ログイン

マネジメントテクノロジR4

マネジメントテクノロジR4
75問 • 1年前
  • みかんゼリぃ
  • 通報

    問題一覧

  • 1

    プロジェクト目標を達成し、必要な成果物を過不足なく作成するために、プロジェクトチームが実行すべき作業を、成果物を主体に階層的に要素分解したもの

    WBS

  • 2

    ソフトウェア開発に有益である要素を4つのカテゴリ、19のプラクティスとして定義している

    XP(エクストリームプログラミング)

  • 3

    ITサービスマネジメントに関して、広く利用されているベストプラクティスを集めたもの

    ITIL

  • 4

    システム及びソフトウェア開発とその取引の適正化に向けて、それらのベースとなる作業項目の一つ一つを定義して標準化したもの

    共通フレーム

  • 5

    プロジェクトの要求事項を満足させるために、知識、スキル、ツール、技法をプロジェクト活動に適用すること

    プロジェクトマネジメント

  • 6

    省エネなど地球環境に優しいIT機器を利用することによって、環境保全を推進していくという考え方

    グリーンIT

  • 7

    過電流の被害から危機を守るため、OAタップなどに組み込まれている機器

    サージ防護

  • 8

    開発担当チームと運用担当チームが緊密に協力、連携し、自動化ツールなどを活用して柔軟かつスピーディに開発を進めるソフトウェア開発手法

    DevOps

  • 9

    統合開発環境によるプログラミングの半自動かや、視覚的な方法を用いたユーザインターフェイスの設計モジュール開発などの昨日を備える開発ツールを使い、短期間に目的プログラムを作成することを十四した開発スタイル

    RAD

  • 10

    データとそのでえーたに対する操作を一つのまとまりとして管理し、そのまとまりを組み合わせてソフトウェア開発する手法

    オブジェクト指向開発

  • 11

    企業・団体が保有または使用する全施設資産とそれらの利用環境を経営戦略的視点から総合的かつ統括的に企画、管理、活用する経営活動

    ファシリティマネジメント

  • 12

    運用開始後のシステムやソフトウェアに対して変更や機能改善への対応、プログラムの欠陥(バグ)への対応、ビジネス環境の変化に応じてプログラムの修正作業などを実施すること

    ソフトウェア保守

  • 13

    ITサービスについて利用者からの問い合わせを一元的に受け付ける機能や部署のこと

    サービスデスク

  • 14

    チャットボットによる自動化が有効な管理プロセス

    インシデント管理

  • 15

    ITサービスを構成する全てのIT資産を明確化し、これらのIT資産情報の情報を構成管理データベースに記録し、その維持管理を行うとともに、他のプロセスの活動が円滑に進むように構成情報の提供を行うプロセス

