チェックテスト 経営情報システム
問題一覧
1
コンピュータの5大装置は、入力装置、出力装置、記憶装置、演算装置、制御装置です。
2
CPUは、コンピュータの頭脳にあたる装置です。CPUは制御装置と演算装置から構成されています。
3
レジスタは、CPUの中にある、非常に高速で小さいメモリです。
4
クロック周波数は、CPUが動作するリズムのことです。クロック周波数の単位はヘルツ(Hz)で表されます。
5
マルチコアCPUは、1つの基板の上に、複数のプロセッサコアを搭載して高速化したCPUです。
6
記憶装置の階層構造は、上からレジスタ、キャッシュメモリ、主記憶装置、ディスクキャッシュ、補助記憶装置となっています。上の方が高速ですが高価という特徴があります。
7
キャッシュメモリは、CPUと主記憶装置の間に位置し、処理を高速化するために使われている高速なメモリです。
8
キャッシュのヒット率とは、CPUで必要なデータがキャッシュメモリで見つかった確率のことです。
9
平均アクセス時間を求める式は、 平均アクセス時間 = キャッシュのアクセス時間 × ヒット率 + 主記憶のアクセス時間 × (1− ヒット率) となります。
10
RAMは、データを自由に読み書きでき、電源を消したときに内容が消えるタイプのメモリです。 ROMは、電源を消しても内容が消えないタイプのメモリです。
11
RAMには、さらにDRAMとSRAMの2種類があります。 主記憶装置として使われるのはDRAMです。 SRAMはキャッシュメモリとして使われます。SRAMの方が高速ですが高価です。
12
フラッシュメモリは、書き換えが可能なROMの一種です。最近では、デジタルカメラのメモリカードや、パソコンのデータを手軽に交換できるUSBメモリなどに使われています。
13
ハードディスクは、複数の円盤上の磁気ディスクを使ってデータを保存しています。アーム状の磁気ヘッドが動くことで、磁気ディスク上の適切な場所に、データを読み書きします。
14
仮想記憶装置とは、補助記憶装置を使って、仮想的にメモリを拡張する方法です。 仮想記憶を使うと、物理メモリよりも大きい仮想記憶領域を取ることができます。
15
インタフェースは、周辺機器とコンピュータをつなぐ仕組みや規格のことです。
16
シリアル伝送のインタフェースには、USBやIEEE1394、IrDA、Bluetooth などがあります。
17
無線通信のインタフェースには、IrDAやBluetoothがあります。IrDAは赤外線を使いますが、Bluetoothは電波を使って通信します。
18
パラレル伝送のインタフェースには、SCSI などがあります。SCSI は、外付けのハードディスクなどを接続する高速なインタフェースです。
19
ソフトウェアには、OS、ミドルウェア、アプリケーションソフトウェアがあります。
20
ミドルウェアは、OSとアプリケーションソフトウェアの間に位置し、様々なアプリケーションソフトウェアで必要になる共通的なサービスを提供します。ミドルウェアの例には、データベース管理システムなどがあります。
21
代表的なOSには、Windows 、LINUX 、MAC OS などがあります。
22
マルチタスクとは、複数のタスクを交互に実行することで、ユーザーから見るとあたかも複数のプログラムが実行しているように制御することです。
23
デバイスドライバは、周辺機器を制御するためのソフトウェアです。デバイスドライバは、周辺機器を購入すると一緒についてくるものです。
24
マスタファイルは、商品台帳や得意先台帳などの、台帳のような情報を格納するファイルです。 トランザクションファイルは、売上履歴のように、取引を記録するファイルです。
25
テキストファイルは、文字データが格納されているファイルです。バイナリファイルは、コンピュータで使用される2進数(バイナリ形式)で、データが格納されているファイルです。
26
拡張子は、ソフトウェアがファイルを扱う際に、ファイルの種類を判別できるようにしたものです。例えば、テキストファイルの場合は、「.txt」が拡張子となります。
27
フォルダは、OS上で、ファイルの置き場所になるものです。フォルダはツリー上の階層構造となっています。
28
パスは、フォルダとファイル名をつなげたものです。パスを指定することにより、ファイルを特定することができます。
29
可変長ファイルは、データの区切りが、カンマやタブなどで区切られており、行によってデータ長が変わるテキストファイルです。 固定長ファイルは、データの区切りがなく、データ長で区切りを判別するテキストファイルです。
