問題一覧
1
一定期間におけるキャッシュフローに対して、現在価値でのキャッシュフローの合計値を求めるもの
NPV法
2
OSI基本参照モデルの7層全てを認識するが、主にトランスポート層以上でプロトコルの異なるネットワーク同士を接続する
ゲートウェイ
3
任意の保存したいデータと、そのデータを一意に識別できる値を組として保存する
キーバリューストア
4
OSI参照モデルのネットワーク層で接続し、通過するパケットのIPアドレスを見てパケットを最適な経路に中継する通信装置
ルータ
5
現用系と待機系の2系統のシステムで構成され、現用系に障害が生じたときに、待機系が処理を受け継ぐ方式
デュプレックスシステム
6
情報システムなどの技術や物理的な環境、組織ルールなど、内部者による不正行為の実行を可能または用意にする環境の存在
機会
7
実行可能なタスクに対してプロセッサの使用権を割り当てること
ディスパッチ
8
ある振る舞いから次の振る舞いへの制御の流れを表現する
アクティビティ図
9
投資による実現効果によって、投資額をどれだけの期間で回収可能かを定量的に算定するもの
回収期間法
10
屋内配線を直流化し、電気製品への電源供給を直流で行うこと
直流給電
11
2系統のシステムの負荷が均等になるように、処理を分散する方式
負荷分散システム
12
システムにすぐに対処しなくてはならない問題が生じた時に、実行中のプログラムの処理を強制的に停止し、優先的に事象の解決を図ることを可能にする仕組み
割込み
13
蓄積されている膨大なデータを検索し、経営やマーケティングにとって必要な傾向、相関関係、パターンなどを導き出すための技術や手法
データマイニング
14
公開鍵暗号技術を使用して「認証」、「改ざん検出」、「暗号化」などの機能を電子メールソフトに提供する規格
S/MIME
15
同時に複数のタスクが共有して実行しても、正しい結果が得られるプログラムの性質
リエントラント
16
他のPCに入り込んで不利益をもたらすソフトウェア
マルウェア
17
潜在的なリスクに対して、リスクを回避したり低減したりする対策を講じること。
リスクコントロール
18
信頼化設計のひとつで、同じ処理を2組のコンピュータシステムで行い、その結果を照合機でチェックしながら処理を進行していくシステム構成。
デュアルシステム
19
キーワード検索のヒット率を高めることを目的に作成した、一種の同義語・類義語リストを用いることによって、検索漏れを防ぐ技術
シソーラス
20
コンピュータに大量の学習データを与え、数学的アプローチによって自律的にデータの特徴点を見出して、コンピュータに人間のような行動パターン認識や分類能力を持たせたり、最適な結果となるパラメータをコンピュータ自らが導き出したりするAIの分野
機械学習
21
既存のネットワーク機器がもつ制御処理と転送処理を分離したアーキテクチャ
OpenFlow
22
結果とその起こりやすさの組合せとして表現される、リスクの大きさ
リスクレベルの定義
23
Webサーバ・メールサーバ・プロキシサーバなどのように、外部セグメントからアクセスされる可能性のある情報資源を設置するための、外部でも内部でもない中間的な位置に存在するセグメント
DMZ
24
正解データの代わりに与えられた環境における個々の行動に対して特典や報酬を与える学習方法。一連の行動に対して評価を与えることで、高い得点を取る、すなわち最良の行動を自律的に学習させる
強化学習
25
実行可能なプログラムを、主記憶装置にロードするプログラム
ローダ
26
いくつかの選択項目からひとつを選ぶときに、選択項目の無いものはテキストボックスに入力する
コンボボックス
27
メモリセルにフリップフロップ回路を利用したもの
SRAM
28
目的のハッシュ値を得るために仮想通貨ネットワーク参加者が、行うハッシュ値の計算作業のこと
仮想通貨マイニング
29
タスクの実行に必要な情報であるコンテキストのこと
TCB
30
一定期間におけるキャッシュフローに対して、合計値がゼロとなるような、割引率を求めるもの
IRR法
31
通信回線を流れるパケットをキャプチャして、パケットの内容の表示や解析、集計を行う
パケットキャプチャソフト
32
