応用情報_テクノロジー①
問題一覧
1
DNS(Domain Name System)とは、IPアドレスとドメイン名を紐づけし、IPネットワーク上で管理するシステム
2
考えられるすべての種類のパスワードを試行する 類推・辞書攻撃なども
3
攻撃者がどこかで入手したID・パスワードのリストを用いて、正規ル ートからの不正アクセスを試みる。ネットユーザの大半が複数のサ イトで共通したID・パスワードを用いる傾向を利用した攻撃方法
4
平文のパスワードとハッシュ値をチェーンによって管理するテーブルを準備しておき,それを用いて,不正に入手したハッシュ値から パスワードを解読する
5
Secure SHellの略 暗号や認証の技術を利用して、安全にリモートコンピュータと通信するためのプロトコル
6
電子メールの暗号化 認証局(CA)の署名でデジタル署名を付与する
7
リアルタイムでディジタル証明書の失効情報を検証し、有効性を確認するプロトコル
8
ファイアウォールでは防ぐことができなかった不正アクセス(侵入)を検知する ※OS,ミドルウェア観点 ネットワーク上のパケットをリアルタイムに解析し、あらかじめ 記録されている攻撃のパターンと一致するかを検査する すべての攻撃パターンに対応できるわけではない 誤検出がある
9
ファイアウォールでは防ぐことができなかった不正アクセス(侵入)を検知する ※OS,ミドルウェア観点 検知だけでなく自動的に攻撃事態を防御(ブロック)する 攻撃と判断された場合は、管理者への通知のほか、攻撃元の IPアドレスを特定し、そこからのすべてのパケットを遮断する
10
各ネットワーク機器、サーバ機器および各種ソフトウェアからログを収集し時系列などで相関分析を行い、セキュリティインシデントの予兆や痕跡を検出して管理者へ検知するシステム
11
Webアプリケーションへの攻撃に特化して防御する 通常のFWでは防げないスクリプト攻撃やSQLイン ジェクションについても防げる
12
WEPよりも強固な暗号化方式 。AES,TKIPなどがある
13
WPA2のパーソナルモード版 アクセスポイントと端末間で事前に8文字から63文字から成るパス フレーズ(PSK:Pre-Shared Key)を共有しておき、そのパスフレーズ とSSIDによって端末の認証を行う
14
IEEE802.11で規定されている無線LANの暗号化方式 解読可能であり脆弱性が高い
15
外部から受け取ったプログラムを保護された領域で動作させる ことによってシステムが不正に操作されるのを防ぎ、セキュリテ ィを向上させる仕組み
16
Simple Mail Transfer Protocol インターネット上で E メールメッセージを送受信するために使用される通信プロトコルです
17
PCのマザーボード上に直付けされるセキュリティチップで、RSA暗 号の暗号/復号や鍵ペアの生成、ハッシュ値の計算、デジタル署 名の生成・検証などの機能を有する
18
検査対象のソフトウェア製品に「ファズ(英名:fuzz)」と 呼ばれる問題を引き起こしそうなデータを大量に送り込 み、その応答や挙動を監視することで(未知の)脆弱性を 検出する検査手法
19
ネットワークに接続されているシステムに対して、実際 に様々な方法で侵入や攻撃を試みることで脆弱性の有 無を検査するテスト
20
ハードウェアやソフトウェアのセキュリティレベルを表す指標で、外部から重要データを取り出したり盗み出そうとする行為に対する耐性度合い
21
機密性、完全性、可用性
22
・機密性 権限を管理し、許可された人だけが情報にアクセスできるようにする ・完全性 改竄されず、正常な状態を維持している。 ・可用性 情報をいつでも使える状態を維持する 以下、追加の4要素 ・真正性 情報システムの利用者が、確実に本人であることを確認し、なりすま しを防止すること ・責任追跡性 利用者の行動、責任が説明できること。ユーザIDなどで、システム上 での行動を説明できるように扱うこと(主にログの記録) ・否認防止 ある活動又は事象が起きたことを、後になって否認されないように証 明できること ・信頼性 システムが矛盾なく、一貫して動作すること
23
