暗記メーカー
ログイン
テクノロジ
  • Kenji Kumagai

  • 問題数 37 • 12/10/2023

    記憶度

    完璧

    5

    覚えた

    15

    うろ覚え

    0

    苦手

    0

    未解答

    0

    アカウント登録して、解答結果を保存しよう

    問題一覧

  • 1

    外部から内部構造や記録データ等を改ざん等の行為に対するハードウェアやソフトウェアの耐性のことを何というか?

    耐タンパ性

  • 2

    一つのLSIチップ上に、各種ディジタル回路、メモリ回路、アナログ回路およびソフトウェアが混載された半導体のことを何というか?

    SoC

  • 3

    時間を利用してシステム異常を検知するための仕組みで、タイマにあらかじめ時間が設定されており、プログラムが正常に動作しているときは、一定間隔でタイマがリセットされます。しかし、プログラムに異常が発生するとタイマがリセットされないため、異常と判断してシステムに通知するしくみは何か?

    ウォッチドッグタイマ

  • 4

    身の回りの環境にある熱・振動・電磁場などの微小なエネルギーを電力に変換して使う技術を何というか?

    エネルギーハーベスティング

  • 5

    例えばインターネットバンキングの正規サイトに見せかけた中継サイトに接続させ、Webブラウザから入力された利用者IDとパスワードを盗聴します。盗んだ利用者IDとパスワードを使って、利用者になりすまして正規サイトにログインすることができます。 このような攻撃を何というか?

    中間者攻撃(Man-in-the-Middle)

  • 6

    偽のDNSパケットを送信することによって、DNSサーバにキャッシュ(一時保存)してあるホスト名とIPアドレスの対応情報を偽の情報に書き換えることで、偽サイトへアクセスさせることを何というか

    DNSキャッシュポイズニング

  • 7

    オープンリダイレクトを悪用した攻撃に該当するものはどれか。

    Webサイトにアクセスすると自動的に他のWebサイトに遷移する機能を悪用し,攻撃者が指定した偽のWebサイトに誘導する

  • 8

    100人の送受信者が共通鍵暗号方式で,それぞれ秘密に通信を行うときに必要な共通鍵の総数は幾つか

    4,950

  • 9

    アジャイル開発などで導入されている"ペアプログラミング"の説明はどれか。

    品質の向上や知識の共有を図るために,2人のプログラマがペアとなり,その場で相談したりレビューしたりしながら,一つのプログラムの開発を行う

  • 10

    セキュリティ対策の"予防"に該当するものはどれか

    セキュリティに関する社内教育を実施し,個人の意識を高める

  • 11

    アクセスログをチェックし,不正なアクセスがないかどうかを監視する活動はセキュリティ対策の何に該当する か?

    検知・追跡

  • 12

    デマンドページング方式による仮想記憶の説明として,適切なものはどれか

    ページフォールトが発生したときに,当該ページを主記憶に読み込む

  • 13

    RASISは信頼性、可用性、保守性、完全性と何か?

    安全性

  • 14

    故障率は初期と寿命がくるタイミングが高く、中間期は低いことを表す曲線を何というか?

    バスタブ曲線

  • 15

    バックアップ処理には,フルバックアップ方式と差分バックアップ方式がある。差分バックアップ方式による運用に関する記述のうち,適切なものはどれか

    フルバックアップのデータで復元した後に,差分バックアップのデータを反映させて復旧する

  • 16

    3PL(3rd Party Logistics)を説明したものはどれか

    物流業務に加え,流通加工なども含めたアウトソーシングサービスを行い,また荷主企業の物流企画も代行する

  • 17

    ホワイトボックステストにおいて,プログラムの実行された部分の割合を測定するのに使うものはどれか

    テストカバレージ分析ツール

  • 18

    ファストトラッキングの説明はどれか

    通常は順番に行うアクティビティを並行して行うことによって,所要期間を短縮する。

  • 19

    SQLインジェクション攻撃を防ぐ方法はどれか

    入力値から,データベースへの問合せや操作において特別な意味をもつ文字を解釈されないように保護する。

  • 20

    プロジェクト管理においてパフォーマンス測定に使用するEVMの管理対象の組みはどれか。

    コスト,スケジュール

  • 21

    TPM(Trusted Platform Module)に該当するものはどれか。

    PCなどの機器に搭載され,鍵生成やハッシュ演算及び,暗号処理を行うセキュリティチップ

  • 22

    企業の競争戦略におけるフォロワ戦略はどれか。

    目標とする企業の戦略を観察し,迅速に模倣することで,開発や広告のコストを抑制し,市場での存続を図る。

  • 23

    コンパイラにおける処理を字句解析,構文解析,意味解析,最適化の四つのフェーズに分けたとき,意味解析のフェーズで行う処理はどれか。

    変数の宣言と使用とを対応付けたり,演算におけるデータ型の整合性をチェックする。

  • 24

    抜取り検査において,ある不良率のロットがどれだけの確率で合格するかを知ることができるものはどれか。

    OC曲線

  • 25

    キャッシュメモリのフルアソシエイティブ方式に関する記述として,適切なものはどれか

    任意のキャッシュメモリのブロックを主記憶のどの部分にも割り当てられる。

  • 26

    シリアルATAによる内蔵周辺機器の接続方式を説明したものはどれか

    ホストコントローラとポイントツーポイントで周辺機器を接続する

  • 27

    スーパスカラの説明はどれか

    複数のパイプラインを用いて,同時に複数の命令を実行可能にすることによって高速化を図る方式である。

  • 28

    WebシステムにおけるCDN(Contents Delivery Network)に関する記述として,適切なものはどれか

    動画や音声などの大容量のデータを利用する際に,インターネット回線の負荷を軽減するようにサーバを分散配置する。

  • 29

    OSS(Open Source Software)における,ディストリビュータの役割はどれか。

    OSSやアプリケーションソフトウェアを組み合わせて,パッケージにして提供する。

  • 30

    ATM交換方式の特徴として,適切なものはどれか。

    情報をセルと呼ばれる固定長のブロックに分割して送受信する。

  • 31

    デザインレビューの目的はどれか。

    成果物の問題点の早期発見を行う。

  • 32

    企業内情報ネットワークやサーバにおいて,通常のアクセス経路以外で,侵入者が不正な行為に利用するために設置するものはどれか。

    バックドア

  • 33

    ポートVLANの説明として,適切なものはどれか。

    複数のポートを論理的なグループにまとめ,グループ内だけの通信を可能にする。

  • 34

    関係データベース管理システム(RDBMS)の表へのアクセスにおいて,特定の利用者だけにアクセス権を与える方法として,適切なものはどれか

    GRANT文で許可する。

  • 35

    静的型付けを行うプログラム言語では,コンパイル時に変数名の誤り,誤った値の代入などが発見できる。Webプログラミングで用いられるスクリプト言語のうち,変数の静的型付けができるものはどれか。

    TypeScript

  • 36

    NASを利用することによって,達成できるものはどれか。

    サーバごとに専用の磁気ディスクを搭載して個別管理するよりも,ファイルサーバのようにシステム全体で磁気ディスク群を効率的に利用することができる。

  • 37

    あるコンピュータ上で,異なる命令形式のコンピュータで実行できる目的プログラムを生成する言語処理プログラムはどれか。

    クロスコンパイラ