暗記メーカー
ログイン
A問題2
  • 竹内大樹

  • 問題数 98 • 10/18/2023

    記憶度

    完璧

    14

    覚えた

    37

    うろ覚え

    0

    苦手

    0

    未解答

    0

    アカウント登録して、解答結果を保存しよう

    問題一覧

  • 1

    OC曲線

    OC曲線(検査特性曲線: Operating Characteristic curve)は、製品の抜き取り検査をする際のロットの不良率とそのロットの合格率の関係を表したものです。 製品の抜き取り検査では、ロットからn個のサンプルをとり、それに含まれる不良品個数が c個以上であればそのロットを不合格とするという判定を行います。

  • 2

    ゴンペルツ曲線は

    * ゴンペルツ曲線は、テスト消化件数とバグの検出件数の関係を示したグラフ上に描かれる信頼度曲線(バグ曲線)について一般に観察されるS字形状の曲線です。テスト工程で進捗状況や残存バグ数を推定するためにバグ管理図の比較対象として用いられます。

  • 3

    ロジスティック曲線

    ロジスティック曲線は、生物の個体数の増加などを記述する微分方程式の解として得られる曲線です。マーケティングにおいての新製品の普及曲線と適合し、S字カーブを描きます。

  • 4

    貸借対照表(たいしゃくたいしょうひょう)は

    貸借対照表(たいしゃくたいしょうひょう)は、企業のある一定時点における資産、負債、純資産の額とそれらの比率を表す財務諸表で、バランスシート(B/S)とも呼ばれます。

  • 5

    機械学習(Machine Learning)は

    機械学習(Machine Learning)は、コンピュータに大量の学習データを与え、数学的アプローチによって自律的にデータの特徴点を見出して、コンピュータに人間のようなパターン認識や分類能力をもたせるAIの分野です。教師あり学習、教師なく学習、強化学習などの学習方法があります。

  • 6

    エキスパートシステムの説明

    特定の分野の専門知識をコンピュータに入力し,入力された知識を用いてコンピュータが推論する技術

  • 7

    EdTech(エドテック)

    人が双方向学習を行うために,Webシステムなどの情報技術を用いて,教材や学習管理能力をコンピュータにもたせるための技術

  • 8

    基本挿入法の説明

    既に整列済みのデータ列の正しい位置に,データを追加する操作を繰り返していく方法である。


  • 9

    基本選択法の説明

    データ中の最小値を求め,次にそれを除いた部分の中から最小値を求める。この操作を繰り返していく方法である。

  • 10

    クイックソートの説明

    適当な基準値を選び,それより小さな値のグループと大きな値のグループにデータを分割する。同様にして,グループの中で基準値を選び,それぞれのグループを分割する。この操作を繰り返していく方法である。

  • 11

    バブルソート(基本交換法)の説明

    隣り合ったデータの比較と入替えを繰り返すことによって,小さな値のデータを次第に端のほうに移していく方法である

  • 12

    USB3.0は

    USB3.0は、現在最も普及している周辺機器接続のためのシリアルインターフェイスのバージョン3に当たる規格です。USB2.0から3.0への進化で最も特徴的なのが最大転送速度の大幅な向上です。2.0では"ハイスピードモード"の480Mbpsが最大でしたが、USB3.0は、現在最も普及している周辺機器接続のためのシリアルインターフェイスのバージョン3に当たる規格です

  • 13

    1000BASE-T

    1クロックで2ビットの情報を伝送する4対の信号線を使用し,最大1Gビット/秒のスループットをもつインタフェースである。

  • 14

    SATA(Serial ATA)

    PCと周辺機器とを接続するATA仕様をシリアル化したものである

  • 15

    IEEE1394

    音声,映像などに適したアイソクロナス転送を採用しており,ブロードキャスト転送モードをもつシリアルインタフェースである。

  • 16

    ラウンドロビン方式は

    ラウンドロビン方式は、実行可能状態となった順に従って、タスクに一定のCPU時間(タイムクウォンタム)ずつ与えていくタスクスケジューリング方式です。一定時間内に処理が終わらなかったタスクは、実行可能状態の待ち行列の最後尾に移され、次にCPU使用権が与えられるまでの間は待ち状態となります。 各タスクに均等にCPU時間が与えられるためタイムシェアリングシステムに適しています。