コンピュータセキュリティにかかるインシデントに対処するための組織の総称
24
「標的型サイバー攻撃特別相談窓口」にて受け付けた 相談や情報に対して調査分析を実施し、助言や支援お よび情報共有を行うことで被害の低減と攻撃の拡大防 止を図るIPAの取組 標的型サイバー攻撃の被害低減と拡大防止を活動目 的としている
25
内閣官房に設置され、情報セキュリティ政策に係る基本 戦略の立案、官民における統一的、横断的な情報セキ ュリティ政策の推進に係る企画などを行う機関
26
プログラムを開発するマシン環境と実行するマシン環境が異なること
27
実装担当者、チェック担当者の2人1組で役割を交代しながら開発をする
28
設計とプロとタイミングを繰り返しながら開発をすること
29
派生開発を変更プロセスと追加プロセスとに分けて開発すること
30
DNSキャッシュサーバが得た応答の中のリソースレコードが権威DNSサーバ上で管理されているものであり改竄されていないことの検証
31
故障が発生した場合でも機能を縮退させることなく稼働を継続する概念
32
利用者の誤作動によってシステムが以上終了してしまうこと以上終了してしまうことのない終了してしまうことのないように単純なミスを発生させないようにする設計方法
33
各ノードは伝送媒体が使用中かどうか調べ、使用中でなければ送信を行う、衝突を検知したらランダムな時間の経過後に再度送信を行う
34
電力線を通信回路として利用する技術
35
MACアドレスを見てその宛先と接続されたLANポートのみにデータを流すネットワーク機器
36
お互いが直接、通信ができないトランスポート層以上の異なるプロトコルの翻訳作業を行い通信ができるようにする
37
パソコンなどの機器を有線接続し、信号のやり取りをする際に使われている通信規格
38
画像の通り内部ネットワーク内の端末からの要求に応じてインターネットへのアクセスを代理する装置
39
Webブラウザの代理としてWebサーバに対するリクエストを送信する
40
Webサーバと同一の組織内にあってWebブラウザからのリクエストに対してWebサーバの代理として応答する
41
複数の物理的な回線を仮想的に束ねる論理的な1つの回線として取り扱う技術
42
ループ状になっているネットワークにおいてパケットが永久的に周回するのを防ぐための手法
43
インターネット回線を複数の回線で接続し一つの回線が切れても他の回線で通信し続けられるようにする耐障害性の向上や負荷分散を行う仕組み
44
パケット交換方式の一種、フロー制御や再送制御などを簡略化することで伝送効率を大幅に向上させた方式
45
通信前に受信相手の状態を確認せずにデータを一方的に送りつける方式
46
特定の制御手順を持たない伝送制御手順で信頼性・伝送効率ともに低い。
47
文字情報を伝送するための制御手順
48
同期方式として不楽動機を採用することで任意のビットパターンを伝送できる高効率・高信頼性の制御手順。
49
データウェアハウスに業務データを取り込むとき、データを抽出して加工してデータベースに書き込むツール
50
障害が発生した場合でも、処理やデータを他の処理装置に自動的に引き継ぎ、切り替え処理を意識させない
51
1コード化対象の選定 2使用期間とデータ量の予測 3コード管理基準の設計 4コードか作業とコード表作成
52
マルチタスク、マルチユーザを実現したオペレーティングシステム
53
クライアントからSSLの接続要求を受け取ったプロキシは通信の内容からには介入せずにデータをコピーしてクライアントに送信する
54
Secure Sockets Layer Webサイトとブラウザ間で送信されるデータを暗号化することでインターネット接続を保護する標準的なテクノロジ
55
統合能力成熟モデル そうふとウェア開発組織およびプロジェクトのプロセスの成熟度を評価するためのモデル 組織におけるプロセス改善をガイドするモデル
56
IPアドレスから対応する機器のMACアドレスを取得するプロトコル
57
プログラムの実行に必要なページが主記憶に存在していないときに発生する仕組み
58
主記憶上のページを仮想記憶に移動させる処理
59
仮想記憶上のページを主記憶に移動させる処理
