暗記メーカー
ログイン
A問題
  • 竹内大樹

  • 問題数 100 • 10/18/2023

    記憶度

    完璧

    15

    覚えた

    35

    うろ覚え

    0

    苦手

    0

    未解答

    0

    アカウント登録して、解答結果を保存しよう

    問題一覧

  • 1

    指数平滑法


    指数平滑法は、過去の予測値と実績値を利用して需要値を予測する方法です。

  • 2

    ゲートウェイとは

    ゲートウェイは、OSI基本参照モデルの7層すべてを認識しますが、主にトランスポート層以上でプロトコルの異なるネットワーク同士を接続する役割を持つ装置です

  • 3

    ブリッジ

    ブリッジは、OSI基本参照モデルのデータリンク層で接続し、通過するパケットのMACアドレスから適切な送出ポートを判断する装置です。

  • 4

    リピータ

    リピータは、OSI基本参照モデルの物理層で接続し、データ伝送中に弱くなった電気信号を増幅することで、データの伝送可能距離を延長するLAN間接続装置です。

  • 5

    ルータ

    ルータは、OSI基本参照モデルのネットワーク層で接続し、通過するパケットのIPアドレスを見てパケットを最適な経路に中継する通信装置です。

  • 6

    IPsec

    IPsec(IP Security)は、IP(Internet Protocol)を拡張してセキュリティを高めたプロトコルで、改ざんの検知、通信データの暗号化、送信元の認証などの機能をOSI基本参照モデルのネットワーク層レベル(TCP/IPモデルではIP層)で提供します。IPsecを用いれば上層のアプリケーションに依存せずに暗号化通信を行えるため、VPNの構築に利用されます。

  • 7

    AHとESP

    IPsecはプロトコル群の総称であり、認証、暗号化、鍵交換などの複数のプロトコルを含みます。そのうち、認証を担うプロトコルがAH(Authentication Header)、認証と暗号化を担うプロトコルがESP(Encapsulated Security Payload)です

  • 8

    S/MIMEとSSH、XML

    * S/MIME
Secure MIMEの略。公開鍵暗号技術を使用して「認証」「改ざん検出」「暗号化」などの機能を電子メールソフトに提供する規格です。 * SSH
Secure Shellの略。公開鍵暗号や認証の技術を利用してリモートコンピュータと安全に通信するためのアプリケーション層のプロトコルです。 * XML暗号
XML暗号は、XML文書の一部分を暗号化するための規格です。

  • 9

    インターネットで利用される技術の標準化を図り,技術仕様をRFCとして策定している組織はどれか

    IETF(Internet Engineering Task Force)は、TCP/IP・HTTP・SMTPなどのようにインターネット上で開発される技術やプロトコルなどを標準化する組織です。標準化が行われた規格はRFCとしてインターネット上に公開され、誰もが自由に閲覧できるようになっています。

  • 10

    CAPTCHA(キャプチャ)

    間によるアクセスかコンピュータによるアクセスかを判別する目的でWebサイトなどに組み込まれる仕組みです。会員登録フォームや投稿フォームにおいて、自動プログラムによる大量の不正リクエストやスパム投稿を排除する目的で設置されます。

  • 11

    オープンソースソフトウェアを促進することを目的とする組織

    OSI(Open Source Initiative)

  • 12

    オープンソースライセンスが満たす条件としての要件 10個

    1. 自由な再頒布ができること 2. ソースコードを入手できること 3. 派生物が存在でき、派生物に同じライセンスを適用できること 4. 差分情報の配布を認める場合には、同一性の保持を要求してもかまわない 5. 個人やグループを差別しないこと 6. 利用する分野を差別をしないこと 7. 再配布において追加ライセンスを必要としないこと 8. 特定製品に依存しないこと 9. 同じ媒体で配布される他のソフトウェアを制限しないこと 10. 技術的な中立を保っていること

  • 13

    シソーラスの説明

    キーワード検索のヒット率を高めることを目的に作成した,一種の同義語・類義語リストを用いることによって,検索漏れを防ぐ技術である

  • 14

    データマイニング

    蓄積されている膨大なデータを検索し,経営やマーケティングにとって必要な傾向,相関関係,パターンなどを導き出すための技術や手法である。

  • 15

    セマンティック検索の説明

    データとそれに対する処理を組み合わせたオブジェクトに,認識や判断の機能を加え,利用者の検索要求に対して,その意図を判断する高度な検索技術である。

  • 16

    HEMS

    (Home Energy Management System

  • 17

    ADAS

    自動車に取り付けたセンサで車両の状態,路面状況などのデータを計測し,ネットワークを介して保存し分析することによって,効率的な運転を支援する

  • 18

    ファジング(fuzzing)とは

    検査対象のソフトウェア製品に「ファズ(英名:fuzz)」と呼ばれる問題を引き起こしそうなデータを大量に送り込み、その応答や挙動を監視することで(未知の)脆弱性を検出する検査手法です。