  • 17

    イベントドリブンプリエンプション方式(リアルタイム方式)の説明

    各タスクの実行イベント発生に応じて,リアルタイムに実行させる方式である。

  • 18

    静的優先順位方式の説明

    各タスクを,優先度の高い順に実行させる方式である。

  • 19

    アンチエイリアシングは

    * アンチエイリアシングは、ディジタル画像の物体の輪郭に現れるピクセルのギザギザ(ジャギー)を、なめらかに見せるために周囲(背景)の画素値と平均化処理をして描画するCG技法です。

  • 20

    シェーディング


    シェーディングは、3DCGモデルに立体感を与えるために、光源と描画対象との位置関係から対象の陰影を計算し、物体の表面に陰付けを行う処理です。

  • 21

    テクスチャマッピング

    テクスチャマッピングは、3DCG表面に模様のついた壁紙のようなものを貼り付け

  • 22

    バンプマッピング


    * バンプマッピングは、ポリゴンで表現された3DCGモデルの表面に、揺らぎによる凹凸情報を加えることでより自然な細やかさを表現する技法です。

  • 23

    ロールフォワードは

    ロールフォワードは、前進復帰と訳されデータベースシステムに障害が起こったときに行われる回復処理です。更新後ログを用いて今まで処理したトランザクションを再現しシステム障害直前までデータベース情報を復帰させます。

  • 24

    データベース障害に対する対処トランザクション障害

    更新前ログを使用したロールバックを行い、トランザクション開始直前の状態に戻す。

  • 25

    システム障害

    直前のチェックポイントまで戻り、コミットされたトランザクションを更新後ログを使用したロールフォワードでデータベースに反映させる。

  • 26

    媒体障害

    バックアップファイルと更新後ログを使用したロールフォワードで障害発生直前の状態に戻す

  • 27

    MHS

    Message Handling Systemの略。ITU-T X.400シリーズで勧告された電子メールについての標準を定めたメッセージ通信処理システムのことです

  • 28

    Perl(パール)

    Perl(パール)は、Larry Wall氏によって開発されたテキスト処理用のプログラム言語です。インタプリタ言語であり、UNIXやWindowsなど多くのプラットフォーム上で動作します。以前はWebページのCGIの記述によく用いられていました

  • 29

    ストアドプロシージャ(Stored Procedure)は

    ストアドプロシージャ(Stored Procedure)は、データベースに対する一連の処理をまとめた手続きにして、それをコンパイルして最適化したものをデータベース管理システムに保存したものです。Storedは保存済みという意味、Procedureは手順や手続きという意味なので、直訳すれば「保存済みの手続き」ということになります

  • 30

    2相コミットメント

    2相コミットメントは、コミットを2つの段階に分けて行うことで、分散データベース環境におけるトランザクションの原子性・一貫性を保証する手法です。

  • 31

    グループコミットメント

    グループコミットメントは、ディスクに対する書込み性能を向上するために、複数のトランザクションのコミット(ログ)をまとめてディスクに書き出す仕組みです。

  • 32

    サーバプロセスのマルチスレッド化

    マルチスレッドは、1つのプロセス内に同時並行的かつ非同期で実行する単位を複数作ることで、処理を高速に実行する仕組みです。

  • 33

    ストアドプロシージャ

    ストアドプロシージャは、よく使われるデータベース操作をひとまとめにしてデータベース管理システム上に保存したものです。

  • 34

    デュアルシステムとは

    デュアルシステムとは、信頼化設計の1つで、同じ処理を2組のコンピュータシステムで行い、その結果を照合機でチェックしながら処理を進行していくシステム構成です。一方の系統に障害が発生した場合でも、それを切り離して処理を中断することなく継続することが可能です。デュプレックスシステムでは待機系から主系へ切り替えるのに一定の停止時間が生じますが、デュアルシステムでは切り離すだけなので中断時間はデュプレックスシステムよりも短くなります。

  • 35

    フォールトトレラントシステム

    フォールトトレラントシステムは、システムの一部に障害が発生しても全体としては停止することなく稼働を続け、その間に復旧を図るような設計となっているシステムです。これを実現するには各機器を最低でも二重構成にし、障害発生時には機器の切替えを即座に行えるように設計されていることが必須条件となります。