30
CSVファイルは、可変長ファイルの中でも、区切り文字が「 , 」(カンマ)になっているものです。CSVファイルは、表計算ソフトや、アプリケーション間のデータ交換などで良く利用されます。
31
日本語を扱える文字コードには、JIS 、シフトJIS 、EUC 、Unicode などがあります。
32
画像ファイルには、BMP(ビットマップ)、JPEG (ジェイペグ)、GIF(ジフ)などがあります。
33
DBMSは、データベースを管理するソフトウェアです。DBMSによって、データベースを複数の人で共有したり、様々な操作をすることができます。
34
データベースのメリットは、複数のユーザが同時にデータを利用できること、データを一元管理できること、セキュリティを高められることです。
35
リレーショナルデータベースは、データを、複数の表と、表の間の関係であるリレーションで表すものです。
36
主キーは、表の中で1件のデータを特定することができる列です。外部キーは、リレーションの参照元の列のことです。
37
正規化は、リレーショナルデータベースを設計する際に、表を分割することで、データの重複をなくすための手続きです。
38
第一正規化は、繰返し項目を分割する手順です。
39
第2正規化と第3正規化の違いは、分割する表が、元の表の主キーの一部に従属しているかという違いです。 主キーに部分的に従属している項目を分離するのが第2正規化、主キーとは独立している項目を分離するのが第3正規化です。
40
DML には、SELECT(検索)、INSERT(挿入)、UPDATE(更新)、DELETE(削除)があります。
41
SELECT 文の基本的な構文は、 SELECT 【列名】 FROM 【表名】 WHERE 【条件】 となります。
42
OLTP は、取引の度にリアルタイムで処理する方式です。 バッチ処理は、ある程度の処理をまとめて一括で行う方式です。
43
トランザクションは、一件の一連の処理のことです。 例えば、ATM での預金の引き出しや、オンライン販売の一連の処理がトランザクションです。
44
集中処理の問題点は、ホストコンピュータが高価になりがちなことと、ホストコンピュータに障害が発生すると、システム全体が停止してしまうことです。
45
クライアントサーバシステムは、分散処理形態の1つです。 クライアントサーバシステムは、クライアントは主に要求を出し、その要求をサーバで処理する形態です。
46
2階層システムは、クライアントとサーバの2つの階層によって構成されている形態です。 3階層システムは、クライアントと、要求を処理するアプリケーション層のサーバ、およびデータベース層のサーバから構成されている形態です。
47
レスポンスタイムは、処理要求を送ってから、始めの結果が帰ってくるまでの応答時間です。 ターンアラウンドタイムは、処理要求の入力を開始してから、全ての処理結果が出力されるまでの時間です。
48
スループットは、単位時間あたりに実行される処理件数を表します。
49
RAS は、Reliability(信頼性)、Availability(可用性)、Serviceability(保守性)の頭文字を取ったものです。この3つの基準で、情報システムの信頼性を評価することができます。
50
信頼性を測定する指標は、MTBF(Mean Time Between Failure:平均故障間隔)が使用されます。 MTBF は、次の式で求めることができます。 MTBF = 稼働時間の合計 ÷ 故障回数
51
可用性を測定する指標は、稼働率が使用されます。 稼働率は、システムの運用時間に占める、稼働時間の割合です。 稼働率は、次の式で求めることができます。 稼働率 = 稼働時間の合計 ÷ 運用時間
52
保守性を測定する指標は、MTTR(Mean Time To Repair:平均修理時間)が使用されます。 MTTR は、次の式で求めることができます。 MTTR = 修理時間の合計 ÷ 故障回数
53
直列方式で装置を接続した場合、システム全体の稼働率は、 稼働率 = A の稼働率 × B の稼働率 × C の稼働率 と計算できます。
54
並列方式で装置を接続した場合、システム全体の稼働率は、 稼働率 = 1 ー(1 ー A の稼働率)×(1 ー B の稼働率)×(1 ー C の稼働率) と計算できます。
55