  • 19

    SIEM

    複数のログデータを相関分析し,不正アクセスを検知できる。 SIEM(Security Information and Event Management)の効果です

  • 20

    システム化方針の説明

    経営戦略や情報戦略に関わる経営上のニーズ,システム化・システム改善を必要とする業務上の課題,求められる成果・目標などの項目

  • 21

    非機能要件の説明

    システム基盤に関わる可用性,性能,拡張性,運用性,保守性,移行性などの項目

  • 22

    ベンチマーキング

    自社の製品・サービスなどを定量的・定性的に測定し、それを同じプロセスに関する業界内外の成功事例(ベストプラクティス)と比較することで、自社の良い点や悪い点を評価する分析手法です。分析によりベストプラクティスとの差異が明らかになった後は、ベストプラクティスを参考にして目標や実行計画を設定することで業務改善を進めていきます。

  • 23

    SWOT分析の説明

    強み,弱み,機会,脅威の観点からITサービスマネジメントの現状を分析する

  • 24

    SDN

    SDN(Software-Defined Networking)とは、このOpenFlow上でソフトウェア制御による動的で柔軟なネットワークを作り上げる技術全般を意味します。SDNを用いると、物理的に接続されたネットワーク上で、 別途仮想的なネットワークを構築するといった柔軟な制御が可能になります。

  • 25

    リエントラント


    。リエントラント(再入可能)は、同時に複数のタスクが共有して実行しても、正しい結果が得られるプログラムの性質です。

  • 26

    リカーシブ


    リカーシブ(再帰)は、実行中に自分自身を呼び出すことをいい、再帰呼出しを行っても正しい結果を返すことができるプログラムの性質です。

  • 27

    リロケータブル

    リロケータブル(再配置可能)は、主記憶上のどこのアドレスに配置しても、正しく実行することができるプログラムの性質です。

  • 28

    Ajax

    Ajax(エイジャックス、アジャックス)とは、「Asynchronous JavaScript + XML」の略で、Webブラウザ内で非同期通信とインターフェイスの構築などを行う技術の総称です。実際にやりとりするデータはXML文書に限られず、任意のデータをHTTPリクエスト/レスポンスの仕組みを用いてサーバとブラウザの間でやりとり可能です。

  • 29

    RSS


    RSSは、ニュースやブログなど各種のウェブサイトの更新情報を簡単にまとめ、配信するための幾つかの文書フォーマットの総称です Rich Site Summary

  • 30

    ハニーポット

    ハニーポットは、意図的に脆弱性を含めたダミーのシステムを用意し、おびき寄せた侵入者やマルウェアの挙動などを監視する仕組みです。記録されたログを分析してシステムのセキュリティ対策に繋げたり、ディジタルフォレンジックスの証拠を収集したりする目的で設置されます。本来は「蜜(の詰まった)壷」の意味で、蜜につられた者を集めるトラップの語意をもちます。

  • 31

    DMZ

    DeMilitarized Zoneの略。Webサーバ・メールサーバ・プロキシサーバなどのように、外部セグメント(インターネット)からアクセスされる可能性のある情報資源を設置するための、外部でも内部でもない中間的な位置に存在するセグメントです

  • 32

    SIEM

    Security Information and Event Managementの略。OS、データベース、アプリケーション、ネットワーク機器など多様なソフトウェアや機器が出力する大量のログデータを分析し、異常があった場合に管理者に通知したり対策を知らせたりする仕組みです。

  • 33

    ボットネット

    ボットネットは、マルウェアへの感染などでボット化し、攻撃者の支配下におかれた状態にあるコンピュータ群のことです

  • 34

    不正のトライアングル

    不正のトライアングルとは、不正行動は「動機・プレッシャー」「機会」「正当化」の3要素がすべて揃った場合に発生するという理論で、米国の組織犯罪研究者であるドナルド・R・クレッシーにより提唱されました。

  • 35

    デバイスドライバ(Device Driver)

