暗記メーカー

お問い合わせ
ログイン
基本情報技術者2
  • 小林秀有

  • 問題数 100 • 2/14/2024

    問題一覧

  • 1

    開発・製造・物流なので他社が真似できない革新的なプロセスを実現することで、事業利益を確保しようとする技術戦略手法

    プロセスイノベーション

  • 2

    技術開発の成果によって事業利益を獲得すること

    MOT

  • 3

    工程間の中間在庫の最小化を目的として「かんばん」と呼ばれる生産指示票を使う生産システムで、ジャストインタイム生産方式を実現するために重要な役割を果たす要素

    かんばん方式

  • 4

    一定期間に行われた取引を1つのブロックにまとめ、ハッシュ値等でブロック同士を繋いで改ざん不可能な台帳を形成する

    ブロックチェーン

  • 5

    目的のハッシュ値を得るために仮想通貨ネットワーク参加者が、行うハッシュ値の計算作業のこと

    仮想通貨マイニング

  • 6

    コンピュータに大量の学習データを与え、数学的アプローチによって自律的にデータの特徴点を見出して、コンピュータに人間のような行動パターン認識や分類能力を持たせたり、最適な結果となるパラメータをコンピュータ自らが導き出したりするAIの分野

    機械学習

  • 7

    工場の生産設備を高速通信で接続し、ホストコンピュータがリアルタイムで制御できるようにする

    MtoM

  • 8

    投資利益率とも呼ばれ、投資で得られる利益を投資表で除した値

    ROI

  • 9

    ROI(%)の式

    利益+投資費用×100

  • 10

    一定期間におけるキャッシュフローに対して、現在価値でのキャッシュフローの合計値を求めるもの

    NPV法

  • 11

    一定期間におけるキャッシュフローに対して、合計値がゼロとなるような、割引率を求めるもの

    IRR法

  • 12

    投資による実現効果によって、投資額をどれだけの期間で回収可能かを定量的に算定するもの

    回収期間法

  • 13

    利益を求める式

    売上高-変動費-固定費

  • 14

    ソフトウェアの購入者がパッケージを開封する事で使用許諾契約に同意したとみなす契約方式

    シュリンクラップ契約

  • 15

    製造物の安全上の欠陥により人の生命、身体、財産に被害が生じた場合に、消費者が製造業者に対して損害賠償を請求できることを定めた法律

    製造物責任法

  • 16

    訓練データとして、ラベル付きデータを使用する学習方法。入力に対する正しい出力の例を与えることで、入力と出力の関係を学習させる。

    教師あり学習

  • 17

    訓練データとして、ラベルなしデータを使用する学習方法。クラスタリングなどのためにデータ構造を学習させる

    教師なし学習

  • 18

    正解データの代わりに与えられた環境における個々の行動に対して特典や報酬を与える学習方法。一連の行動に対して評価を与えることで、高い得点を取る、すなわち最良の行動を自律的に学習させる

    強化学習

  • 19

    同時に複数のタスクが共有して実行しても、正しい結果が得られるプログラムの性質

    リエントラント

  • 20

    実行中に自分自身を呼び起こすことをいい、再帰呼び出しを行っても正しい結果を返すことが出来るプログラム

    リカーシブ

  • 21

    一度実行したあと、ロードし直さずに再び実行を繰り返しても、正しい結果が得られるプログラム

    リユーザブル

  • 22

    主記憶上のどこのアドレスに配置しても、正しく実行することが出来るプログラムの性質

    リロケータブル

  • 23

    システムにすぐに対処しなくてはならない問題が生じた時に、実行中のプログラムの処理を強制的に停止し、優先的に事象の解決を図ることを可能にする仕組み

    割込み

  • 24

    実行中のプログラムが原因で起こる割込み

    内部割込み

  • 25

    実行中のプログラムが原因で起こる割込み以外の割込み

    外部割込み

  • 26

    実行アクセス時間を求める式

    (キャッシュメモリのアクセス時間×ヒット率)+主記憶のアクセス時間×(1-ヒット率)

