ログイン

経営情報システム3自己採点
100問 • 9ヶ月前
  • ユーザ名非公開
  • 通報

    問題一覧

  • 1

    LTE(Long Term Evolution)とは。

    画像参照。

  • 2

    プラチナバンドとは。

    画像参照。

  • 3

    SIMカードとは。

    携帯電話用の固有のIDを持つICカードのこと。

  • 4

    SIMフリー端末とは。

    特定の通信事業者だけでなく複数の通信事業者のSIMカードを装着して利用できる端末のこと。

  • 5

    データローミングとは。

    利用している通信事業者の電波の届かない地域に行ったとき、現地の通信事業者の電波を利用して通信ができるようにする機能のこと。

  • 6

    MNO(モバイルネットワークオペレータ)とは。

    自社で通信回線や基地局などのインフラを整備して事業を行う通信事業者のこと。docomo、au、SoftBankなど。

  • 7

    MVNO(モバイルバーチャルネットワークオペレータ)とは。

    仮想移動体通信事業者ともいい、自社で通信インフラを所有せず、MNOからインフラを借りることで事業を行う通信事業者のこと。

  • 8

    インターネットが基づいているプロトコルは。

    TCP/IPプロトコル

  • 9

    ICANNとは。

    インターネットの中のIPアドレスやドメイン名の割り当てなどを行っている非営利団体。

  • 10

    WWW(World Wide Web)とは。

    インターネットで、ページを作成、参照するための仕組み。略してWeb。

  • 11

    イントラネットとは。

    インターネットの技術を企業内情報システムに取り入れたもの。

  • 12

    OSI(Open Systems Interconnection)基本参照モデルとは。

    ISO(国際標準化機構)が定める7階層のプロトコルの標準モデル。

  • 13

    OSI基本参照モデルの7階層は。

    下から1物理層、2データリンク層、3ネットワーク層、4トランスポート層、5セッション層、6プレゼンテーション層、7アプリケーション層。

  • 14

    読み上げる。

    読み上げる。

  • 15

    読み上げる。

    読み上げる。

  • 16

    IPとは。

    インターネット・プロトコルの略で、通信の最小単位のパケットを送信する役割を果たす。

  • 17

    DNS(Domain Name System)とは。

    ドメイン名からIPアドレスへの変換を行う。世界中にあるDNSサーバが協力して動作するシステム。

  • 18

    グローバルIPアドレスとは。

    重複しない一意の番号を使用したIPアドレス。

  • 19

    プライベートIPアドレスとは。

    社内ネットワークなどで、外部との接続が必要ない場合や、ルータなどで限られた接続をしている場合に、内部にだけ通用するように割り当てたIPアドレス。

  • 20

    NAT(Network Address Translation)とは。

    プライベートIPアドレスをグローバルIPアドレスに変換する仕組み。

  • 21

    IPマスカレード(NAPT:Network Address Port Translation)とは。

    ポート番号を割り振ることにより、1つのグローバルアドレスを複数のPCで共有できるようにする仕組み。

  • 22

    DHCP(Dynamic Host Configuration Protocol)とは。

    インターネットなどのネットワークに接続するコンピュータに、IPアドレスなどを自動的に割り当てるプロトコル。

  • 23

    IPv4とIPv6とは。

    IPアドレスの種類。IPv4は32ビット=2の32乗=約43億個。前半のネットワーク部と後半のホスト部からなる。IPv6はより広いアドレス空間を持ち、128ビット(2の128乗=約340澗個)となる。前半のプレフィックスと後半のインターフェースIDにより構成される。

  • 24

    TCPは何を使ってアプリケーションを特定するか。

    ポート番号。0から65535の間の数値。

  • 25

    HTTPプロトコルのポート番号は。

    80

  • 26

    HTTP(Hyper Text Transfer Protocol)とは。

    Webページの元データであるハイパーテキストを送受信するためのプロトコル。

  • 27

    URLとは。

    ネットワーク上のリソースの場所を表す識別子。

  • 28

    FTP(File Transfer Protocol)とは。

    ファイルを転送する際のプロトコル。

  • 29

    電子メール関連のプロトコルを3つ。

    電子メールの送信のSMTP、電子メールの受信にはPOP、もしくはIMAP。

  • 30

    IP電話サービスとは。

    VoIP(Voice over Internet Protocol)技術を使って音声をデジタル化して伝達するサービス。VoIPは、音声を圧縮して、パケット変換した上でIPネットワークをリアルタイム伝送する技術。

