暗記メーカー
ログイン
午後試験
  • ユーザ名非公開

  • 問題数 58 • 9/9/2024

    記憶度

    完璧

    8

    覚えた

    23

    うろ覚え

    0

    苦手

    0

    未解答

    0

    アカウント登録して、解答結果を保存しよう

    問題一覧

  • 1

    ディジタルフォレンジックス

    デジタルデバイスに保存されているデータを収集・分析して、犯罪や不正行為の証拠を明らかにする調査手法や技術

  • 2

    PEST分析

    PEST分析とは、マクロ環境分析をおこなうマーケティングフレームワークです。 PEST分析のPESTとは、「Politics(政治)、Economy(経済)、Society(社会)、Technology(技術)」の4つの頭文字を取ったものです。

  • 3

    ファイブフォース分析

    自社の脅威となる5つの要素をもとに事業環境分析を行うフレームワーク

  • 4

    レインボー攻撃

    レインボーテーブルを使ってハッシュ化されたデータを解読する攻撃です

  • 5

    TLSアクセラレーター

    SSL/TLSによる暗号化や復号の処理を専門的に行う機器のこと。Webサーバなどが行う暗号化などの処理を肩代わりして暗号化処理の負荷を軽減することができる。

  • 6

    レスポンシブルwebデザイン

    デバイスの画面サイズに依存しないように、さまざまな画面サイズで最適化して表示できるWebサイトのデザイン手法

  • 7

    Devops

    開発と運用を緊密に連携させることで、柔軟かつスピーディーにシステム開発を行う手法

  • 8

    デプロイ

    IT分野では、Webアプリケーションなどのシステム開発工程で、アプリケーションの機能やサービスをサーバー上に配置・展開し、利用可能な状態にする一連の作業を指す。

  • 9

    ポーリング方式

    ソフトウェアを円滑に連携させる制御方式の一つで、主となるシステムが他のシステムに対して一定間隔で順繰りに要求がないか尋ねる方式

  • 10

    プランニングポーカー

    ソフトウェアのアジャイル開発手法の一つである「スクラム」(scrum)で、作業項目の規模を見積もる手法の一つ。チームメンバーが集まって、各項目ごとに各自の思う規模を相対的な値として一斉に提示する。

  • 11

    ベロシティ

    1スプリント内で作業できる平均的な作業量を表す指標です。 基本的にはストーリーポイント数(作業完了に必要な全体見積りを示す測定単位)で表現します。

  • 12

    EDI

    企業や行政機関などがコンピュータをネットワークで繋ぎ、伝票や文書を電子データで自動的に交換すること

  • 13

    ペネトレーションテスト

    ネットワークやシステムのセキュリティレベルを評価するために、実際に攻撃を試みることで脆弱性を検証するテスト手法

  • 14

    チェックリスト法

    項目に沿ったチェックリストをあらかじめ用意して、それらに答えることでアイディアを発想するという手法

  • 15

    突合・照合法

    関連する複数の証拠資料間を突き合わせること、記 録された最終結果について、原始資料まで遡ってその起因となった事象と 突き合わせる技法

  • 16

    DV証明書

    SSL証明書の一種で、証明書が使用されるWebサイト(サーバー)のドメインについて、そのドメインを使用する権利があることを認証するもの

  • 17

    EV証明書

    Web通信の暗号化(HTTPS通信)などを行うSSL/TLSで用いられるデジタル証明書(SSLサーバ証明書)のうち、身元の確認などに一定の手順や基準を設け、通常よりも厳格な審査を経て発行されたもの

  • 18

    ETL

    データの抽出(Extract)、変換(Transform)、格納(Load)の頭文字をとった言葉で、企業内のデータを統合的に管理するための仕組み

  • 19

    CMDB

    IT資産の情報と、ITサービスの構成要素を一元的に管理するデータベースのこと

  • 20

    OLAP

    データベースに蓄積された大量のデータを分析して、ユーザーにとって必要な結果を素早く抽出するテクノロジー

  • 21

    JISQ 15001

    日本産業規格のひとつであり、個人情報保護マネジメントシステムを定めた規格

  • 22

    ISMS

    情報セキュリティ全般を管理するシステム

  • 23

    アンチパスバック

    入室時の認証記録が確認できないと退室を許可しない仕組み

  • 24

    UHFアンテナ

    地上デジタル放送(地デジ)を受信するために使用されるアンテナ

  • 25

    ヘリカルアンテナ

    アンテナの導線をらせん状に巻き、小型化したアンテナ ハンディー型(手で持って使う)トランシーバーや携帯電話のアンテナに使われている。

  • 26

    STP(マーケ)

