問題一覧
1
コネクションレス型通信
通信前に受信相手の状態を確認せずにデータを一方的に送りつける方式
2
XDDP
派生開発を変更プロセスと追加プロセスとに分けて開発すること
3
リンクアグリゲージョン
複数の物理的な回線を仮想的に束ねる論理的な1つの回線として取り扱う技術
4
CMMI
統合能力成熟モデル そうふとウェア開発組織およびプロジェクトのプロセスの成熟度を評価するためのモデル 組織におけるプロセス改善をガイドするモデル
5
APIエコノミー
APIを連携、活用してサービスや価値を創出する経済の仕組みのこと 利用側としては自社で同じ機能を開発することなく利用開発することなく利用できるメリットがあり、 APIを公開する側にはサービス使用に伴う課金で利益を得る他自社サービスのユーザ数が増加することがメリットとなる
6
データ伝送手順(ベーシック手順)
文字情報を伝送するための制御手順
7
GPU(Graphics Processing Unit)
コンピュータにおいて画像処理を専門に担当するハードウェア部品 動画再生等の定型型かつ大量の演算が要求される処理においてCPUの補助演算装置として機能する
8
イーサネット
パソコンなどの機器を有線接続し、信号のやり取りをする際に使われている通信規格
9
ゲートウェイ
お互いが直接、通信ができないトランスポート層以上の異なるプロトコルの翻訳作業を行い通信ができるようにする
10
クリックジャッキング
透明化した別のWebページを重ねることでWebコンテンツを操作する
11
ベロシティ
スプリントあたりの開発量を実測した値。 決められた期間におけるスクラムチームの生産性の尺度
12
サイバーレスキュー隊(J-CRAT)
「標的型サイバー攻撃特別相談窓口」にて受け付けた 相談や情報に対して調査分析を実施し、助言や支援お よび情報共有を行うことで被害の低減と攻撃の拡大防 止を図るIPAの取組 標的型サイバー攻撃の被害低減と拡大防止を活動目 的としている
13
SPF(Sender Policy Framework)
電子メールを受信するサーバが電子メールの送信元のドメイン情報と電子メールを送信したサーバのIPアドレスから送信元ドメインの詐称がないことを確認する
14
侵入防止システム(IPS)
ファイアウォールでは防ぐことができなかった不正アクセス(侵入)を検知する ※OS,ミドルウェア観点 検知だけでなく自動的に攻撃事態を防御(ブロック)する 攻撃と判断された場合は、管理者への通知のほか、攻撃元の IPアドレスを特定し、そこからのすべてのパケットを遮断する
15
B+木インデックス
範囲検索に強い
16
ページフォルト
プログラムの実行に必要なページが主記憶に存在していないときに発生する仕組み
17
WAF
Webアプリケーションへの攻撃に特化して防御する 通常のFWでは防げないスクリプト攻撃やSQLイン ジェクションについても防げる
18
DNSキャッシュポイズニング
PCが参照するDNSサーバに偽のドメイン情報を中鵜入して偽装されたサーバにPCの利用者を誘導する
19
エンタープライズアーキテクチャ
各業務と情報システムを、ビジネスアーキテクチャ、アプリケーションアーキテクチャ、テクノロジーアーキテクチャ、の4つの体系で分析し、全体最適化の観点から見直すもの
20
テスト駆動開発
プログラムを書く前にテストケースを記述する
21
ウォークスルー
各工程の終了時点で作成者を含めた複数の関係者が設計書やソースコードを検査するデザインレビューの手法
22
CSIRT
コンピュータセキュリティにかかるインシデントに対処するための組織の総称
23
ラウンドトリップ開発モデル
設計とプロとタイミングを繰り返しながら開発をすること
24
DNSSECで実現できること
DNSキャッシュサーバが得た応答の中のリソースレコードが権威DNSサーバ上で管理されているものであり改竄されていないことの検証
25
侵入検知ツール(IDS)