  • 31

    VPN(Virtual Private Network)とは。

    不特定多数の利用者が存在するネットワーク上で、暗号技術や認証技術などを用いて仮想の専用線を構築して、安全に通信を行う技術の総称。

  • 32

    Webサーバとは。

    クライアントであるWebブラウザからの要求に応えてWebページの元となるHTMLファイルなどを送信するソフトウェア。

  • 33

    HTML(HyperText Markup Language)とは。

    Webページを作るための言語。リンクや見出し、画像などを含めたWebページを記述することができる。

  • 34

    POPとは。

    全てのメールがクライアントにダウンロードされる方式。ダウンロードされるとメールサーバからはメールが削除される。

  • 35

    IMAPとは。

    受信者がタイトルだけを見てクライアントにダウンロードするメールを選択できる方式。ネットワークが遅いモバイル環境などでは便利。

  • 36

    UDP(User Datagram Protocol)とは。

    画像参照。

  • 37

    PPP(Point-to-Point Protocol)とは。

    2つの拠点間を相互接続するプロトコル。

  • 38

    LPR(Line PRinter daemon Protocol)とは。

    画像参照。

  • 39

    NFS(Network File System)とは。

    画像参照。

  • 40

    RPC(Remote Procedure Call)とは。

    ネットワークに接続された他のコンピュータ上でプログラムを実行するための手続きおよびそのためのプロトコル。UNIXやWindowsなどで広く利用されている。

  • 41

    ODBC(Open DataBase Connectivity)とは。

    データベースにアクセスするための標準的なプロトコルおよびインターフェース。利用するデータベースの違いに関わらずアクセスを統一化するためにMicrosoft社が提唱。

  • 42

    SNMP(Simple Network Management Protocol)とは。

    ネットワークに接続されている機器の情報を収集して、監視や制御を行うために用いられるプロトコル。

  • 43

    NTP(Network Time Protocol)とは。

    ネットワークに接続されている機器の内部時計を正しい時刻に同期するためのプロトコル。

  • 44

    読み上げる。

    読み上げる。

  • 45

    MIME(Multipurpose Internet Mail Extension)とは。

    電子メールで、画像ファイルなどの添付ファイルも送受信できるようにする仕組み。テキストデータに変換している。

  • 46

    盗聴とは。

    ネットワークに流れる情報を、不正に傍受すること。

  • 47

    不正侵入とは。

    本来アクセス権限を持たないものが、不正にシステムに侵入すること。

  • 48

    改ざん・破壊とは。

    改ざんは、不正侵入などでシステムに侵入し、データを不正に書き換えること。 破壊は、不正侵入や、コンピュータウィルスなどを使ってシステムを破壊すること。

  • 49

    コンピュータウィルスとは。

    コンピュータに被害をもたらす不正なプログラム。

  • 50

    クロスサイトスクリプティングとは。

    WEBアプリケーションのセキュリティホールの1つ。掲示板など、WEBサイトの訪問者が入力したデータを表示するタイプのアプリケーションに存在するセキュリティリスク。

  • 51

    SQLインジェクションとは。

    データベースと連動したWEBアプリケーションのセキュリティホール。SQL文の構文の一部を入力フォームに入力することで、想定していないSQLが生成されてしまうこと。

  • 52

    バッファオーバーフローとは。

    ソフトウェアのセキュリティホールの1つ。大量のデータを入力してソフトウェアをオーバーフロー(確保されているメモリ領域のサイズを超えること)させることで起こる。対策は、バッファ(メモリ)にデータを書き込む際に常にサイズを超えていないかをチェックすることなど。

  • 53

    ワンクリック詐欺とは。

    Webページ上にあるリンクをクリックすると「購入手続きが完了しました」などのメッセージと、料金請求画面が表示される詐欺。無視することが対策。

  • 54

    ソーシャルエンジニアリングとは。

    人間の不注意や間違いにつけ込んだり盗み聞きなどを利用したりする人的脅威で、非技術的な方法で情報を不正に入手する手口のこと。 シュレッダーのゴミをつなぎ合わせてパスワードを入手する、操作画面を盗み見する、利用者になりすまして管理者に電話をしてパスワードを入手するなど。

  • 55

    セキュリティポリシーとは。

    企業全体の情報セキュリティに関する基本方針を文書にしたもの。社員の意識を高めたり顧客や取引先との信頼を高めることができる。体制や運用規定なども含めて定義する。全社に周知し、運用することが重要。

  • 56

    ゼロトラストとは。

    利用者も機器もネットワーク環境も信頼せず、情報資産へのアクセス者を厳格に認証して常に確認するという、情報セキュリティの考え方。ネットワーク内外に関わらない通信経路の暗号化、多要素認証の利用などのユーザ認証の強化など。

