問題一覧
1
第三正規化
主キー以外の項目によって決まる項目を、別の表に分離する
2
ACID特性
トランザクション処理
3
排他制御の目的
データの不整合を防ぐこと
4
デッドロック
お互いのロック解放待ち
5
2相コミットメント
コミットするか、ロールバックするかのどちらか
6
ログファイル
データベースの更新記録(更新前・更新後)
7
ロールフォワード
フルバックアップファイルとログファイルの更新後情報で復旧する
8
ロールバック
ログファイルの更新前情報で復旧
9
射影
列を抽出する
10
選択
行を抽出する
11
結合
二つ以上の表を結合して、一つの表を生成する
12
ORDER BY
並べ替え。 ASC(昇順)、DESC(降順)
13
COUNT(*)
行数を求める関数
14
GROUP BY
グループ化
15
AS
別名をつける
16
HAVING
グループに対して条件をつける
17
OSI基本参照モデル
上位層からアプセトネデブ
18
リピータ
物理層で中継。データを増幅・整形する
19
ブリッジ
データリンク層で中継。MACアドレスを解析し中継する。
20
ルータ
ネットワーク層で中継。IPアドレスを解析し中継する
21
ゲートウェイ
トランスポート層以上で中継。プロトコル変換する
22
DNS
ドメイン名やホスト名などとIPアドレスを対応付ける
23
DHCP
動的にIPアドレスを割り当てるプロトコル
24
NAT・NAPT
グローバルIPアドレスとプライベートIPアドレスを相互に変換する
25
サブネットマスク
ネットワーク部(サブネット部も含む)に1, ホスト部に0
26
IPv6
IPアドレス128ビットで表現する
27
MIME
テキストだけでなく、漢字や音声、画像なども扱える規格
28
情報セキュリティの3要素
機密性・完全性・可用性
29
共通鍵暗号方式
・暗号化鍵と復号鍵は共通 ・鍵の配布と管理に注意 ・暗号化/復号の処理が早い ・代表例はAES
30
公開鍵暗号方式
・暗号化鍵と復号鍵は異なる ・鍵の配布と管理が容易 ・暗号化/復号の処理が遅い ・代表例はRSA・楕円曲線暗号
31
デジタル署名
・送信者の秘密鍵で暗号化して送信者の公開鍵で復号する ・送信者が本人である、電子文書が改ざんされていないことを確認する
32
認証局
デジタル証明書を発行し、公開鍵の正当性を保証する
33
ファイアウォール
外部からの不正アクセスを防止する
34
情報システム戦略
経営戦略に基づいた情報システムを活用した戦略
35
RFI
ベンダ企業に対して、情報提供を依頼すること
36
RFP
ベンダ企業に対して、提案書の提出を依頼する文書
37
ウォータフォールモデル
上流工程から下流工程へ順番に開発する
38
アジャイル開発
利用者のニーズを取り入れながら、素早く開発する
39
オブジェクト
データとメソッドを一体化したもの
40
カプセル化
データとメソッドを外部から隠ぺいすること
41
インスタンス
クラスを基にして生成したオブジェクト
42
継承
スーパークラスのデータとメソッドをサブクラスに引き継ぐこと
43
ポリモフィズム
同一のメッセージを送っても、インスタンスで特有の処理が可能。 オーバライドで実現。
44
ラジオボタン
互いに排他的な項目から一つを選択する
45
チェックディジット
入力誤りを防ぐ
46
モジュールの独立性を高める
モジュール強度を強く、モジュール結合度を弱くする
47
ホワイトボックステスト
モジュールの内部構造に着目する
48
ブラックボックステスト
モジュールの外部仕様に着目する
49
ソフトウェア統合テスト
モジュール間のインタフェースを確認する
50
トップダウンテスト
上位モジュールから下位モジュールへ順次結合。 仮のモジュールはスタブ。
51
ボトムアップテスト
下位モジュールから上位モジュールへ順次結合。 仮のモジュールは、ドライバ。
52
WBS
プロジェクトの作業をトップダウンに分解した図
53
ファンクションポイント法
機能ごとに難易度を数値化して見積もる
54
最早開始日
最も遅い作業に合わせる
55
最遅開始日
最も早い作業に合わせる
56
インシデント管理
ITサービスを迅速に復旧させることを優先する
57
問題管理
インシデントの根本的な原因を究明する
58
SLA
利用者と事業者とのサービスの品質に対する合意書
59
システム監査
システム監査人が独立した立場で、客観的に情報システムを監査する
60
SaaS
サービスとしてのソフトウェアをネットワーク経由で提供すること
61
SOA
サービスを組み合わせて情報システムを構築する考え方
62
BSC
財務・学習と成長・顧客・業務プロセスの四つの視点から業績評価
63
CRM
顧客情報を一元管理する
64
SCM
サプライチェーンを一元管理する
65
ERP
個人の経営資源を一元管理する
66
ナレッジマネジメント
個人の知識・経験・ノウハウを一元管理する
67
特性要因図
特性と要因の関連を見る
68
散布図
2項目間の相関関係を見る
69
パレート図
降順の棒グラフと累積の折れ線グラフで重要項目を見る
70
ヒストグラム
区間と出現度数でデータの分布やばらつきをみる
71
管理図
管理限界線で異常の有無を見る
72
損益分岐点
損益分岐点売上高=固定費÷(1-変動費) 変動費率=変動費÷売上高
73
先入先出法
先に仕入れた商品から先に払い出したとみなす方法
74
著作権
著作物を創作した時点から発生する
75
産業財産権
特許権・実用新案権・意匠権・商標権
76
特許権
高度な発明を保護する
77
実用新案権
考案を保護する
78
意匠権
デザインを保護する
79
商標権
マークを保護する
80
不正競争防止法
営業秘密を保護する法律
81
不正アクセス禁止法
不正なアクセスを禁止する法律
82
ISO9000シリーズ
品質マネジメントシステムに関する国際規格
83
ISO14000シリーズ
環境マネジメントシステムに関する国際規格
84
ISO/IEC20000シリーズ
ITサービスマネジメントシステムに関する国際規格
85
ISO/IEC27000シリーズ
情報セキュリティマネジメントシステムに関する国際規格
86
ディジタルフォレンジックス
不正アクセスや情報漏えいなどのセキュリティインシデントの発生時に、原因究明や法的証拠を保全するために対象となる電子的記録を収集・解析すること
87
TCP
3ウェイハンドシェイクという手順に沿って通信相手とコネクションを確立し、データを送受信するコネクション型の通信プロトコル。 パケットの順序や送信エラー時の再送などを制御して、送受信するデータの信頼性を保証する。
88
UDP
データの信頼性よりもリアルタイム性を重視して、パケットの再送制御などを一切行わないコネクションレス型の通信プロトコル。 信頼性に欠けるが、その分高速。