を持つ複数の企業が、それぞれの特許を持ち寄って共同管理する団体のこと。特許技術を使いたい企業とのライセンス交渉などを一括して進める。標準規格を満たす製品をつくるのに必須となる標準必須特許(SEP)に関して設置されることが多い。
パテントプール
52
クラウド環境で最大限に機能するようにアプリケーション設計、開発する概念
クラウドネイティブ
53
その国や地域の法律と規則に従ってデータを管理保管するクラウドモデル
ソブリンクラウド
54
新しいITシステムやアプリケーションを開発する際は最初からクラウドベースのソリューションを優先する考え方
クラウドバイデフォルト
55
市場や業界を取り巻くその中の外部環境を分析する手法 Politics 政治 Economy 経済 Society 社会 Technology 技術 に注目して分析を行う
PEST分析
56
企業内部に存在する経営資源を四つの視点で評価しその経営資源が市場でどの程度の競争優位性をもっているかを分析する Value 経済価値 Rarity 希少性 Inimitability 模倣困難性 Organizatiox 組織
VRIO分析
57
技術の成熟や他者の追随、模倣によって、価格以外の点で他者製品との差別化が困難になり、最終的に低価格競争に陥ってしまうこと
コモディティ化
58
ITを活用して、営業担当や営業部門などの営業活動の効率や品質を高めることにより、売り上げや利益の大幅な増加や顧客満足度の向上を目指す手法や概念
SFA
59
他社から提供されるAPIを活用、連携してサービスや価値を創造する経済の仕組み
APIエコノミー
60
生産量や製造量を増やすことでコストダウンなどの経済的メリットを得られること
規模の経済性
61
提供する製品やサービスなどの種類を増やすことにより経済的なメリットが得られる
範囲の経済性
62
値上げや値下げにより需要の変動を図る指標
価格弾力性
63
インターネットなど外部ネットワークとの通信はもちろんのこと、LANないでの通信も含めいかなる通信も信用しない考え方
ゼロトラスト
64
1人の顧客が生涯にわたって企業やブランドにもたらす損益を累計した値
LTV
65
ブランドを無形の企業資産として捉え、製品やサービスの価値を増大させるなやとする考え方
ブランドエクイティ
66
企業の業績を財務の視点、顧客の視点、業務プロセスの視点、学習と成長の視点という四つの視点から評価するもの
バランススコアカード
67
データの活用を通じて、消費者や顧客企業とのつながりや関係性を高めるためのシステム
SoE
68
起業に際して、なるべくコストをかけずに製品(試作品)を作成して、ユーザの反応を観察して、その結果を試作品に反映して再びユーザに提供するサイクルを短い期間で繰り返し繰り返す手法
リーンスタートアップ
69
企業から技術や人材、資本などをベンチャー企業の形で分離することで企業する手法
スピンオフベンチャー
70
インターネットオークションなどにおいて、代金が支払われない、商品が届かないといったトラブルを抑止するため、決済を仲介するサービスのこと
エスクローサービス
71
複数の家電製品などを相互にネットワークで接続し、電力の可視化や電力消費の最適制御を行うシステム
HEMS
72
命令の種類を減らし、回路を単純化して演算速度の向上を図る設計手法
RISC
73
カスタムICの一つで、利用者がチップ内部構造をHDLという言語で書き換えられるもの
FPGA
74
ディジタル信号に特化したプロセッサ ディジタル信号処理で多用される積和演算を高速に行うことができる
DSP
75
ソフトウェアを構成するコンポーネント、相互の依存関係などをリスト化したもの
SBOM
76
攻撃者が用意したWebページの前面に透明化した別のWebページを重ねることでユーザーを視覚的にだまし、正常に視認できるWebページ上をクリックさせることで、透明化したWebページのコンテンツを操作させる攻撃
クリックジャッキング
77
プロセス成熟度の評価基準
CMMI
78
企業だけでなく個人による自由なものづくり、企画のこと
メイカームーブメント
79
新製品を最低限の機能で顧客に提供して反応を分析し、市場価値がなければ撤退、あれば機能追加をすること
リーンスタートアップ
80
臨機応変に条件を変えて分析すること。分析結果や仮説を検証する場面でよく使われる
アドホック分析
81
1人の顧客が生涯にわたって企業やブランドにもたらす利益
LTV
82
チャレンジレスポンス認証を用いることで、秘密情報であるパスワードを直接相手に提供することなく安全に秘密情報を知っていると言う事実を証明できる仕組み
ゼロ知識証明
83
離席時にログアウトやスクリーンセーバによるロックを行うこと
クリアスクリーン
84
扉を二重構造にして、確実に1人しか通さないようにするもの
インターロックゲート
85
入室記録がない利用者は退室を許可しない 退室記録がない利用者は再入室を許可しない制御
アンチパスバック
86
PC等、組織ネットワークの末端にある機器上で、動作や状態をリアルタイムに監視して、異常な動作や既知の脅威を検出すると記録や警告を行う仕組み
EDR
87
管理者権限を奪取する手法の一つで、用意された入力バッファのサイズを超える長大なデータを入力して、入力バッファをあふれさせて任意の処理を実行させる攻撃
バッファオーバーフロー
88
電子メールなどを用い、正規のウェブサイトを装った偽のウェブサイトに誘導してクレジットカードの番号を窃取する詐欺行為
フィッシング
89
正規のドメイン名を用いて偽のウェブサイトに誘導する手口
ファーミング
90
インターネット上で到達可能だが使われていないipアドレス空間 サイバー攻撃に用いられることが多く、サイバー攻撃の動向やマルウェアの活動動向などを把握、分析している
ダークネット
91
インターネット上に存在するが、特定のソフトウェアや設定を使用しないとアクセスできないウェブサイトやコンテンツ サイバー犯罪者の情報交換の場になっている
ダークウェブ
92
インターネット上のどのクライアントからの名前解決要求であっても実行してしまう状態のサーバーやネットワーク機器のこと
オープンリゾルバ
93
従量課金制のクラウドサービスを利用する企業に対して、経済的な損失を与えるためにリソースを大量消費させる攻撃
EDoS攻撃
94
ウェブサイトを閲覧しただけでマルウェアに感染するような手法
ドライブバイダウンロード
95
生成aiを用いて、本物と見分けがつかない架空の映像や音声を作り出す技術
ディープフェイク
96
生成aiの指示内容に不正な内容を入れ込ませ、意図しない動作や不適切な情報公開を引き起こす
プロンプトインジェクション
97
情報技術を利用した製品やシステムのセキュリティ機能が評価基準に適合するか評価するための規格
コモンクライテリア
98
情報システムセキュリティのCIAを維持、継続的に改善する仕組み
情報セキュリティマネジメントシステム
99
シングルサインオンを実現する技術の一つで、XMLをベースに異なるインターネットドメインの間で利用者情報や認可情報を共有、交換する規格
SAML
100
マルウェア対策の一つで、ソフトウェアを入手する際はプログラムコードに開発元のデジタル署名を付与すること 開発元が作成し改ざんされていないことを確認できる
コードサイニング
関連する問題集