ファイアウォールでは防ぐことができなかった不正アクセス(侵入)を検知する ※OS,ミドルウェア観点 ネットワーク上のパケットをリアルタイムに解析し、あらかじめ 記録されている攻撃のパターンと一致するかを検査する すべての攻撃パターンに対応できるわけではない 誤検出がある
26
ペアプログラミング
実装担当者、チェック担当者の2人1組で役割を交代しながら開発をする
27
WEP
IEEE802.11で規定されている無線LANの暗号化方式 解読可能であり脆弱性が高い
28
セマフォ
複数のタスク間で共通して使用する資源へのアクセスを制御するメカニズム
29
ペネトレーションテスト
ネットワークに接続されているシステムに対して、実際 に様々な方法で侵入や攻撃を試みることで脆弱性の有 無を検査するテスト
30
FTA法(Fault Tree Analysis)
発生が好ましくない事象について樹形図を用いて発生経路、発生原因および発生確率をトップダウン的に展開することで事象解析する手法
31
ARP
IPアドレスから対応する機器のMACアドレスを取得するプロトコル
32
マルチキャスト
1回の送信で特定のグループに属する複数のホストにIPパケットを送信する方法
33
SSH
Secure SHellの略 暗号や認証の技術を利用して、安全にリモートコンピュータと通信するためのプロトコル
34
ページアウト
主記憶上のページを仮想記憶に移動させる処理
35
モジュール結合度
モジュール同士の関連性の強さを表し、結合度が弱いほど関連モジュールに変更があった場合の影響を受けにくくなる
36
WPA2-PSK
WPA2のパーソナルモード版 アクセスポイントと端末間で事前に8文字から63文字から成るパス フレーズ(PSK:Pre-Shared Key)を共有しておき、そのパスフレーズ とSSIDによって端末の認証を行う
37
リゾルバ
利用者からの名前解決要求に対してネームサーバに問い合わせをし、結果をクライアントに返すソフトウェア
38
NFC(Near Field Communication)
10cm以下の至近距離での無線通信を行う国際標準規格 電子マネー等の非接触式ICカードの通信方法として利用されている
39
セキュアブート
PC起動時にOSプログラムやドライバのデジタル署名を検証し,有効なものだけを実行することでOS起動完了前のマルウェアの実行を防ぐ技術
40
DNSの意味
DNS(Domain Name System)とは、IPアドレスとドメイン名を紐づけし、IPネットワーク上で管理するシステム
41
データ転送手順(無手順)
特定の制御手順を持たない伝送制御手順で信頼性・伝送効率ともに低い。
42
Hadoop
大規模のデータセットを分散処理するためのソフトウェアライブラリ
43
スイッチングハブ(レイヤ2スイッチ)
MACアドレスを見てその宛先と接続されたLANポートのみにデータを流すネットワーク機器
44
プロキシサーバ
画像の通り内部ネットワーク内の端末からの要求に応じてインターネットへのアクセスを代理する装置
45
投機実行
分岐条件の結果が決定する前に分岐先を予測して命令を実行する技法
46
FPGA
論理回路を基盤上に実装した後で際プログラムできる集積回路
47
サイドチャネル攻撃
対象の動作状況を観察して漏えい電磁波・電力消費等のサイドチャネル情報から暗号鍵推定等を行う非破壊型攻撃の総称
48
WPA
WEPよりも強固な暗号化方式 。AES,TKIPなどがある
49
レインボー攻撃
平文のパスワードとハッシュ値をチェーンによって管理するテーブルを準備しておき,それを用いて,不正に入手したハッシュ値から パスワードを解読する
50
SAML(Security Assertion Markup Language)
認証や認可に関する情報を交換するための仕様
51
システム能力の増減(スケールxx)
・スケールアウト →サーバの台数を増やして性能UP ・スケールイン →サーバの台数を減らして性能DOWN ・スケールアップ →CPUやメモリの能力をUP ・スケールダウン →CPUやメモリの能力をDOWN
52
エクスプロイトコード