    構成管理

  • 16

    社会環境や情報技術の変化に素早く対応できるよう、全体最適の観点から業務とシステムを同時に改善していくためのフレームワーク

    EA

  • 17

    監査対象部門や関連部門にシステム監査人が質問し、回答を得る手法

    ヒアリング

  • 18

    コンピュータなどに内蔵されるセキュリティ関連の処理を行う半導体チップ

    TPM

  • 19

    コンピュータやネットワークのセキュリティ事故に対応する組織

    CSIRT

  • 20

    サーバやネットワークの通信を監視し、不正なアクセスを検知して攻撃を防ぐシステム

    IPS

  • 21

    普遍的な事実を大前提、個別の事実を小前提とし、これらを踏まえて理論的に結論を導く方法

    演繹推論

  • 22

    複数の既成事実から共通規則や類似点を見つけ、結論を導く方法

    帰納推論

  • 23

    不正アクセスや情報漏洩などのセキュリティインシデントの発生時に、原因究明や法的証拠を保全するために対象となる電子的記録を収集・解析すること

    デジタルフォレンジックス

  • 24

    情報セキュリティにおいては、認証でワンタイムパスワードを生成する物理的デバイスのことを指す

    トークン

  • 25

    Web上に公開されている様々なWebサービスを組み合わせて、新しいWebサービスを作り出す手法

    マッシュアップ

  • 26

    アクセスポイントを経由せず、端末同士が相互に通信を行う無線ネットワーク

    アドホックネットワーク

  • 27

    インターネット上に、セキュリティが保たれたプライベートな環境を実現するネットワーク

    VPN

  • 28

    サーバと、そのサーバを利用する複数台のPCをつなぐ有線ネットワーク

    LAN

  • 29

    本店と支店など、遠く離れた拠点間を結ぶ広域ネットワーク

    WAN

  • 30

    Google社が開発しているLinuxベースのオープンソースのOS

    Android

  • 31

    Apple社が開発しているモバイル端末用のOS

    iOS

  • 32

    Apple社が開発しているWebブラウザ

    Safari

  • 33

    Microsoft社が開発しているOS

    Windows

  • 34

    不正なデータの通過を阻止するためにネットワーク同士の境界線に設置する機器や機能

    ファイアウォール

  • 35

    体系的に分類された特定分野の専門的な知識から適切な回答を提供する

    エキスパートシステム

  • 36

    一人一人の習熱度、理解度に応じて、問題の難易度や必要とする知識、スキルを推定する

    アダプティラーニング

  • 37

    端末と無線LANルータのボタン操作だけで、端末から無線LANルータへの接続設定ができる

    WPS

  • 38

    サイバー攻撃の手順を攻撃者の視点からいくつかの段階に分けモデル化したもの

    サイバーキルチェーン

  • 39

    ハブやスイッチなどの複数のネットワーク機器を数珠つなぎに接続していく接続方式

    デイジーチェーン接続

  • 40

    改行後の先頭文字が、指定した文字数分だけ右に移動した

    オートインシデント機能

  • 41

    行頭の英字が、小文字から大文字に変換された

    キャピタライズ処理

  • 42

    アドレス長が32ビット

    IPv4

  • 43

    アドレス長が128ビット

    IPv6

  • 44

    受信側が一旦回線を切断した後、発信側にかけ直すことでアクセス権を持つ端末であることを確認する方法

    コールバック

  • 45

    データベースのトランザクション処理が備えるべき4つの性質の頭文字を並べた言葉

    ACID特性

  • 46

    データベースの複製を複数のサーバに分散配置することによって、可用性を高めることができる

    レプリケーション

  • 47

    インターネット機能を有し、自動で検針できる電力メータ

    スマートメーター

  • 48

    電気通信(Telecommunication)と情報科学(information)から作られた造語

    テレマティクス

  • 49

    データとその処理方法を一つにまとめて定義し、オブジェクトとして記憶装置に格納するモデル

    オブジェクトモデル

  • 50

    データを木構造で構成し、あるレコードには1つ親レコードと複数の子レコードが関連をもつモデル

    階層モデル

  • 51

    データを列と行から成る二次元の表として管理するモデル

    関係モデル

  • 52

    データ同士の関連を網の目のように表現するモデル

    ネットワークモデル

  • 53

    デジタルコンテンツの著作権を保護することを目的とした技術の総称

    DRM

  • 54

    データ記録メディアとして利用される光学ディスクの1つ

    DVD

  • 55

    記憶媒体としてUSBメモリと同じフラッシュメモリを用いる補助記憶装置、HDDの代用として利用できる

    SDD

  • 56

    組織の経営者が「情報セキュリティ本格的に取り組む」という姿勢を示し、情報セキュリティの目標と、その目標を達成するために企業がとるべき行動を社内外に宣言するもの

    基本方針

  • 57

    基本方針で作成した目的を受けて、「何を実施しなければならないか」という「͡what」について記述する

    対策基準

  • 58

    対策基準で定めた規程を実施する際に、「どのように実施するか」という「How」について記述する

    実施手順

  • 59

    電子メールをクライアントコンピュータ上のエールソフトではなくメールサーバ上で管理することで、複数の端末が利用する場合のメール状態の一元管理やメールの選択受信などの昨日を実現したメール受信用プロトコル

