暗記メーカー
ログイン
応用情報技術者試験_3
  • 田辺詩織

  • 問題数 71 • 10/7/2024

    記憶度

    完璧

    10

    覚えた

    27

    うろ覚え

    0

    苦手

    0

    未解答

    0

    アカウント登録して、解答結果を保存しよう

    問題一覧

  • 1

    BPR

    組織全体を全面的に見直し設計し直す。

  • 2

    LiDAR

    対象物にレーザー光を照射し、その反射光を計測することで物体の位置や距離、形状を知ることができるセンサー技術。

  • 3

    ハッシュインデックス

    ハッシュ関数を使用してキー値とレコードの格納位置を直接関連づける方式。 範囲検索やキー値を順番に読み込んで処理を行う用途には使用できない。

  • 4

    データマイニング

    DWHに蓄積されている大量の生データに対して、統計学的手法、数学的手法、機械学習を適用することで、今まで明らかになっていなかった有用な規則性や因果関係を見つけ出す手法。

  • 5

    ARP

    IPアドレスから対応する機器のMACアドレスを取得するプロトコル

  • 6

    プライスライニング戦略

    消費者が選択しやすいように、複数の価格帯に分けて商品を用意する。

  • 7

    DMA制御方式

    DMAと呼ばれる装置がCPUを介さずにメモリと入出力装置の間で直接データを転送する方式。 CPU処理と入出力装置動作を並行して行うことができるため効率が良くなる

  • 8

    スーパースカラ

    CPU内部に複数のパイプラインを用意して、パイプラインの各ステージを並列に実行することで処理を効率化する方法。

  • 9

    ドリルアップ

    多次元データベースの一部を集計する

  • 10

    チェックアウト

    セントラルリポジトリから分散リポジトリへファイルのコピーを行う

  • 11

    IETF

    TCP/IPなどのようにインターネット上で開発される技術や仕様などを標準化する組織。 標準化が行われた規格はRFCとしてインターネット上に公開され自由に閲覧できる。

  • 12

    ディレクトリトラバーサル攻撃

    Web画面の入力欄に、不正なディレクトリ操作コマンドを入力することで、公開されていないディレクトリにあるファイルなどに対する操作を行い、不正な情報取得やファイル削除を行う攻撃。

  • 13

    DDos攻撃

    サーバに対して大量のパケットを送りつけることで、サービス停止に陥らせるなどの妨害を行うDos攻撃を、複数のコンピュータが協調して行うもの。

  • 14

    バッファオーバフロー攻撃

    サーバの誤作動やダウンを狙って、OSなどのバッファサイズを超える大きなデータを送る攻撃。 バッファをオーバフローさせて、予めメモリ中に配置したマルウェアを実行させるなど、攻撃手段が高度になっている。

  • 15

    ハードリアルタイムシステム

    システムに課せられたある処理が決められた時刻内に終了しなかった時、システム全体にとって致命的なダメージが生じ、その処理自体の価値は即座に0となる。

  • 16

    可用性

    障害が発生しても安定したサービスを提供でき、ユーザーが必要なときにシステムを利用可能である特性。

  • 17

    カミンスキーアタック

    悪意のあるサイトに誘導することを目的に、DNSのキャッシュに偽情報を埋め込むDNSキャッシュポイズニングの一つ。 セキュリティ研究家のカミンスキー氏がDNSの脆弱性を指摘するために発表したもの。

  • 18

    耐タンパ性

    ハードウェアやソフトウェアのセキュリティレベルを表す指標。 外部からの物理的接触によって機器内部の構造を不当に解析・改変したり、重要データを取り出そうとしたりする行為に対してどれくらい耐久性があるか