    デバイスドライバ(Device Driver)は、コンピュータに接続された周辺機器を管理・制御するための抽象化したインタフェースを、他のアプリケーションソフトウェアに対して提供するためのソフトウェア/プログラムです。単にドライバともいいます。 周辺機器を制御するためには機器固有の仕様や設定内容を管理する必要があります。周辺機器の種類は多く、OSにあらかじめ全てのデバイスドライバを搭載しておくことは現実的ではないため、新しい周辺機器を接続するときに、その製品に対応したデバイスドライバを別モジュールとしてOSに組み込む仕組みになっています。

  • 36

    
インストーラの説明

    アプリケーションプログラムをPCに導入するソフトウェア

  • 37

    RPA

    RPA(Robotic Process Automation)キーボードなどの操作手順を登録して,その操作を自動化するソフトウェア

  • 38

    マルウェアの説明

    他のPCに入り込んで不利益をもたらすソフトウェア


  • 39

    PDM法

    プレシデンスダイアグラム法(PDM法)は、個々の作業を四角で囲み、作業同士を矢印で結ぶことで作業順序や依存関係を表現する図法です

  • 40

    コアコンピタンス(core competence)

    コアコンピタンス(core competence)は、長年の企業活動により蓄積された他社と差別化できる,または競争力の源となる企業独自のノウハウや技術のことをいいます。

  • 41

    ERP

    企業全体の経営資源の配分を有効かつ統合的に管理し,経営の効率向上を図ることである。
ERP(Enterprise Resource Planning)の説明で

  • 42

    BPR

    業務プロセスを根本的に考え直し,抜本的にデザインし直すことによって,企業のコスト,品質,サービス,スピードなどを劇的に改善することである。
BPR(Business Process Reengineering)の説明です

  • 43

    ベンチマーキングの説明

    最強の競合相手又は先進企業と比較して,製品,サービス,オペレーションなどを定性的・定量的に把握することである。

  • 44

    LMS

    電子化された学習教材を社員がネットワーク経由で利用することを可能にし,学習・成績管理を行う。 LMS(Learning Management System,学習マネジメントシステム)の活用事例です

  • 45

    チャレンジャ戦略

    チャレンジャ戦略は、リーダーに次ぐシェアを保持し、リーダーに競争をしかける企業が採る戦略で、製品やサービスなどのあらゆる面で徹底した差別化を図ることで、他企業からの売上・顧客を奪い、市場シェア拡大を目指す戦略です

  • 46

    フォロワ戦略

    フォロワ戦略は、市場シェアが3,4番手以降の企業が採る戦略で、市場における自社の実力を見極め、ヒット商品を模倣するなどリーダ企業に追従することによってシェアよりも安定的な利益確保を優先する戦略です

  • 47

    リーダ戦略

    リーダ戦略は、市場においてナンバー1のシェアを誇る企業が採る戦略で、消費者へ新しい商品や使い方を提案し、市場規模の拡大を図るとともに品ぞろえを拡充しシェアを維持・拡大する戦略です

  • 48

    チェックボックスの説明

    * 幾つかの項目について,それぞれの項目を選択するかどうかを指定する。
チェックボックスの説明です。

  • 49

    コンボボックスの説明

    幾つかの選択項目から一つを選ぶときに,選択項目にないものはテキストボックスに入力する。

  • 50

    ラジオボックスの説明

    互いに排他的な幾つかの選択項目から一つを選ぶ。

  • 51

    リストボックスの説明

    特定の項目を選択することによって表示される一覧形式の項目の中から一つを選ぶ。

  • 52

    インタプリタの説明

    原始プログラムを,解釈しながら実行するプログラムである

  • 53

    トランスレータの説

    原始プログラムを,推論しながら翻訳するプログラムである

  • 54

    コンパイラの説明

    原始プログラムを,目的プログラムに翻訳するプログラムである

  • 55

    ローダの説明

    実行可能なプログラムを,主記憶装置にロードするプログラムである。


  • 56

    KVS

    キーバリューストア(KVS)は、NoSQLで用いられるデータ型の1つです。プログラミングで使用される連想配列のように、1つのキーに1つの値を結びつけてデータを格納します。構造が単純な分、スケーラビリティや処理速度に優れるためビッグデータの処理に使われています。

  • 57

    NoSQLで用いられる他の主要なデータ型についても簡単にまとめておきます。

    カラム指向 行キーに対してカラム(名前と値の組み合わせ)を結びつけて格納する ドキュメント指向 XMLやJSONなどの構造でデータを格納する グラフ指向 グラフ理論に基づいてデータ間の関係性を表現する