    IMAP

  • 60

    ネットワークに接続されたサーバとクライアントのシステム時計を正しい時刻(協定世界時:UTC)に合わせるためのプロトコル

    NTP

  • 61

    インターネット環境において、クライアントからメールサーバに電子メールを送信したり、メールサーバ間で電子メールを転送したりするのに用いられるプロトコル

    SMTP

  • 62

    無線LANにおいてクライアント端末とアクセスポイントの間の通信を暗号化する規格

    WPA

  • 63

    :(コロン)で連結したパラメタ名と値の組を,(コンマ)で区切って指定する形式

    JSON

  • 64

    ブログやニュースサイト、電子掲示板などのWebサイトで、効率の良い情報収集や情報発信を行うために用いられるXMLベースの文書フォーマットの総称

    RSS

  • 65

    ユーザが独自に定義したタグを用いて文書構造を記述するマークアップ言語

    XML

  • 66

    ファイルや別のディレクトリを格納できる箱のようなもので、Windowsではフォルダと呼ばれる

    ディレクトリ

  • 67

    情報通信技術の方法を用いるのではなく、人のミスや心理的な隙に付け込むことでパスワードなどの秘密情報を不正取得する方法の総称

    ソーシャルエンジニアリング

  • 68

    あらゆる文字の組み合わせを総当りで機械的に入力することによって、パスワードを見つけ出す

    ブルートフォース攻撃

  • 69

    標的のサーバに大量のリクエストを送り付けて過負荷状態にすることによって、サービスの提供を妨げる

    DoS攻撃

  • 70

    カーボン紙や感圧紙などの複写用紙に印刷する際に使われるプリンタ

    インパクトプリンタ

  • 71

    複数のサイトで同様のID・お明日ワードの組み合わせを使用している利用者が多いという傾向を悪用したもの

    パスワードリスト攻撃

  • 72

    表から選択した列を取り出す操作

    射影

  • 73

    表から選択した行を取り出す操作

    選択

  • 74

    ソフトウェア制御により、サーバなどのコンピュータ内におけるプロセッサ(CPU)、メモリ、ディスクなどの各リリースを、その物理的な構成関わらず柔軟に分割・統合する技術の総称

    仮想化

  • 75

    IoTデバイスとIoTサーバの通信を中継する

    IoTゲートウェイ

  • ITパスポート用語

    ITパスポート用語

    みかんゼリぃ · 100問 · 2年前

    ITパスポート用語

    ITパスポート用語

    100問 • 2年前
    みかんゼリぃ

    ITパスポート用語②

    ITパスポート用語②

    みかんゼリぃ · 7問 · 2年前

    ITパスポート用語②

    ITパスポート用語②

    7問 • 2年前
    みかんゼリぃ

    英単語

    英単語

    みかんゼリぃ · 51問 · 1年前

    英単語

    英単語

    51問 • 1年前
    みかんゼリぃ

    ネッ管

    ネッ管

    みかんゼリぃ · 40問 · 1年前

    ネッ管

    ネッ管

    40問 • 1年前
    みかんゼリぃ

    英単語2

    英単語2

    みかんゼリぃ · 49問 · 1年前

    英単語2

    英単語2

    49問 • 1年前
    みかんゼリぃ

    ストラテジR3

    ストラテジR3

    みかんゼリぃ · 74問 · 1年前

    ストラテジR3

    ストラテジR3

    74問 • 1年前
    みかんゼリぃ

    ストラテジR4

    ストラテジR4

    みかんゼリぃ · 65問 · 1年前

    ストラテジR4

    ストラテジR4

    65問 • 1年前
    みかんゼリぃ

    ストラテジR5

    ストラテジR5

    みかんゼリぃ · 73問 · 1年前

    ストラテジR5

    ストラテジR5

    73問 • 1年前
    みかんゼリぃ

    マネジメントテクノロジR3

    マネジメントテクノロジR3

    みかんゼリぃ · 75問 · 1年前

    マネジメントテクノロジR3

    マネジメントテクノロジR3

    75問 • 1年前
    みかんゼリぃ

    マネジメントテクノロジR5

    マネジメントテクノロジR5

    みかんゼリぃ · 60問 · 1年前

    マネジメントテクノロジR5

    マネジメントテクノロジR5

    60問 • 1年前
    みかんゼリぃ

    問題一覧

  • 1

    プロジェクト目標を達成し、必要な成果物を過不足なく作成するために、プロジェクトチームが実行すべき作業を、成果物を主体に階層的に要素分解したもの

    WBS

  • 2

    ソフトウェア開発に有益である要素を4つのカテゴリ、19のプラクティスとして定義している

    XP(エクストリームプログラミング)

  • 3

    ITサービスマネジメントに関して、広く利用されているベストプラクティスを集めたもの

    ITIL

  • 4

    システム及びソフトウェア開発とその取引の適正化に向けて、それらのベースとなる作業項目の一つ一つを定義して標準化したもの

    共通フレーム

  • 5

    プロジェクトの要求事項を満足させるために、知識、スキル、ツール、技法をプロジェクト活動に適用すること

    プロジェクトマネジメント

  • 6

    省エネなど地球環境に優しいIT機器を利用することによって、環境保全を推進していくという考え方

    グリーンIT

  • 7

    過電流の被害から危機を守るため、OAタップなどに組み込まれている機器

    サージ防護

  • 8

    開発担当チームと運用担当チームが緊密に協力、連携し、自動化ツールなどを活用して柔軟かつスピーディに開発を進めるソフトウェア開発手法

    DevOps

  • 9

    統合開発環境によるプログラミングの半自動かや、視覚的な方法を用いたユーザインターフェイスの設計モジュール開発などの昨日を備える開発ツールを使い、短期間に目的プログラムを作成することを十四した開発スタイル

