暗記メーカー

お問い合わせ
ログイン
応用情報技術者試験1
  • T. Montana

  • 問題数 96 • 4/1/2024

    問題一覧

  • 1

    ファウンドリサービス

    他社から半導体製造を受諾すること

  • 2

    ファブレス

    設計に特化し工場を持たない

  • 3

    プロキシサーバ

    内部ネットワーク端末からの要求に応じて代理でインターネットにアクセスする

  • 4

    リバースプロキシ

    Webサーバの代理

  • 5

    フォワードプロキシ

    Webブラウザの代理

  • 6

    ESD

    静電気の放電

  • 7

    PPP

    電話回線を通じてネットワークに接続

  • 8

    VDI

    仮想デスクトップ環境

  • 9

    FPGA

    書き換え可能な集積回路

  • 10

    RTO

    目標復旧時点

  • 11

    RTP

    目標復旧時間

  • 12

    かんばん方式

    後工程>前工程の製造ライン

  • 13

    クラッシング

    追加資源を投入してスケシュール短縮

  • 14

    ファストラッキング

    並行実施

  • 15

    スラッシング

    ページング処理が原因の処理効率低下

  • 16

    レイトレーシング

    視点とスクリーン上の画素を結んだ直線が最初にぶつかった物体の色表示

  • 17

    BPO

    業務プロセス対象のアウトソーシング

  • 18

    BCP

    事業継続計画

  • 19

    SOA

    サービス指向アーキテクチャ 業務の一処理をサービスとしてシステム構築する手法

  • 20

    XBRL

    財務情報の電子化

  • 21

    フィージビリティ

    新規ビシネス立ち上げの際の市場や技術面における調査

  • 22

    CVE

    脆弱性の識別

  • 23

    情報銀行

    個人データの一括管理、他事業者への提供

  • 24

    トレーサビリティ

    ライフサイクルの履歴を追跡

  • 25

    PLC

    電力線をデータ通信回線として使用

  • 26

    サーバプロビジョニング

    設定ファイルの作業を自動化

  • 27

    デジタルフォレンジックス

    電子的記録を用いてセキュリティインシデントに対応する

  • 28

    SPF

    メールサーバのIPアドレス検証

  • 29

    FTA

    樹形図を使って障害原因分析トップダウン

  • 30

    FMEA

    ボトムアップ型の事象解析手法

  • 31

    サイドチャネル

    非破壊型解析攻撃

  • 32

    スコープ

    成果物と成果物を作成する為の全作業定義

  • 33

    エッジコンピューティング

    端末に近い場所に処理装置を置きデータ処理を実行

  • 34

    リーンスタートアップ

    検証済みの科学的マネジメント論

  • 35

    SFA

    営業活動にIT技術を活用する

  • 36

    CVSS

    情報システムの脆弱性の深刻度

  • 37

    オプトイン

    事前に同意を得た相手だけにメール送信

  • 38

    オプトアウト

    メール送信は自由で受信側に委ねる

  • 39

    メモリインタリーブ

    物理上一つの主記憶領域を同時アセス可能にする

  • 40

    セグメント

    無条件にデータが流される範囲

  • 41

    SoC

    System on a Chip 機能を一つのチップ上で実現

  • 42

    プリエンプション

    実行可能状態

  • 43

    グリッドコンピューティング

    インターネットなどのネットワーク上にある計算資源(CPUなどの計算能力や、ハードディスクなどの情報格納領域)を結びつけ、ひとつの複合したコンピュータシステムとしてサービスを提供する仕組みです。

  • 44

    フェールセーフ

    システムの不具合や故障が発生したときに障害の被害を最小限に抑えるために、安全を優先にした制御を行う考え方です。

  • 45

    フェールソフト

    障害が発生したときに多少の機能制限や性能低下を許容しつつ、システム全体の運転継続に必要な機能を維持しようする設計方針です。

  • 46

    フォールトアボイダンス

    システムを構成する要素を稼働率が高いものなど信頼性の高いものに取り換えることで、故障の発生確率自体を低下させ、システム全体の信頼性を向上させようという考え方です。