  • 27

    高温の印字ヘッドのピンを感熱紙に押し付けることによって印刷を行う

    感熱式プリンター

  • 28

    立体物の形状を感知して、3Dデータとして出力する

    3Dスキャナー

  • 29

    信頼化設計のひとつで、同じ処理を2組のコンピュータシステムで行い、その結果を照合機でチェックしながら処理を進行していくシステム構成。

    デュアルシステム

  • 30

    2系統のシステムで並列処理をすることによって性能をあげる方式

    並列処理システム

  • 31

    2系統のシステムの負荷が均等になるように、処理を分散する方式

    負荷分散システム

  • 32

    現用系と待機系の2系統のシステムで構成され、現用系に障害が生じたときに、待機系が処理を受け継ぐ方式

    デュプレックスシステム

  • 33

    主記憶やハードディスクのような記憶装置にておいて不連続な未使用領域が生じる現象、またはその生じた領域のこと

    フラグメンテーション

  • 34

    各タスクの実行順序を決定すること

    タスクスケジューリング

  • 35

    実行可能なタスクに対してプロセッサの使用権を割り当てること

    ディスパッチ

  • 36

    タスクの実行に必要な情報であるコンテキストのこと

    TCB

  • 37

    ひとつのプロセッサで複数のタスクを同時に実行しているかのように見せかけた状態

    マルチタスク

  • 38

    PCに接続された周辺機器を制御するソフトウェア

    デバイスドライバ

  • 39

    アプリケーションプログラムをPCに導入するソフトウェア

    インストーラ

  • 40

    キーボードなどの操作手順を登録して、その操作を自動化するソフトウェア

    RPAソフトウェア

  • 41

    他のPCに入り込んで不利益をもたらすソフトウェア

    マルウェア

  • 42

    キーワード検索のヒット率を高めることを目的に作成した、一種の同義語・類義語リストを用いることによって、検索漏れを防ぐ技術

    シソーラス

  • 43

    蓄積されている膨大なデータを検索し、経営やマーケティングにとって必要な傾向、相関関係、パターンなどを導き出すための技術や手法

    データマイニング

  • 44

    データとそれに対する処理を組み合わせたオブジェクトに、認識や判断の昨日を加え、利用者の検索要求に対して、その意図を判断する高度な検索技術

    セマンティック検索

  • 45

    データを特定のアルゴリズムによって変換した値を格納アドレスとして用いる、高速でスケーラビリティの高いデータ検索技術

    ハッシュ法

  • 46

    原子プログラムを、解釈しながら実行するプログラム

    インタプリタ

  • 47

    原子プログラムを、推論しながら翻訳するプログラム

    トランスレータ

  • 48

    原子プログラムを、目的プログラムに翻訳するプログラム

    コンパイラ

  • 49

    実行可能なプログラムを、主記憶装置にロードするプログラム

    ローダ

  • 50

    メモリセルにフリップフロップ回路を利用したもの

    SRAM

  • 51

    屋内配線を直流化し、電気製品への電源供給を直流で行うこと

    直流給電

  • 52

    いくつかの項目について、それぞれの項目を選択するかどうかを指定する

    チェックボックス

  • 53

    いくつかの選択項目からひとつを選ぶときに、選択項目の無いものはテキストボックスに入力する

    コンボボックス

  • 54

    互いに排他的ないくつかの選択項目からひとつ選ぶ

    ラジオボックス

  • 55

    特定の項目を選択することによって表示される一覧形式の項目の中からひとつ選ぶ

    リストボックス

  • 56

    任意の保存したいデータと、そのデータを一意に識別できる値を組として保存する

    キーバリューストア

  • 57

    行キーに対してカラム(名前とアタイの組み合わせ)を結びつけて格納する

    カラム指向

  • 58

    XMLやJSONなどの構造でデータを格納する

    ドキュメント指向

  • 59

    グラフ理論に基づいてデータ間の関係性を表現する

    グラフ指向

  • 60

    OSI基本参照モデルの7層全てを認識するが、主にトランスポート層以上でプロトコルの異なるネットワーク同士を接続する

    ゲートウェイ

  • 61

    OSI基本参照モデルのデータリンク層で動作し、通過するパケットのMACアドレスから適切な送出ポートを判断する

    ブリッジ

  • 62

    OSI参照モデルの物理層で接続し、データ伝送中に弱くなった電気信号を増幅することで、データの伝送可能距離を延長するLAN間接続装置

    リピータ

  • 63

    OSI参照モデルのネットワーク層で接続し、通過するパケットのIPアドレスを見てパケットを最適な経路に中継する通信装置

    ルータ

  • 64

    既存のネットワーク機器がもつ制御処理と転送処理を分離したアーキテクチャ

    OpenFlow

  • 65

    OpenFlow上でソフトウェア制御による動的で柔軟なネットワークを作り上げる技術全般

    SDN

  • 66

