ログイン

マネジメントテクノロジR5

マネジメントテクノロジR5
60問 • 1年前
  • みかんゼリぃ
  • 通報

    問題一覧

  • 1

    開発側が、設計、開発、テストの工程を順に実施して、システムに必要な機能及び品質をそろえてから運用側に引き渡す

    ウォーターフォール開発

  • 2

    開発されたシステム・ソフトウェアを実環境に導入するための計画を作成し、その導入計画に従い、利用者を支援しながらソフトウェアを実環境に導入するプロセス。導入計画には吸うけジュール、実施手順、必要な資源、並行運用の計画、失敗事の対処方法、利用者支援などが含まれる

    ソフトウェア導入

  • 3

    ITに関する指標には、ITサービスが利用出来なくなるインシデントの発生感覚の平均時間で、サービスの中断の発生しにくさを表すもの

    MTBSI(Mean Time Between Service Incidents)

  • 4

    システムやネットワークを監視し、不正または異常な通信を検知して、管理者に警告メールなどで通知するとともに、その通信をブロックすること

    IPS

  • 5

    利用者の要望などを基に、ソフトウェアに新しい機能を加える修正をすること

    ソフトウェア保守

  • 6

    不正や間違いが発生するリスクを減らし、業務が正しく行われるように各担当者の職責と権限を適切に分離すること

    職務分掌

  • 7

    経理部門が保有しているPCの利用方法を初めとして、情報のセキュリティに係るリスクマネジメントが効果的に実施されていることを確認する

    情報セキュリティ監査

  • 8

    組織内の会計業務などを含む諸業務が組織の方針に従って、合理的かつ効率的な運用が実現されていることを確認する

    業務監査

  • 9

    日常の各種取引の発生から決算報告書への集計に至るまで、不正や誤りのない処理が行われていることを確認する

    会計監査

  • 10

    プロジェクトの遂行に必要な作業を過不足なく定義し、その詳細を記述し、定めた実施範囲をプロジェクト終了まで管理することを目的とするプロセス

    スコープマネジメント

  • 11

    ソフトウェアの難読化・暗号化により、デバイスの動作確認をしにくくしている場合の対策

    耐タンパ性をもたせる対策

  • 12

    Webサイトに悪意のあるプログラムを埋め込み、Webブラウザを通じて利用者が気づかないようにそのプログラムをダウンロードさせたり、自動的に実行させる攻撃

    ドライブバイダウンロード

  • 13

    情報セキュリティをシステムの企画・設計段階から確保するための方針

    セキュリティバイデザイン

  • 14

    アクセスポイントへの接続を認証する時に用いる符号であり、符号に基づいて、接続するPC事に通信の暗号化に用いる鍵が生成される

    PSK

  • 15

    無線LAN(Wi-Fi)におけるアクセスポイント(AP)の識別名。混信を避けるために付けられる名前で、最大32文字までの英数字を任意に設定できる

    SSID

  • 16

    あるトランザクションが共有データを更新しようとした時、そのデータに対するトランザクション開始前の状態にすること

    排他制御

  • 17

    何らかの理由で、トランザクションが正常に処理されなかった時に、データベースをトランザクション開始前の状態にすること

    ロールバック

  • 18

    ネットワーク上の複数のコンピュータの時刻を同期させる

    NTP

  • 19

    ネットワークなどに対する不正アクセスやその予兆を検知し、管理者に通知する

    IDS

  • 20

    複数のコンピュータを通信システムを介して論理的に結合し、ひとつの大きなコンピュータとして取り扱う技術を指す

    クラスタリング

  • 21

    低速な入出力装置をメモリ上で行うことで、CPUの使用効率をあげる技術

    スプーリング

  • 22

    コンピュータやネットワークにおいて、処理速度の違いを調整して滞りなく処理を行うために、一時的に一定のデータ量を保持しておく処理

    バッファリング

  • 23

    一定時間事に複数の取引をまとめたデータを作成し、そのデータに直前のデータのハッシュ値を埋め込むことによって、データを相互に関連付け、改ざんすることを困難にすること