  • 36

    CRC方式

    CRC方式(Cyclic Redundancy Check,巡回冗長検査)は、送信データから「生成多項式」によって誤り検出用のデータを付加して送信します

  • 37

    SDカード規格

    写真の通り

  • 38

    ポーリング制御は

    ソフトウェア制御におけるポーリング制御は、ループにより各部の情報を一定時間ごとに順番に収集し、その情報をもとにソフトウェアの状態を判断して処理を行う制御方式です。 システム上でいつ発生するか分からないイベントを監視する目的で設定されます

  • 39

    NAPT

    NAPT(IPマスカレード)は、プライベートIPアドレスとグローバルIPアドレスを相互変換するNATの考え方にポート番号を組み合わせた技術です。NAPTでは、インターネットに接続するノードに対して固有のポート番号を割り当て、IPアドレスだけでなくポート番号も一緒に変換します。これにより、1つのグローバルIPアドレスを使ってプライベートネットワーク内の複数のノードが同時にインターネットに接続することが可能となります。

  • 40

    DHCP

    Dynamic Host Configuration Protocolの略。TCP/IPで、ネットワークに接続するノードへのIPアドレスの割り当てを自動的に行うプロトコルです。

  • 41

    PPPoE

    Point-to-Point Protocol over Ethernetの略。PPPプロトコルをEthernet上で利用するためのプロトコルです。

  • 42

    パケットフィルタリング

    パケットフィルタリング、通過するパケットのヘッダ情報を検査し、許可されたパケットのみをネットワークの内外へ通過させる機能です。主にファイアウォールやルータなどネットワークの境界に設置される機器に装備されています。

  • 43

    DMZ

    DMZ(DeMilitarized Zone,非武装地帯)は、Webサーバ・メールサーバ・プロキシサーバなどのように外部セグメント(インターネット)からアクセスされる可能性のある情報資源を設置するための、外部でも内部でもない中間的な位置に存在するセグメントです。インターネットと内部セグメントおよびDMZは、ルータやファイアウォールで隔てられています。 外部からのアクセスを受け付ける公開サーバを内部セグメントに設置すると、攻撃を受けた際の被害が内部セグメントの他のサーバに波及する恐れがあります。Webサーバは外部セグメントからのアクセスを受け付けるので、被害発生時の影響範囲を最小限に抑えるためにDMZに設置すべきです。一方、利用者向けのサービスに係るデータベースサーバへのアクセスは全てWebサーバを介して行われるため、データベースサーバには外部セグメントから直接アクセスさせる必要はありません。このため内部セグメントに設置します

  • 44

    タイムスタンプ

    タイムスタンプは、対象の電子データのハッシュ値と、信頼できる第三者機関である時刻認証局(TSA:Time Stamp Authority)が発行する時刻情報を含んだ電子データです。検証時には、電子データのハッシュ値とタイムスタンプ内のハッシュ値の比較により、付与時点での「存在性」および、その時刻以後の「完全性」を確認できます。またタイムスタンプにTSAのディジタル署名を付する方式もあります。

  • 45

    IPv4における各アドレスクラス

    クラスA 先頭ビットが0 (先頭8ビットの10進表記が0~127) クラスB 先頭ビットが10 (先頭8ビットの10進表記が128~191) クラスC 先頭ビットが110 (先頭8ビットの10進表記が192~223) クラスD 先頭ビットが1110 (先頭8ビットの10進表記が224~239)

  • 46

    リファクタリング(Refactoring)

    リファクタリング(Refactoring)は、外部から見たときの振る舞いを変えずに、ソフトウェアの内部構造を変えることをいいます。主に効率性と保守性の向上を図るために行われます。 ソフトウェア開発手法のXP(eXtreme Programming)では実施するべきプラクティスの1つの挙げられています。