    RFIDを用いるIoT技術のひとつであり、物流ネットワークを最適化するためのソフトウェアアーキテクチャ

    EPCglobalネットワークアーキテクチャ

  • 67

    様々なコンテンツをインターネット経由で効率よく配信するために開発された、ネットワーク上のサーバの最適配置手法

    CDN

  • 68

    データ転送と経由制御の機能を論理的に分離し、データ転送に特化したネットワーク機器おソフトウェアによる経路制御の組合せで実現するネットワーク技術

    SDN

  • 69

    データフロー図やアクティビティ図などを活用し、業務プロセスの問題点を発見して改善を行うための、業務分析と可視化ソフトウェアの技術

    UML

  • 70

    人間によるアクセスかコンピュータによるアクセスかを判別する目的でWebサイトなどに組み込まれている仕組み

    CAPTCHA

  • 71

    公開鍵暗号と共通鍵暗号を組み合わせて、メッセージを効率よく暗号化する

    ハイブリッド暗号方式

  • 72

    通信回線を流れるパケットをキャプチャして、パケットの内容の表示や解析、集計を行う

    パケットキャプチャソフト

  • 73

    電子政府推奨暗号の安全性を評価し、暗号技術の適切な実装法、運用法を調査、検討する

    CRYPTREC

  • 74

    辞書にある単語をパスワードに設定している利用者がいる状況に着目して、攻撃対象とする利用者IDを一つ定め、辞書にある単語やその組み合わせをパスワードとして、ログインを試行する

    辞書攻撃

  • 75

    パスワードの文字数の上限が小さいWebサイトに対して、攻撃対象とする利用者IDを1つ定め、文字を組み合わせたパスワードを総当りして、ログインを実行する

    ブルートフォース攻撃

  • 76

    複数サイトで同一の利用者IDとパスワードを使っている利用者がいる状況に着目して、不正に取得した他サイトの利用者IDとパスワードの一覧表を用いて、ログインを試行する

    パスワードリスト攻撃

  • 77

    よく用いられるパスワードを一つ定め、文字を組み合わせた利用者IDを総当りして、ログインを試行する

    リバースブルートフォース攻撃

  • 78

    通信データが改ざんされていないかを受信側で精査するために、通信データから生成する固定長のコード

    メッセージ認証符号

  • 79

    RSA暗号と比べて、短い鍵長で同レベルの安全性が実現できる

    楕円曲線暗号

  • 80

    潜在的なリスクに対して、リスクを回避したり低減したりする対策を講じること。

    リスクコントロール

  • 81

    リスクが顕在化した場合に備えて、損失の補填や対応のための資金確保策を講じること

    リスクファイナンス

  • 82

    リスクの損失学や顕在化の可能性が低いため、予算などとの兼ね合いからあえて対処を行わないこと

    リスク受容

  • 83

    脅威によって付け込まれる可能性のある、資産または管理策の弱点

    脆弱性の定義

  • 84

    結果とその起こりやすさの組合せとして表現される、リスクの大きさ

    リスクレベルの定義

  • 85

    リスクの重大性を評価するために目安とする条件

    リスク基準の定義

  • 86

    「動機・プレッシャー」、「機会」、「正当化」の三要素が揃った場合に起こる不正行動

    不正のトライアングル

  • 87

    情報システムなどの技術や物理的な環境、組織ルールなど、内部者による不正行為の実行を可能または用意にする環境の存在

    機会

  • 88

    内部者が不正行為を自ら納得させるための自分勝手な理由付け

    正当化

  • 89

    ノルマによるプレッシャーなどのこと

    動機

  • 90

    IPを拡張してセキュリティを高めたプロトコルで、改ざんの検知、通信データの暗号化、送信元の認証などの機能をOSI基本参照モデルのネットワーク層レベルで提供する

    IPsec

  • 91

    IPsecのうち認証を担うプロトコル

    AH

  • 92

    IPsecのうち認証と暗号化を担うプロトコル

    ESP

  • 93

    公開鍵暗号技術を使用して「認証」、「改ざん検出」、「暗号化」などの機能を電子メールソフトに提供する規格

    S/MIME

  • 94

    XML文書の一部分を暗号化するための規格

    XML暗号

  • 95

    Webサーバ・メールサーバ・プロキシサーバなどのように、外部セグメントからアクセスされる可能性のある情報資源を設置するための、外部でも内部でもない中間的な位置に存在するセグメント

    DMZ

  • 96

    OS、データベース、アプリケーション、ネットワーク機器など多様なソフトウェアや機器が出力する大量のログデータを分析し、異常があった場合に管理者に通知したり対策を知らせたりする仕組み

    SIEM

  • 97

    攻撃者のログを取るためにダミーとして設置されるサーバやネットワーク機器

    ハニーポット

  • 98

    マルウェアへの感染などでボット化し、攻撃者の支配下に置かれた状況にあるコンピュータ群

    ボットネット

  • 99

    ソフトウェアの脆弱性を検出できる

    ファジング

  • 100

    ある振る舞いから次の振る舞いへの制御の流れを表現する

    アクティビティ図