応用情報技術者試験_3
問題一覧
1
IPパケットの中身を調べて不正な挙動を検出する
2
IPパケットの中身を調べて不正な挙動を検出し遮断する
3
スイッチングハブ(レイヤ2スイッチ)に接続された端末を物理的な構成に関係なくグループ化する機能。
4
セントラルリポジトリから分散リポジトリへファイルのコピーを行う
5
分散リポジトリのファイルでセントラルリポジトリを更新する
6
TCP/IPなどのようにインターネット上で開発される技術や仕様などを標準化する組織。 標準化が行われた規格はRFCとしてインターネット上に公開され自由に閲覧できる。
7
Single Instruction Multiple Data 単一の命令で複数のデータを処理できる方式。
8
3次元の物体の頂点同士を線で結ぶことでその物体の形状を表現すること。
9
UMLを構成する図の一つで、クラス間の関係からシステムの構造を記述する静的な構造図。 汎化、集約、関連などのクラス間の関係を示す。
10
消費者が選択しやすいように、複数の価格帯に分けて商品を用意する。
11
プログラム中の変数を各プロセスごとに用意することで、複数のプロセスから同時に実行されてもそれぞれに正しい値を返すことができる性質。
12
Webアプリケーションに対する攻撃に特化したファイアウォール。 一般的なファイアウォールがIPパケットのヘッダ部分を基にしたアクセス制御を行うのに対し、データ部分まで参照してアクセス制御を行う。
13
標的とする企業や組織が日常的に利用するWebサイトを改ざんして、マルウェアに感染させる攻撃
14
Network Time Protocol ネットワーク内の標準時間を取得・提供するためのプロトコル
15
スクリプトによって動的にWebページを悪用し、著名なサイトなどを踏み台にしたフィッシングなどを行う攻撃。 複数のサイトにまたがることが特徴。
16
サーバに対して大量のパケットを送りつけることで、サービス停止に陥らせるなどの妨害を行うDos攻撃を、複数のコンピュータが協調して行うもの。
17
悪意のあるサイトに誘導することを目的に、DNSのキャッシュに偽情報を埋め込むDNSキャッシュポイズニングの一つ。 セキュリティ研究家のカミンスキー氏がDNSの脆弱性を指摘するために発表したもの。
18
Web画面の入力欄に、不正なディレクトリ操作コマンドを入力することで、公開されていないディレクトリにあるファイルなどに対する操作を行い、不正な情報取得やファイル削除を行う攻撃。
19
セッションの維持のために使われるセッションキーを、類推や盗聴などの手段で偽装し、セッションを乗っ取り不正行為を行う。
20
サーバの誤作動やダウンを狙って、OSなどのバッファサイズを超える大きなデータを送る攻撃。 バッファをオーバフローさせて、予めメモリ中に配置したマルウェアを実行させるなど、攻撃手段が高度になっている。
21
Sender Policy Framework 受信したメールの送信元メールアドレスに対応するドメインのDNSサーバに対して、メールサーバのIPアドレスが記述されたSPFレコードの内容を問い合わせ、受信したメールの送信元IPアドレスとの一致を確認する
22
追跡可能性。 食材の生産者や生産方法が分かるようにすること。
23
情報ビットに検査ビットを付加することで最大2ビットの誤りを検出し、1ビットの誤りを訂正できる手法。
24
CD-ROMに1時間程度の動画を記録することを目的に設計された方式。 Video-CD用の動画フォーマットなどで使用されている。
25
ハッシュ関数を使用してキー値とレコードの格納位置を直接関連づける方式。 範囲検索やキー値を順番に読み込んで処理を行う用途には使用できない。
26
CPU内部に複数のパイプラインを用意して、パイプラインの各ステージを並列に実行することで処理を効率化する方法。
27
統合能力成熟度モデル 組織におけるプロセス改善をガイドするモデル。 組織の成熟度に合わせて適用内容を徐々に高度化できる。
28
