午後試験
問題一覧
1
デジタルデバイスに保存されているデータを収集・分析して、犯罪や不正行為の証拠を明らかにする調査手法や技術
2
PEST分析とは、マクロ環境分析をおこなうマーケティングフレームワークです。 PEST分析のPESTとは、「Politics(政治)、Economy(経済)、Society(社会)、Technology(技術)」の4つの頭文字を取ったものです。
3
自社の脅威となる5つの要素をもとに事業環境分析を行うフレームワーク
4
レインボーテーブルを使ってハッシュ化されたデータを解読する攻撃です
5
SSL/TLSによる暗号化や復号の処理を専門的に行う機器のこと。Webサーバなどが行う暗号化などの処理を肩代わりして暗号化処理の負荷を軽減することができる。
6
デバイスの画面サイズに依存しないように、さまざまな画面サイズで最適化して表示できるWebサイトのデザイン手法
7
開発と運用を緊密に連携させることで、柔軟かつスピーディーにシステム開発を行う手法
8
IT分野では、Webアプリケーションなどのシステム開発工程で、アプリケーションの機能やサービスをサーバー上に配置・展開し、利用可能な状態にする一連の作業を指す。
9
ソフトウェアを円滑に連携させる制御方式の一つで、主となるシステムが他のシステムに対して一定間隔で順繰りに要求がないか尋ねる方式
10
ソフトウェアのアジャイル開発手法の一つである「スクラム」(scrum)で、作業項目の規模を見積もる手法の一つ。チームメンバーが集まって、各項目ごとに各自の思う規模を相対的な値として一斉に提示する。
11
1スプリント内で作業できる平均的な作業量を表す指標です。 基本的にはストーリーポイント数(作業完了に必要な全体見積りを示す測定単位)で表現します。
12
企業や行政機関などがコンピュータをネットワークで繋ぎ、伝票や文書を電子データで自動的に交換すること
13
ネットワークやシステムのセキュリティレベルを評価するために、実際に攻撃を試みることで脆弱性を検証するテスト手法
14
項目に沿ったチェックリストをあらかじめ用意して、それらに答えることでアイディアを発想するという手法
15
関連する複数の証拠資料間を突き合わせること、記 録された最終結果について、原始資料まで遡ってその起因となった事象と 突き合わせる技法
16
SSL証明書の一種で、証明書が使用されるWebサイト(サーバー)のドメインについて、そのドメインを使用する権利があることを認証するもの
17
Web通信の暗号化(HTTPS通信)などを行うSSL/TLSで用いられるデジタル証明書(SSLサーバ証明書)のうち、身元の確認などに一定の手順や基準を設け、通常よりも厳格な審査を経て発行されたもの
18
データの抽出(Extract)、変換(Transform)、格納(Load)の頭文字をとった言葉で、企業内のデータを統合的に管理するための仕組み
19
IT資産の情報と、ITサービスの構成要素を一元的に管理するデータベースのこと
20
データベースに蓄積された大量のデータを分析して、ユーザーにとって必要な結果を素早く抽出するテクノロジー
21
日本産業規格のひとつであり、個人情報保護マネジメントシステムを定めた規格
22
情報セキュリティ全般を管理するシステム
23
入室時の認証記録が確認できないと退室を許可しない仕組み
24
地上デジタル放送(地デジ)を受信するために使用されるアンテナ
25
アンテナの導線をらせん状に巻き、小型化したアンテナ ハンディー型(手で持って使う)トランシーバーや携帯電話のアンテナに使われている。
26
市場における自社の競争優位を獲得するために、市場を「細分化」して、ターゲット層を「抽出」し、ターゲット層に対しての「競合との差別化」を明確にすること
27
ppmと同じっぽい
28
クライアントサーバーシステムをプレゼンテーション層、アプリケーション層、データ層の3つの階層に分けて構築したシステム
29
一つの関数(親関数)に引数として渡され、親関数の中で特定のタイミングで呼び出される関数
30
コンピュータの処理装置( CPU)が現在実行している処理の流れ(プロセス、スレッド)を一時停止し、別のものに切り替えて実行を再開すること
31
コンピュータが情報を入力(Input)し、計算結果を出力(Output)する処理を総称したもの
32
オブジェクト指向プログラミングにおいて用いられる派生クラス(子クラス)でその機能を上書き(オーバーライド)されるメンバ関数、即ちメソッド