  • 57

    情報セキュリティ5か条とは。

    IPA(独立行政法人情報処理推進機構)が公開する「中小企業の情報セキュリティ対策ガイドライン」にて提案されている最初に取り組むべきセキュリティ施策。

  • 58

    情報セキュリティ5か条の内容は。

    1OSやソフトウェアは常に最新の状態にしよう、2ウィルス対策ソフトを導入しよう、3パスワードを強化しよう、4共有設定を見直そう、5脅威や攻撃の手口を知ろう。

  • 59

    テレワークセキュリティガイドラインとは。

    総務省が策定するテレワークにおけるセキュリティ対策の考え方・実施ポイント・対策項目・事例などを提示したガイドライン。第5版がある。

  • 60

    テレワークセキュリティガイドラインの内容を読み上げる。

    読み上げる。

  • 61

    認証とは。

    IDとパスワードなどで、システムにアクセスする人を確認・制限するための仕組み。

  • 62

    ワンタイムパスワードとは。

    使い捨てのパスワード。なりすましが難しい。

  • 63

    バイオメトリクス認証とは。

    指紋などの身体的な特徴で認証する方式。なりすましが難しく、よりセキュリティが高い。

  • 64

    シングルサインオン(SSO)とは。

    ユーザID、パスワードによる認証を1つのシステムで行うだけで、複数のシステムにログインできるようにする仕組み。IDやパスワードの管理に効果的な仕組み。ネットワーク上のサービスの認証を一元化するRADIUSや、ユーザやネットワーク機器などの情報を一元管理するLDAPなどが使われる。主な方法は4つある。SAML認証など。

  • 65

    チャレンジレスポンス認証とは。

    通信回線やネットワークを介して利用者の認証を行う際にパスワードなどの秘密の情報を直接やり取りすることなく確認する方式の1つ。乱数鍵(チャレンジコード)を生成する。

  • 66

    二要素認証とは。

    ユーザの本人認証時に複数の要素を用いて確認すること。本人の固有情報である必要がある。生体情報、所持情報、知識情報に分類される。これらの中から異なる2つの要素を組み合わせる。

  • 67

    認証の3要素とは。

    生体情報、所持情報、知識情報。

  • 68

    他人受入率(FAR)とは。

    False Acceptance Rate。バイオメトリクス認証は、認証時の情報と、登録時の情報がどの程度一致した場合に認証成功とするかを判断する基準を設けるが、他人が認証したにも関わらず本人と認証されてしまう確率のこと。低くするとセキュリティの厳しいシステムとなるが利便性が悪くなる。

  • 69

    本人拒否率(FRR)とは。

    False Rejection Rate。バイオメトリクス認証は、認証時の情報と、登録時の情報がどの程度一致した場合に認証成功とするかを判断する基準を設けるが、本人であるにも関わらず他人と判断されて拒否されてしまう確率。

  • 70

    アクセスコントロールとは。

    アクセス権限を与えることで、データやシステムへのアクセスを制御すること。

  • 71

    IDS(Intrusion Dataction System)とは。

    不正アクセスを監視する「侵入検知システム」。不正アクセスやDoS攻撃に関するデータベースを持っている。ネットワーク型IDSはステルスモードで監視する。DoS攻撃には対応できない。ホスト型IDSはインストールしたホスト自身に対する攻撃しか検出できない。

  • 72

    Cookieとは。

    ユーザのPCに一時的にログイン情報を書き込んで保存し、画面遷移してもログイン情報を引き継ぐ仕組み。

  • 73

    ファイアウォールとは。

    企業の外部からの不正アクセスを防ぐための仕組み。このソフトウェアを組み込んだコンピュータを、LANと外部のネットワークの境界に設置することで不正アクセスを防止する。

  • 74

    パケットフィルタリングとは。

    ファイアウォールの代表的な機能。パケットを取捨選択する機能で、パケットには宛先や送信元のIPアドレスが含まれているため、この情報により、通してよいパケットは通過させて許可されていないパケットを遮断する。

  • 75

    DMZ(Demilitarized Zone:非武装地帯)とは。

    外部に公開する必要があるメールサーバやWebサーバなどを置くための、外部と内部の中間的な区域のこと。

  • 76

    ファイアウォールのパケットフィルタ型とは。

    パケットのヘッダ部分を参照して取捨選択する。データの中身は見ずに送り主や宛先を見て判断するため高速に処理できる。

  • 77

    ファイアウォールのアプリケーションゲートウェイ型とは。

    プロキシというプログラムがパケットの中身を確認して、不正なデータは内部ネットワークに中継しないようにする。データの中身まで確認するため高度なセキュリティであるが、処理速度は遅くなる。

  • 78

    復号化とは。

    暗号化したデータを鍵によって平文に戻すこと。

  • 79

    秘密鍵暗号方式とは。

    暗号化と復号化に同じ鍵を使う方式。共通鍵暗号方式ともいう。秘密鍵を送るときには安全な経路で送る必要がある。

  • 80

    公開鍵暗号方式とは。

    暗号化の鍵と復号化の鍵が異なる方式。暗号化に使う鍵を公開鍵として公開して、復号化に使う鍵を知られないように秘密鍵として管理する。より安全性が高いが、処理が複雑になる。

  • 81

    WPA(Wi-Fi Protected Access)とは。

    無線LANの暗号化方式。WPAキーという暗号鍵を使用する。PC側ではWPAキーとのアクセスポイントのSSIDを登録しておく。規格にWPA3がある。

  • 82

    ハッシュ関数とは。

    暗号化のアルゴリズムの1つ。あるデータを入力として、そのデータよりも小さい要約データを出力する関数。出力値から入力値を再現できない。セキュリティ技術に欠かせないもの。