サーバを構成する各処理装置をより性能の高いものに交換したり、プロセッサの数などを増やすことでサーバ当たりの処理能力を向上させる。
29
接続するサーバの台数を増やすことでサーバシステム全体としての処理能力や可用性を向上させる。
30
XMLベースのメッセージのやり取りによって、複数のシステムやサービスの間で認証情報、属性情報、権限の認可情報を交換するための仕様。
31
銀行口座などの多数の資産から、不正行為が表面化しない程度に少しずつ搾取する行為
32
DWHに蓄積されている大量の生データに対して、統計学的手法、数学的手法、機械学習を適用することで、今まで明らかになっていなかった有用な規則性や因果関係を見つけ出す手法。
33
更新頻度の少ない非構造型データの格納に適しており、大容量で拡張性のあるストレージ空間を仮想的に実現することができる
34
プロジェクトを正式に認可するために、ビジネスニーズ、目標、成果物、プロジェクトマネージャ、及びプロジェクトマネージャの責任権限を記した文書
35
縦軸に「残作業量」、横軸に「時間」を取った折れ線グラフ。 実績をプロットしていくことで残作業量や予定との差異を視覚的に把握できるようにした図。
36
製品セキュリティインシデント対応チーム。 自社の製品を対象として脆弱性リスクの特定や評価を行い、発生したセキュリティインシデントについて対応するチームや組織の総称。
37
利用者の視点から各業務システムの機能をいくつかの独立した部品に分けることによって、業務プロセスとの対応付けや他のソフトウェアとの連携を容易にする手法。
38
リスク特定、リスク分析、リスク評価
39
対象物にレーザー光を照射し、その反射光を計測することで物体の位置や距離、形状を知ることができるセンサー技術。
40
ハードウェアやソフトウェアのセキュリティレベルを表す指標。 外部からの物理的接触によって機器内部の構造を不当に解析・改変したり、重要データを取り出そうとしたりする行為に対してどれくらい耐久性があるか
41
障害が発生しても安定したサービスを提供でき、ユーザーが必要なときにシステムを利用可能である特性。
42
インターネットを介して発生する侵入やサービス妨害等のコンピュータセキュリティインシデントについて、日本国内のサイトに関する報告の受付、対応の支援、発生状況の把握、手口の分析、再発防止のための対策の検討や助言などを、技術的な立場から行う。
43
XML文書として表現されたあるデータをHTMLやプレーンテキスト形式に変換するための仕様。
44
ある程度まとまった大量のデータを非周期的に転送するためのもので、補助記憶装置やスキャナーなどのデータ転送に使用される。
45
(利用率/1-利用率)×平均サービス時間
46
IPアドレスから対応する機器のMACアドレスを取得するプロトコル
47
ネットワーク層に位置し、誤りの通知や通信に関する情報の通知などのために使用される。
48
光の相互反射を利用して物体表面の光エネルギーを算出することで表面の明るさを決定する
49
データベース中にレコードの追加や削除によって断片的な未使用領域が増加した場合や、繋がりのあるレコードが非連続的な領域に格納され、順次アクセスの効率が低下した場合に行われる処理
50
多次元データベースの中のある縦軸と横軸を指定して2次元の表にする操作
51
多次元データベースの一部を集計する
52
多次元データベースの一部を詳細に展開する操作
53
多次元データベースをある断面で切り取って2次元の表にする操作
54
DHCPサーバがなくても、ルータさえあればIPアドレスとデフォルト経路の自動設定を可能にした
55
書き換え可能回数に上限がある
56
ブラウザとWebサーバとがXML形式のデータを用いて非同期の通信をし、動的に画面を再描画する仕組み。
57
プロジェクトをWBSによって細かい単位にした後、各作業に担当を割り振った構成図。 プロジェクトを遂行する組織図。
58
障害や災害によりシステムが停止した場合の事業への影響を評価する分析手法。
59
組織全体を全面的に見直し設計し直す。
60