  • 47

    フォールトトレランス

    構成機器の二重化などにより故障に備えることで、システムの一部に障害が発生しても全体としては停止することなく稼働し続けることを目指す設計です。

  • 48

    ターンアラウンドタイム

    利用者がシステムに処理要求を開始してから、すべての結果を受け取るまでに要する時間のことです。

  • 49

    フットプリンティング

    特定のコンピュータにサイバー攻撃を行う前の事前準備として、攻撃対象を下調べする行為です。

  • 50

    アグリゲーションサービス

    複数の企業が提供するオンラインサービスを集約し、複数のサイトにまたがるデータを一括して比較・表示できるようにしたサービスです。

  • 51

    OCSP

    リアルタイムでデジタル証明書の失効情報を検証し、有効性を確認するプロトコルです。

  • 52

    クラスタ分析法

    複数の変数(項目、属性、次元数)を持つデータ(多変量データ)を利用し、その変数間の相互の関係性をとらえるために使われる多変量解析の手法です。

  • 53

    PDPC

    ある計画における目的達成のためにあらゆる事態を事前に想定し、計画の開始から最終結果に至る過程や手順を時間の推移に従って矢印で結合した図です。

  • 54

    TPM

    PCのマザーボード上に直付けされるセキュリティチップ

  • 55

    SEO

    Webサイトを制作するときに、Googleなどの検索エンジンの検索結果において上位に表示されるようにページやサイト全体を最適化することをいいます。

  • 56

    サーバコンソリデーション

    仮想化技術を用いることで、複数の専用サーバに分散・非効率化していたアプリケーションや機能を1台(または少数)の物理サーバに整理統合することです。

  • 57

    EDI

    異なる組織に設置されている端末間で、通信回線を介して取引のためのメッセージ(データ)を交換すること、およびそのための仕組みです。

  • 58

    インスペクション

    事前に役割を決められた参加者が責任のある第三者(モデレーター)の下で成果物を確認する、最も公式なレビュー技法です。通常3人から6人が参加して実施します。

  • 59

    レンダリング

    情報を基にディスプレイに描画可能な形式の画像に変換する処理

  • 60

    DNSSEC

    DNSにおける応答の正当性を保証。 デジタル署名を付加。

  • 61

    フォールスネガティブ

    本来検知するべき悪意のある活動を、害のないものとして認識する。

  • 62

    フォールスポジティブ

    害のない活動を悪意のあるものと判断する。

  • 63

    スーパースカラ

    並列実行可能な複数の命令を複数の演算器に割り当てる

  • 64

    PDM

    設計図面、部品構成表、コスト情報、技術仕様などの設計・開発に関連する様々な情報をシステムで一元管理する考え方です。

  • 65

    コアコンピタンス

    他社と差別化できる自社の強み

  • 66

    NAT

    グローバルIPアドレスとプライベートIPアドレスとを1対1として結びつけて、相互に交換を行います。同時にインターネット接続できるのは、グローバルIPアドレスの個数分だけです。

  • 67

    NAPT

    IPマスカレードのこと。 グローバルIPアドレスに複数のプライベートIPアドレスを結びつけて、1対複数の変換を行います。IPアドレスの変換時にポート番号もあわせて書き換えるようにすることで、1つのグローバルIPアドレスでも複数のコンピュータが同時にインターネット接続をすることができます。

  • 68

    スケールアップ

    想定されるメモリ使用率に対して、サーバの能力が不足するとき、メモリの容量を増やすこと

  • 69

    スケールアウト

    想定されるシステムの処理量に対して、サーバの台数が不足するとき,サーバの台数を増やすこと

  • 70

    スケールダウン

    想定されるCPU使用率に対して、サーバの能力が過剰なとき、CPUの能力を減らすこと

  • 71

    スケールイン

    想定されるシステムの処理量に対して、サーバの台数が過剰なとき、サーバの台数を減らすこと

  • 72

    スケールメリット

    生産規模を拡大するほど生産性や経済効率が向上

  • 73

    CRUDマトリクス

    生成、参照、更新、削除の頭文字

  • 74

    エンタープライズアーキテクチャ

    社会環境や情報技術の変化に早く対応できるよう「全体最適」の観点から業務やシステムを改善するフレームワークです。

  • 75

    オプティマイザ

    SQL文が実行された際、対象となるレコードの取得時間を最小とするようにアクセスパスを最適化するデータベース管理システム(DBMS)の機能です。

  • 76

    C&Cサーバ

    マルウェアが侵入に成功したコンピュータ群(ボットネット)の動作を制御するために用いられる外部の指令サーバです。

  • 77

    パテントプール

    標準規格等に関して、複数の特許権者が保有する特許を持ち寄り、一括で効率よくライセンスする仕組みです。

  • 78

    クリプトジャッキング

    暗号資産を入手するために必要なマイニング作業(膨大な量のハッシュ値の計算)を、他人のコンピュータに秘密に行わせる行為です

  • 79

    IPsec

    IPを拡張してセキュリティを高めたプロトコル

  • 80

    VPN

    公衆回線を専用回線であるかのように利用する

  • 81

    RACIチャート

    責任分担表(RAM)の一種で、2次元の表の各軸に要員名と作業を設定し、それぞれの要員が担う役割および負う責任を作業別に一覧にしたものです。 R (Responsible)実行責任 A (Accountable)説明責任 C (Consulted)相談対応 I (Informed)情報提供

  • 82

    キャパシティプランニング

    情報システムの設計段階で現状の最大負荷だけでなく、将来予測される最大負荷時にもサービスの水準を維持できるような設計を検討することです。

  • 83

    ARP

    IPアドレスからMACアドレスを取得する

  • 84

    IFRS

    独立民間非営利の基準設定機関であるIASBが世界共通で利用できる会計基準を目指して設定している基準

  • 85

    ペトリネット

    並行する処理同士の制御の流れや同期のタイミングを分析・設計する為に用いられる。

  • 86

    エクスプロイトキット

    ソフトウェアやOSに内在する脆弱性を確認したり、攻撃者がその脆弱性を悪用したりするツール群。

  • 87

    ダークネット

    インターネット上で到達可能かつ未使用のIPアドレス空間のこと

  • 88

    CMMI

    統合能力成熟度モデルと呼ばれ、組織におけるプロセス改善をガイドするモデルです。プロジェクト管理、プロセス管理、エンジニアリング、支援に関するプロセスについて、それらが効果的なプロセスであるために重要な要素をゴール及びプラクティスという概念を用いて整理されています。

  • 89

    CASEツール

    コンピュータを使用してソフトウェアの開発を支援するソフトウェア

  • 90

    ウェアレベリング

    電子記憶媒体において、全体的にどのブロックも均等に使うように物理的な書き込み位置を制御

  • 91

    オンプレミス

    コンピュータやシステムを自前で用意し運用すること

  • 92

    IDS

    侵入検知システム

  • 93

    IPS

    侵入防止システム

  • 94

    DNS

    ドメイン名とIPアドレスとを関連づけて管理