  • 47

    テスト駆動開発の説明

    テストケースを先に設定してから,プログラムをコーディングする。

  • 48

    プロトタイピングの説明

    利用者からのフィードバックを得るために,提供予定のソフトウェアの試作品を早期に作成する。

  • 49

    ウォークスルーの説明

    作成者を含めた複数人の関係者が参加して会議形式で行う。レビュー対象となる成果物を作成者が説明し,参加者が質問やコメントをする。

  • 50

    ラウンドロビンの説明

    参加者が順番に司会者とレビュアになる。司会者の進行によって,レビュア全員が順番にコメントをし,全員が発言したら,司会者を交代して次のテーマに移る。

  • 51

    インスぺクションの説明

    モデレータが全体のコーディネートを行い,参加者が明確な役割をもってチェックリストなどに基づいたコメントをし,正式な記録を残す。

  • 52

    パスアラウンドの説明

    レビュー対象となる成果物を複数のレビュアに配布又は回覧して,レビュアがコメントをする。

  • 53

    親和図法

    親和図法は、新QC七つ道具の1つで、あるテーマに基づいて集めたデータを親和性によってグループ分けすることで項目を整理する手法です。

  • 54

    PDPC法

    * 事態の進展とともに様々な事象が想定される問題について対応策を検討し,望ましい結果に至るプロセスを定める方法である。
PDPC法(Process Decision Program Chart)の説明です。

  • 55

    連関図法の説明

    複雑な要因の絡み合う事象について,その事象間の因果関係を明らかにする方法である。

  • 56

    系統図法の説明

    目的・目標を達成するための手段・方策を順次展開し,最適な手段・方策を追求していく方法である。

  • 57

    要件定義プロセスは、

    要件定義プロセスは、システムライフサイクルにおける2番目のプロセスで、利害関係者要求の明確化と制約事項の定義に関わる作業を実施するプロセスです。新たに構築する業務、システムの仕様、及びシステム化の範囲と機能を明確にし、それらをシステム取得者側の利害関係者間で合意することを目的としています。この工程で定義された内容は、要件定義書に取りまとめられシステム設計工程へ引き継がれていきます。

  • 58

    企画プロセスでの実施事項

    事業の目的,目標を達成するために必要なシステム化の方針,及びシステムを実現するための実施計画を立案する

  • 59

    システム開発プロセスでの実施事項

    目的とするシステムを得るために,システムの機能及び能力を定義し,システム方式設計によってハードウェア,ソフトウェアなどによる実現方式を確立する。

  • 60

    システム開発プロセスでの実施事項

    利害関係者の要件を満足するソフトウェア製品又はソフトウェアサービスを得るための,方式設計と適格性の確認を実施する。

  • 61

    トレンドチャートは

    計画の予算・工期、および実績の費用・進捗を表す2本の折れ線グラフを並べたグラフで、差異の把握や傾向(トレンド)の分析に用いられます

  • 62

    サージプロテクト機能

    施設の近くで落雷があると瞬間的に高い電圧(サージ)が発生します。この大きな電流が電話回線や電線を通じてシステムに侵入すると、コンピュータが壊れてしまう恐れがあります。この過電圧の被害から機器を防御するのが、SPD(Surge Protective Device,サージ防護機器)やOAタップなどに装備されているサージプロテクト機能です。

  • 63

    BI

    BI(Business Intelligence)は、組織のあらゆる情報を蓄積し、それらを加工・分析することで経営における意思決定に役立てようとする手法や技術の総称です。具体的には、データウェアハウスやデータマートに蓄積された情報をデータマイニングや統計学的な解析によって分析し、経営判断上の有用な情報を取り出すなどの活動を行います。

  • 64

    EAI

    企業内の異なるシステムを互いに連結し,データやプロセスの統合を図ることによって,システムを全体として効率よく活用する手法
EAI(Enterprise Application Integration)の説明です

  • 65

    ワーム(Worm)は

    ワーム(Worm)は、自己の複製をネットワークや電子メール、またはUSBメモリなどの外部メディアに送り込み、他のコンピュータへの拡散動作を繰り返す性質を持つマルウェアです。感染したコンピュータへの悪影響はもとより、感染拡大によりネットワーク負荷やCPU負荷の増大といった二次被害をもたらします。それ自身が独立したプログラムであるため、別のシステムに感染しようとする時に宿主となるファイルを必要としません。

  • 66

    トロイの木馬

    トロイの木馬は、見かけ上は正常動作をしているようになりすましておいて、秘密裏に悪意のある動作を行うように仕組まれたマルウェアです。被害者が、不正コードの仕込まれた実行形式のプログラム(.exeや.com)を実行することで、行動を開始することがほとんどです。

