暗記メーカー

お問い合わせ
ログイン
応用情報_テクノロジー①
  • ユーザ名非公開

  • 問題数 100 • 9/1/2024

    問題一覧

  • 1

    DNSの意味

    DNS(Domain Name System)とは、IPアドレスとドメイン名を紐づけし、IPネットワーク上で管理するシステム

  • 2

    ブルートリフォース攻撃

    考えられるすべての種類のパスワードを試行する 類推・辞書攻撃なども

  • 3

    パスワードリスト攻撃

    攻撃者がどこかで入手したID・パスワードのリストを用いて、正規ル ートからの不正アクセスを試みる。ネットユーザの大半が複数のサ イトで共通したID・パスワードを用いる傾向を利用した攻撃方法

  • 4

    レインボー攻撃

    平文のパスワードとハッシュ値をチェーンによって管理するテーブルを準備しておき,それを用いて,不正に入手したハッシュ値から パスワードを解読する

  • 5

    SSH

    Secure SHellの略 暗号や認証の技術を利用して、安全にリモートコンピュータと通信するためのプロトコル

  • 6

    S/MIME

    電子メールの暗号化

  • 7

    OCSP

    リアルタイムでディジタル証明書の失効情報を検証し、有効性を確認するプロトコル

  • 8

    侵入検知ツール(IDS)

    ファイアウォールでは防ぐことができなかった不正アクセス(侵入)を検知する ※OS,ミドルウェア観点 ネットワーク上のパケットをリアルタイムに解析し、あらかじめ 記録されている攻撃のパターンと一致するかを検査する すべての攻撃パターンに対応できるわけではない 誤検出がある

  • 9

    侵入防止システム(IPS)

    ファイアウォールでは防ぐことができなかった不正アクセス(侵入)を検知する ※OS,ミドルウェア観点 検知だけでなく自動的に攻撃事態を防御(ブロック)する 攻撃と判断された場合は、管理者への通知のほか、攻撃元の IPアドレスを特定し、そこからのすべてのパケットを遮断する

  • 10

    SIEM

    各ネットワーク機器、サーバ機器および各種ソフトウェアからログを収集し時系列などで相関分析を行い、セキュリティインシデントの予兆や痕跡を検出して管理者へ検知するシステム

  • 11

    WAF

    Webアプリケーションへの攻撃に特化して防御する 通常のFWでは防げないスクリプト攻撃やSQLイン ジェクションについても防げる

  • 12

    WPA

    WEPよりも強固な暗号化方式 。AES,TKIPなどがある

  • 13

    WPA2-PSK

    WPA2のパーソナルモード版 アクセスポイントと端末間で事前に8文字から63文字から成るパス フレーズ(PSK:Pre-Shared Key)を共有しておき、そのパスフレーズ とSSIDによって端末の認証を行う

  • 14

    WEP

    IEEE802.11で規定されている無線LANの暗号化方式 解読可能であり脆弱性が高い

  • 15

    サンドボックス

    外部から受け取ったプログラムを保護された領域で動作させる ことによってシステムが不正に操作されるのを防ぎ、セキュリテ ィを向上させる仕組み

  • 16

    SMTP

    Simple Mail Transfer Protocol インターネット上で E メールメッセージを送受信するために使用される通信プロトコルです

  • 17

    TPM(Trusted Platform Module)

    PCのマザーボード上に直付けされるセキュリティチップで、RSA暗 号の暗号/復号や鍵ペアの生成、ハッシュ値の計算、デジタル署 名の生成・検証などの機能を有する

  • 18

    ファジング

    検査対象のソフトウェア製品に「ファズ(英名:fuzz)」と 呼ばれる問題を引き起こしそうなデータを大量に送り込 み、その応答や挙動を監視することで(未知の)脆弱性を 検出する検査手法

  • 19

    ペネトレーションテスト

    ネットワークに接続されているシステムに対して、実際 に様々な方法で侵入や攻撃を試みることで脆弱性の有 無を検査するテスト

  • 20

    耐タンパ性

    ハードウェアやソフトウェアのセキュリティレベルを表す指標で、外部から重要データを取り出したり盗み出そうとする行為に対する耐性度合い

  • 21

    リスク評価

    機密性、完全性、可用性

  • 22

    情報セキュリティの要素

    機密性・完全性・可用性に加えて次の四つも 真正性 情報システムの利用者が、確実に本人であることを確認し、なりすま しを防止すること 責任追跡性 利用者の行動、責任が説明できること。ユーザIDなどで、システム上 での行動を説明できるように扱うこと(主にログの記録) 否認防止 ある活動又は事象が起きたことを、後になって否認されないように証 明できること 信頼性 システムが矛盾なく、一貫して動作すること