子会社や事業部門の経営陣が、自社の株式を買取り、経営を引き継ぐ
61
ある企業の物流の全部、または一部を第三者企業が受託することで実現する物流業務形態の一つ
62
極小の集積回路にアンテナを組み合わせたもので電子荷札に利用され、無線自動認識技術によって対象の識別や位置確認などができる
63
システムに課せられたある処理が決められた時刻内に終了しなかった時、システム全体にとって致命的なダメージが生じ、その処理自体の価値は即座に0となる。
64
DMAと呼ばれる装置がCPUを介さずにメモリと入出力装置の間で直接データを転送する方式。 CPU処理と入出力装置動作を並行して行うことができるため効率が良くなる
65
Web標識。 利用者のアクセス動向などの情報を収集するためにWebページなどに埋め込まれた画像。
66
ある属性が取りうる値の集合
67
REVOKE
68
現在では容易に解読が可能なWEPにかわる無線LAN暗号方式として策定された規格
69
Webサービス公開者が公開UDDIレジストリにWebサービス情報を登録し、利用者はUDDIレジストリを検索し目的のWebサービスを探し出すことができる検索システム
70
ソフトウェアの見積もりで、予想されるプログラム行数にエンジニアの能力や要求の信頼性などの補正係数を掛け合わせて開発工数や期間、要員や生産性を見積もる手法。 自社のデータとかちゃんと収集してなきゃいけない
71
GRANT
4月範囲
4月範囲
田辺詩織 · 244問 · 2年前4月範囲
4月範囲
244問 • 2年前5月範囲
5月範囲
田辺詩織 · 278問 · 2年前5月範囲
5月範囲
278問 • 2年前5月 企業
5月 企業
田辺詩織 · 22問 · 2年前5月 企業
5月 企業
22問 • 2年前6月範囲
6月範囲
田辺詩織 · 198問 · 2年前6月範囲
6月範囲
198問 • 2年前6月企業
6月企業
田辺詩織 · 18問 · 2年前6月企業
6月企業
18問 • 2年前基本情報技術者試験
基本情報技術者試験
田辺詩織 · 100問 · 2年前基本情報技術者試験
基本情報技術者試験
100問 • 2年前基本情報技術者試験_2
基本情報技術者試験_2
田辺詩織 · 88問 · 2年前基本情報技術者試験_2
基本情報技術者試験_2
88問 • 2年前応用情報技術者試験
応用情報技術者試験
田辺詩織 · 100問 · 1年前応用情報技術者試験
応用情報技術者試験
100問 • 1年前応用情報技術者試験_2
応用情報技術者試験_2
田辺詩織 · 100問 · 1年前応用情報技術者試験_2
応用情報技術者試験_2
100問 • 1年前問題一覧
1
IPパケットの中身を調べて不正な挙動を検出する
2
IPパケットの中身を調べて不正な挙動を検出し遮断する
3
スイッチングハブ(レイヤ2スイッチ)に接続された端末を物理的な構成に関係なくグループ化する機能。
4
セントラルリポジトリから分散リポジトリへファイルのコピーを行う
5
分散リポジトリのファイルでセントラルリポジトリを更新する
6
TCP/IPなどのようにインターネット上で開発される技術や仕様などを標準化する組織。 標準化が行われた規格はRFCとしてインターネット上に公開され自由に閲覧できる。
7
Single Instruction Multiple Data 単一の命令で複数のデータを処理できる方式。
8
3次元の物体の頂点同士を線で結ぶことでその物体の形状を表現すること。
9
UMLを構成する図の一つで、クラス間の関係からシステムの構造を記述する静的な構造図。 汎化、集約、関連などのクラス間の関係を示す。
10
消費者が選択しやすいように、複数の価格帯に分けて商品を用意する。
11
プログラム中の変数を各プロセスごとに用意することで、複数のプロセスから同時に実行されてもそれぞれに正しい値を返すことができる性質。
12
Webアプリケーションに対する攻撃に特化したファイアウォール。 一般的なファイアウォールがIPパケットのヘッダ部分を基にしたアクセス制御を行うのに対し、データ部分まで参照してアクセス制御を行う。