  • 83

    SSL/TLSとは。

    インターネット上で、データを暗号化して送受信するためのプロトコル。SSL/TLSを使ったWebページのURLはhttps:になる。

  • 84

    デジタル署名とは。

    ネットワーク経由で受信したデータが正しい相手か、改ざんされていないかを保証するための技術。電子署名と呼ばれることがある。認証局(CA)からデジタル署名を発行してもらう。重要なメールを送る場合などに利用する。送信者が自身の秘密鍵でハッシュ値を暗号化して、受信者は送信者の公開鍵でハッシュ値を復号する。

  • 85

    リスクアセスメントとは。

    脅威の発生確率や、発生した場合の影響度などを評価して対応方法を検討すること。

  • 86

    リスクの対応方法は4つ。

    リスク源を除去して発現確率をゼロにするリスク回避、 発生率または損失をできる限り小さくするリスク低減、 リスクを別の組織体と共有して影響を分散させるリスク移転、 発生頻度や損失が小さいリスクを許容するリスク保有がある。

  • 87

    1960年代くらいからオペレーションの効率を高めるために導入されたEDPSは何と呼ばれるか。

    基幹系システム、基幹系業務システム

  • 88

    MIS(Management Information System)とは。何と呼ばれるか。

    1960年代に登場した、管理者が行う意思決定を支援するためのシステム。あまり活用されなかった。情報系システムと呼ばれる。

  • 89

    DDS(Decision Support System)とは。

    1970年代に登場した、意思決定支援システム。対話型で非定型の問合せができるようになった。現在ではデータウェアハウスやBIという形に発展している。

  • 90

    エンドユーザ・コンピューティング(EUC)とは。

    業務を行うエンドユーザが自分自身で情報システムを活用すること。

  • 91

    SIS(Strategic Information System)とは。

    1980年代に登場した、情報システムを経営戦略の実現に活用するもの。戦略的情報システム。経営戦略と情報システムを一緒に考えることで競争優位を築く。

  • 92

    BPR(Business Process Reengineering:ビジネスプロセス・リエンジニアリング)とは。

    1990年代に普及した、ビジネスプロセスを根本的に考え直して再構築するという概念。

  • 93

    ERP(Enterprise Resource Planning)パッケージとは。

    基幹業務を統合的に管理するパッケージ。1990年代以降からBPRと連動した、企業の様々な業務を統合した業務パッケージ。

  • 94

    CIO(Chief Information Officer)とは。

    経営戦略の観点から、情報戦略を立案して実行する責任者。情報システムだけでなく企業経営の知識も必要なため、CIOの育成は難しいという問題がある。

  • 95

    TCO(Total Cost of Ownership)とは。

    情報システムの導入と維持にかかる全てのコスト。総所有コスト。

  • 96

    TCO削減の選択肢を3つ。

    アウトソーシング、ASP(アプリケーションサービスプロバイダ)、オフショア開発。

  • 97

    ASP(Application Service Provider)とは。

    インターネット経由で業務アプリケーションを提供する業者、もしくはサービス。ERPパッケージの機能を提供するASPも登場している。

  • 98

    オフショア開発(offshore development)とは。

    システム開発を海外の企業に委託する方法。人件費の安いインドや中国などに外注する。

  • 99

    SLA(Service Level Agreement)とは。

    情報システムを委託する企業と、受託する企業が、提供されるサービスの範囲、内容、品質の水準などを明確に文書にしたもの。契約書と一緒にして契約する。

  • 100

    コンティンジェンシープランとは。

    リスクが発生した場合にどうするかを、あらかじめ決めておく緊急時対応計画。シャドープランともいう。

  • 経営法務2自己採点

    経営法務2自己採点

    70問 • 7ヶ月前

    経営法務1自己採点

    経営法務1自己採点

    100問 • 7ヶ月前

    経済学・経営政策4R6自己採点

    経済学・経営政策4R6自己採点

    22問 • 8ヶ月前

    経済学・経営政策3自己採点

    経済学・経営政策3自己採点

    26問 • 8ヶ月前

    経済学・経済政策2自己採点

    経済学・経済政策2自己採点

    100問 • 8ヶ月前

    経済学・経済政策1自己採点

    経済学・経済政策1自己採点

    100問 • 8ヶ月前

    経営情報システムR6自己採点

    経営情報システムR6自己採点

    52問 • 9ヶ月前

    経営情報システム6自己採点

    経営情報システム6自己採点

    23問 • 8ヶ月前

    経営情報システム5自己採点

    経営情報システム5自己採点

    100問 • 8ヶ月前

    経営情報システム4自己採点

    経営情報システム4自己採点

    100問 • 8ヶ月前

    経営情報システム2自己採点

    経営情報システム2自己採点

    100問 • 9ヶ月前

    経営情報システム1自己採点

    経営情報システム1自己採点

    100問 • 9ヶ月前

    運営管理5

    運営管理5

    8問 • 9ヶ月前

    運営管理4

    運営管理4

    100問 • 10ヶ月前

    運営管理3

    運営管理3

    100問 • 10ヶ月前

    運営管理2

    運営管理2

    100問 • 10ヶ月前

    運営管理1

    運営管理1

    100問 • 10ヶ月前

    企業経営理論1(R6 一次)