一定期間に行われた取引を1つのブロックにまとめ、ハッシュ値等でブロック同士を繋いで改ざん不可能な台帳を形成する
ブロックチェーン
33
IPsecのうち認証を担うプロトコル
AH
34
ソフトウェアの脆弱性を検出できる
ファジング
35
2系統のシステムで並列処理をすることによって性能をあげる方式
並列処理システム
36
内部者が不正行為を自ら納得させるための自分勝手な理由付け
正当化
37
RFIDを用いるIoT技術のひとつであり、物流ネットワークを最適化するためのソフトウェアアーキテクチャ
EPCglobalネットワークアーキテクチャ
38
ROI(%)の式
利益+投資費用×100
39
ソフトウェアの購入者がパッケージを開封する事で使用許諾契約に同意したとみなす契約方式
シュリンクラップ契約
40
データとそれに対する処理を組み合わせたオブジェクトに、認識や判断の昨日を加え、利用者の検索要求に対して、その意図を判断する高度な検索技術
セマンティック検索
41
行キーに対してカラム(名前とアタイの組み合わせ)を結びつけて格納する
カラム指向
42
OSI基本参照モデルのデータリンク層で動作し、通過するパケットのMACアドレスから適切な送出ポートを判断する
ブリッジ
43
立体物の形状を感知して、3Dデータとして出力する
3Dスキャナー
44
パスワードの文字数の上限が小さいWebサイトに対して、攻撃対象とする利用者IDを1つ定め、文字を組み合わせたパスワードを総当りして、ログインを実行する
ブルートフォース攻撃
45
アプリケーションプログラムをPCに導入するソフトウェア
インストーラ
46
実行中に自分自身を呼び起こすことをいい、再帰呼び出しを行っても正しい結果を返すことが出来るプログラム
リカーシブ
47
OS、データベース、アプリケーション、ネットワーク機器など多様なソフトウェアや機器が出力する大量のログデータを分析し、異常があった場合に管理者に通知したり対策を知らせたりする仕組み
SIEM
48
辞書にある単語をパスワードに設定している利用者がいる状況に着目して、攻撃対象とする利用者IDを一つ定め、辞書にある単語やその組み合わせをパスワードとして、ログインを試行する
辞書攻撃
49
リスクの損失学や顕在化の可能性が低いため、予算などとの兼ね合いからあえて対処を行わないこと
リスク受容
50
実行中のプログラムが原因で起こる割込み以外の割込み
外部割込み
51
各タスクの実行順序を決定すること
タスクスケジューリング
52
マルウェアへの感染などでボット化し、攻撃者の支配下に置かれた状況にあるコンピュータ群
ボットネット
53
攻撃者のログを取るためにダミーとして設置されるサーバやネットワーク機器
ハニーポット
54
リスクが顕在化した場合に備えて、損失の補填や対応のための資金確保策を講じること
リスクファイナンス
55
原子プログラムを、解釈しながら実行するプログラム
インタプリタ
56
ひとつのプロセッサで複数のタスクを同時に実行しているかのように見せかけた状態
マルチタスク
57
IPを拡張してセキュリティを高めたプロトコルで、改ざんの検知、通信データの暗号化、送信元の認証などの機能をOSI基本参照モデルのネットワーク層レベルで提供する
IPsec
58
様々なコンテンツをインターネット経由で効率よく配信するために開発された、ネットワーク上のサーバの最適配置手法
CDN
59
データを特定のアルゴリズムによって変換した値を格納アドレスとして用いる、高速でスケーラビリティの高いデータ検索技術
ハッシュ法
60
実行アクセス時間を求める式
(キャッシュメモリのアクセス時間×ヒット率)+主記憶のアクセス時間×(1-ヒット率)
61
主記憶やハードディスクのような記憶装置にておいて不連続な未使用領域が生じる現象、またはその生じた領域のこと
フラグメンテーション
62
主記憶上のどこのアドレスに配置しても、正しく実行することが出来るプログラムの性質
リロケータブル
63
グラフ理論に基づいてデータ間の関係性を表現する
グラフ指向
64
原子プログラムを、目的プログラムに翻訳するプログラム
コンパイラ
65
一度実行したあと、ロードし直さずに再び実行を繰り返しても、正しい結果が得られるプログラム