  • 23

    CSIRT

    コンピュータセキュリティにかかるインシデントに対処するための組織の総称

  • 24

    サイバーレスキュー隊(J-CRAT)

    「標的型サイバー攻撃特別相談窓口」にて受け付けた 相談や情報に対して調査分析を実施し、助言や支援お よび情報共有を行うことで被害の低減と攻撃の拡大防 止を図るIPAの取組 標的型サイバー攻撃の被害低減と拡大防止を活動目 的としている

  • 25

    NISC(内閣サイバーセキュリティセンター)

    内閣官房に設置され、情報セキュリティ政策に係る基本 戦略の立案、官民における統一的、横断的な情報セキ ュリティ政策の推進に係る企画などを行う機関

  • 26

    クロス開発

    プログラムを開発するマシン環境と実行するマシン環境が異なること

  • 27

    ペアプログラミング

    実装担当者、チェック担当者の2人1組で役割を交代しながら開発をする

  • 28

    ラウンドトリップ開発モデル

    設計とプロとタイミングを繰り返しながら開発をすること

  • 29

    XDDP

    派生開発を変更プロセスと追加プロセスとに分けて開発すること

  • 30

    DNSSECで実現できること

    DNSキャッシュサーバが得た応答の中のリソースレコードが権威DNSサーバ上で管理されているものであり改竄されていないことの検証

  • 31

    フォールトトレランス

    故障が発生した場合でも機能を縮退させることなく稼働を継続する概念

  • 32

    フールプルーフ

    利用者の誤作動によってシステムが以上終了してしまうこと以上終了してしまうことのない終了してしまうことのないように単純なミスを発生させないようにする設計方法

  • 33

    CSMA/CD

    各ノードは伝送媒体が使用中かどうか調べ、使用中でなければ送信を行う、衝突を検知したらランダムな時間の経過後に再度送信を行う

  • 34

    PLC

    電力線を通信回路として利用する技術

  • 35

    スイッチングハブ(レイヤ2スイッチ)

    MACアドレスを見てその宛先と接続されたLANポートのみにデータを流すネットワーク機器

  • 36

    ゲートウェイ

    お互いが直接、通信ができないトランスポート層以上の異なるプロトコルの翻訳作業を行い通信ができるようにする

  • 37

    イーサネット

    パソコンなどの機器を有線接続し、信号のやり取りをする際に使われている通信規格

  • 38

    プロキシサーバ

    画像の通り内部ネットワーク内の端末からの要求に応じてインターネットへのアクセスを代理する装置

  • 39

    フォワードプロキシ

    Webブラウザの代理としてWebサーバに対するリクエストを送信する

  • 40

    リバースプロキシ(逆プロキシ)

    Webサーバと同一の組織内にあってWebブラウザからのリクエストに対してWebサーバの代理として応答する

  • 41

    リンクアグリゲージョン

    複数の物理的な回線を仮想的に束ねる論理的な1つの回線として取り扱う技術

  • 42

    スパニングツリー

    ループ状になっているネットワークにおいてパケットが永久的に周回するのを防ぐための手法

  • 43

    マルチホーミング

    インターネット回線を複数の回線で接続し一つの回線が切れても他の回線で通信し続けられるようにする耐障害性の向上や負荷分散を行う仕組み

  • 44

    フレームリレー方式

    パケット交換方式の一種、フロー制御や再送制御などを簡略化することで伝送効率を大幅に向上させた方式

  • 45

    コネクションレス型通信

    通信前に受信相手の状態を確認せずにデータを一方的に送りつける方式

  • 46

    データ転送手順(無手順)

    特定の制御手順を持たない伝送制御手順で信頼性・伝送効率ともに低い。

  • 47

    データ伝送手順(ベーシック手順)

    文字情報を伝送するための制御手順

  • 48

    データ転送手順(HDLC手順)