    企業経営理論1(R6 一次)

    100問 • 1年前

    企業経営理論2(R6 一次+本)

    企業経営理論2(R6 一次+本)

    100問 • 1年前

    企業経営理論3(本)

    企業経営理論3(本)

    100問 • 1年前

    企業経営理論4(本)

    企業経営理論4(本)

    55問 • 1年前

    財務会計1(本)

    財務会計1(本)

    100問 • 1年前

    財務会計2(本)

    財務会計2(本)

    100問 • 1年前

    財務会計3(R6一次+本)

    財務会計3(R6一次+本)

    100問 • 11ヶ月前

    財務会計4(R6一次+本)

    財務会計4(R6一次+本)

    14問 • 11ヶ月前

    ファイナンス

    ファイナンス

    77問 • 11ヶ月前

    財務会計 仕訳

    財務会計 仕訳

    65問 • 11ヶ月前

    財務会計 計算

    財務会計 計算

    11問 • 11ヶ月前

    問題一覧

  • 1

    LTE(Long Term Evolution)とは。

    画像参照。

  • 2

    プラチナバンドとは。

    画像参照。

  • 3

    SIMカードとは。

    携帯電話用の固有のIDを持つICカードのこと。

  • 4

    SIMフリー端末とは。

    特定の通信事業者だけでなく複数の通信事業者のSIMカードを装着して利用できる端末のこと。

  • 5

    データローミングとは。

    利用している通信事業者の電波の届かない地域に行ったとき、現地の通信事業者の電波を利用して通信ができるようにする機能のこと。

  • 6

    MNO(モバイルネットワークオペレータ)とは。

    自社で通信回線や基地局などのインフラを整備して事業を行う通信事業者のこと。docomo、au、SoftBankなど。

  • 7

    MVNO(モバイルバーチャルネットワークオペレータ)とは。

    仮想移動体通信事業者ともいい、自社で通信インフラを所有せず、MNOからインフラを借りることで事業を行う通信事業者のこと。

  • 8

    インターネットが基づいているプロトコルは。

    TCP/IPプロトコル

  • 9

    ICANNとは。

    インターネットの中のIPアドレスやドメイン名の割り当てなどを行っている非営利団体。

  • 10

    WWW(World Wide Web)とは。

    インターネットで、ページを作成、参照するための仕組み。略してWeb。

  • 11

    イントラネットとは。

    インターネットの技術を企業内情報システムに取り入れたもの。

  • 12

    OSI(Open Systems Interconnection)基本参照モデルとは。

    ISO(国際標準化機構)が定める7階層のプロトコルの標準モデル。

  • 13

    OSI基本参照モデルの7階層は。

    下から1物理層、2データリンク層、3ネットワーク層、4トランスポート層、5セッション層、6プレゼンテーション層、7アプリケーション層。

  • 14

    読み上げる。

    読み上げる。

  • 15

    読み上げる。

    読み上げる。

  • 16

    IPとは。

    インターネット・プロトコルの略で、通信の最小単位のパケットを送信する役割を果たす。

  • 17

    DNS(Domain Name System)とは。

    ドメイン名からIPアドレスへの変換を行う。世界中にあるDNSサーバが協力して動作するシステム。

  • 18

    グローバルIPアドレスとは。

    重複しない一意の番号を使用したIPアドレス。

  • 19

    プライベートIPアドレスとは。

    社内ネットワークなどで、外部との接続が必要ない場合や、ルータなどで限られた接続をしている場合に、内部にだけ通用するように割り当てたIPアドレス。

  • 20

    NAT(Network Address Translation)とは。

    プライベートIPアドレスをグローバルIPアドレスに変換する仕組み。

  • 21

    IPマスカレード(NAPT:Network Address Port Translation)とは。

    ポート番号を割り振ることにより、1つのグローバルアドレスを複数のPCで共有できるようにする仕組み。

  • 22

    DHCP(Dynamic Host Configuration Protocol)とは。

    インターネットなどのネットワークに接続するコンピュータに、IPアドレスなどを自動的に割り当てるプロトコル。

  • 23

    IPv4とIPv6とは。

    IPアドレスの種類。IPv4は32ビット=2の32乗=約43億個。前半のネットワーク部と後半のホスト部からなる。IPv6はより広いアドレス空間を持ち、128ビット(2の128乗=約340澗個)となる。前半のプレフィックスと後半のインターフェースIDにより構成される。