ソフトウェアやハードウェアの脆弱性を検査するために作成されたプログラム
53
スパニングツリー
ループ状になっているネットワークにおいてパケットが永久的に周回するのを防ぐための手法
54
UML
オブジェクト指向設計を支援する様々な手法を統一して標準化したもの
55
機械学習の分類
下記,3つに分類できる ・教師あり学習 →訓練データとして,ラベル(正解)付きデータを使用する学習方法。 正しい出力の例を与えることで入出力の関係を学習させる ・教師なし学習 →訓練データとして,ラベルなしデータを使用する学習方法。 クラスタリングなどのためにデータ構造を学習させる ・強化学習(教師なしに含めることもある) →正解データの代わりに得点や報酬を与える学習方法。 一連の行動に対して評価価値を与えることで高い得点をとり,最良の行動を自律的に行動させる
56
ETLツール
データウェアハウスに業務データを取り込むとき、データを抽出して加工してデータベースに書き込むツール
57
UNIX
マルチタスク、マルチユーザを実現したオペレーティングシステム
58
データ転送手順(HDLC手順)
同期方式として不楽動機を採用することで任意のビットパターンを伝送できる高効率・高信頼性の制御手順。
59
サンドボックス
外部から受け取ったプログラムを保護された領域で動作させる ことによってシステムが不正に操作されるのを防ぎ、セキュリテ ィを向上させる仕組み
60
UDP
IPの上位階層のプロトコルとしてコネクションレスのデータグラム通信を実現し、信頼性のための確認応答や順序制御などの機能は持たないプロトコル
61
コード設計
1コード化対象の選定 2使用期間とデータ量の予測 3コード管理基準の設計 4コードか作業とコード表作成
62
KPT手法
振り返りの際に Keep=継続すべき良かった点 Probrem=発生した問題 Try=今後試したいこと を開発チーム全員で考えるフレームワーク
63
リスク評価
機密性、完全性、可用性
64
OC曲線
ロットの不良率とロットの合格率の関係を表したグラフ
65
フォールトトレランス
故障が発生した場合でも機能を縮退させることなく稼働を継続する概念
66
S/MIME
電子メールの暗号化 認証局(CA)の署名でデジタル署名を付与する
67
SSL
Secure Sockets Layer Webサイトとブラウザ間で送信されるデータを暗号化することでインターネット接続を保護する標準的なテクノロジ
68
主成分分析
変数を統合した新たな変数を使用してデータが持つ変数の数を減らす方法
69
情報セキュリティの要素(CIA)
・機密性 権限を管理し、許可された人だけが情報にアクセスできるようにする ・完全性 改竄されず、正常な状態を維持している。 ・可用性 情報をいつでも使える状態を維持する 以下、追加の4要素 ・真正性 情報システムの利用者が、確実に本人であることを確認し、なりすま しを防止すること ・責任追跡性 利用者の行動、責任が説明できること。ユーザIDなどで、システム上 での行動を説明できるように扱うこと(主にログの記録) ・否認防止 ある活動又は事象が起きたことを、後になって否認されないように証 明できること ・信頼性 システムが矛盾なく、一貫して動作すること
70
CSMA/CD
各ノードは伝送媒体が使用中かどうか調べ、使用中でなければ送信を行う、衝突を検知したらランダムな時間の経過後に再度送信を行う
71
DHCP
Dynamic Host Conciguration Protocol TCP/IPでネットワークに接続するノードへのIPアドレスの割り当てをアドレスプールから自動的に行うプロトコル
72
PLC
電力線を通信回路として利用する技術
73
リバースプロキシ(逆プロキシ)
Webサーバと同一の組織内にあってWebブラウザからのリクエストに対してWebサーバの代理として応答する
74
フールプルーフ
利用者の誤作動によってシステムが以上終了してしまうこと以上終了してしまうことのない終了してしまうことのないように単純なミスを発生させないようにする設計方法
75