    同期方式として不楽動機を採用することで任意のビットパターンを伝送できる高効率・高信頼性の制御手順。

  • 49

    ETLツール

    データウェアハウスに業務データを取り込むとき、データを抽出して加工してデータベースに書き込むツール

  • 50

    フェールオーバー

    障害が発生した場合でも、処理やデータを他の処理装置に自動的に引き継ぎ、切り替え処理を意識させない

  • 51

    コード設計

    1コード化対象の選定 2使用期間とデータ量の予測 3コード管理基準の設計 4コードか作業とコード表作成

  • 52

    UNIX

    マルチタスク、マルチユーザを実現したオペレーティングシステム

  • 53

    SSLトンネリング

    クライアントからSSLの接続要求を受け取ったプロキシは通信の内容からには介入せずにデータをコピーしてクライアントに送信する

  • 54

    SSL

    Secure Sockets Layer Webサイトとブラウザ間で送信されるデータを暗号化することでインターネット接続を保護する標準的なテクノロジ

  • 55

    CMMI

    統合能力成熟モデル そうふとウェア開発組織およびプロジェクトのプロセスの成熟度を評価するためのモデル 組織におけるプロセス改善をガイドするモデル

  • 56

    ARP

    IPアドレスから対応する機器のMACアドレスを取得するプロトコル

  • 57

    ページフォルト

    プログラムの実行に必要なページが主記憶に存在していないときに発生する仕組み

  • 58

    ページアウト

    主記憶上のページを仮想記憶に移動させる処理

  • 59

    ページイン

    仮想記憶上のページを主記憶に移動させる処理

  • 60

    DNSキャッシュポイズニング

    PCが参照するDNSサーバに偽のドメイン情報を中鵜入して偽装されたサーバにPCの利用者を誘導する

  • 61

    ウォークスルー

    各工程の終了時点で作成者を含めた複数の関係者が設計書やソースコードを検査するデザインレビューの手法

  • 62

    OC曲線

    ロットの不良率とロットの合格率の関係を表したグラフ

  • 63

    KPT手法

    振り返りの際に Keep=継続すべき良かった点 Probrem=発生した問題 Try=今後試したいこと を開発チーム全員で考えるフレームワーク

  • 64

    FTA法(Fault Tree Analysis)

    発生が好ましくない事象について樹形図を用いて発生経路、発生原因および発生確率をトップダウン的に展開することで事象解析する手法

  • 65

    UDP

    IPの上位階層のプロトコルとしてコネクションレスのデータグラム通信を実現し、信頼性のための確認応答や順序制御などの機能は持たないプロトコル

  • 66

    リゾルバ

    利用者からの名前解決要求に対してネームサーバに問い合わせをし、結果をクライアントに返すソフトウェア

  • 67

    APIエコノミー

    APIを連携、活用してサービスや価値を創出する経済の仕組みのこと 利用側としては自社で同じ機能を開発することなく利用開発することなく利用できるメリットがあり、 APIを公開する側にはサービス使用に伴う課金で利益を得る他自社サービスのユーザ数が増加することがメリットとなる

  • 68

    GPU(Graphics Processing Unit)

    コンピュータにおいて画像処理を専門に担当するハードウェア部品 動画再生等の定型型かつ大量の演算が要求される処理においてCPUの補助演算装置として機能する

  • 69

    エクストリームプログラミング

    叩き台となるプログラムを早期に開発し、短いサイクルで頻繁にテストとリリースを繰り返すことで顧客の要求への対応力と生産性を高めリスクを軽減することを目的となる

  • 70

    テスト駆動開発

    プログラムを書く前にテストケースを記述する

  • 71

    サイドチャネル攻撃

    対象の動作状況を観察して漏えい電磁波・電力消費等のサイドチャネル情報から暗号鍵推定等を行う非破壊型攻撃の総称

  • 72

    SPF(Sender Policy Framework)

    電子メールを受信するサーバが電子メールの送信元のドメイン情報と電子メールを送信したサーバのIPアドレスから送信元ドメインの詐称がないことを確認する

  • 73

    DHCP

    Dynamic Host Conciguration Protocol TCP/IPでネットワークに接続するノードへのIPアドレスの割り当てをアドレスプールから自動的に行うプロトコル