60
PCが参照するDNSサーバに偽のドメイン情報を注入して偽装されたサーバにPCの利用者を誘導する
61
各工程の終了時点で作成者を含めた複数の関係者が設計書やソースコードを検査するデザインレビューの手法
62
ロットの不良率とロットの合格率の関係を表したグラフ
63
振り返りの際に Keep=継続すべき良かった点 Probrem=発生した問題 Try=今後試したいこと を開発チーム全員で考えるフレームワーク
64
発生が好ましくない事象について樹形図を用いて発生経路、発生原因および発生確率をトップダウン的に展開することで事象解析する手法
65
IPの上位階層のプロトコルとしてコネクションレスのデータグラム通信を実現し、信頼性のための確認応答や順序制御などの機能は持たないプロトコル
66
利用者からの名前解決要求に対してネームサーバに問い合わせをし、結果をクライアントに返すソフトウェア
67
APIを連携、活用してサービスや価値を創出する経済の仕組みのこと 利用側としては自社で同じ機能を開発することなく利用開発することなく利用できるメリットがあり、 APIを公開する側にはサービス使用に伴う課金で利益を得る他自社サービスのユーザ数が増加することがメリットとなる
68
コンピュータにおいて画像処理を専門に担当するハードウェア部品 動画再生等の定型型かつ大量の演算が要求される処理においてCPUの補助演算装置として機能する
69
叩き台となるプログラムを早期に開発し、短いサイクルで頻繁にテストとリリースを繰り返すことで顧客の要求への対応力と生産性を高めリスクを軽減することを目的となる
70
プログラムを書く前にテストケースを記述する
71
対象の動作状況を観察して漏えい電磁波・電力消費等のサイドチャネル情報から暗号鍵推定等を行う非破壊型攻撃の総称
72
電子メールを受信するサーバが電子メールの送信元のドメイン情報と電子メールを送信したサーバのIPアドレスから送信元ドメインの詐称がないことを確認する
73
Dynamic Host Conciguration Protocol TCP/IPでネットワークに接続するノードへのIPアドレスの割り当てをアドレスプールから自動的に行うプロトコル
74
概念データモデルをエンティティとリレーションシップとで表現することによってデータ構造やデータ項目間の関係を明らかにする
75
オブジェクト指向設計を支援する様々な手法を統一して標準化したもの
76
各業務と情報システムを、ビジネスアーキテクチャ、アプリケーションアーキテクチャ、テクノロジーアーキテクチャ、の4つの体系で分析し、全体最適化の観点から見直すもの
77
主記憶からページアウトされたページを格納する
78
プログラムを開発するマシン環境と実行するマシン環境が異なること
79
モジュール同士の関連性の強さを表し、結合度が弱いほど関連モジュールに変更があった場合の影響を受けにくくなる
80
データベースのトランザクション処理を行う上で必要不可欠とされる4つの特性 ・Atomicity(原子性) 処理が「全て実行されるか」「全く実行されないか」を保証する性質 ・Consistency(一貫性) 処理によるデータの矛盾が発生せずに生合成が保たれていることを保証する性質 ・Isolation(独立性) 隔離性と呼ばれる,複数のトランザクションを同時に実行した場合と,順番に実行した場合の結果が等しくなることを保証する性質 ・Durability(永続性) 耐久性と呼ばれる,一旦終了したトランザクションの結果はその後に障害が発生しても失われないことを保証する性質
81
PC起動時にOSプログラムやドライバのデジタル署名を検証し,有効なものだけを実行することでOS起動完了前のマルウェアの実行を防ぐ技術
82
下記,3つに分類できる ・教師あり学習 →訓練データとして,ラベル(正解)付きデータを使用する学習方法。 正しい出力の例を与えることで入出力の関係を学習させる ・教師なし学習 →訓練データとして,ラベルなしデータを使用する学習方法。 クラスタリングなどのためにデータ構造を学習させる ・強化学習(教師なしに含めることもある) →正解データの代わりに得点や報酬を与える学習方法。 一連の行動に対して評価価値を与えることで高い得点をとり,最良の行動を自律的に行動させる
