暗記メーカー

お問い合わせ
ログイン
情報処理1級2
  • ユーザ名非公開

  • 問題数 73 • 6/5/2023

    問題一覧

  • 1

    インターネットでデータを送受信する際に、第三者に内容が知られないようにデータを変換する場合、同一の鍵を用いて暗号化と復号を行う方法。

    共通鍵暗号方式

  • 2

    インターネットでデータを送受信する際に、第三者に内容が知られないようにデータを変換する場合、異なる鍵を用いて暗号化と復号を行う方法。

    公開鍵暗号方式

  • 3

    公開鍵暗号方式を応用して、文書の作成者が本人であることと、その文書が改ざんされていないことを確認する技術。電子商取引でよく利用される。

    電子署名

  • 4

    電子商取引で利用される暗号化通信などで必要となる、ディジタル証明書を発行する機関。

    認証局

  • 5

    オンラインショッピングなど、インターネット上で個人情報などのデータを暗号化して、安全にやり取りするために広く普及している技術。ブラウザのURLを示す部分は「https://」で始まる。

    SSL

  • 6

    HTTPに、SSLによるデータ暗号化機能を付加した通信規約。

    HTTPS

  • 7

    コンピュータの利用状況やデータ通信の状況を記録したファイル。

    ログファイル

  • 8

    OSやアプリケーションソフトなど、コンピュータシステムの動作状態を記録したもの。何らかのトラブルなどの情報も記録される。

    システムログ

  • 9

    Webサーバにアクセスした人物が、いつ、どのコンピュータからどのサイトを閲覧したかなどを記録したもの。

    アクセスログ

  • 10

    コンピュータシステムやネットワークの運用時に、セキュリティ上の問題として発生した事故や事例のこと。

    インシデント

  • 11

    リスクが発生する前に、そのリスクを組織的に管理し、リスクの発生による損失を回避、または不利益を最小限に抑えるためのプロセス。

    リスクマネジメント

  • 12

    リスクマネジメントに対する一連の取組として、リスク特定、リスク分析、リスク評価、リスク対応を行う。

    リスクアセスメント

  • 13

    SNSや掲示板などユーザが入力した内容を表示するWebページの脆弱性を利用した罠を仕掛け、偽サイトに誘導してさまざまな被害を引き起こす攻撃のこと。

    クロスサイトスクリプティング

  • 14

    心理的な隙や行動のミスにつけ込むなど、情報通信技術を使用せず、情報資産を不正に収集する手口の総称。のぞき見やなりすましなどがある。

    ソーシャルエンジニアリング

  • 15

    データベースと連携したWebアプリケーションの脆弱性を利用して不当なSQL文を実行させることにより、データベースの不正な閲覧や改ざんをする攻撃のこと。

    SQLインジェクション

  • 16

    四つの原則を守りながら、新しいアイディアを引き出すことを目的に行われる話し合いの技法。

    ブレーンストーミング

  • 17

    問題点を明確にするために、情報収集→カード・グループ化→図解化→文章化の手順で行われるデータの整理方法。

    KJ法

  • 18

    問題を解決するために、複数の条件とその条件に対応する処理を表形式に示した図。

    決定表

  • 19

    四つの記号(1組の平行線、矢印、円、四角形)を用いて、データの流れと処理の関係を表す図。

    DFD

  • 20

    アローダイアグラムともいい、プロジェクトの日程計画や日程管理に用いられ、相互関係にある作業を矢印で繋いだ図。

    パート図

  • 21

    パート図(PERT)において、作業の開始から終了までの所要日数が最長となる経路。この経路の一部に遅れが生じると、作業全体のスケジュールに影響する。

    クリティカルパス

  • 22

    パレート図を使用して、各項目を重要な順に三つのグループに分けて、在庫管理などで分析する方法。

    ABC分析

  • 23

    ABC分析のときに用いられることが多いグラフで、データを降順に並べた棒グラフと、その累計比率を表す折れ線グラフからなるグラフ。

    パレート図

  • 24

    移動合計値(過去1年間分の売上累計)という特徴があるデータを用いて、一定期間の売上高の傾向を分析するときに用いるグラフ。

    Zグラフ

  • 25

    相関関係にある2つのデータ間の関係や傾向を分析して、結果を予測すること。

    回帰分析

  • 26

    二つの項目の間の相関関係の有無などを示すグラフ。

    散布図

  • 27

    二つの項目の間で、一つが増加すると、もう一つも増加する関係で、散布図においては、点のばらつき具合が右上がりの状態。

    正の相関

  • 28

    二つの項目の間で、一つが増加すると、もう一つが減少する関係で、散布図においては、点のばらつき具合が右下がりの状態。

    負の相関

  • 29

    相関関係にあるデータ間の中心的な分布傾向を表す直線。

    回帰直線

  • 30

    費用を最小限に抑えて最大の利益を得るための生産計画など、複数の制約条件の中で、最大(最小)値を求める手法のこと。

    線形計画法

  • 31

    データ範囲をいくつかの区間に分け、各区間に入るデータの数を柱状で表したグラフ。

    ヒストグラム

  • 32

    結果とそれに影響を及ぼしたと思われる原因の関係を体系的に表した図。直接的な原因と間接的な原因に分別して、真の問題点を明確にする効果がある。

    特性要因図

  • 33

    ある時点のデータを基準に、その後のデータの変動を比率で表す折れ線グラフのこと。

    ファンチャート

  • 34

    自社の現状を、強み・弱み・機会・脅威の四つの要素に整理して、市場環境を分析すること。

    SWOT分析

  • 35

    事業管理手法の一つで、自社の製品またはサービスを、市場の成長率と市場の占有率から、金のなる木・花形・問題児・負け犬の4つの区分に分類して、事業展開を決定するための手法。