33
終端と先端が論理的に連結され、循環的に利用されるようになっているもの。
34
データを一時的に保持しておくための記憶領域
35
マークアップ言語の一つで、値をタグで囲んで記述するデータ形式です。
36
1行で1レコードを表してレコード内の項目を(,)で区切って記述するデータ形式
37
何を表すか明確に決まってる
38
インターネットを経由して情報のやり取りを行うアプリケーションプログラミングインターフェース(API)の一種
39
Webサイトのコンテンツの中から特定の情報だけを抽出・取集する技術・行為
40
送信元や宛先のmacアドレスなどのリンク層の制御情報を解析して転送を行う
41
リンク層(送信元、宛先のMacアドレス)とネットワーク層(IPアドレス)の制御情報に基づきデータの転送先の決定を行う
42
コンピュータやソフトウェア、ネットワーク機器などのIT製品を専門的に販売する企業
43
悪意のある第三者がユーザーのセッションを悪用し、本人に代わって不正な行動をするサイバー攻撃
44
DNSサーバーにDNSリクエストを送信し、攻撃対象のサーバーをダウンさせる攻撃のことを言います。 「DNSリフレクター攻撃」「DNSアンプ攻撃」とも呼ばれており、DDoS攻撃の一種に分類されます。
45
レビュー会議の参加者が順番に司会者とレビューアの役割を持ち回りで行う方法
46
レビュー対象の成果物を複数のレビューアに配布・回覧してフィードバックを得る方法
47
ソフトウェアやシステム開発において、成果物の品質向上を目的とした作業工程のひとつ
48
インターネット制御メッセージプロトコル(ICMP)を使用したパケットで、接続相手にエコー応答を要求するメッセージインターネット制御メッセージプロトコル(ICMP)を使用したパケットで、接続相手にエコー応答を要求するメッセージ
49
ネットワークに接続されているサーバーなどのサービスに対して、外部から特定のデータを送信して、その応答状況を調べること
50
PCやサーバなどのネットワークのエンドポイントに位置する端末のセキュリティ対策を担うソフトウェアの総称。 端末の状況や挙動ログを監視して不審な挙動があれば管理サーバに通知したり脅威に対処する仕組み
51
迷惑メール対策やFW、アンチウイルス対策などのセキュリティ対策を集約したハードウェア
52
インシデント対応の優先順位をつける
53
組織とクラウドサービスの間に単一のコントロールポイントを設け、クラウドサービスの利用状況を可視化し、制御し、一貫性のあるセキュリティポリシーを適用するセキュリティ対策。
54
通信を行う2者間の間に割り込み、両者が交換する情報を自分のものとすり替えることでその後の通信を気づかれることなく盗聴する攻撃
55
ユーザーからの要求に対してサーバなどが認証を行い、接続の可否を返す認証プロトコル。
56
データ共有時に暗号化したパスワード付きzipファイルをメール添付し、パスワードを別メールで送信するセキュリティ対策
57
スマートフォンやタブレットのホーム画面に、App StoreやGoogle Playなどのアプリケーションストア経由でインストールして使用するアプリ
58
文字メッセージの出力により現在の状態や処理結果を伝達するアプリケーションソフトのこと。OSなどのコマンドラインインターフェース(CLI)で実行される。
H31 秋 応用情報
H31 秋 応用情報
ユーザ名非公開 · 29問 · 1年前H31 秋 応用情報
H31 秋 応用情報
29問 • 1年前H29 秋
H29 秋
ユーザ名非公開 · 29問 · 1年前H29 秋
H29 秋
29問 • 1年前応用 その他
応用 その他
ユーザ名非公開 · 6問 · 1年前応用 その他
応用 その他
6問 • 1年前単語 ネットワーク
単語 ネットワーク
ユーザ名非公開 · 9問 · 1年前単語 ネットワーク
単語 ネットワーク
9問 • 1年前単語 セキュリティ
単語 セキュリティ
ユーザ名非公開 · 13問 · 1年前単語 セキュリティ
単語 セキュリティ
13問 • 1年前R2 秋 応用情報
R2 秋 応用情報
ユーザ名非公開 · 34問 · 1年前R2 秋 応用情報
R2 秋 応用情報
34問 • 1年前H30秋 応用
H30秋 応用
ユーザ名非公開 · 9問 · 1年前H30秋 応用
H30秋 応用
9問 • 1年前R3 秋応用情報