  • 58

    グラフ型データベースの説明

    "ノード","リレーションシップ","プロパティ"の3要素によってノード間の関係性を表現

  • 59

    ドキュメント指向データベースの説明

    1件分のデータを"ドキュメント"と呼び,個々のドキュメントのデータ構造は自由であって,データを追加する都度変えることができる。

  • 60

    システムインテグレータ

    システムインテグレータは、情報システムの企画、構築、運用などの業務を一括して請け負うシステムインテグレーションを行う企業のことです。

  • 61

    アウトソーシングの説明

    自社の業務過程の一部を,より得意とする外部の企業に委託する

  • 62

    SaaS(Software as a Service)の説明

    ソフトウェアの必要な機能だけを選択して購入できる。

  • 63

    ASP(

    * ビジネス用のアプリケーションソフトウェアをインターネットでレンタルする。
ASP(Application Service Provider)の説明です。

  • 64

    指数平滑法

    指数平滑法は、過去の予測値と実績値を利用して需要値を予測する方法です。

  • 65

    デルファイ法

    デルファイ法は、多数の専門家が他の専門家の意見も相互に参照しながら意見交換をし、最終的に意見の収束をしていく方法です

  • 66

    モンテカルロ法

    モンテカルロ法は、数値解析の分野において、確率を近似的に求めるために使われる手法です。n回のシミュレーションを行い、ある事象がm回起これば、その事象の起こる確率は m/nで近似できます。試行回数nが大きくなるほど、よい近似値となります

  • 67

    ABC分析

    ABC分析は、商品在庫や売上高などをパレート図を使って重点管理する手法です。 パレート図を使って分析する要素・項目群を大きい順に並べ、上位70%を占める要素群をA、70%~90%の要素群をB、それ以外の要素群をCとしてグルーピングすることで重点的に管理すべきグループがどれであるかを明らかにします。この分析結果をもとにして限りある経営資源を効率的に配分することが可能となります。

  • 68

    SQLインジェクション攻撃

    SQLインジェクション攻撃は、ユーザからの入力をもとにSQL文を組み立てるウェブアプリケーションのセキュリティ上の不備を悪用して、データベースシステムを不正に操作するSQL文を発行させ、情報の不正取得やデータベースの破壊を行う攻撃です。SQLインジェクションを防ぐには、ユーザの入力値の中でSQLにおいて特別な意味を持つ文字(単一引用符「'」やバックスラッシュ「\」など)を、無効化してからSQL文に組み込むことが重要かつ効果的な対策となります

  • 69

    クロスサイトスクリプティング(XSS)

    入力にHTMLタグが含まれていたら,HTMLタグとして解釈されない他の文字列に置き換える

  • 70

    ディレクトリトラバーサル攻撃を防ぐ方法

    入力に上位ディレクトリを指定する文字(../)を含まれているときは受け付けない。

  • 71

    バッファオーバフロー攻撃を防ぐ方法

    入力の全体の長さが制限を超えているときは受け付けない。

  • 72

    CGI

    Common Gateway Interfaceの略で、ユーザの入力した情報によって表示するWebページを変化させるなど、動的なWebページを作成するための仕組みです。CGIはどのプログラム言語を用いても作成できますが、実際にはPHPやPerlが多用されているようです。

  • 73

    MIME

    Multipurpose Internet Mail Extensionの略。ASCII文字しか使用できないSMTPを利用したメールで、日本語の2バイトコードや画像データを送信するための仕組みです

  • 74

    ソートマージ結合法

    ソートマージ結合法は、双方の結合属性の値を整列し、先頭から突き合わせていくことで効率的に結合していく手法です。整列(ソート)と突合せ処理で併合(マージ)していくというのポイントです

  • 75

    ハッシュ結合法の説明

    一方の表の結合する列の値でハッシュ表を作成し,もう一方の表の結合する列と結合する

  • 76

    入れ子ループ法(ネストループ法)の説明

    一方の表の結合する列の値を順に読み出し,もう一方の表の結合する列と結合する。

  • 77

    ER図とは

    ER図とはデータベース設計者や開発者が使用する図で、データベース内の関係を視覚的に表現します。データの構造を可視化し、関係を明確にするために使用され、設計や開発の基礎となります。専用ツールやソフトウェアを使って作成され、データベースの要件や変更点を文書化し、他の関係者と共有することができます。