83
ソフトウェアやハードウェアの脆弱性を検査するために作成されたプログラム
84
認証や認可に関する情報を交換するための仕様
85
範囲検索に強い
86
大規模のデータセットを分散処理するためのソフトウェアライブラリ
87
分散処理において「一貫性」「可用性」「分断耐性」の3つの特性のうち2つまでしか満たせないとする定理 C:一貫性(Consistency) A:可用性(Availability) P:分断耐性(Partition Tolerance)
88
論理回路を基盤上に実装した後で際プログラムできる集積回路
89
1回の送信で特定のグループに属する複数のホストにIPパケットを送信する方法
90
分岐条件の結果が決定する前に分岐先を予測して命令を実行する技法
91
複数のタスク間で共通して使用する資源へのアクセスを制御するメカニズム
92
動的にWebページを生成するアプリケーションの不備を意図的に利用して,悪意のあるスクリプトを混入させることで攻撃する
93
パス名を推定することによって本来は認証されたアクセスが許可されていないページにジャンプする
94
仮想化ソフトウェアを利用して元のサーバ数よりも少なくすることによってサーバ機器の管理コストを削減する。
95
変数を統合した新たな変数を使用してデータが持つ変数の数を減らす方法
96
スプリントあたりの開発量を実測した値。 決められた期間におけるスクラムチームの生産性の尺度
97
スクラム開発における反復の単位
98
透明化した別のWebページを重ねることでWebコンテンツを操作する
99
10cm以下の至近距離での無線通信を行う国際標準規格 電子マネー等の非接触式ICカードの通信方法として利用されている
100
・スケールアウト →サーバの台数を増やして性能UP ・スケールイン →サーバの台数を減らして性能DOWN ・スケールアップ →CPUやメモリの能力をUP ・スケールダウン →CPUやメモリの能力をDOWN
問題一覧
1
DNS(Domain Name System)とは、IPアドレスとドメイン名を紐づけし、IPネットワーク上で管理するシステム
2
考えられるすべての種類のパスワードを試行する 類推・辞書攻撃なども
3
攻撃者がどこかで入手したID・パスワードのリストを用いて、正規ル ートからの不正アクセスを試みる。ネットユーザの大半が複数のサ イトで共通したID・パスワードを用いる傾向を利用した攻撃方法
4
平文のパスワードとハッシュ値をチェーンによって管理するテーブルを準備しておき,それを用いて,不正に入手したハッシュ値から パスワードを解読する
5
Secure SHellの略 暗号や認証の技術を利用して、安全にリモートコンピュータと通信するためのプロトコル
6
電子メールの暗号化 認証局(CA)の署名でデジタル署名を付与する
7
リアルタイムでディジタル証明書の失効情報を検証し、有効性を確認するプロトコル
8
ファイアウォールでは防ぐことができなかった不正アクセス(侵入)を検知する ※OS,ミドルウェア観点 ネットワーク上のパケットをリアルタイムに解析し、あらかじめ 記録されている攻撃のパターンと一致するかを検査する すべての攻撃パターンに対応できるわけではない 誤検出がある
9
ファイアウォールでは防ぐことができなかった不正アクセス(侵入)を検知する ※OS,ミドルウェア観点 検知だけでなく自動的に攻撃事態を防御(ブロック)する 攻撃と判断された場合は、管理者への通知のほか、攻撃元の IPアドレスを特定し、そこからのすべてのパケットを遮断する
10
各ネットワーク機器、サーバ機器および各種ソフトウェアからログを収集し時系列などで相関分析を行い、セキュリティインシデントの予兆や痕跡を検出して管理者へ検知するシステム
11
Webアプリケーションへの攻撃に特化して防御する 通常のFWでは防げないスクリプト攻撃やSQLイン ジェクションについても防げる
12
WEPよりも強固な暗号化方式 。AES,TKIPなどがある
13