バックアップの方式には、フルバックアップ、差分バックアップ、増分バックアップがあります。 フルバックアップは、全てのデータを一度にバックアップする方式です。 差分バックアップは、前回のフルバックアップからの差分だけをバックアップする方式です。 増分バックアップは、直前のバックアップとの差分だけをバックアップする方式です。
56
ミラーリングは、ハードディスクを2重に持つ構成です。これにより、1つのハードディスクが故障しても、もう一方のハードディスクで業務を続けることができます。
57
デュプレックスシステムは、2つのシステムを用意しておき、片方で業務の運用を行います。もう片方は、普段は待機しておき、障害が発生した場合に、待機系に切り替えて運用をします。 デュアルシステムも、2つのシステムを使用しますが、両方で同じ処理を行います。障害が発生した場合は、障害が発生した方のシステムを切り離して運用します。
58
アナログ回線は、アナログ信号でデータを送信する形態です。電話線を使った回線がアナログ回線の代表例です。 デジタル回線は、デジタル信号でデータを送信する形態です。デジタル回線は、電話線ではなく、専用の回線を使用する必要があります。
59
通信速度の単位は、通常は bps(bit per second:ビット秒)で表します。bps は、1秒間に送受信できるビットの量を表します。
60
64Kbps の場合は、1秒間に 64,000 ビットが伝送されます。Kbps は、1000bps となることに注意しましょう。
61
企業外部とのネットワークのことを、WAN(Wide Area Network)と呼びます。 企業内部のネットワークのことを LAN(Local Area Network)と呼びます。
62
LAN の接続形態であるトポロジには、スター型、バス型、リング型があります。 スター型は、中心にハブを置き、そこから線でつなぐ方式です。 バス型は、一本のケーブル(バス)に、接続する方式です。 リング型は、リング状にしたケーブルに、接続する方式です。
63
10BACE-T は、通信速度が 10Mbps で、トポロジがスター型の LAN です。
64
ネットワークインタフェースカードは、コンピュータやプリンタなどの機器が、ネットワークに接続するためのカードです。カードにあるコネクタにケーブルを差し込むことで物理的にネットワークに接続できます。
65
ハブは、複数のケーブルを束ねるための機器です。ハブを用いることで、スター型のLAN を構成することができます。
66
カスケード接続とは、ハブ同士を接続して接続する機器を増やす方法です。
67
ルータは、インターネットとLAN など、異なるLAN 同士を接続するための機器です。
68
TCP / IP プロトコルです。インターネットは、TCP / IP プロトコルに基づいて、世界中のネットワークが参加することで大きくなったものです。
69
プロトコルは、コンピュータ間で通信するための約束事です。
70
OSI 基本参照モデルでは、7階層から成るプロトコルの標準モデルを定めています。
71
IP と TCP を OSI 基本参照モデルに当てはめると、IP は下から3番目のネットワーク層、TCP は下から4番目のトランスポート層に相当します。
72
IPアドレスです。IPアドレスは、ネットワークに接続されるコンピュータや通信機器に対して、一意の番号として割り当てられます。
73
ドメイン名は、IP アドレスに、人間にも分かりやすいような名前をつけたものです。ドメイン名は、ホームページへのアクセスや、メールアドレスなどに使用されています。
74
DNS は、ドメイン名からIP アドレスへの変換をするシステムです。DNS は、世界中にあるDNS サーバが協力して動作するシステムです。
75
グローバルIP アドレスは、インターネットのアクセスで使用されるアドレスです。グローバルIP アドレスは、全世界で一意になります。 プライベートIP アドレスは、社内LAN などの内部だけで使用するIP アドレスです。プライベートIP アドレスは、内部のネットワークの中で一意であれば問題ありません。
76
ポート番号です。ポート番号を指定することで、コンピュータの上のアプリケーションと通信できるようになります。
77
http は、Web ページの元データであるハイパーテキストを送受信するためのプロトコルです。
78
FTP は、ファイルを転送する際のプロトコルです。
79