    ブロックチェーン

  • 24

    ネットワークの先にあるデータセンター上に集約されたコンピュータ資源を、ネットワークを介して遠隔地から利用する

    クラウドコンピューティング

  • 25

    明示的にプログラミングすることなく、入力されたデータからコンピュータが新たな知識やルートを獲得できるようにする

    機械学習

  • 26

    検査対象のコンピュータやルータの全部または一部の通信ポートに信号を送ることで、サービスの稼動状態を外部から調査すること

    ポートスキャン

  • 27

    国立情報学研究所が運用している、大学や研究機関などを学ぶ学術研究用途のネットワーク

    学術情報ネットワーク(SINET)

  • 28

    全国の自治体が、氏名、生年月日、性別、住所などの情報を住居地以外の自治体から引き出せるようにネットワーク化したシステム

    住居基本台帳ネットワークシステム

  • 29

    リスクアセスメント、情報セキュリティポリシーの策定

    Plan

  • 30

    計画段階で選択した対策の導入・運用

    Do

  • 31

    対策実施状況の監視・測定、実施効果のレビュー・監査

    check

  • 32

    管理策の維持、対策の見直し及び改善

    Act

  • 33

    入力された文字列中のご入力や使い間違いの謝りを自動的に訂正する入力補助機能

    オートコレクト

  • 34

    先頭の数文字を入力すると入力履歴から候補を探し出し自動的に表示する入力補助機能

    オートコンプリート

  • 35

    表中から指定条件に合致するデータをだけを表示して、その他を非表示にする計算ソフトの機能

    オートフィルター

  • 36

    コンピュータにCDやUSBメモリなどの外部媒体を接続した際に、自動的にその媒体中の指定プログラムを実行する仕組み

    オートラン

  • 37

    IoT機器におけるソフトウェアの改ざん対策にも用いられ、OSやファームウェアなどの起動時に、それらのデジタル署名を検証し、適正であるとみなされた場合だけそのソフトウェアを実行する技術

    セキュアブーと

  • 38

    コンピュータにおいて画像処理を専門に担当するハードウェア部品

    GPU

  • 39

    複数のディスクを組み合わせ、一つの仮想敵なディスクとして扱うことで信頼性や機能を工場させる技術

    RAID

  • 40

    電力線を通じてデータ通信を行う技術。電源供給用の既存配線を使ってデータ通信ができるので、追加の配線を引く必要がないのがメリット

    PLC

  • 41

    イーサネットのLANケーブルを通じて電力を供給する技術

    PoE

  • 42

    OSやソフトウェアに脆弱性が存在することが明らかになった後、開発者からソフトウェアの修正プログラムが提供されるより前に、その脆弱性を悪用して行われる攻撃の総称

    ゼロデイ攻撃

  • 43

    従来からある情報を提供する側と情報を閲覧する側という携帯ではなく、一般ユーザが主体的に参加でき、双方向のコミュニケーションを行うことで社会的な結びつき要素が構築されるように設計されたメディアの総称

    ソーシャルメディア

  • 44

    一見、無害で正常に動作している普通のプログラムのように見せかけ、裏ではユーザのキーストロークを盗んだり、秘密情報を外部に送信したり、バックドアとして不正アクセスに加担したりするなどの攻撃を行うマルウェアのこと

    トロイの木馬

  • 45

    オフィスの利用形態の一つで、社員・職員が固定された自分の座席を持たず、空いている机に着席して作業するスタイルのこと

    フリーアドレス

  • 46

    机の上や鍵のない引き出しにおかれた書類の盗難・紛失、および、第三者に文書を見られたことによる情報漏洩を避けるために、常に机上を整理整頓し、席を長時間離れる場合には机に重要書類等を放置したままにしないことを求めるルール