WPA2のパーソナルモード版 アクセスポイントと端末間で事前に8文字から63文字から成るパス フレーズ(PSK:Pre-Shared Key)を共有しておき、そのパスフレーズ とSSIDによって端末の認証を行う
14
IEEE802.11で規定されている無線LANの暗号化方式 解読可能であり脆弱性が高い
15
外部から受け取ったプログラムを保護された領域で動作させる ことによってシステムが不正に操作されるのを防ぎ、セキュリテ ィを向上させる仕組み
16
Simple Mail Transfer Protocol インターネット上で E メールメッセージを送受信するために使用される通信プロトコルです
17
PCのマザーボード上に直付けされるセキュリティチップで、RSA暗 号の暗号/復号や鍵ペアの生成、ハッシュ値の計算、デジタル署 名の生成・検証などの機能を有する
18
検査対象のソフトウェア製品に「ファズ(英名:fuzz)」と 呼ばれる問題を引き起こしそうなデータを大量に送り込 み、その応答や挙動を監視することで(未知の)脆弱性を 検出する検査手法
19
ネットワークに接続されているシステムに対して、実際 に様々な方法で侵入や攻撃を試みることで脆弱性の有 無を検査するテスト
20
ハードウェアやソフトウェアのセキュリティレベルを表す指標で、外部から重要データを取り出したり盗み出そうとする行為に対する耐性度合い
21
機密性、完全性、可用性
22
・機密性 権限を管理し、許可された人だけが情報にアクセスできるようにする ・完全性 改竄されず、正常な状態を維持している。 ・可用性 情報をいつでも使える状態を維持する 以下、追加の4要素 ・真正性 情報システムの利用者が、確実に本人であることを確認し、なりすま しを防止すること ・責任追跡性 利用者の行動、責任が説明できること。ユーザIDなどで、システム上 での行動を説明できるように扱うこと(主にログの記録) ・否認防止 ある活動又は事象が起きたことを、後になって否認されないように証 明できること ・信頼性 システムが矛盾なく、一貫して動作すること
23
コンピュータセキュリティにかかるインシデントに対処するための組織の総称
24
「標的型サイバー攻撃特別相談窓口」にて受け付けた 相談や情報に対して調査分析を実施し、助言や支援お よび情報共有を行うことで被害の低減と攻撃の拡大防 止を図るIPAの取組 標的型サイバー攻撃の被害低減と拡大防止を活動目 的としている
25
内閣官房に設置され、情報セキュリティ政策に係る基本 戦略の立案、官民における統一的、横断的な情報セキ ュリティ政策の推進に係る企画などを行う機関
26
プログラムを開発するマシン環境と実行するマシン環境が異なること
27
実装担当者、チェック担当者の2人1組で役割を交代しながら開発をする
28
設計とプロとタイミングを繰り返しながら開発をすること
29
派生開発を変更プロセスと追加プロセスとに分けて開発すること
30
DNSキャッシュサーバが得た応答の中のリソースレコードが権威DNSサーバ上で管理されているものであり改竄されていないことの検証
31
故障が発生した場合でも機能を縮退させることなく稼働を継続する概念
32
利用者の誤作動によってシステムが以上終了してしまうこと以上終了してしまうことのない終了してしまうことのないように単純なミスを発生させないようにする設計方法
33
各ノードは伝送媒体が使用中かどうか調べ、使用中でなければ送信を行う、衝突を検知したらランダムな時間の経過後に再度送信を行う
34
電力線を通信回路として利用する技術
35
MACアドレスを見てその宛先と接続されたLANポートのみにデータを流すネットワーク機器
36
お互いが直接、通信ができないトランスポート層以上の異なるプロトコルの翻訳作業を行い通信ができるようにする
37
パソコンなどの機器を有線接続し、信号のやり取りをする際に使われている通信規格
38
画像の通り内部ネットワーク内の端末からの要求に応じてインターネットへのアクセスを代理する装置
39
Webブラウザの代理としてWebサーバに対するリクエストを送信する
40
Webサーバと同一の組織内にあってWebブラウザからのリクエストに対してWebサーバの代理として応答する