WWW は、インターネットの上でWeb ページを参照できる仕組みです。一般には、Web と呼ばれます。
80
Web サーバは、クライアントのWeb ブラウザからの要求に応えて、Web ページの元となるHTML ファイルなどを送信するソフトウェアです。
81
HTML は、Web ページを作るための言語です。HTML では、リンクや見出し、画像などを含めたWeb ページを記述することができます。
82
送信に使うのが SMTP、受信に使うのが POP、もしくは IMAP です。
83
セキュリティのリスクには、盗聴、不正侵入、改ざん・破壊、コンピュータウィルスなどがあります。
84
コンピュータウィルスは、コンピュータに被害をもたらす不正なプログラムです。ネットワーク経由で感染し、感染した場合は自己増殖することで、様々な被害をもたらします。
85
セキュリティポリシーは、企業全体の情報セキュリティに関する基本方針を文書にしたものです。セキュリティに関する社員の意識を高めると同時に、顧客や取引先などの信頼を高めることができます。
86
ワンタイムパスワードは、パスワードを1回ごとに変更する方式です。ワンタイムパスワードは、万が一盗聴されても不正侵入が難しいため、セキュリティを高めることができます。
87
バイオメトリクス認証は、指紋などの身体的な特徴で認証する方式です。バイオメトリクス認証は、パスワードよりもなりすましが難しく、よりセキュリティが高い方式です。
88
アクセスコントロールは、ユーザにアクセス権限を与えることで、データやシステムへのアクセスを制御することです。
89
ファイアウォールは、企業の外部からの不正アクセスを防ぐためのソフトウェアです。
90
パケットフィルタリングは、データの単位であるパケットを、取捨選択する機能です。パケットに含まれる IP アドレスによって、通してよいパケットは通過させ、許可されていないパケットを遮断します。
91
DMZ は、ネットワークの外部と内部の中間的な区域のことです。DMZ を設けることで、DMZ に置いたサーバに不正なアクセスがあった場合でも、企業内部まで被害が及ぶリスクが減ります。
92
暗号化の2つの方式は、「秘密鍵暗号方式」と「公開鍵暗号方式」です。 秘密鍵暗号方式は、暗号化と復号化に同じ鍵を使う方式です。 公開鍵暗号方式は、暗号化の鍵と、復号化の鍵が異なる方式です。
93
SSL/TLS(Secure Socket Layer)は、インターネット上で、データを暗号化して送受信するためのプロトコルです。SSL/TLS を使用することで、Web ページのデータを暗号化して送信することができます。
94
デジタル署名は、データが「正しい相手か」、「改ざんされていないか」を保証するための技術です。デジタル署名では、最初に認証局からデジタル署名を発行してもらい、それを暗号化してデータに添付して送信します。
95
EDPS は、電子データ処理システムと呼ばれ、売上計算や、会計処理、給与計算などの、定型的な事務処理を、メインフレームで集中的に行うシステムです。
96
MIS は、管理者が行う意思決定を支援するためのシステムです。しかし、当時の性能では、非定型の問合せに答えることが難しく、成果は挙げられませんでした。
97
DSS は、MIS と同じように、管理者の意思決定を支援するシステムです。DSS ではユーザが、非定型の問合せが出来るようになりました。
98
エンドユーザ・コンピューティングは、業務を行うエンドユーザが、自分自身で情報システムを活用することです。
99
SIS は、情報システムを経営戦略の実現に活用するシステムです。SIS では、経営戦略と情報システムを融合して競争優位を築くことが重視されています。
100
BPR は、「ビジネスプロセス」を根本的に考え直し、再構築することです。また、BPR では、情報システムを積極的に活用することで、ビジネスプロセスを改革します。
チェックテスト 経済学・経済政策
チェックテスト 経済学・経済政策
ユーザ名非公開 · 160問 · 2年前チェックテスト 経済学・経済政策
チェックテスト 経済学・経済政策
160問 • 2年前チェックテスト 財務・会計
チェックテスト 財務・会計
ユーザ名非公開 · 163問 · 2年前チェックテスト 財務・会計
チェックテスト 財務・会計
163問 • 2年前チェックテスト 企業経営理論
チェックテスト 企業経営理論
ユーザ名非公開 · 193問 · 2年前チェックテスト 企業経営理論
チェックテスト 企業経営理論