    クリアデスク

  • 47

    情報セキュリティに関する行動指針のひとつで、自責のコンピュータを意図せず第三者に操作されたり画面を盗みされたりしないよう対策を求めるもの

    クリアスクリーン

  • 48

    ニューラルネットワークから得られた結果を元に計算し、結果の信頼度を出力する

    評価関数

  • 49

    一つのニューロンにおいて、入力された値をもとに計算し、次のニューロンに渡す値を出力する

    活性化関数

  • 50

    HDDをRAIDで構成する。システムを二重化して障害に備える

    フォールトトレラント

  • 51

    システムに障害が発生しても、最低限の機能を維持して処理を継続する

    フェールソフト

  • 52

    利用者がファイルの削除操作をしたときに、削除して良いかのメッセージを表示する

    フェールセーフ

  • 53

    企業が導入するセキュリティ製品を対象として作成され、セキュリティの設定値を定めたもの

    セキュリティポリシー設定文書

  • 54

    自社と取引先企業とのあいだで授受する情報資産の範囲と具体的な保護方法について、両者間で合意したもの

    秘密保持契約

  • 55

    情報セキュリティに対する組織の意図を示し、方向付けしたもの

    情報セキュリティ方針

  • 56

    IPアドレスから、利用しているLAN上のMACアドレスを導き出す

    ARP

  • 57

    IPアドレスの先頭から何ビットをネットワークアドレスに使用するかを定義する

    サブネットマスク

  • 58

    住宅などに設置され、電気やガスなどの使用料を自動的に計測し、携帯電話回線などを利用して供給事業者にそのデータを送信する

    スマートメーター

  • 59

    スマートフォンやモバイルPCなどのモバイル情報端末に保存しているデータを、ネットワークを介して遠隔地から消去する

    リモートワーク

  • 60

    機会では判読が困難な文字列の画像をモニターに表示して人に判読させ、その文字列を入力させることによって認証する

    CAPTCHA

  • ITパスポート用語

    ITパスポート用語

    みかんゼリぃ · 100問 · 2年前

    ITパスポート用語

    ITパスポート用語

    100問 • 2年前
    みかんゼリぃ

    ITパスポート用語②

    ITパスポート用語②

    みかんゼリぃ · 7問 · 2年前

    ITパスポート用語②

    ITパスポート用語②

    7問 • 2年前
    みかんゼリぃ

    英単語

    英単語

    みかんゼリぃ · 51問 · 1年前

    英単語

    英単語

    51問 • 1年前
    みかんゼリぃ

    ネッ管

    ネッ管

    みかんゼリぃ · 40問 · 1年前

    ネッ管

    ネッ管

    40問 • 1年前
    みかんゼリぃ

    英単語2

    英単語2

    みかんゼリぃ · 49問 · 1年前

    英単語2

    英単語2

    49問 • 1年前
    みかんゼリぃ

    ストラテジR3

    ストラテジR3

    みかんゼリぃ · 74問 · 1年前

    ストラテジR3

    ストラテジR3

    74問 • 1年前
    みかんゼリぃ

    ストラテジR4

    ストラテジR4

    みかんゼリぃ · 65問 · 1年前

    ストラテジR4

    ストラテジR4

    65問 • 1年前
    みかんゼリぃ

    ストラテジR5

    ストラテジR5

    みかんゼリぃ · 73問 · 1年前

    ストラテジR5

    ストラテジR5

    73問 • 1年前
    みかんゼリぃ

    マネジメントテクノロジR3

    マネジメントテクノロジR3

    みかんゼリぃ · 75問 · 1年前

    マネジメントテクノロジR3

    マネジメントテクノロジR3

    75問 • 1年前
    みかんゼリぃ

    マネジメントテクノロジR4

    マネジメントテクノロジR4

    みかんゼリぃ · 75問 · 1年前

    マネジメントテクノロジR4

    マネジメントテクノロジR4

    75問 • 1年前
    みかんゼリぃ

    問題一覧

  • 1

    開発側が、設計、開発、テストの工程を順に実施して、システムに必要な機能及び品質をそろえてから運用側に引き渡す

    ウォーターフォール開発

  • 2

    開発されたシステム・ソフトウェアを実環境に導入するための計画を作成し、その導入計画に従い、利用者を支援しながらソフトウェアを実環境に導入するプロセス。導入計画には吸うけジュール、実施手順、必要な資源、並行運用の計画、失敗事の対処方法、利用者支援などが含まれる

    ソフトウェア導入

  • 3

    ITに関する指標には、ITサービスが利用出来なくなるインシデントの発生感覚の平均時間で、サービスの中断の発生しにくさを表すもの

    MTBSI(Mean Time Between Service Incidents)