R3 秋応用情報
ユーザ名非公開 · 37問 · 1年前R3 秋応用情報
R3 秋応用情報
37問 • 1年前R3 春 応用情報
R3 春 応用情報
ユーザ名非公開 · 37問 · 1年前R3 春 応用情報
R3 春 応用情報
37問 • 1年前R4 春 応用情報
R4 春 応用情報
ユーザ名非公開 · 41問 · 1年前R4 春 応用情報
R4 春 応用情報
41問 • 1年前アジャイル
アジャイル
ユーザ名非公開 · 23問 · 1年前アジャイル
アジャイル
23問 • 1年前午後試験
午後試験
ユーザ名非公開 · 58問 · 1年前午後試験
午後試験
58問 • 1年前H31 秋 応用情報
H31 秋 応用情報
ユーザ名非公開 · 29問 · 1年前H31 秋 応用情報
H31 秋 応用情報
29問 • 1年前H29 秋
H29 秋
ユーザ名非公開 · 29問 · 1年前H29 秋
H29 秋
29問 • 1年前応用 その他
応用 その他
ユーザ名非公開 · 9問 · 1年前応用 その他
応用 その他
9問 • 1年前単語 ネットワーク
単語 ネットワーク
ユーザ名非公開 · 9問 · 1年前単語 ネットワーク
単語 ネットワーク
9問 • 1年前単語 セキュリティ
単語 セキュリティ
ユーザ名非公開 · 13問 · 1年前単語 セキュリティ
単語 セキュリティ
13問 • 1年前R2 秋 応用情報
R2 秋 応用情報
ユーザ名非公開 · 34問 · 1年前R2 秋 応用情報
R2 秋 応用情報
34問 • 1年前H30秋 応用
H30秋 応用
ユーザ名非公開 · 9問 · 1年前H30秋 応用
H30秋 応用
9問 • 1年前R3 秋応用情報
R3 秋応用情報
ユーザ名非公開 · 37問 · 1年前R3 秋応用情報
R3 秋応用情報
37問 • 1年前R3 春 応用情報
R3 春 応用情報
ユーザ名非公開 · 37問 · 1年前R3 春 応用情報
R3 春 応用情報
37問 • 1年前R4 春 応用情報
R4 春 応用情報
ユーザ名非公開 · 41問 · 1年前R4 春 応用情報
R4 春 応用情報
41問 • 1年前SQL
SQL
ユーザ名非公開 · 6問 · 1年前SQL
SQL
6問 • 1年前R4 秋 応用情報
R4 秋 応用情報
ユーザ名非公開 · 22問 · 1年前R4 秋 応用情報
R4 秋 応用情報
22問 • 1年前R5春 応用情報
R5春 応用情報
ユーザ名非公開 · 24問 · 1年前R5春 応用情報
R5春 応用情報
24問 • 1年前R5 秋 応用
R5 秋 応用
ユーザ名非公開 · 33問 · 1年前R5 秋 応用
R5 秋 応用
33問 • 1年前R5 秋 応用
R5 秋 応用
ユーザ名非公開 · 33問 · 1年前R5 秋 応用
R5 秋 応用
33問 • 1年前R5春 応用情報
R5春 応用情報
ユーザ名非公開 · 24問 · 1年前R5春 応用情報
R5春 応用情報
24問 • 1年前R4 秋 応用情報
R4 秋 応用情報
ユーザ名非公開 · 22問 · 1年前R4 秋 応用情報
R4 秋 応用情報
22問 • 1年前午後試験
午後試験
ユーザ名非公開 · 58問 · 1年前午後試験
午後試験
58問 • 1年前アジャイル
アジャイル
ユーザ名非公開 · 23問 · 1年前アジャイル
アジャイル
23問 • 1年前H31 秋 応用情報
H31 秋 応用情報
ユーザ名非公開 · 29問 · 1年前H31 秋 応用情報
H31 秋 応用情報
29問 • 1年前H29 秋
H29 秋
ユーザ名非公開 · 29問 · 1年前H29 秋
H29 秋
29問 • 1年前応用 その他
応用 その他
ユーザ名非公開 · 9問 · 1年前応用 その他
応用 その他
9問 • 1年前単語 ネットワーク
単語 ネットワーク
ユーザ名非公開 · 9問 · 1年前単語 ネットワーク
単語 ネットワーク
9問 • 1年前単語 セキュリティ
単語 セキュリティ
ユーザ名非公開 · 13問 · 1年前単語 セキュリティ
単語 セキュリティ
13問 • 1年前R2 秋 応用情報
R2 秋 応用情報
ユーザ名非公開 · 34問 · 1年前R2 秋 応用情報
R2 秋 応用情報
34問 • 1年前H30秋 応用
H30秋 応用
ユーザ名非公開 · 9問 · 1年前H30秋 応用
H30秋 応用
9問 • 1年前R3 秋応用情報
R3 秋応用情報