193問 • 2年前チェックテスト 経営法務
チェックテスト 経営法務
ユーザ名非公開 · 166問 · 2年前チェックテスト 経営法務
チェックテスト 経営法務
166問 • 2年前チェックテスト 運営管理
チェックテスト 運営管理
ユーザ名非公開 · 245問 · 2年前チェックテスト 運営管理
チェックテスト 運営管理
245問 • 2年前チェックテスト 中小企業経営・政策
チェックテスト 中小企業経営・政策
ユーザ名非公開 · 90問 · 2年前チェックテスト 中小企業経営・政策
チェックテスト 中小企業経営・政策
90問 • 2年前問題一覧
1
コンピュータの5大装置は、入力装置、出力装置、記憶装置、演算装置、制御装置です。
2
CPUは、コンピュータの頭脳にあたる装置です。CPUは制御装置と演算装置から構成されています。
3
レジスタは、CPUの中にある、非常に高速で小さいメモリです。
4
クロック周波数は、CPUが動作するリズムのことです。クロック周波数の単位はヘルツ(Hz)で表されます。
5
マルチコアCPUは、1つの基板の上に、複数のプロセッサコアを搭載して高速化したCPUです。
6
記憶装置の階層構造は、上からレジスタ、キャッシュメモリ、主記憶装置、ディスクキャッシュ、補助記憶装置となっています。上の方が高速ですが高価という特徴があります。
7
キャッシュメモリは、CPUと主記憶装置の間に位置し、処理を高速化するために使われている高速なメモリです。
8
キャッシュのヒット率とは、CPUで必要なデータがキャッシュメモリで見つかった確率のことです。
9
平均アクセス時間を求める式は、 平均アクセス時間 = キャッシュのアクセス時間 × ヒット率 + 主記憶のアクセス時間 × (1− ヒット率) となります。
10
RAMは、データを自由に読み書きでき、電源を消したときに内容が消えるタイプのメモリです。 ROMは、電源を消しても内容が消えないタイプのメモリです。
11
RAMには、さらにDRAMとSRAMの2種類があります。 主記憶装置として使われるのはDRAMです。 SRAMはキャッシュメモリとして使われます。SRAMの方が高速ですが高価です。
12
フラッシュメモリは、書き換えが可能なROMの一種です。最近では、デジタルカメラのメモリカードや、パソコンのデータを手軽に交換できるUSBメモリなどに使われています。
13
ハードディスクは、複数の円盤上の磁気ディスクを使ってデータを保存しています。アーム状の磁気ヘッドが動くことで、磁気ディスク上の適切な場所に、データを読み書きします。
14
仮想記憶装置とは、補助記憶装置を使って、仮想的にメモリを拡張する方法です。 仮想記憶を使うと、物理メモリよりも大きい仮想記憶領域を取ることができます。
15
インタフェースは、周辺機器とコンピュータをつなぐ仕組みや規格のことです。
16
シリアル伝送のインタフェースには、USBやIEEE1394、IrDA、Bluetooth などがあります。
17
無線通信のインタフェースには、IrDAやBluetoothがあります。IrDAは赤外線を使いますが、Bluetoothは電波を使って通信します。
18
パラレル伝送のインタフェースには、SCSI などがあります。SCSI は、外付けのハードディスクなどを接続する高速なインタフェースです。
19
ソフトウェアには、OS、ミドルウェア、アプリケーションソフトウェアがあります。
20
ミドルウェアは、OSとアプリケーションソフトウェアの間に位置し、様々なアプリケーションソフトウェアで必要になる共通的なサービスを提供します。ミドルウェアの例には、データベース管理システムなどがあります。
21
代表的なOSには、Windows 、LINUX 、MAC OS などがあります。
22
マルチタスクとは、複数のタスクを交互に実行することで、ユーザーから見るとあたかも複数のプログラムが実行しているように制御することです。
23
デバイスドライバは、周辺機器を制御するためのソフトウェアです。デバイスドライバは、周辺機器を購入すると一緒についてくるものです。
24
マスタファイルは、商品台帳や得意先台帳などの、台帳のような情報を格納するファイルです。 トランザクションファイルは、売上履歴のように、取引を記録するファイルです。
25
テキストファイルは、文字データが格納されているファイルです。バイナリファイルは、コンピュータで使用される2進数(バイナリ形式)で、データが格納されているファイルです。