    市場における自社の競争優位を獲得するために、市場を「細分化」して、ターゲット層を「抽出」し、ターゲット層に対しての「競合との差別化」を明確にすること

  • 27

    ポートフォリオ

    ppmと同じっぽい

  • 28

    三層クライアントサーバシステム

    クライアントサーバーシステムをプレゼンテーション層、アプリケーション層、データ層の3つの階層に分けて構築したシステム

  • 29

    コールバック関数

    一つの関数(親関数)に引数として渡され、親関数の中で特定のタイミングで呼び出される関数

  • 30

    コンテキストスイッチ

    コンピュータの処理装置( CPU)が現在実行している処理の流れ(プロセス、スレッド)を一時停止し、別のものに切り替えて実行を再開すること

  • 31

    I/o処理

    コンピュータが情報を入力(Input)し、計算結果を出力(Output)する処理を総称したもの

  • 32

    virtual関数

    オブジェクト指向プログラミングにおいて用いられる派生クラス(子クラス)でその機能を上書き(オーバーライド)されるメンバ関数、即ちメソッド

  • 33

    リングバッファ

    終端と先端が論理的に連結され、循環的に利用されるようになっているもの。

  • 34

    バッファ

    データを一時的に保持しておくための記憶領域

  • 35

    xmlファイル

    マークアップ言語の一つで、値をタグで囲んで記述するデータ形式です。

  • 36

    csvファイル

    1行で1レコードを表してレコード内の項目を(,)で区切って記述するデータ形式

  • 37

    固定長ファイル

    何を表すか明確に決まってる

  • 38

    WebAPI

    インターネットを経由して情報のやり取りを行うアプリケーションプログラミングインターフェース(API)の一種

  • 39

    Webスクレイピング

    Webサイトのコンテンツの中から特定の情報だけを抽出・取集する技術・行為

  • 40

    レイヤー2スイッチ

    送信元や宛先のmacアドレスなどのリンク層の制御情報を解析して転送を行う

  • 41

    レイヤ3スイッチ

    リンク層(送信元、宛先のMacアドレス)とネットワーク層(IPアドレス)の制御情報に基づきデータの転送先の決定を行う

  • 42

    ベンダー

    コンピュータやソフトウェア、ネットワーク機器などのIT製品を専門的に販売する企業

  • 43

    セッションハイジャック攻撃

    悪意のある第三者がユーザーのセッションを悪用し、本人に代わって不正な行動をするサイバー攻撃

  • 44

    DNSリフレクション攻撃

    DNSサーバーにDNSリクエストを送信し、攻撃対象のサーバーをダウンさせる攻撃のことを言います。 「DNSリフレクター攻撃」「DNSアンプ攻撃」とも呼ばれており、DDoS攻撃の一種に分類されます。

  • 45

    ラウンドロビン

    レビュー会議の参加者が順番に司会者とレビューアの役割を持ち回りで行う方法

  • 46

    パスアラウンド

    レビュー対象の成果物を複数のレビューアに配布・回覧してフィードバックを得る方法

  • 47

    ウォークスルー

    ソフトウェアやシステム開発において、成果物の品質向上を目的とした作業工程のひとつ

  • 48

    ICMPエコー要求パケット

    インターネット制御メッセージプロトコル(ICMP)を使用したパケットで、接続相手にエコー応答を要求するメッセージインターネット制御メッセージプロトコル(ICMP)を使用したパケットで、接続相手にエコー応答を要求するメッセージ

  • 49

    ポートスキャン

    ネットワークに接続されているサーバーなどのサービスに対して、外部から特定のデータを送信して、その応答状況を調べること

  • 50

    EDR

    PCやサーバなどのネットワークのエンドポイントに位置する端末のセキュリティ対策を担うソフトウェアの総称。 端末の状況や挙動ログを監視して不審な挙動があれば管理サーバに通知したり脅威に対処する仕組み

  • 51

    UTM

    迷惑メール対策やFW、アンチウイルス対策などのセキュリティ対策を集約したハードウェア

  • 52

    トリアージ

    インシデント対応の優先順位をつける

  • 53

    CASB

    組織とクラウドサービスの間に単一のコントロールポイントを設け、クラウドサービスの利用状況を可視化し、制御し、一貫性のあるセキュリティポリシーを適用するセキュリティ対策。

  • 54

    MITM

    通信を行う2者間の間に割り込み、両者が交換する情報を自分のものとすり替えることでその後の通信を気づかれることなく盗聴する攻撃

  • 55

    RADIUS

    ユーザーからの要求に対してサーバなどが認証を行い、接続の可否を返す認証プロトコル。

  • 56

    PPAP

    データ共有時に暗号化したパスワード付きzipファイルをメール添付し、パスワードを別メールで送信するセキュリティ対策

  • 57

    ネイティブアプリケーション

    スマートフォンやタブレットのホーム画面に、App StoreやGoogle Playなどのアプリケーションストア経由でインストールして使用するアプリ

  • 58

    コンソールアプリケーション

    文字メッセージの出力により現在の状態や処理結果を伝達するアプリケーションソフトのこと。OSなどのコマンドラインインターフェース(CLI)で実行される。