  • 24

    TCPは何を使ってアプリケーションを特定するか。

    ポート番号。0から65535の間の数値。

  • 25

    HTTPプロトコルのポート番号は。

    80

  • 26

    HTTP(Hyper Text Transfer Protocol)とは。

    Webページの元データであるハイパーテキストを送受信するためのプロトコル。

  • 27

    URLとは。

    ネットワーク上のリソースの場所を表す識別子。

  • 28

    FTP(File Transfer Protocol)とは。

    ファイルを転送する際のプロトコル。

  • 29

    電子メール関連のプロトコルを3つ。

    電子メールの送信のSMTP、電子メールの受信にはPOP、もしくはIMAP。

  • 30

    IP電話サービスとは。

    VoIP(Voice over Internet Protocol)技術を使って音声をデジタル化して伝達するサービス。VoIPは、音声を圧縮して、パケット変換した上でIPネットワークをリアルタイム伝送する技術。

  • 31

    VPN(Virtual Private Network)とは。

    不特定多数の利用者が存在するネットワーク上で、暗号技術や認証技術などを用いて仮想の専用線を構築して、安全に通信を行う技術の総称。

  • 32

    Webサーバとは。

    クライアントであるWebブラウザからの要求に応えてWebページの元となるHTMLファイルなどを送信するソフトウェア。

  • 33

    HTML(HyperText Markup Language)とは。

    Webページを作るための言語。リンクや見出し、画像などを含めたWebページを記述することができる。

  • 34

    POPとは。

    全てのメールがクライアントにダウンロードされる方式。ダウンロードされるとメールサーバからはメールが削除される。

  • 35

    IMAPとは。

    受信者がタイトルだけを見てクライアントにダウンロードするメールを選択できる方式。ネットワークが遅いモバイル環境などでは便利。

  • 36

    UDP(User Datagram Protocol)とは。

    画像参照。

  • 37

    PPP(Point-to-Point Protocol)とは。

    2つの拠点間を相互接続するプロトコル。

  • 38

    LPR(Line PRinter daemon Protocol)とは。

    画像参照。

  • 39

    NFS(Network File System)とは。

    画像参照。

  • 40

    RPC(Remote Procedure Call)とは。

    ネットワークに接続された他のコンピュータ上でプログラムを実行するための手続きおよびそのためのプロトコル。UNIXやWindowsなどで広く利用されている。

  • 41

    ODBC(Open DataBase Connectivity)とは。

    データベースにアクセスするための標準的なプロトコルおよびインターフェース。利用するデータベースの違いに関わらずアクセスを統一化するためにMicrosoft社が提唱。

  • 42

    SNMP(Simple Network Management Protocol)とは。

    ネットワークに接続されている機器の情報を収集して、監視や制御を行うために用いられるプロトコル。

  • 43

    NTP(Network Time Protocol)とは。

    ネットワークに接続されている機器の内部時計を正しい時刻に同期するためのプロトコル。

  • 44

    読み上げる。

    読み上げる。

  • 45

    MIME(Multipurpose Internet Mail Extension)とは。

    電子メールで、画像ファイルなどの添付ファイルも送受信できるようにする仕組み。テキストデータに変換している。

  • 46

    盗聴とは。

    ネットワークに流れる情報を、不正に傍受すること。

  • 47

    不正侵入とは。

    本来アクセス権限を持たないものが、不正にシステムに侵入すること。

  • 48

    改ざん・破壊とは。

    改ざんは、不正侵入などでシステムに侵入し、データを不正に書き換えること。 破壊は、不正侵入や、コンピュータウィルスなどを使ってシステムを破壊すること。

  • 49

    コンピュータウィルスとは。

    コンピュータに被害をもたらす不正なプログラム。

  • 50

    クロスサイトスクリプティングとは。

    WEBアプリケーションのセキュリティホールの1つ。掲示板など、WEBサイトの訪問者が入力したデータを表示するタイプのアプリケーションに存在するセキュリティリスク。

  • 51

    SQLインジェクションとは。

    データベースと連動したWEBアプリケーションのセキュリティホール。SQL文の構文の一部を入力フォームに入力することで、想定していないSQLが生成されてしまうこと。

  • 52

    バッファオーバーフローとは。

    ソフトウェアのセキュリティホールの1つ。大量のデータを入力してソフトウェアをオーバーフロー(確保されているメモリ領域のサイズを超えること)させることで起こる。対策は、バッファ(メモリ)にデータを書き込む際に常にサイズを超えていないかをチェックすることなど。

  • 53

    ワンクリック詐欺とは。

    Webページ上にあるリンクをクリックすると「購入手続きが完了しました」などのメッセージと、料金請求画面が表示される詐欺。無視することが対策。

  • 54

    ソーシャルエンジニアリングとは。

    人間の不注意や間違いにつけ込んだり盗み聞きなどを利用したりする人的脅威で、非技術的な方法で情報を不正に入手する手口のこと。 シュレッダーのゴミをつなぎ合わせてパスワードを入手する、操作画面を盗み見する、利用者になりすまして管理者に電話をしてパスワードを入手するなど。