26
拡張子は、ソフトウェアがファイルを扱う際に、ファイルの種類を判別できるようにしたものです。例えば、テキストファイルの場合は、「.txt」が拡張子となります。
27
フォルダは、OS上で、ファイルの置き場所になるものです。フォルダはツリー上の階層構造となっています。
28
パスは、フォルダとファイル名をつなげたものです。パスを指定することにより、ファイルを特定することができます。
29
可変長ファイルは、データの区切りが、カンマやタブなどで区切られており、行によってデータ長が変わるテキストファイルです。 固定長ファイルは、データの区切りがなく、データ長で区切りを判別するテキストファイルです。
30
CSVファイルは、可変長ファイルの中でも、区切り文字が「 , 」(カンマ)になっているものです。CSVファイルは、表計算ソフトや、アプリケーション間のデータ交換などで良く利用されます。
31
日本語を扱える文字コードには、JIS 、シフトJIS 、EUC 、Unicode などがあります。
32
画像ファイルには、BMP(ビットマップ)、JPEG (ジェイペグ)、GIF(ジフ)などがあります。
33
DBMSは、データベースを管理するソフトウェアです。DBMSによって、データベースを複数の人で共有したり、様々な操作をすることができます。
34
データベースのメリットは、複数のユーザが同時にデータを利用できること、データを一元管理できること、セキュリティを高められることです。
35
リレーショナルデータベースは、データを、複数の表と、表の間の関係であるリレーションで表すものです。
36
主キーは、表の中で1件のデータを特定することができる列です。外部キーは、リレーションの参照元の列のことです。
37
正規化は、リレーショナルデータベースを設計する際に、表を分割することで、データの重複をなくすための手続きです。
38
第一正規化は、繰返し項目を分割する手順です。
39
第2正規化と第3正規化の違いは、分割する表が、元の表の主キーの一部に従属しているかという違いです。 主キーに部分的に従属している項目を分離するのが第2正規化、主キーとは独立している項目を分離するのが第3正規化です。
40
DML には、SELECT(検索)、INSERT(挿入)、UPDATE(更新)、DELETE(削除)があります。
41
SELECT 文の基本的な構文は、 SELECT 【列名】 FROM 【表名】 WHERE 【条件】 となります。
42
OLTP は、取引の度にリアルタイムで処理する方式です。 バッチ処理は、ある程度の処理をまとめて一括で行う方式です。
43
トランザクションは、一件の一連の処理のことです。 例えば、ATM での預金の引き出しや、オンライン販売の一連の処理がトランザクションです。
44
集中処理の問題点は、ホストコンピュータが高価になりがちなことと、ホストコンピュータに障害が発生すると、システム全体が停止してしまうことです。
45
クライアントサーバシステムは、分散処理形態の1つです。 クライアントサーバシステムは、クライアントは主に要求を出し、その要求をサーバで処理する形態です。
46
2階層システムは、クライアントとサーバの2つの階層によって構成されている形態です。 3階層システムは、クライアントと、要求を処理するアプリケーション層のサーバ、およびデータベース層のサーバから構成されている形態です。
47
レスポンスタイムは、処理要求を送ってから、始めの結果が帰ってくるまでの応答時間です。 ターンアラウンドタイムは、処理要求の入力を開始してから、全ての処理結果が出力されるまでの時間です。
48
スループットは、単位時間あたりに実行される処理件数を表します。
49
RAS は、Reliability(信頼性)、Availability(可用性)、Serviceability(保守性)の頭文字を取ったものです。この3つの基準で、情報システムの信頼性を評価することができます。
50
信頼性を測定する指標は、MTBF(Mean Time Between Failure:平均故障間隔)が使用されます。 MTBF は、次の式で求めることができます。 MTBF = 稼働時間の合計 ÷ 故障回数
51
可用性を測定する指標は、稼働率が使用されます。 稼働率は、システムの運用時間に占める、稼働時間の割合です。 稼働率は、次の式で求めることができます。 稼働率 = 稼働時間の合計 ÷ 運用時間
52