ユーザ名非公開 · 37問 · 1年前R3 秋応用情報
R3 秋応用情報
37問 • 1年前R3 春 応用情報
R3 春 応用情報
ユーザ名非公開 · 37問 · 1年前R3 春 応用情報
R3 春 応用情報
37問 • 1年前R4 春 応用情報
R4 春 応用情報
ユーザ名非公開 · 41問 · 1年前R4 春 応用情報
R4 春 応用情報
41問 • 1年前SQL
SQL
ユーザ名非公開 · 5問 · 1年前SQL
SQL
5問 • 1年前R5 秋 応用
R5 秋 応用
ユーザ名非公開 · 33問 · 1年前R5 秋 応用
R5 秋 応用
33問 • 1年前R5春 応用情報
R5春 応用情報
ユーザ名非公開 · 24問 · 1年前R5春 応用情報
R5春 応用情報
24問 • 1年前R4 秋 応用情報
R4 秋 応用情報
ユーザ名非公開 · 22問 · 1年前R4 秋 応用情報
R4 秋 応用情報
22問 • 1年前アジャイル
アジャイル
ユーザ名非公開 · 23問 · 1年前アジャイル
アジャイル
23問 • 1年前問題一覧
1
デジタルデバイスに保存されているデータを収集・分析して、犯罪や不正行為の証拠を明らかにする調査手法や技術
2
PEST分析とは、マクロ環境分析をおこなうマーケティングフレームワークです。 PEST分析のPESTとは、「Politics(政治)、Economy(経済)、Society(社会)、Technology(技術)」の4つの頭文字を取ったものです。
3
自社の脅威となる5つの要素をもとに事業環境分析を行うフレームワーク
4
レインボーテーブルを使ってハッシュ化されたデータを解読する攻撃です
5
SSL/TLSによる暗号化や復号の処理を専門的に行う機器のこと。Webサーバなどが行う暗号化などの処理を肩代わりして暗号化処理の負荷を軽減することができる。
6
デバイスの画面サイズに依存しないように、さまざまな画面サイズで最適化して表示できるWebサイトのデザイン手法
7
開発と運用を緊密に連携させることで、柔軟かつスピーディーにシステム開発を行う手法
8
IT分野では、Webアプリケーションなどのシステム開発工程で、アプリケーションの機能やサービスをサーバー上に配置・展開し、利用可能な状態にする一連の作業を指す。
9
ソフトウェアを円滑に連携させる制御方式の一つで、主となるシステムが他のシステムに対して一定間隔で順繰りに要求がないか尋ねる方式
10
ソフトウェアのアジャイル開発手法の一つである「スクラム」(scrum)で、作業項目の規模を見積もる手法の一つ。チームメンバーが集まって、各項目ごとに各自の思う規模を相対的な値として一斉に提示する。
11
1スプリント内で作業できる平均的な作業量を表す指標です。 基本的にはストーリーポイント数(作業完了に必要な全体見積りを示す測定単位)で表現します。
12
企業や行政機関などがコンピュータをネットワークで繋ぎ、伝票や文書を電子データで自動的に交換すること
13
ネットワークやシステムのセキュリティレベルを評価するために、実際に攻撃を試みることで脆弱性を検証するテスト手法
14
項目に沿ったチェックリストをあらかじめ用意して、それらに答えることでアイディアを発想するという手法
15
関連する複数の証拠資料間を突き合わせること、記 録された最終結果について、原始資料まで遡ってその起因となった事象と 突き合わせる技法
16
SSL証明書の一種で、証明書が使用されるWebサイト(サーバー)のドメインについて、そのドメインを使用する権利があることを認証するもの
17
Web通信の暗号化(HTTPS通信)などを行うSSL/TLSで用いられるデジタル証明書(SSLサーバ証明書)のうち、身元の確認などに一定の手順や基準を設け、通常よりも厳格な審査を経て発行されたもの
18
データの抽出(Extract)、変換(Transform)、格納(Load)の頭文字をとった言葉で、企業内のデータを統合的に管理するための仕組み
19
IT資産の情報と、ITサービスの構成要素を一元的に管理するデータベースのこと
20
データベースに蓄積された大量のデータを分析して、ユーザーにとって必要な結果を素早く抽出するテクノロジー
21
日本産業規格のひとつであり、個人情報保護マネジメントシステムを定めた規格
22
情報セキュリティ全般を管理するシステム
23
入室時の認証記録が確認できないと退室を許可しない仕組み
24
地上デジタル放送(地デジ)を受信するために使用されるアンテナ