  • 4

    システムやネットワークを監視し、不正または異常な通信を検知して、管理者に警告メールなどで通知するとともに、その通信をブロックすること

    IPS

  • 5

    利用者の要望などを基に、ソフトウェアに新しい機能を加える修正をすること

    ソフトウェア保守

  • 6

    不正や間違いが発生するリスクを減らし、業務が正しく行われるように各担当者の職責と権限を適切に分離すること

    職務分掌

  • 7

    経理部門が保有しているPCの利用方法を初めとして、情報のセキュリティに係るリスクマネジメントが効果的に実施されていることを確認する

    情報セキュリティ監査

  • 8

    組織内の会計業務などを含む諸業務が組織の方針に従って、合理的かつ効率的な運用が実現されていることを確認する

    業務監査

  • 9

    日常の各種取引の発生から決算報告書への集計に至るまで、不正や誤りのない処理が行われていることを確認する

    会計監査

  • 10

    プロジェクトの遂行に必要な作業を過不足なく定義し、その詳細を記述し、定めた実施範囲をプロジェクト終了まで管理することを目的とするプロセス

    スコープマネジメント

  • 11

    ソフトウェアの難読化・暗号化により、デバイスの動作確認をしにくくしている場合の対策

    耐タンパ性をもたせる対策

  • 12

    Webサイトに悪意のあるプログラムを埋め込み、Webブラウザを通じて利用者が気づかないようにそのプログラムをダウンロードさせたり、自動的に実行させる攻撃

    ドライブバイダウンロード

  • 13

    情報セキュリティをシステムの企画・設計段階から確保するための方針

    セキュリティバイデザイン

  • 14

    アクセスポイントへの接続を認証する時に用いる符号であり、符号に基づいて、接続するPC事に通信の暗号化に用いる鍵が生成される

    PSK

  • 15

    無線LAN(Wi-Fi)におけるアクセスポイント(AP)の識別名。混信を避けるために付けられる名前で、最大32文字までの英数字を任意に設定できる

    SSID

  • 16

    あるトランザクションが共有データを更新しようとした時、そのデータに対するトランザクション開始前の状態にすること

    排他制御

  • 17

    何らかの理由で、トランザクションが正常に処理されなかった時に、データベースをトランザクション開始前の状態にすること

    ロールバック

  • 18

    ネットワーク上の複数のコンピュータの時刻を同期させる

    NTP

  • 19

    ネットワークなどに対する不正アクセスやその予兆を検知し、管理者に通知する

    IDS

  • 20

    複数のコンピュータを通信システムを介して論理的に結合し、ひとつの大きなコンピュータとして取り扱う技術を指す

    クラスタリング

  • 21

    低速な入出力装置をメモリ上で行うことで、CPUの使用効率をあげる技術

    スプーリング

  • 22

    コンピュータやネットワークにおいて、処理速度の違いを調整して滞りなく処理を行うために、一時的に一定のデータ量を保持しておく処理

    バッファリング

  • 23

    一定時間事に複数の取引をまとめたデータを作成し、そのデータに直前のデータのハッシュ値を埋め込むことによって、データを相互に関連付け、改ざんすることを困難にすること

    ブロックチェーン

  • 24

    ネットワークの先にあるデータセンター上に集約されたコンピュータ資源を、ネットワークを介して遠隔地から利用する

    クラウドコンピューティング

  • 25

    明示的にプログラミングすることなく、入力されたデータからコンピュータが新たな知識やルートを獲得できるようにする

    機械学習

  • 26

    検査対象のコンピュータやルータの全部または一部の通信ポートに信号を送ることで、サービスの稼動状態を外部から調査すること

    ポートスキャン

  • 27

    国立情報学研究所が運用している、大学や研究機関などを学ぶ学術研究用途のネットワーク

    学術情報ネットワーク(SINET)

  • 28

    全国の自治体が、氏名、生年月日、性別、住所などの情報を住居地以外の自治体から引き出せるようにネットワーク化したシステム

    住居基本台帳ネットワークシステム

  • 29

    リスクアセスメント、情報セキュリティポリシーの策定

    Plan

  • 30

    計画段階で選択した対策の導入・運用

    Do

  • 31

    対策実施状況の監視・測定、実施効果のレビュー・監査

    check

  • 32

    管理策の維持、対策の見直し及び改善

    Act

  • 33

    入力された文字列中のご入力や使い間違いの謝りを自動的に訂正する入力補助機能

    オートコレクト

  • 34

    先頭の数文字を入力すると入力履歴から候補を探し出し自動的に表示する入力補助機能

    オートコンプリート

  • 35

    表中から指定条件に合致するデータをだけを表示して、その他を非表示にする計算ソフトの機能

    オートフィルター

  • 36

    コンピュータにCDやUSBメモリなどの外部媒体を接続した際に、自動的にその媒体中の指定プログラムを実行する仕組み

    オートラン

  • 37

    IoT機器におけるソフトウェアの改ざん対策にも用いられ、OSやファームウェアなどの起動時に、それらのデジタル署名を検証し、適正であるとみなされた場合だけそのソフトウェアを実行する技術