    PPM分析

  • 36

    「法令遵守」といわれるが、企業が法律や条例を守るだけではなく、企業倫理や社会貢献などを含めて自発的に取り組んでいくこと。

    コンプライアンス

  • 37

    企業や団体などの組織における情報セキュリティに関する基本的な方針であり、アクセス権限や保護対象範囲の設定などを具体的にまとめたもの。

    セキュリティポリシー

  • 38

    企業の持つ人材、資金、設備、情報など様々な経営資源を一元的に管理、有効活用し、業務の効率化を図るための経営全体の最適化を目指す手法。

    ERP

  • 39

    企業のすべての部門と顧客との間に信頼関係を築いて、企業と顧客の利益を共に向上することを目指す経営手法。

    CRM

  • 40

    企業活動に関する売り上げなどの目標を設定して、目標達成のための業務内容、流れ、組織を分析し、最適化や再構築すること。

    BPR

  • 41

    企業活動において、競合他社にはない自社ならではの中枢・中核となる強み。

    コアコンピタンス

  • 42

    コスト削減などのために、自社の業務や機能の一部または全部を、それを専門とする外部の専門業者に委託すること。

    アウトソーシング

  • 43

    複数の企業が互いに経済的なメリットを期待するために、企業が連携して協力体制を構築すること。

    アライアンス

  • 44

    顧客のサーバ自体を、ネットワーク環境の整った場所に設置するサービス。

    ハウジングサービス

  • 45

    情報通信ネットワークを利用して、自社のサーバを貸し出すサービス。

    ホスティングサービス

  • 46

    インターネット上でアプリケーションソフトウェアや環境を提供するサービス業者のこと。

    ASP

  • 47

    サービス提供者がインターネットを経由して、アプリケーションソフトウェアなどを提供するサービスのこと。

    SaaS

  • 48

    インターネットを経由して、アプリケーションソフトウェアが稼働するための環境を提供するサービスのこと。

    PaaS

  • 49

    インターネットを経由して、ハードディスクや仮想サーバなどの機材やインフラ環境を提供するサービスのこと。

    IaaS

  • 50

    データベースにおいて、あるデータを処理しているとき、他からの更新や書き込みなどを制限することによって、データの整合性を保つしくみ。

    排他制御

  • 51

    同じデータに、複数のアクセスをする場合の整合性を取るための工夫。

    ロック

  • 52

    データベースにおいて、ファイルを保持するために、ファイルを読み込むことは可能だが、レコードのデータの変更はできないこと。

    共有ロック

  • 53

    一つのレコードに対して一つの参照・変更・削除だけが取得できる。データを更新している途中で、他がデータを読み込んだり、変更できないようになる。

    専有ロック

  • 54

    排他制御を行った複数の処理が互いにロックをかけることで、相手のロック解除待ち状態が発生してしまい先に進まなくなる状態。

    デッドロック

  • 55

    データベースにおいて、一連の更新処理のこと。

    トランザクション

  • 56

    データベースにおいて、更新処理などがすべて正常に完結したという宣言。

    コミット

  • 57

    データベースの更新前と更新後のデータの状態を記録したファイル。

    ジャーナルファイル

  • 58

    メモリ上のデータをディスクに書き込むタイミングのこと。障害発生の際、復旧作業に利用されることもある。

    チェックポイント

  • 59

    データベースにおける更新処理の途中などで、何らかの理由で不都合があった場合、データの整合性を保つために、ジャーナルファイルを用いてトランザクション処理開始時点の状態に戻すこと。

    ロールバック

  • 60

    データが保存されているハードディスクに障害が発生した場合、バックアップファイルとジャーナルファイルを用いて、ハードディスクの障害発生直前の状態に復元すること。

    ロールフォワード

  • 61

    データベース設計の初期段階で、業務内容を分析して必要なデータや管理方法を検討する作業。

    概念設計

  • 62

    概念設計の結果をシステム化の対象範囲に限定して定義すること。実際の業務での画面や帳票を参考にして、システムで必要とするデータを洗い出す。

    論理設計

  • 63

    論理設計の結果を用いて、処理内容などの観点から、ハードウェアの選択や、最適配置などの検討を行うこと。主キーやインデックスの設定、必要容量の算定も行う。

    物理設計

  • 64

    データの矛盾や重複(冗長性)があり、DBMSへの負担がかかる表の構造。

    非正規形

  • 65

    非正規形から、重複して繰り返し現れる項目を排除すること。

    第1正規形

  • 66

    第1正規形から、主キーと関連のある項目を別のテーブルに分割すること。

    第2正規形

  • 67

    第2正規形から、主キーでない項目について、関連のある項目を別のテーブルに分割すること。

    第3正規形

  • 68

    データベース設計において、データの関連性をモデル化するために、「実体」、「属性」、「関係」の三つの要素を用いて表す図。

    E-R図

  • 69

    一単位として扱われるデータのまとまりや、データベースとして表現すべき対象物のこと。論理設計の段階では、表に相当する。

    エンティティ

  • 70

    エンティティが持つ特性、特徴などの値。

    アトリビュート

  • 71

    エンティティとエンティティの相互関係。

    リレーションシップ

  • 72

    レコードの追加や削除が勝手に行われないようにするためのデータベースの参照関係の整合性に関する規則。

    整合性制約

  • 73

    ある表に対して問い合わせを行い、その結果を利用してさらに、次の問い合わせを行うときの最初の問い合わせ。

    副問合せ