13
標的とする企業や組織が日常的に利用するWebサイトを改ざんして、マルウェアに感染させる攻撃
14
Network Time Protocol ネットワーク内の標準時間を取得・提供するためのプロトコル
15
スクリプトによって動的にWebページを悪用し、著名なサイトなどを踏み台にしたフィッシングなどを行う攻撃。 複数のサイトにまたがることが特徴。
16
サーバに対して大量のパケットを送りつけることで、サービス停止に陥らせるなどの妨害を行うDos攻撃を、複数のコンピュータが協調して行うもの。
17
悪意のあるサイトに誘導することを目的に、DNSのキャッシュに偽情報を埋め込むDNSキャッシュポイズニングの一つ。 セキュリティ研究家のカミンスキー氏がDNSの脆弱性を指摘するために発表したもの。
18
Web画面の入力欄に、不正なディレクトリ操作コマンドを入力することで、公開されていないディレクトリにあるファイルなどに対する操作を行い、不正な情報取得やファイル削除を行う攻撃。
19
セッションの維持のために使われるセッションキーを、類推や盗聴などの手段で偽装し、セッションを乗っ取り不正行為を行う。
20
サーバの誤作動やダウンを狙って、OSなどのバッファサイズを超える大きなデータを送る攻撃。 バッファをオーバフローさせて、予めメモリ中に配置したマルウェアを実行させるなど、攻撃手段が高度になっている。
21
Sender Policy Framework 受信したメールの送信元メールアドレスに対応するドメインのDNSサーバに対して、メールサーバのIPアドレスが記述されたSPFレコードの内容を問い合わせ、受信したメールの送信元IPアドレスとの一致を確認する
22
追跡可能性。 食材の生産者や生産方法が分かるようにすること。
23
情報ビットに検査ビットを付加することで最大2ビットの誤りを検出し、1ビットの誤りを訂正できる手法。
24
CD-ROMに1時間程度の動画を記録することを目的に設計された方式。 Video-CD用の動画フォーマットなどで使用されている。
25
ハッシュ関数を使用してキー値とレコードの格納位置を直接関連づける方式。 範囲検索やキー値を順番に読み込んで処理を行う用途には使用できない。
26
CPU内部に複数のパイプラインを用意して、パイプラインの各ステージを並列に実行することで処理を効率化する方法。
27
統合能力成熟度モデル 組織におけるプロセス改善をガイドするモデル。 組織の成熟度に合わせて適用内容を徐々に高度化できる。
28
サーバを構成する各処理装置をより性能の高いものに交換したり、プロセッサの数などを増やすことでサーバ当たりの処理能力を向上させる。
29
接続するサーバの台数を増やすことでサーバシステム全体としての処理能力や可用性を向上させる。
30
XMLベースのメッセージのやり取りによって、複数のシステムやサービスの間で認証情報、属性情報、権限の認可情報を交換するための仕様。
31
銀行口座などの多数の資産から、不正行為が表面化しない程度に少しずつ搾取する行為
32
DWHに蓄積されている大量の生データに対して、統計学的手法、数学的手法、機械学習を適用することで、今まで明らかになっていなかった有用な規則性や因果関係を見つけ出す手法。
33
更新頻度の少ない非構造型データの格納に適しており、大容量で拡張性のあるストレージ空間を仮想的に実現することができる
34
プロジェクトを正式に認可するために、ビジネスニーズ、目標、成果物、プロジェクトマネージャ、及びプロジェクトマネージャの責任権限を記した文書
35
縦軸に「残作業量」、横軸に「時間」を取った折れ線グラフ。 実績をプロットしていくことで残作業量や予定との差異を視覚的に把握できるようにした図。
36
製品セキュリティインシデント対応チーム。 自社の製品を対象として脆弱性リスクの特定や評価を行い、発生したセキュリティインシデントについて対応するチームや組織の総称。
37