  • 19

    プロジェクト憲章

    プロジェクトを正式に認可するために、ビジネスニーズ、目標、成果物、プロジェクトマネージャ、及びプロジェクトマネージャの責任権限を記した文書

  • 20

    WPA

    現在では容易に解読が可能なWEPにかわる無線LAN暗号方式として策定された規格

  • 21

    SOA

    利用者の視点から各業務システムの機能をいくつかの独立した部品に分けることによって、業務プロセスとの対応付けや他のソフトウェアとの連携を容易にする手法。

  • 22

    権限を取り上げるSQL

    REVOKE

  • 23

    Webビーコン

    Web標識。 利用者のアクセス動向などの情報を収集するためにWebページなどに埋め込まれた画像。

  • 24

    SIMD

    Single Instruction Multiple Data 単一の命令で複数のデータを処理できる方式。

  • 25

    IPS

    IPパケットの中身を調べて不正な挙動を検出し遮断する

  • 26

    オブジェクトストレージ

    更新頻度の少ない非構造型データの格納に適しており、大容量で拡張性のあるストレージ空間を仮想的に実現することができる

  • 27

    スケールアウト

    接続するサーバの台数を増やすことでサーバシステム全体としての処理能力や可用性を向上させる。

  • 28

    3PL

    ある企業の物流の全部、または一部を第三者企業が受託することで実現する物流業務形態の一つ

  • 29

    PSIRT

    製品セキュリティインシデント対応チーム。 自社の製品を対象として脆弱性リスクの特定や評価を行い、発生したセキュリティインシデントについて対応するチームや組織の総称。

  • 30

    MBO

    子会社や事業部門の経営陣が、自社の株式を買取り、経営を引き継ぐ

  • 31

    CMMI

    統合能力成熟度モデル 組織におけるプロセス改善をガイドするモデル。 組織の成熟度に合わせて適用内容を徐々に高度化できる。

  • 32

    ドリルダウン

    多次元データベースの一部を詳細に展開する操作

  • 33

    再編成

    データベース中にレコードの追加や削除によって断片的な未使用領域が増加した場合や、繋がりのあるレコードが非連続的な領域に格納され、順次アクセスの効率が低下した場合に行われる処理

  • 34

    RFID

    極小の集積回路にアンテナを組み合わせたもので電子荷札に利用され、無線自動認識技術によって対象の識別や位置確認などができる

  • 35

    IPv4にはなくてIPv6にあるもの

    DHCPサーバがなくても、ルータさえあればIPアドレスとデフォルト経路の自動設定を可能にした

  • 36

    IDS

    IPパケットの中身を調べて不正な挙動を検出する

  • 37

    ドメイン

    ある属性が取りうる値の集合

  • 38

    サラミ法

    銀行口座などの多数の資産から、不正行為が表面化しない程度に少しずつ搾取する行為

  • 39

    水飲み場型攻撃

    標的とする企業や組織が日常的に利用するWebサイトを改ざんして、マルウェアに感染させる攻撃

  • 40

    MPEG-1

    CD-ROMに1時間程度の動画を記録することを目的に設計された方式。 Video-CD用の動画フォーマットなどで使用されている。

  • 41

    SAML

    XMLベースのメッセージのやり取りによって、複数のシステムやサービスの間で認証情報、属性情報、権限の認可情報を交換するための仕様。

  • 42

    スケールアップ

    サーバを構成する各処理装置をより性能の高いものに交換したり、プロセッサの数などを増やすことでサーバ当たりの処理能力を向上させる。

  • 43

    平均待ち時間

    (利用率/1-利用率)×平均サービス時間

  • 44

    バルク転送

    ある程度まとまった大量のデータを非周期的に転送するためのもので、補助記憶装置やスキャナーなどのデータ転送に使用される。

  • 45

    VLAN

    スイッチングハブ(レイヤ2スイッチ)に接続された端末を物理的な構成に関係なくグループ化する機能。

  • 46

    ビジネスインパクト分析

    障害や災害によりシステムが停止した場合の事業への影響を評価する分析手法。

  • 47

    JPSERTコーディネーションセンター

    インターネットを介して発生する侵入やサービス妨害等のコンピュータセキュリティインシデントについて、日本国内のサイトに関する報告の受付、対応の支援、発生状況の把握、手口の分析、再発防止のための対策の検討や助言などを、技術的な立場から行う。