  • 55

    セキュリティポリシーとは。

    企業全体の情報セキュリティに関する基本方針を文書にしたもの。社員の意識を高めたり顧客や取引先との信頼を高めることができる。体制や運用規定なども含めて定義する。全社に周知し、運用することが重要。

  • 56

    ゼロトラストとは。

    利用者も機器もネットワーク環境も信頼せず、情報資産へのアクセス者を厳格に認証して常に確認するという、情報セキュリティの考え方。ネットワーク内外に関わらない通信経路の暗号化、多要素認証の利用などのユーザ認証の強化など。

  • 57

    情報セキュリティ5か条とは。

    IPA(独立行政法人情報処理推進機構)が公開する「中小企業の情報セキュリティ対策ガイドライン」にて提案されている最初に取り組むべきセキュリティ施策。

  • 58

    情報セキュリティ5か条の内容は。

    1OSやソフトウェアは常に最新の状態にしよう、2ウィルス対策ソフトを導入しよう、3パスワードを強化しよう、4共有設定を見直そう、5脅威や攻撃の手口を知ろう。

  • 59

    テレワークセキュリティガイドラインとは。

    総務省が策定するテレワークにおけるセキュリティ対策の考え方・実施ポイント・対策項目・事例などを提示したガイドライン。第5版がある。

  • 60

    テレワークセキュリティガイドラインの内容を読み上げる。

    読み上げる。

  • 61

    認証とは。

    IDとパスワードなどで、システムにアクセスする人を確認・制限するための仕組み。

  • 62

    ワンタイムパスワードとは。

    使い捨てのパスワード。なりすましが難しい。

  • 63

    バイオメトリクス認証とは。

    指紋などの身体的な特徴で認証する方式。なりすましが難しく、よりセキュリティが高い。

  • 64

    シングルサインオン(SSO)とは。

    ユーザID、パスワードによる認証を1つのシステムで行うだけで、複数のシステムにログインできるようにする仕組み。IDやパスワードの管理に効果的な仕組み。ネットワーク上のサービスの認証を一元化するRADIUSや、ユーザやネットワーク機器などの情報を一元管理するLDAPなどが使われる。主な方法は4つある。SAML認証など。

  • 65

    チャレンジレスポンス認証とは。

    通信回線やネットワークを介して利用者の認証を行う際にパスワードなどの秘密の情報を直接やり取りすることなく確認する方式の1つ。乱数鍵(チャレンジコード)を生成する。

  • 66

    二要素認証とは。

    ユーザの本人認証時に複数の要素を用いて確認すること。本人の固有情報である必要がある。生体情報、所持情報、知識情報に分類される。これらの中から異なる2つの要素を組み合わせる。

  • 67

    認証の3要素とは。

    生体情報、所持情報、知識情報。

  • 68

    他人受入率(FAR)とは。

    False Acceptance Rate。バイオメトリクス認証は、認証時の情報と、登録時の情報がどの程度一致した場合に認証成功とするかを判断する基準を設けるが、他人が認証したにも関わらず本人と認証されてしまう確率のこと。低くするとセキュリティの厳しいシステムとなるが利便性が悪くなる。

  • 69

    本人拒否率(FRR)とは。

    False Rejection Rate。バイオメトリクス認証は、認証時の情報と、登録時の情報がどの程度一致した場合に認証成功とするかを判断する基準を設けるが、本人であるにも関わらず他人と判断されて拒否されてしまう確率。

  • 70

    アクセスコントロールとは。

    アクセス権限を与えることで、データやシステムへのアクセスを制御すること。

  • 71

    IDS(Intrusion Dataction System)とは。

    不正アクセスを監視する「侵入検知システム」。不正アクセスやDoS攻撃に関するデータベースを持っている。ネットワーク型IDSはステルスモードで監視する。DoS攻撃には対応できない。ホスト型IDSはインストールしたホスト自身に対する攻撃しか検出できない。

  • 72

    Cookieとは。

    ユーザのPCに一時的にログイン情報を書き込んで保存し、画面遷移してもログイン情報を引き継ぐ仕組み。

  • 73

    ファイアウォールとは。

    企業の外部からの不正アクセスを防ぐための仕組み。このソフトウェアを組み込んだコンピュータを、LANと外部のネットワークの境界に設置することで不正アクセスを防止する。

  • 74

    パケットフィルタリングとは。

    ファイアウォールの代表的な機能。パケットを取捨選択する機能で、パケットには宛先や送信元のIPアドレスが含まれているため、この情報により、通してよいパケットは通過させて許可されていないパケットを遮断する。

  • 75

    DMZ(Demilitarized Zone:非武装地帯)とは。

    外部に公開する必要があるメールサーバやWebサーバなどを置くための、外部と内部の中間的な区域のこと。

  • 76

    ファイアウォールのパケットフィルタ型とは。

    パケットのヘッダ部分を参照して取捨選択する。データの中身は見ずに送り主や宛先を見て判断するため高速に処理できる。

  • 77

    ファイアウォールのアプリケーションゲートウェイ型とは。

    プロキシというプログラムがパケットの中身を確認して、不正なデータは内部ネットワークに中継しないようにする。データの中身まで確認するため高度なセキュリティであるが、処理速度は遅くなる。