  • 67

    MRP

    MRP(Materials Requirements Planning)は、資材所要量計画と呼ばれ、 部品表と生産計画をもとに必要な資材の所要量を求め、これを基準に在庫,発注,納入の管理を支援する計画方式

  • 68

    プロジェクト活動のクリティカルパス→

    一番多い日数

  • 69

    サービスレベル管理

    サービスレベル管理(Service Level Management)は、顧客とサービス提供者の間でSLA(Service Level Agreement)を締結し、合意したサービスレベルを維持管理する一連の活動です。SLAの締結後は、PDCAサイクルによってサービスの維持および向上に努めます。

  • 70

    JIS Q 20000-1で定義されるサービスレベル管理の役割は

    1. 提供するサービスについての合意 2. サービスカタログ(品目)についての合意 3. SLAの作成および合意 4. サービスとSLAの定期的なレビュー 5. 傾向とパフォーマンスの定期的な監視および記録

  • 71

    DNSキャッシュポイズニング

    DNSキャッシュポイズニングは、DNSサーバからの名前解決要求があった場合に正常な応答に加えて偽の名前解決情報(ドメイン情報)を付加して送信することで、そのサーバのキャッシュに偽の情報を登録させるという攻撃手法です。この汚染されたDNSサーバを利用したユーザが、偽のキャッシュ情報をもとに悪意のあるサイトに誘導され、機密情報を盗まれるなどの被害が発生する可能性があります。

  • 72

    攻撃のための情報を事前に収集するフットプリンティングの説明

    DNSサーバのソフトウェアのバージョン情報を入手して,DNSサーバのセキュリティホールを特定する。
攻撃のための情報を事前に収集するフットプリンティングの説明です。サーバソフト

  • 73

    反射型DoS攻撃の一種であるDNSリフレクション攻撃の説明

    攻撃対象のサービスを妨害するために,攻撃者がDNSサーバを踏み台に利用して再帰的な問合せを大量に行う。

  • 74

    TCPとUDP

    * TCP … 信頼性重視 * UDP … 通信効率、リアルタイム性重視

  • 75

    SLAの説明

    発注者とITアウトソーシングサービス提供者との間で,サービスの品質について合意した文書のこと
SLA(Service Level Agreement)の説明です

  • 76

    CSIRT

    CSIRT(Computer Security Incident Response Team,シーサート)は、対象とする範囲でセキュリティ上の問題が起きていないかどうかを監視するとともに、セキュリティインシデントの発生時に対応にあたるチームや組織の総称です。セキュリティ意識の高まりとともに企業や組織内に設置される事例が増えています。

  • 77

    ICANN

    IPアドレスの割当て方針の決定,DNSルートサーバの運用監視,DNS管理に関する調整などを世界規模で行う組織である。
ICANN(The Internet Corporation for Assigned Names and Numbers,アイキャン)の説明です。

  • 78

    IETFの説明

    * インターネットに関する技術文書を作成し,標準化のための検討を行う組織である。
IETF(Internet Engineering Task Force)の説明です。

  • 79

    ハクティビスト(Hacktivist)の説明

    情報技術を利用し,宗教的又は政治的な目標を達成するという目的をもつ者や組織の総称である。

  • 80

    独立性と保守性の観点から、モジュール分割の際にはモジュール結合度が低くなるように設計することが望まれます。 モジュール結合度は、データの受け渡し方法などにより6段階のレベルに区分されています。

    データ結合(弱い↑) 処理に必要なデータだけを単一のパラメータとして受け渡している。 スタンプ結合 処理に必要なデータだけをレコードや構造体などのデータ構造として受け渡している。 制御結合 もう1つのモジュールの制御要素を受け渡している。 外部結合 外部宣言された共通データを参照している。 共通結合 共通域に宣言された共通データを参照している。 内容結合(強い↓) お互いのモジュール内部を直接参照・分析している。

  • 81

    リスクアセスメント

    写真

  • 82

    NAT

    NAT(Network Address Translation)とは、プライベートIPアドレスとグローバルIPアドレスを1対1で相互に変換する技術です。複数の端末が同時にインターネットに接続する場合には、それに対応する数のグローバルIPアドレスが必要になります。