  • 74

    E-R図

    概念データモデルをエンティティとリレーションシップとで表現することによってデータ構造やデータ項目間の関係を明らかにする

  • 75

    UML

    オブジェクト指向設計を支援する様々な手法を統一して標準化したもの

  • 76

    エンタープライズアーキテクチャ

    各業務と情報システムを、ビジネスアーキテクチャ、アプリケーションアーキテクチャ、テクノロジーアーキテクチャ、の4つの体系で分析し、全体最適化の観点から見直すもの

  • 77

    仮想記憶方式における補助記憶の機能

    主記憶からページアウトされたページを格納する

  • 78

    クロス開発

    プログラムを開発するマシン環境と実行するマシン環境が異なること

  • 79

    モジュール結合度

    モジュール同士の関連性の強さを表し、結合度が弱いほど関連モジュールに変更があった場合の影響を受けにくくなる

  • 80

    ACID特性

    データベースのトランザクション処理を行う上で必要不可欠とされる4つの特性 ・Atomicity(原子性) 処理が「全て実行されるか」「全く実行されないか」を保証する性質 ・Consistency(一貫性) 処理によるデータの矛盾が発生せずに生合成が保たれていることを保証する性質 ・Isolation(独立性) 隔離性と呼ばれる,複数のトランザクションを同時に実行した場合と,順番に実行した場合の結果が等しくなることを保証する性質 ・Durability(永続性) 耐久性と呼ばれる,一旦終了したトランザクションの結果はその後に障害が発生しても失われないことを保証する性質

  • 81

    セキュアブート

    PC起動時にOSプログラムやドライバのデジタル署名を検証し,有効なものだけを実行することでOS起動完了前のマルウェアの実行を防ぐ技術

  • 82

    機械学習の分類

    下記,3つに分類できる ・教師あり学習 →訓練データとして,ラベル(正解)付きデータを使用する学習方法。 正しい出力の例を与えることで入出力の関係を学習させる ・教師なし学習 →訓練データとして,ラベルなしデータを使用する学習方法。 クラスタリングなどのためにデータ構造を学習させる ・強化学習(教師なしに含めることもある) →正解データの代わりに得点や報酬を与える学習方法。 一連の行動に対して評価価値を与えることで高い得点をとり,最良の行動を自律的に行動させる

  • 83

    エクスプロイトコード

    ソフトウェアやハードウェアの脆弱性を検査するために作成されたプログラム

  • 84

    SAML(Security Assertion Markup Language)

    認証や認可に関する情報を交換するための仕様

  • 85

    B+木インデックス

    範囲検索に強い

  • 86

    Hadoop

    大規模のデータセットを分散処理するためのソフトウェアライブラリ

  • 87

    CAP定理

    分散処理において「一貫性」「可用性」「分断耐性」の3つの特性のうち2つまでしか満たせないとする定理 C:一貫性(Consistency) A:可用性(Availability) P:分断耐性(Partition Tolerance)

  • 88

    FPGA

    論理回路を基盤上に実装した後で際プログラムできる集積回路

  • 89

    マルチキャスト

    1回の送信で特定のグループに属する複数のホストにIPパケットを送信する方法

  • 90

    投機実行

    分岐条件の結果が決定する前に分岐先を予測して命令を実行する技法

  • 91

    セマフォ

    複数のタスク間で共通して使用する資源へのアクセスを制御するメカニズム

  • 92

    クロスサイトスクリプティング

    動的にWebページを生成するアプリケーションの不備を意図的に利用して,悪意のあるスクリプトを混入させることで攻撃する

  • 93

    ディレクトリバーサル攻撃

    パス名を推定することによって本来は認証されたアクセスが許可されていないページにジャンプする

  • 94

    サーバコンソリデーション

    仮想化ソフトウェアを利用して元のサーバ数よりも少なくすることによってサーバ機器の管理コストを削減する。

  • 95

    主成分分析

    変数を統合した新たな変数を使用してデータが持つ変数の数を減らす方法

  • 96

    ベロシティ

    スプリントあたりの開発量を実測した値。 決められた期間におけるスクラムチームの生産性の尺度

  • 97

    スプリント

    スクラム開発における反復の単位

  • 98

    クリックジャッキング

    透明化した別のWebページを重ねることでWebコンテンツを操作する

  • 99

    NFC(Near Field Communication)

    10cm以下の至近距離での無線通信を行う国際標準規格 電子マネー等の非接触式ICカードの通信方法として利用されている