25
アンテナの導線をらせん状に巻き、小型化したアンテナ ハンディー型(手で持って使う)トランシーバーや携帯電話のアンテナに使われている。
26
市場における自社の競争優位を獲得するために、市場を「細分化」して、ターゲット層を「抽出」し、ターゲット層に対しての「競合との差別化」を明確にすること
27
ppmと同じっぽい
28
クライアントサーバーシステムをプレゼンテーション層、アプリケーション層、データ層の3つの階層に分けて構築したシステム
29
一つの関数(親関数)に引数として渡され、親関数の中で特定のタイミングで呼び出される関数
30
コンピュータの処理装置( CPU)が現在実行している処理の流れ(プロセス、スレッド)を一時停止し、別のものに切り替えて実行を再開すること
31
コンピュータが情報を入力(Input)し、計算結果を出力(Output)する処理を総称したもの
32
オブジェクト指向プログラミングにおいて用いられる派生クラス(子クラス)でその機能を上書き(オーバーライド)されるメンバ関数、即ちメソッド
33
終端と先端が論理的に連結され、循環的に利用されるようになっているもの。
34
データを一時的に保持しておくための記憶領域
35
マークアップ言語の一つで、値をタグで囲んで記述するデータ形式です。
36
1行で1レコードを表してレコード内の項目を(,)で区切って記述するデータ形式
37
何を表すか明確に決まってる
38
インターネットを経由して情報のやり取りを行うアプリケーションプログラミングインターフェース(API)の一種
39
Webサイトのコンテンツの中から特定の情報だけを抽出・取集する技術・行為
40
送信元や宛先のmacアドレスなどのリンク層の制御情報を解析して転送を行う
41
リンク層(送信元、宛先のMacアドレス)とネットワーク層(IPアドレス)の制御情報に基づきデータの転送先の決定を行う
42
コンピュータやソフトウェア、ネットワーク機器などのIT製品を専門的に販売する企業
43
悪意のある第三者がユーザーのセッションを悪用し、本人に代わって不正な行動をするサイバー攻撃
44
DNSサーバーにDNSリクエストを送信し、攻撃対象のサーバーをダウンさせる攻撃のことを言います。 「DNSリフレクター攻撃」「DNSアンプ攻撃」とも呼ばれており、DDoS攻撃の一種に分類されます。
45
レビュー会議の参加者が順番に司会者とレビューアの役割を持ち回りで行う方法
46
レビュー対象の成果物を複数のレビューアに配布・回覧してフィードバックを得る方法
47
ソフトウェアやシステム開発において、成果物の品質向上を目的とした作業工程のひとつ
48
インターネット制御メッセージプロトコル(ICMP)を使用したパケットで、接続相手にエコー応答を要求するメッセージインターネット制御メッセージプロトコル(ICMP)を使用したパケットで、接続相手にエコー応答を要求するメッセージ
49
ネットワークに接続されているサーバーなどのサービスに対して、外部から特定のデータを送信して、その応答状況を調べること
50
PCやサーバなどのネットワークのエンドポイントに位置する端末のセキュリティ対策を担うソフトウェアの総称。 端末の状況や挙動ログを監視して不審な挙動があれば管理サーバに通知したり脅威に対処する仕組み
51
迷惑メール対策やFW、アンチウイルス対策などのセキュリティ対策を集約したハードウェア
52
インシデント対応の優先順位をつける
53
組織とクラウドサービスの間に単一のコントロールポイントを設け、クラウドサービスの利用状況を可視化し、制御し、一貫性のあるセキュリティポリシーを適用するセキュリティ対策。
54
通信を行う2者間の間に割り込み、両者が交換する情報を自分のものとすり替えることでその後の通信を気づかれることなく盗聴する攻撃
55
ユーザーからの要求に対してサーバなどが認証を行い、接続の可否を返す認証プロトコル。
56
データ共有時に暗号化したパスワード付きzipファイルをメール添付し、パスワードを別メールで送信するセキュリティ対策
57
スマートフォンやタブレットのホーム画面に、App StoreやGoogle Playなどのアプリケーションストア経由でインストールして使用するアプリ
58
文字メッセージの出力により現在の状態や処理結果を伝達するアプリケーションソフトのこと。OSなどのコマンドラインインターフェース(CLI)で実行される。