    セキュアブーと

  • 38

    コンピュータにおいて画像処理を専門に担当するハードウェア部品

    GPU

  • 39

    複数のディスクを組み合わせ、一つの仮想敵なディスクとして扱うことで信頼性や機能を工場させる技術

    RAID

  • 40

    電力線を通じてデータ通信を行う技術。電源供給用の既存配線を使ってデータ通信ができるので、追加の配線を引く必要がないのがメリット

    PLC

  • 41

    イーサネットのLANケーブルを通じて電力を供給する技術

    PoE

  • 42

    OSやソフトウェアに脆弱性が存在することが明らかになった後、開発者からソフトウェアの修正プログラムが提供されるより前に、その脆弱性を悪用して行われる攻撃の総称

    ゼロデイ攻撃

  • 43

    従来からある情報を提供する側と情報を閲覧する側という携帯ではなく、一般ユーザが主体的に参加でき、双方向のコミュニケーションを行うことで社会的な結びつき要素が構築されるように設計されたメディアの総称

    ソーシャルメディア

  • 44

    一見、無害で正常に動作している普通のプログラムのように見せかけ、裏ではユーザのキーストロークを盗んだり、秘密情報を外部に送信したり、バックドアとして不正アクセスに加担したりするなどの攻撃を行うマルウェアのこと

    トロイの木馬

  • 45

    オフィスの利用形態の一つで、社員・職員が固定された自分の座席を持たず、空いている机に着席して作業するスタイルのこと

    フリーアドレス

  • 46

    机の上や鍵のない引き出しにおかれた書類の盗難・紛失、および、第三者に文書を見られたことによる情報漏洩を避けるために、常に机上を整理整頓し、席を長時間離れる場合には机に重要書類等を放置したままにしないことを求めるルール

    クリアデスク

  • 47

    情報セキュリティに関する行動指針のひとつで、自責のコンピュータを意図せず第三者に操作されたり画面を盗みされたりしないよう対策を求めるもの

    クリアスクリーン

  • 48

    ニューラルネットワークから得られた結果を元に計算し、結果の信頼度を出力する

    評価関数

  • 49

    一つのニューロンにおいて、入力された値をもとに計算し、次のニューロンに渡す値を出力する

    活性化関数

  • 50

    HDDをRAIDで構成する。システムを二重化して障害に備える

    フォールトトレラント

  • 51

    システムに障害が発生しても、最低限の機能を維持して処理を継続する

    フェールソフト

  • 52

    利用者がファイルの削除操作をしたときに、削除して良いかのメッセージを表示する

    フェールセーフ

  • 53

    企業が導入するセキュリティ製品を対象として作成され、セキュリティの設定値を定めたもの

    セキュリティポリシー設定文書

  • 54

    自社と取引先企業とのあいだで授受する情報資産の範囲と具体的な保護方法について、両者間で合意したもの

    秘密保持契約

  • 55

    情報セキュリティに対する組織の意図を示し、方向付けしたもの

    情報セキュリティ方針

  • 56

    IPアドレスから、利用しているLAN上のMACアドレスを導き出す

    ARP

  • 57

    IPアドレスの先頭から何ビットをネットワークアドレスに使用するかを定義する

    サブネットマスク

  • 58

    住宅などに設置され、電気やガスなどの使用料を自動的に計測し、携帯電話回線などを利用して供給事業者にそのデータを送信する

    スマートメーター

  • 59

    スマートフォンやモバイルPCなどのモバイル情報端末に保存しているデータを、ネットワークを介して遠隔地から消去する

    リモートワーク

  • 60

    機会では判読が困難な文字列の画像をモニターに表示して人に判読させ、その文字列を入力させることによって認証する

    CAPTCHA