  • 78

    埋込みSQLとは

    埋込みSQLとは、CやCOBOL、Pascalのような表データを直接扱えない手続き型プログラミングに、関係データベースを操作するためのSQLを埋め込むための手法です。埋込みSQLでは、問合せによって得られた導出表を1行ずつ親プログラムに引き渡しながら処理をしていきますが、この操作において結果表内のある1行を参照する仕組みをカーソルといいます。親プログラム内では、カーソルから値を取り出したり、カーソルに対して更新または削除処理を行ったりします。

  • 79

    Apache Tomcat

    Tomcat(トムキャット)は、Javaサーブレット・JSPで処理を行うオープンソースのWebアプリケーションサーバです。

  • 80

    Eclipse

    * Eclipse
Eclipse(イクリプス)は、Java言語を中心に様々なプログラム言語に対応するオープンソースの統合開発環境です。商用製品に匹敵する機能を備えていることから人気を集めています。

  • 81

    GCC


    GCC(GNU C Compiler)は、GNU※が開発・配布している様々なプログラム言語のコンパイラでOSSの条件に従って自由に使用できます。

  • 82

    Linux

    Linux(リナックス)は、世界中のプログラマや企業により改良され、発展し、世界的に利用されているオープンソースのOSです。スマートフォン用OSの「Android」もLinuxがベースとなっています。

  • 83

    GNU

    UNIX互換のソフトウェア環境を修正・再頒布自由なフリーソフトウェアの理念に従って実装しようとするプロジェクト、または、それらのソフトウェア群のこと

  • 84

    シーケンスチェック

    シーケンスチェックは、データが定められた順番に並んでいるかどうかを検証するものです

  • 85

    重複チェック

    重複チェックは、入力データと同じデータが既に入力済みではないか(一意であるか)を検証するものです。

  • 86

    フォーマットチェック


    フォーマットチェックは、入力データのけた数や文字種などの書式や形式が正しいかを検証するものです

  • 87

    論理チェック

    論理チェックは、関連のある項目の値に矛盾がないかどうかをチェックするものです。

  • 88

    ログファイルは

    ログファイルは、トランザクション開始前とコミット後の状態を保存したファイルで、ロールバックやロールフォワードによって障害から復旧するときに用いられます。ジャーナルファイルとも呼ばれます。ログファイルによってデータベースの永続性が保たれています。

  • 89

    ダンプファイル

    ダンプファイルは、データベース移行のときなどに用いられるデータベースの内容をそのまま書き出したファイルです。

  • 90

    チェックポイントファイル

    チェックポイントファイルは、コミットされたトランザクションをデータベースに書き出すときに、その情報を記録したファイルです。

  • 91

    バックアップファイル


    * バックアップファイルは、媒体障害の発生に備えてデータベースのコピーを保存したファイルです。

  • 92

    arp(アープ)は

    arp(アープ)は、ARPテーブルの管理に使用されるコマンドで、ARPテーブルの表示およびエントリの追加/削除の機能をもちます。IPアドレスから対応する機器のMACアドレスを得るARP(Address Resolution Protocol)と同名です

  • 93

    ipconfig


    ipconfigは、自端末のネットワーク設定を表示するコマンドです。IPアドレスやサブネットマスクおよびデフォルトゲートウェイの情報などが得られます。

  • 94

    netstat

    netstatは、 自端末のTCP/IPネットワーク接続状況を調べるコマンドです。ルーティングテーブル、通信状態、通信相手、通信量などの情報が得られます

  • 95

    ping

    * ping(ピン又はピング)は、対象ノードにパケットを送ることでネットワークの疎通診断を行う機能です。

  • 96

    SOA(

    SOA(Service-Oriented Architecture,サービス指向アーキテクチャ)は、業務上の一処理に相当するソフトウェアで実現されている機能や部品を独立したサービスとし、それらを組み合わせ連携させることで全体のシステムを構築するという手法、またはそのことを指す言葉です。

  • 97

    SFA

    売上・利益の増加や,顧客満足度の向上のために,営業活動にITを活用して営業の効率と品質を高める概念のこと
SFA(Sales Force Automation)の説明です

  • 98

    BPO

    経営資源をコアビジネスに集中させるために,社内業務のうちコアビジネス以外の業務を外部に委託すること
BPO(Business Process Outsourcing)の説明です

  • 99

    BPR

    * コスト,品質,サービス,スピードを革新的に改善させるために,ビジネスプロセスをデザインし直す概念のこと
BPR(Business Process Reengineering)の説明です。

  • 100

    SOAの説明

    ソフトウェアの機能をサービスという部品とみなし,そのサービスを組み合わせることでシステムを構築する概念のこと