    RAD

  • 10

    データとそのでえーたに対する操作を一つのまとまりとして管理し、そのまとまりを組み合わせてソフトウェア開発する手法

    オブジェクト指向開発

  • 11

    企業・団体が保有または使用する全施設資産とそれらの利用環境を経営戦略的視点から総合的かつ統括的に企画、管理、活用する経営活動

    ファシリティマネジメント

  • 12

    運用開始後のシステムやソフトウェアに対して変更や機能改善への対応、プログラムの欠陥(バグ)への対応、ビジネス環境の変化に応じてプログラムの修正作業などを実施すること

    ソフトウェア保守

  • 13

    ITサービスについて利用者からの問い合わせを一元的に受け付ける機能や部署のこと

    サービスデスク

  • 14

    チャットボットによる自動化が有効な管理プロセス

    インシデント管理

  • 15

    ITサービスを構成する全てのIT資産を明確化し、これらのIT資産情報の情報を構成管理データベースに記録し、その維持管理を行うとともに、他のプロセスの活動が円滑に進むように構成情報の提供を行うプロセス

    構成管理

  • 16

    社会環境や情報技術の変化に素早く対応できるよう、全体最適の観点から業務とシステムを同時に改善していくためのフレームワーク

    EA

  • 17

    監査対象部門や関連部門にシステム監査人が質問し、回答を得る手法

    ヒアリング

  • 18

    コンピュータなどに内蔵されるセキュリティ関連の処理を行う半導体チップ

    TPM

  • 19

    コンピュータやネットワークのセキュリティ事故に対応する組織

    CSIRT

  • 20

    サーバやネットワークの通信を監視し、不正なアクセスを検知して攻撃を防ぐシステム

    IPS

  • 21

    普遍的な事実を大前提、個別の事実を小前提とし、これらを踏まえて理論的に結論を導く方法

    演繹推論

  • 22

    複数の既成事実から共通規則や類似点を見つけ、結論を導く方法

    帰納推論

  • 23

    不正アクセスや情報漏洩などのセキュリティインシデントの発生時に、原因究明や法的証拠を保全するために対象となる電子的記録を収集・解析すること

    デジタルフォレンジックス

  • 24

    情報セキュリティにおいては、認証でワンタイムパスワードを生成する物理的デバイスのことを指す

    トークン

  • 25

    Web上に公開されている様々なWebサービスを組み合わせて、新しいWebサービスを作り出す手法

    マッシュアップ

  • 26

    アクセスポイントを経由せず、端末同士が相互に通信を行う無線ネットワーク

    アドホックネットワーク

  • 27

    インターネット上に、セキュリティが保たれたプライベートな環境を実現するネットワーク

    VPN

  • 28

    サーバと、そのサーバを利用する複数台のPCをつなぐ有線ネットワーク

    LAN

  • 29

    本店と支店など、遠く離れた拠点間を結ぶ広域ネットワーク

    WAN

  • 30

    Google社が開発しているLinuxベースのオープンソースのOS

    Android

  • 31

    Apple社が開発しているモバイル端末用のOS

    iOS

  • 32

    Apple社が開発しているWebブラウザ

    Safari

  • 33

    Microsoft社が開発しているOS

    Windows

  • 34

    不正なデータの通過を阻止するためにネットワーク同士の境界線に設置する機器や機能

    ファイアウォール

  • 35

    体系的に分類された特定分野の専門的な知識から適切な回答を提供する

    エキスパートシステム

  • 36

    一人一人の習熱度、理解度に応じて、問題の難易度や必要とする知識、スキルを推定する

    アダプティラーニング

  • 37

    端末と無線LANルータのボタン操作だけで、端末から無線LANルータへの接続設定ができる

    WPS

  • 38

    サイバー攻撃の手順を攻撃者の視点からいくつかの段階に分けモデル化したもの

    サイバーキルチェーン

  • 39

    ハブやスイッチなどの複数のネットワーク機器を数珠つなぎに接続していく接続方式

    デイジーチェーン接続

  • 40

    改行後の先頭文字が、指定した文字数分だけ右に移動した

    オートインシデント機能

  • 41

    行頭の英字が、小文字から大文字に変換された

    キャピタライズ処理

  • 42

    アドレス長が32ビット

    IPv4

  • 43

    アドレス長が128ビット

    IPv6

  • 44