利用者の視点から各業務システムの機能をいくつかの独立した部品に分けることによって、業務プロセスとの対応付けや他のソフトウェアとの連携を容易にする手法。
38
リスク特定、リスク分析、リスク評価
39
対象物にレーザー光を照射し、その反射光を計測することで物体の位置や距離、形状を知ることができるセンサー技術。
40
ハードウェアやソフトウェアのセキュリティレベルを表す指標。 外部からの物理的接触によって機器内部の構造を不当に解析・改変したり、重要データを取り出そうとしたりする行為に対してどれくらい耐久性があるか
41
障害が発生しても安定したサービスを提供でき、ユーザーが必要なときにシステムを利用可能である特性。
42
インターネットを介して発生する侵入やサービス妨害等のコンピュータセキュリティインシデントについて、日本国内のサイトに関する報告の受付、対応の支援、発生状況の把握、手口の分析、再発防止のための対策の検討や助言などを、技術的な立場から行う。
43
XML文書として表現されたあるデータをHTMLやプレーンテキスト形式に変換するための仕様。
44
ある程度まとまった大量のデータを非周期的に転送するためのもので、補助記憶装置やスキャナーなどのデータ転送に使用される。
45
(利用率/1-利用率)×平均サービス時間
46
IPアドレスから対応する機器のMACアドレスを取得するプロトコル
47
ネットワーク層に位置し、誤りの通知や通信に関する情報の通知などのために使用される。
48
光の相互反射を利用して物体表面の光エネルギーを算出することで表面の明るさを決定する
49
データベース中にレコードの追加や削除によって断片的な未使用領域が増加した場合や、繋がりのあるレコードが非連続的な領域に格納され、順次アクセスの効率が低下した場合に行われる処理
50
多次元データベースの中のある縦軸と横軸を指定して2次元の表にする操作
51
多次元データベースの一部を集計する
52
多次元データベースの一部を詳細に展開する操作
53
多次元データベースをある断面で切り取って2次元の表にする操作
54
DHCPサーバがなくても、ルータさえあればIPアドレスとデフォルト経路の自動設定を可能にした
55
書き換え可能回数に上限がある
56
ブラウザとWebサーバとがXML形式のデータを用いて非同期の通信をし、動的に画面を再描画する仕組み。
57
プロジェクトをWBSによって細かい単位にした後、各作業に担当を割り振った構成図。 プロジェクトを遂行する組織図。
58
障害や災害によりシステムが停止した場合の事業への影響を評価する分析手法。
59
組織全体を全面的に見直し設計し直す。
60
子会社や事業部門の経営陣が、自社の株式を買取り、経営を引き継ぐ
61
ある企業の物流の全部、または一部を第三者企業が受託することで実現する物流業務形態の一つ
62
極小の集積回路にアンテナを組み合わせたもので電子荷札に利用され、無線自動認識技術によって対象の識別や位置確認などができる
63
システムに課せられたある処理が決められた時刻内に終了しなかった時、システム全体にとって致命的なダメージが生じ、その処理自体の価値は即座に0となる。
64
DMAと呼ばれる装置がCPUを介さずにメモリと入出力装置の間で直接データを転送する方式。 CPU処理と入出力装置動作を並行して行うことができるため効率が良くなる
65
Web標識。 利用者のアクセス動向などの情報を収集するためにWebページなどに埋め込まれた画像。
66
ある属性が取りうる値の集合
67
REVOKE
68
現在では容易に解読が可能なWEPにかわる無線LAN暗号方式として策定された規格
69
Webサービス公開者が公開UDDIレジストリにWebサービス情報を登録し、利用者はUDDIレジストリを検索し目的のWebサービスを探し出すことができる検索システム
70
ソフトウェアの見積もりで、予想されるプログラム行数にエンジニアの能力や要求の信頼性などの補正係数を掛け合わせて開発工数や期間、要員や生産性を見積もる手法。 自社のデータとかちゃんと収集してなきゃいけない
71
GRANT