保守性を測定する指標は、MTTR(Mean Time To Repair:平均修理時間)が使用されます。 MTTR は、次の式で求めることができます。 MTTR = 修理時間の合計 ÷ 故障回数
53
直列方式で装置を接続した場合、システム全体の稼働率は、 稼働率 = A の稼働率 × B の稼働率 × C の稼働率 と計算できます。
54
並列方式で装置を接続した場合、システム全体の稼働率は、 稼働率 = 1 ー(1 ー A の稼働率)×(1 ー B の稼働率)×(1 ー C の稼働率) と計算できます。
55
バックアップの方式には、フルバックアップ、差分バックアップ、増分バックアップがあります。 フルバックアップは、全てのデータを一度にバックアップする方式です。 差分バックアップは、前回のフルバックアップからの差分だけをバックアップする方式です。 増分バックアップは、直前のバックアップとの差分だけをバックアップする方式です。
56
ミラーリングは、ハードディスクを2重に持つ構成です。これにより、1つのハードディスクが故障しても、もう一方のハードディスクで業務を続けることができます。
57
デュプレックスシステムは、2つのシステムを用意しておき、片方で業務の運用を行います。もう片方は、普段は待機しておき、障害が発生した場合に、待機系に切り替えて運用をします。 デュアルシステムも、2つのシステムを使用しますが、両方で同じ処理を行います。障害が発生した場合は、障害が発生した方のシステムを切り離して運用します。
58
アナログ回線は、アナログ信号でデータを送信する形態です。電話線を使った回線がアナログ回線の代表例です。 デジタル回線は、デジタル信号でデータを送信する形態です。デジタル回線は、電話線ではなく、専用の回線を使用する必要があります。
59
通信速度の単位は、通常は bps(bit per second:ビット秒)で表します。bps は、1秒間に送受信できるビットの量を表します。
60
64Kbps の場合は、1秒間に 64,000 ビットが伝送されます。Kbps は、1000bps となることに注意しましょう。
61
企業外部とのネットワークのことを、WAN(Wide Area Network)と呼びます。 企業内部のネットワークのことを LAN(Local Area Network)と呼びます。
62
LAN の接続形態であるトポロジには、スター型、バス型、リング型があります。 スター型は、中心にハブを置き、そこから線でつなぐ方式です。 バス型は、一本のケーブル(バス)に、接続する方式です。 リング型は、リング状にしたケーブルに、接続する方式です。
63
10BACE-T は、通信速度が 10Mbps で、トポロジがスター型の LAN です。
64
ネットワークインタフェースカードは、コンピュータやプリンタなどの機器が、ネットワークに接続するためのカードです。カードにあるコネクタにケーブルを差し込むことで物理的にネットワークに接続できます。
65
ハブは、複数のケーブルを束ねるための機器です。ハブを用いることで、スター型のLAN を構成することができます。
66
カスケード接続とは、ハブ同士を接続して接続する機器を増やす方法です。
67
ルータは、インターネットとLAN など、異なるLAN 同士を接続するための機器です。
68
TCP / IP プロトコルです。インターネットは、TCP / IP プロトコルに基づいて、世界中のネットワークが参加することで大きくなったものです。
69
プロトコルは、コンピュータ間で通信するための約束事です。
70
OSI 基本参照モデルでは、7階層から成るプロトコルの標準モデルを定めています。
71
IP と TCP を OSI 基本参照モデルに当てはめると、IP は下から3番目のネットワーク層、TCP は下から4番目のトランスポート層に相当します。
72
IPアドレスです。IPアドレスは、ネットワークに接続されるコンピュータや通信機器に対して、一意の番号として割り当てられます。
73
ドメイン名は、IP アドレスに、人間にも分かりやすいような名前をつけたものです。ドメイン名は、ホームページへのアクセスや、メールアドレスなどに使用されています。
74
DNS は、ドメイン名からIP アドレスへの変換をするシステムです。DNS は、世界中にあるDNS サーバが協力して動作するシステムです。
75