41
複数の物理的な回線を仮想的に束ねる論理的な1つの回線として取り扱う技術
42
ループ状になっているネットワークにおいてパケットが永久的に周回するのを防ぐための手法
43
インターネット回線を複数の回線で接続し一つの回線が切れても他の回線で通信し続けられるようにする耐障害性の向上や負荷分散を行う仕組み
44
パケット交換方式の一種、フロー制御や再送制御などを簡略化することで伝送効率を大幅に向上させた方式
45
通信前に受信相手の状態を確認せずにデータを一方的に送りつける方式
46
特定の制御手順を持たない伝送制御手順で信頼性・伝送効率ともに低い。
47
文字情報を伝送するための制御手順
48
同期方式として不楽動機を採用することで任意のビットパターンを伝送できる高効率・高信頼性の制御手順。
49
データウェアハウスに業務データを取り込むとき、データを抽出して加工してデータベースに書き込むツール
50
障害が発生した場合でも、処理やデータを他の処理装置に自動的に引き継ぎ、切り替え処理を意識させない
51
1コード化対象の選定 2使用期間とデータ量の予測 3コード管理基準の設計 4コードか作業とコード表作成
52
マルチタスク、マルチユーザを実現したオペレーティングシステム
53
クライアントからSSLの接続要求を受け取ったプロキシは通信の内容からには介入せずにデータをコピーしてクライアントに送信する
54
Secure Sockets Layer Webサイトとブラウザ間で送信されるデータを暗号化することでインターネット接続を保護する標準的なテクノロジ
55
統合能力成熟モデル そうふとウェア開発組織およびプロジェクトのプロセスの成熟度を評価するためのモデル 組織におけるプロセス改善をガイドするモデル
56
IPアドレスから対応する機器のMACアドレスを取得するプロトコル
57
プログラムの実行に必要なページが主記憶に存在していないときに発生する仕組み
58
主記憶上のページを仮想記憶に移動させる処理
59
仮想記憶上のページを主記憶に移動させる処理
60
PCが参照するDNSサーバに偽のドメイン情報を注入して偽装されたサーバにPCの利用者を誘導する
61
各工程の終了時点で作成者を含めた複数の関係者が設計書やソースコードを検査するデザインレビューの手法
62
ロットの不良率とロットの合格率の関係を表したグラフ
63
振り返りの際に Keep=継続すべき良かった点 Probrem=発生した問題 Try=今後試したいこと を開発チーム全員で考えるフレームワーク
64
発生が好ましくない事象について樹形図を用いて発生経路、発生原因および発生確率をトップダウン的に展開することで事象解析する手法
65
IPの上位階層のプロトコルとしてコネクションレスのデータグラム通信を実現し、信頼性のための確認応答や順序制御などの機能は持たないプロトコル
66
利用者からの名前解決要求に対してネームサーバに問い合わせをし、結果をクライアントに返すソフトウェア
67
APIを連携、活用してサービスや価値を創出する経済の仕組みのこと 利用側としては自社で同じ機能を開発することなく利用開発することなく利用できるメリットがあり、 APIを公開する側にはサービス使用に伴う課金で利益を得る他自社サービスのユーザ数が増加することがメリットとなる
68
コンピュータにおいて画像処理を専門に担当するハードウェア部品 動画再生等の定型型かつ大量の演算が要求される処理においてCPUの補助演算装置として機能する
69
叩き台となるプログラムを早期に開発し、短いサイクルで頻繁にテストとリリースを繰り返すことで顧客の要求への対応力と生産性を高めリスクを軽減することを目的となる
70
プログラムを書く前にテストケースを記述する
71
対象の動作状況を観察して漏えい電磁波・電力消費等のサイドチャネル情報から暗号鍵推定等を行う非破壊型攻撃の総称
72
電子メールを受信するサーバが電子メールの送信元のドメイン情報と電子メールを送信したサーバのIPアドレスから送信元ドメインの詐称がないことを確認する
73