    受信側が一旦回線を切断した後、発信側にかけ直すことでアクセス権を持つ端末であることを確認する方法

    コールバック

  • 45

    データベースのトランザクション処理が備えるべき4つの性質の頭文字を並べた言葉

    ACID特性

  • 46

    データベースの複製を複数のサーバに分散配置することによって、可用性を高めることができる

    レプリケーション

  • 47

    インターネット機能を有し、自動で検針できる電力メータ

    スマートメーター

  • 48

    電気通信(Telecommunication)と情報科学(information)から作られた造語

    テレマティクス

  • 49

    データとその処理方法を一つにまとめて定義し、オブジェクトとして記憶装置に格納するモデル

    オブジェクトモデル

  • 50

    データを木構造で構成し、あるレコードには1つ親レコードと複数の子レコードが関連をもつモデル

    階層モデル

  • 51

    データを列と行から成る二次元の表として管理するモデル

    関係モデル

  • 52

    データ同士の関連を網の目のように表現するモデル

    ネットワークモデル

  • 53

    デジタルコンテンツの著作権を保護することを目的とした技術の総称

    DRM

  • 54

    データ記録メディアとして利用される光学ディスクの1つ

    DVD

  • 55

    記憶媒体としてUSBメモリと同じフラッシュメモリを用いる補助記憶装置、HDDの代用として利用できる

    SDD

  • 56

    組織の経営者が「情報セキュリティ本格的に取り組む」という姿勢を示し、情報セキュリティの目標と、その目標を達成するために企業がとるべき行動を社内外に宣言するもの

    基本方針

  • 57

    基本方針で作成した目的を受けて、「何を実施しなければならないか」という「͡what」について記述する

    対策基準

  • 58

    対策基準で定めた規程を実施する際に、「どのように実施するか」という「How」について記述する

    実施手順

  • 59

    電子メールをクライアントコンピュータ上のエールソフトではなくメールサーバ上で管理することで、複数の端末が利用する場合のメール状態の一元管理やメールの選択受信などの昨日を実現したメール受信用プロトコル

    IMAP

  • 60

    ネットワークに接続されたサーバとクライアントのシステム時計を正しい時刻(協定世界時:UTC)に合わせるためのプロトコル

    NTP

  • 61

    インターネット環境において、クライアントからメールサーバに電子メールを送信したり、メールサーバ間で電子メールを転送したりするのに用いられるプロトコル

    SMTP

  • 62

    無線LANにおいてクライアント端末とアクセスポイントの間の通信を暗号化する規格

    WPA

  • 63

    :(コロン)で連結したパラメタ名と値の組を,(コンマ)で区切って指定する形式

    JSON

  • 64

    ブログやニュースサイト、電子掲示板などのWebサイトで、効率の良い情報収集や情報発信を行うために用いられるXMLベースの文書フォーマットの総称

    RSS

  • 65

    ユーザが独自に定義したタグを用いて文書構造を記述するマークアップ言語

    XML

  • 66

    ファイルや別のディレクトリを格納できる箱のようなもので、Windowsではフォルダと呼ばれる

    ディレクトリ

  • 67

    情報通信技術の方法を用いるのではなく、人のミスや心理的な隙に付け込むことでパスワードなどの秘密情報を不正取得する方法の総称

    ソーシャルエンジニアリング

  • 68

    あらゆる文字の組み合わせを総当りで機械的に入力することによって、パスワードを見つけ出す

    ブルートフォース攻撃

  • 69

    標的のサーバに大量のリクエストを送り付けて過負荷状態にすることによって、サービスの提供を妨げる

    DoS攻撃

  • 70

    カーボン紙や感圧紙などの複写用紙に印刷する際に使われるプリンタ

    インパクトプリンタ

  • 71

    複数のサイトで同様のID・お明日ワードの組み合わせを使用している利用者が多いという傾向を悪用したもの

    パスワードリスト攻撃

  • 72

    表から選択した列を取り出す操作

    射影

  • 73

    表から選択した行を取り出す操作

    選択

  • 74

    ソフトウェア制御により、サーバなどのコンピュータ内におけるプロセッサ(CPU)、メモリ、ディスクなどの各リリースを、その物理的な構成関わらず柔軟に分割・統合する技術の総称

    仮想化

  • 75

    IoTデバイスとIoTサーバの通信を中継する

    IoTゲートウェイ