  • 78

    復号化とは。

    暗号化したデータを鍵によって平文に戻すこと。

  • 79

    秘密鍵暗号方式とは。

    暗号化と復号化に同じ鍵を使う方式。共通鍵暗号方式ともいう。秘密鍵を送るときには安全な経路で送る必要がある。

  • 80

    公開鍵暗号方式とは。

    暗号化の鍵と復号化の鍵が異なる方式。暗号化に使う鍵を公開鍵として公開して、復号化に使う鍵を知られないように秘密鍵として管理する。より安全性が高いが、処理が複雑になる。

  • 81

    WPA(Wi-Fi Protected Access)とは。

    無線LANの暗号化方式。WPAキーという暗号鍵を使用する。PC側ではWPAキーとのアクセスポイントのSSIDを登録しておく。規格にWPA3がある。

  • 82

    ハッシュ関数とは。

    暗号化のアルゴリズムの1つ。あるデータを入力として、そのデータよりも小さい要約データを出力する関数。出力値から入力値を再現できない。セキュリティ技術に欠かせないもの。

  • 83

    SSL/TLSとは。

    インターネット上で、データを暗号化して送受信するためのプロトコル。SSL/TLSを使ったWebページのURLはhttps:になる。

  • 84

    デジタル署名とは。

    ネットワーク経由で受信したデータが正しい相手か、改ざんされていないかを保証するための技術。電子署名と呼ばれることがある。認証局(CA)からデジタル署名を発行してもらう。重要なメールを送る場合などに利用する。送信者が自身の秘密鍵でハッシュ値を暗号化して、受信者は送信者の公開鍵でハッシュ値を復号する。

  • 85

    リスクアセスメントとは。

    脅威の発生確率や、発生した場合の影響度などを評価して対応方法を検討すること。

  • 86

    リスクの対応方法は4つ。

    リスク源を除去して発現確率をゼロにするリスク回避、 発生率または損失をできる限り小さくするリスク低減、 リスクを別の組織体と共有して影響を分散させるリスク移転、 発生頻度や損失が小さいリスクを許容するリスク保有がある。

  • 87

    1960年代くらいからオペレーションの効率を高めるために導入されたEDPSは何と呼ばれるか。

    基幹系システム、基幹系業務システム

  • 88

    MIS(Management Information System)とは。何と呼ばれるか。

    1960年代に登場した、管理者が行う意思決定を支援するためのシステム。あまり活用されなかった。情報系システムと呼ばれる。

  • 89

    DDS(Decision Support System)とは。

    1970年代に登場した、意思決定支援システム。対話型で非定型の問合せができるようになった。現在ではデータウェアハウスやBIという形に発展している。

  • 90

    エンドユーザ・コンピューティング(EUC)とは。

    業務を行うエンドユーザが自分自身で情報システムを活用すること。

  • 91

    SIS(Strategic Information System)とは。

    1980年代に登場した、情報システムを経営戦略の実現に活用するもの。戦略的情報システム。経営戦略と情報システムを一緒に考えることで競争優位を築く。

  • 92

    BPR(Business Process Reengineering:ビジネスプロセス・リエンジニアリング)とは。

    1990年代に普及した、ビジネスプロセスを根本的に考え直して再構築するという概念。

  • 93

    ERP(Enterprise Resource Planning)パッケージとは。

    基幹業務を統合的に管理するパッケージ。1990年代以降からBPRと連動した、企業の様々な業務を統合した業務パッケージ。

  • 94

    CIO(Chief Information Officer)とは。

    経営戦略の観点から、情報戦略を立案して実行する責任者。情報システムだけでなく企業経営の知識も必要なため、CIOの育成は難しいという問題がある。

  • 95

    TCO(Total Cost of Ownership)とは。

    情報システムの導入と維持にかかる全てのコスト。総所有コスト。

  • 96

    TCO削減の選択肢を3つ。

    アウトソーシング、ASP(アプリケーションサービスプロバイダ)、オフショア開発。

  • 97

    ASP(Application Service Provider)とは。

    インターネット経由で業務アプリケーションを提供する業者、もしくはサービス。ERPパッケージの機能を提供するASPも登場している。

  • 98

    オフショア開発(offshore development)とは。

    システム開発を海外の企業に委託する方法。人件費の安いインドや中国などに外注する。

  • 99

    SLA(Service Level Agreement)とは。

    情報システムを委託する企業と、受託する企業が、提供されるサービスの範囲、内容、品質の水準などを明確に文書にしたもの。契約書と一緒にして契約する。

  • 100

    コンティンジェンシープランとは。

    リスクが発生した場合にどうするかを、あらかじめ決めておく緊急時対応計画。シャドープランともいう。