Dynamic Host Conciguration Protocol TCP/IPでネットワークに接続するノードへのIPアドレスの割り当てをアドレスプールから自動的に行うプロトコル
74
概念データモデルをエンティティとリレーションシップとで表現することによってデータ構造やデータ項目間の関係を明らかにする
75
オブジェクト指向設計を支援する様々な手法を統一して標準化したもの
76
各業務と情報システムを、ビジネスアーキテクチャ、アプリケーションアーキテクチャ、テクノロジーアーキテクチャ、の4つの体系で分析し、全体最適化の観点から見直すもの
77
主記憶からページアウトされたページを格納する
78
プログラムを開発するマシン環境と実行するマシン環境が異なること
79
モジュール同士の関連性の強さを表し、結合度が弱いほど関連モジュールに変更があった場合の影響を受けにくくなる
80
データベースのトランザクション処理を行う上で必要不可欠とされる4つの特性 ・Atomicity(原子性) 処理が「全て実行されるか」「全く実行されないか」を保証する性質 ・Consistency(一貫性) 処理によるデータの矛盾が発生せずに生合成が保たれていることを保証する性質 ・Isolation(独立性) 隔離性と呼ばれる,複数のトランザクションを同時に実行した場合と,順番に実行した場合の結果が等しくなることを保証する性質 ・Durability(永続性) 耐久性と呼ばれる,一旦終了したトランザクションの結果はその後に障害が発生しても失われないことを保証する性質
81
PC起動時にOSプログラムやドライバのデジタル署名を検証し,有効なものだけを実行することでOS起動完了前のマルウェアの実行を防ぐ技術
82
下記,3つに分類できる ・教師あり学習 →訓練データとして,ラベル(正解)付きデータを使用する学習方法。 正しい出力の例を与えることで入出力の関係を学習させる ・教師なし学習 →訓練データとして,ラベルなしデータを使用する学習方法。 クラスタリングなどのためにデータ構造を学習させる ・強化学習(教師なしに含めることもある) →正解データの代わりに得点や報酬を与える学習方法。 一連の行動に対して評価価値を与えることで高い得点をとり,最良の行動を自律的に行動させる
83
ソフトウェアやハードウェアの脆弱性を検査するために作成されたプログラム
84
認証や認可に関する情報を交換するための仕様
85
範囲検索に強い
86
大規模のデータセットを分散処理するためのソフトウェアライブラリ
87
分散処理において「一貫性」「可用性」「分断耐性」の3つの特性のうち2つまでしか満たせないとする定理 C:一貫性(Consistency) A:可用性(Availability) P:分断耐性(Partition Tolerance)
88
論理回路を基盤上に実装した後で際プログラムできる集積回路
89
1回の送信で特定のグループに属する複数のホストにIPパケットを送信する方法
90
分岐条件の結果が決定する前に分岐先を予測して命令を実行する技法
91
複数のタスク間で共通して使用する資源へのアクセスを制御するメカニズム
92
動的にWebページを生成するアプリケーションの不備を意図的に利用して,悪意のあるスクリプトを混入させることで攻撃する
93
パス名を推定することによって本来は認証されたアクセスが許可されていないページにジャンプする
94
仮想化ソフトウェアを利用して元のサーバ数よりも少なくすることによってサーバ機器の管理コストを削減する。
95
変数を統合した新たな変数を使用してデータが持つ変数の数を減らす方法
96
スプリントあたりの開発量を実測した値。 決められた期間におけるスクラムチームの生産性の尺度
97
スクラム開発における反復の単位
98
透明化した別のWebページを重ねることでWebコンテンツを操作する
99
10cm以下の至近距離での無線通信を行う国際標準規格 電子マネー等の非接触式ICカードの通信方法として利用されている
100
・スケールアウト →サーバの台数を増やして性能UP ・スケールイン →サーバの台数を減らして性能DOWN ・スケールアップ →CPUやメモリの能力をUP ・スケールダウン →CPUやメモリの能力をDOWN