リユーザブル
66
XMLやJSONなどの構造でデータを格納する
ドキュメント指向
67
工程間の中間在庫の最小化を目的として「かんばん」と呼ばれる生産指示票を使う生産システムで、ジャストインタイム生産方式を実現するために重要な役割を果たす要素
かんばん方式
68
特定の項目を選択することによって表示される一覧形式の項目の中からひとつ選ぶ
リストボックス
69
工場の生産設備を高速通信で接続し、ホストコンピュータがリアルタイムで制御できるようにする
MtoM
70
互いに排他的ないくつかの選択項目からひとつ選ぶ
ラジオボックス
71
投資利益率とも呼ばれ、投資で得られる利益を投資表で除した値
ROI
72
OpenFlow上でソフトウェア制御による動的で柔軟なネットワークを作り上げる技術全般
SDN
73
開発・製造・物流なので他社が真似できない革新的なプロセスを実現することで、事業利益を確保しようとする技術戦略手法
プロセスイノベーション
74
訓練データとして、ラベルなしデータを使用する学習方法。クラスタリングなどのためにデータ構造を学習させる
教師なし学習
75
データフロー図やアクティビティ図などを活用し、業務プロセスの問題点を発見して改善を行うための、業務分析と可視化ソフトウェアの技術
UML
76
実行中のプログラムが原因で起こる割込み
内部割込み
77
IPsecのうち認証と暗号化を担うプロトコル
ESP
78
ノルマによるプレッシャーなどのこと
動機
79
複数サイトで同一の利用者IDとパスワードを使っている利用者がいる状況に着目して、不正に取得した他サイトの利用者IDとパスワードの一覧表を用いて、ログインを試行する
パスワードリスト攻撃
80
よく用いられるパスワードを一つ定め、文字を組み合わせた利用者IDを総当りして、ログインを試行する
リバースブルートフォース攻撃
81
人間によるアクセスかコンピュータによるアクセスかを判別する目的でWebサイトなどに組み込まれている仕組み
CAPTCHA
82
脅威によって付け込まれる可能性のある、資産または管理策の弱点
脆弱性の定義
83
XML文書の一部分を暗号化するための規格
XML暗号
84
「動機・プレッシャー」、「機会」、「正当化」の三要素が揃った場合に起こる不正行動
不正のトライアングル
85
原子プログラムを、推論しながら翻訳するプログラム
トランスレータ
86
電子政府推奨暗号の安全性を評価し、暗号技術の適切な実装法、運用法を調査、検討する
CRYPTREC
87
技術開発の成果によって事業利益を獲得すること
MOT
88
製造物の安全上の欠陥により人の生命、身体、財産に被害が生じた場合に、消費者が製造業者に対して損害賠償を請求できることを定めた法律
製造物責任法
89
高温の印字ヘッドのピンを感熱紙に押し付けることによって印刷を行う
感熱式プリンター
90
RSA暗号と比べて、短い鍵長で同レベルの安全性が実現できる
楕円曲線暗号
91
いくつかの項目について、それぞれの項目を選択するかどうかを指定する
チェックボックス
92
リスクの重大性を評価するために目安とする条件
リスク基準の定義
93
PCに接続された周辺機器を制御するソフトウェア
デバイスドライバ
94
通信データが改ざんされていないかを受信側で精査するために、通信データから生成する固定長のコード
メッセージ認証符号
95
OSI参照モデルの物理層で接続し、データ伝送中に弱くなった電気信号を増幅することで、データの伝送可能距離を延長するLAN間接続装置
リピータ
96
キーボードなどの操作手順を登録して、その操作を自動化するソフトウェア
RPAソフトウェア
97
公開鍵暗号と共通鍵暗号を組み合わせて、メッセージを効率よく暗号化する
ハイブリッド暗号方式
98
データ転送と経由制御の機能を論理的に分離し、データ転送に特化したネットワーク機器おソフトウェアによる経路制御の組合せで実現するネットワーク技術
SDN
99
訓練データとして、ラベル付きデータを使用する学習方法。入力に対する正しい出力の例を与えることで、入力と出力の関係を学習させる。
教師あり学習
100
利益を求める式
売上高-変動費-固定費