サーバコンソリデーション
仮想化ソフトウェアを利用して元のサーバ数よりも少なくすることによってサーバ機器の管理コストを削減する。
76
ブルートリフォース攻撃
考えられるすべての種類のパスワードを試行する 類推・辞書攻撃なども
77
スプリント
スクラム開発における反復の単位
78
TPM(Trusted Platform Module)
PCのマザーボード上に直付けされるセキュリティチップで、RSA暗 号の暗号/復号や鍵ペアの生成、ハッシュ値の計算、デジタル署 名の生成・検証などの機能を有する
79
ディレクトリバーサル攻撃
パス名を推定することによって本来は認証されたアクセスが許可されていないページにジャンプする
80
耐タンパ性
ハードウェアやソフトウェアのセキュリティレベルを表す指標で、外部から重要データを取り出したり盗み出そうとする行為に対する耐性度合い
81
SSLトンネリング
クライアントからSSLの接続要求を受け取ったプロキシは通信の内容からには介入せずにデータをコピーしてクライアントに送信する
82
パスワードリスト攻撃
攻撃者がどこかで入手したID・パスワードのリストを用いて、正規ル ートからの不正アクセスを試みる。ネットユーザの大半が複数のサ イトで共通したID・パスワードを用いる傾向を利用した攻撃方法
83
OCSP
リアルタイムでディジタル証明書の失効情報を検証し、有効性を確認するプロトコル
84
フェールオーバー
障害が発生した場合でも、処理やデータを他の処理装置に自動的に引き継ぎ、切り替え処理を意識させない
85
マルチホーミング
インターネット回線を複数の回線で接続し一つの回線が切れても他の回線で通信し続けられるようにする耐障害性の向上や負荷分散を行う仕組み
86
ファジング
検査対象のソフトウェア製品に「ファズ(英名:fuzz)」と 呼ばれる問題を引き起こしそうなデータを大量に送り込 み、その応答や挙動を監視することで(未知の)脆弱性を 検出する検査手法
87
クロス開発
プログラムを開発するマシン環境と実行するマシン環境が異なること
88
SIEM
各ネットワーク機器、サーバ機器および各種ソフトウェアからログを収集し時系列などで相関分析を行い、セキュリティインシデントの予兆や痕跡を検出して管理者へ検知するシステム
89
エクストリームプログラミング
叩き台となるプログラムを早期に開発し、短いサイクルで頻繁にテストとリリースを繰り返すことで顧客の要求への対応力と生産性を高めリスクを軽減することを目的となる
90
フレームリレー方式
パケット交換方式の一種、フロー制御や再送制御などを簡略化することで伝送効率を大幅に向上させた方式
91
フォワードプロキシ
Webブラウザの代理としてWebサーバに対するリクエストを送信する
92
クロスサイトスクリプティング
動的にWebページを生成するアプリケーションの不備を意図的に利用して,悪意のあるスクリプトを混入させることで攻撃する
93
ページイン
仮想記憶上のページを主記憶に移動させる処理
94
E-R図
概念データモデルをエンティティとリレーションシップとで表現することによってデータ構造やデータ項目間の関係を明らかにする
95
CAP定理
分散処理において「一貫性」「可用性」「分断耐性」の3つの特性のうち2つまでしか満たせないとする定理 C:一貫性(Consistency) A:可用性(Availability) P:分断耐性(Partition Tolerance)
96
SMTP
Simple Mail Transfer Protocol インターネット上で E メールメッセージを送受信するために使用される通信プロトコルです
97
仮想記憶方式における補助記憶の機能
主記憶からページアウトされたページを格納する
98
NISC(内閣サイバーセキュリティセンター)
内閣官房に設置され、情報セキュリティ政策に係る基本 戦略の立案、官民における統一的、横断的な情報セキ ュリティ政策の推進に係る企画などを行う機関
99
クロス開発
プログラムを開発するマシン環境と実行するマシン環境が異なること