  • 83

    プロキシやWebブラウザなどが持つキャッシュ機能の説明

    インターネットへのアクセスをキャッシュしておくことによって,その後に同じIPアドレスのWebサイトへアクセスする場合,表示を高速化できる機能である。


  • 84

    IDSやWAFがもつ機能

    * 通信中のIPパケットを検査して,インターネットからの攻撃や侵入を検知する機能である。
IDS(侵入検知システム)やWAFがもつ機能です。

  • 85

    RSA暗号

    RSA暗号(Rivest Shamir Adleman)は、桁数が大きい合成数の素因数分解が困難であることを安全性の根拠とした公開鍵暗号の一つです。数字の桁数がそのまま安全強度につながるため、実際のRSAでは合成数の元となる2つの数に300~1,000桁の非常に大きな素数が使用されます。

  • 86

    管理図

    管理図は、中央線および上限と下限を示す限界線を引いて、製品などの特性値を打点することで、工程の状態や品質を時系列に表した図で、工程が安定した状態にあるかどうかを判断するために用います

  • 87

    特性要因図

    特性要因図は、特性(結果)とそれに影響を及ぼしたと思われる要因(原因)の関係を体系的に表した図です。多数の要素を直接的な原因と間接的な原因に分別したり、真の問題点を明確にしたりすることができます。

  • 88

    パレート図

    項目を大きい順に並べた棒グラフと、累積構成比を表す折れ線グラフの組合せとくればパレート図です。パレート図は、値の大きい順に分析対象の項目を並べた棒グラフと、累積構成比を表す折れ線グラフを組み合わせた複合グラフで、主に複数の分析対象の中から管理対象とすべき重要な要素を識別するために使用されます。

  • 89

    ペネトレーションテスト

    ペネトレーションテスト(侵入テスト)は、ネットワークに接続されている情報システムに対して、様々な方法を用いて実際に侵入を試みることで脆弱性の有無を検査するテストです。 代表的なものとしてOSやサーバソフトウェアに対して実施されるものと、Webアプリケーションに対して実施されるものがあり、実施に関してもセキュリティスキャナなどの市販製品やフリーソフトなどを活用することで多岐にわたる項目について効率的な実施が可能です。

  • 90

    ウォークスルー

    ウォークスルーは、開発者が主体となりエラーの早期発見を目的としてプログラムのステップごとにシミュレーションを行いながら確認をしていくレビュー手法です。

  • 91

    ソフトウェアインスペクション

    ソフトウェアインスペクションは、ソフトウェアを実際に動かすことなく、仕様書やプログラムを人間の目で見て検証するレビュー手法です。

  • 92

    リグレッションテスト

    リグレッションテストは、退行テスト/回帰テストとも呼ばれ、システムに変更作業を実施した場合に、それによって以前まで正常に機能していた部分に不具合や影響が出ていないかを検証するテストです。

  • 93

    ポートスキャナ(Port Scanner)は

    ポートスキャナ(Port Scanner)は、検査対象のコンピュータやルータの全部または一部の通信ポートに信号を送ることで、サービスの稼働状態を外部から調査するツールです。 このポートを調査する行為をポートスキャンといい、セキュリティ上の問題のあるサービスや、既知のセキュリティホールがそのままになっているサービスの検出を目的として行われます。

  • 94

    事業ドメインの説明

    市場・技術・商品(サービス)の観点から設定した,事業の展開領域

  • 95

    ITガバナンスの説明

    組織活動の目的を達成するために行う,業務とシステムの全体最適化手法

  • 96

    OpenFlowとは

    OpenFlowとは、既存のネットワーク機器がもつ制御処理と転送処理を分離したアーキテクチャです。制御部をネットワーク管理者が自ら設計・実装することで、ネットワーク機器ベンダの設定範囲を超えた柔軟な制御機能を実現できます

  • 97

    CDN

    音楽や動画,オンラインゲームなどの様々なソフトウェアコンテンツをインターネット経由で効率的に配信するために開発された,ネットワーク上のサーバの最適配置手法

  • 98

    UML

    データフロー図やアクティビティ図などを活用して,業務プロセスの問題点を発見し改善を行うための,業務分析と可視化ソフトウェアの技術 UML(Unified Modeling Language)の説明です。