  • 48

    ワイヤフレーム表現

    3次元の物体の頂点同士を線で結ぶことでその物体の形状を表現すること。

  • 49

    ダイシング

    多次元データベースの中のある縦軸と横軸を指定して2次元の表にする操作

  • 50

    セッションハイジャック攻撃

    セッションの維持のために使われるセッションキーを、類推や盗聴などの手段で偽装し、セッションを乗っ取り不正行為を行う。

  • 51

    ハミング符号

    情報ビットに検査ビットを付加することで最大2ビットの誤りを検出し、1ビットの誤りを訂正できる手法。

  • 52

    UDDI

    Webサービス公開者が公開UDDIレジストリにWebサービス情報を登録し、利用者はUDDIレジストリを検索し目的のWebサービスを探し出すことができる検索システム

  • 53

    バーンダウンチャート

    縦軸に「残作業量」、横軸に「時間」を取った折れ線グラフ。 実績をプロットしていくことで残作業量や予定との差異を視覚的に把握できるようにした図。

  • 54

    Ajax

    ブラウザとWebサーバとがXML形式のデータを用いて非同期の通信をし、動的に画面を再描画する仕組み。

  • 55

    トレーサビリティ

    追跡可能性。 食材の生産者や生産方法が分かるようにすること。

  • 56

    NTP

    Network Time Protocol ネットワーク内の標準時間を取得・提供するためのプロトコル

  • 57

    チェックイン

    分散リポジトリのファイルでセントラルリポジトリを更新する

  • 58

    権限を与えるSQL

    GRANT

  • 59

    SSDの問題点

    書き換え可能回数に上限がある

  • 60

    リスクアセスメントの3つ

    リスク特定、リスク分析、リスク評価

  • 61

    再入可能

    プログラム中の変数を各プロセスごとに用意することで、複数のプロセスから同時に実行されてもそれぞれに正しい値を返すことができる性質。

  • 62

    WAF

    Webアプリケーションに対する攻撃に特化したファイアウォール。 一般的なファイアウォールがIPパケットのヘッダ部分を基にしたアクセス制御を行うのに対し、データ部分まで参照してアクセス制御を行う。

  • 63

    ICMP

    ネットワーク層に位置し、誤りの通知や通信に関する情報の通知などのために使用される。

  • 64

    COCOMO

    ソフトウェアの見積もりで、予想されるプログラム行数にエンジニアの能力や要求の信頼性などの補正係数を掛け合わせて開発工数や期間、要員や生産性を見積もる手法。 自社のデータとかちゃんと収集してなきゃいけない

  • 65

    クラス図

    UMLを構成する図の一つで、クラス間の関係からシステムの構造を記述する静的な構造図。 汎化、集約、関連などのクラス間の関係を示す。

  • 66

    スライシング

    多次元データベースをある断面で切り取って2次元の表にする操作

  • 67

    ラジオシティ

    光の相互反射を利用して物体表面の光エネルギーを算出することで表面の明るさを決定する

  • 68

    OBS

    プロジェクトをWBSによって細かい単位にした後、各作業に担当を割り振った構成図。 プロジェクトを遂行する組織図。

  • 69

    XSLT

    XML文書として表現されたあるデータをHTMLやプレーンテキスト形式に変換するための仕様。

  • 70

    SPF

    Sender Policy Framework 受信したメールの送信元メールアドレスに対応するドメインのDNSサーバに対して、メールサーバのIPアドレスが記述されたSPFレコードの内容を問い合わせ、受信したメールの送信元IPアドレスとの一致を確認する

  • 71

    クロスサイトスクリプティング

    スクリプトによって動的にWebページを悪用し、著名なサイトなどを踏み台にしたフィッシングなどを行う攻撃。 複数のサイトにまたがることが特徴。