グローバルIP アドレスは、インターネットのアクセスで使用されるアドレスです。グローバルIP アドレスは、全世界で一意になります。 プライベートIP アドレスは、社内LAN などの内部だけで使用するIP アドレスです。プライベートIP アドレスは、内部のネットワークの中で一意であれば問題ありません。
76
ポート番号です。ポート番号を指定することで、コンピュータの上のアプリケーションと通信できるようになります。
77
http は、Web ページの元データであるハイパーテキストを送受信するためのプロトコルです。
78
FTP は、ファイルを転送する際のプロトコルです。
79
WWW は、インターネットの上でWeb ページを参照できる仕組みです。一般には、Web と呼ばれます。
80
Web サーバは、クライアントのWeb ブラウザからの要求に応えて、Web ページの元となるHTML ファイルなどを送信するソフトウェアです。
81
HTML は、Web ページを作るための言語です。HTML では、リンクや見出し、画像などを含めたWeb ページを記述することができます。
82
送信に使うのが SMTP、受信に使うのが POP、もしくは IMAP です。
83
セキュリティのリスクには、盗聴、不正侵入、改ざん・破壊、コンピュータウィルスなどがあります。
84
コンピュータウィルスは、コンピュータに被害をもたらす不正なプログラムです。ネットワーク経由で感染し、感染した場合は自己増殖することで、様々な被害をもたらします。
85
セキュリティポリシーは、企業全体の情報セキュリティに関する基本方針を文書にしたものです。セキュリティに関する社員の意識を高めると同時に、顧客や取引先などの信頼を高めることができます。
86
ワンタイムパスワードは、パスワードを1回ごとに変更する方式です。ワンタイムパスワードは、万が一盗聴されても不正侵入が難しいため、セキュリティを高めることができます。
87
バイオメトリクス認証は、指紋などの身体的な特徴で認証する方式です。バイオメトリクス認証は、パスワードよりもなりすましが難しく、よりセキュリティが高い方式です。
88
アクセスコントロールは、ユーザにアクセス権限を与えることで、データやシステムへのアクセスを制御することです。
89
ファイアウォールは、企業の外部からの不正アクセスを防ぐためのソフトウェアです。
90
パケットフィルタリングは、データの単位であるパケットを、取捨選択する機能です。パケットに含まれる IP アドレスによって、通してよいパケットは通過させ、許可されていないパケットを遮断します。
91
DMZ は、ネットワークの外部と内部の中間的な区域のことです。DMZ を設けることで、DMZ に置いたサーバに不正なアクセスがあった場合でも、企業内部まで被害が及ぶリスクが減ります。
92
暗号化の2つの方式は、「秘密鍵暗号方式」と「公開鍵暗号方式」です。 秘密鍵暗号方式は、暗号化と復号化に同じ鍵を使う方式です。 公開鍵暗号方式は、暗号化の鍵と、復号化の鍵が異なる方式です。
93
SSL/TLS(Secure Socket Layer)は、インターネット上で、データを暗号化して送受信するためのプロトコルです。SSL/TLS を使用することで、Web ページのデータを暗号化して送信することができます。
94
デジタル署名は、データが「正しい相手か」、「改ざんされていないか」を保証するための技術です。デジタル署名では、最初に認証局からデジタル署名を発行してもらい、それを暗号化してデータに添付して送信します。
95
EDPS は、電子データ処理システムと呼ばれ、売上計算や、会計処理、給与計算などの、定型的な事務処理を、メインフレームで集中的に行うシステムです。
96
MIS は、管理者が行う意思決定を支援するためのシステムです。しかし、当時の性能では、非定型の問合せに答えることが難しく、成果は挙げられませんでした。
97
DSS は、MIS と同じように、管理者の意思決定を支援するシステムです。DSS ではユーザが、非定型の問合せが出来るようになりました。
98
エンドユーザ・コンピューティングは、業務を行うエンドユーザが、自分自身で情報システムを活用することです。
99
SIS は、情報システムを経営戦略の実現に活用するシステムです。SIS では、経営戦略と情報システムを融合して競争優位を築くことが重視されています。
100
BPR は、「ビジネスプロセス」を根本的に考え直し、再構築することです。また、BPR では、情報システムを積極的に活用することで、ビジネスプロセスを改革します。