問題一覧
1
NAPTの役割を二つ
宛先ポート番号とIPアドレスの書き換え、内部からインターネットにアクセスする利用者PCについて、インターネットの不正アクセスを困難にする
2
ソフトウェアで実現されていた機能や部品を独立したサービスとして公開、それらを組み合わせてシステムを構築
SOA
3
Zigbeeといえば
低電力、低速
4
目標とする投資収益率を実現するために価格を設定する
ターゲットリターン価格設定
5
顧客層、時間帯、場所など市場セグメントごとに異なった価格を決定する
差別価格
6
消費者の値ごろ感で価格を決定
知覚価値価格
7
投資額に対する利益の割合で投資効果を評価
ROI
8
IPアドレスからMACアドレスを取得するプロトコル
ARP
9
参照制約性を損なうデータの更新又は削除を禁止する
RESTRICT
10
参照制約性を損なうデータの更新、削除を禁止する。他のとはエラーの発生タイミングが異なる
NO ACTION
11
災害時にサービスを続けられるか
BCP
12
企業の業務プロセスを一部アウトソーシング
BPO
13
利用者からの問い合わせに対応する単一窓口
SPOC
14
各種ソフトウェアからログやデータを収集し、時系列などで相関分析を行うことでインシデントを検知する仕組み
SIEM
15
システムが提供する機能と利用者の関係を利用者の視点でシステムの動作や利用例を使って表現する図
ユースケース図
16
情報機器や情報システムなどのITセキュリティを評価するための基準を定めた規格
CC
17
同時に実行可能な複数の動作を、コンパイルの段階でまとめて一つの複合命令とき高速化を図る方式
VLIM
18
スイッチングハブの役割
MACアドレスを解析することで、必要なLANポートにデータを渡す
19
プロダクトに必要な機能を定義し、プロダクトバックログの追加、削除、順位づけを行う
プロダクトオーナ
20
受信したメールが正当な送信者からのものを保証する
SPF
21
ログデータを保存して監視者への通知、相関分析
SIEM
22
ネットワークやホストをリアルタイムで監視する侵入検知システム
IDS
23
フリーアドレス制や、無線アクセスポイントがない接続ポートで、VLANを識別できない場合でも、ユーザに適切なVLANを割当
認証VLAN
24
ACID特性四つ
原子性、一貫性、独立性、永続性
25
ハッシュ値を解析する攻撃
レインボー攻撃
26
Webアプリなどにこっそり仮想通貨を稼ぐプログラムをしこんでおく
クリプトジャッキング
27
サーバにいろんなアプリを入れて1台にまとめてコスト削減
サーバコンソリデーション
28
UNION ALLのときの重複する行は残る TorF
T
29
結果と要素の因果関係を魚の骨のようにまとめたもの
特性要因図
30
アクセス権限を削除するSQL
REVOKE 権限名 ON オブジェクト名 FROM ユーザ
31
参照制約の指定をすゆSQL
FOREIGN KEY 列リスト REFERENCES 親テーブル(列リスト)
32
ハードウェア上に直接仮想化ソフトウェアがインストールされ、仮想化環境を管理するため、サーバと異なるOSを稼働できる
ハイパーバイザー
33
アプリケーションの起動に必要なプログラムやライブラリをまとめ、ホストOSで動作させるので独立性を保ちながら複数のアプリケーションを稼働できる
コンテナ
34
ホストOSで仮想化ソフトウェアを動かし、その上で複数のゲストOSを稼働させるので、物理サーバにアクセスするにはホストOSを経由させる必要がある
ホストOS
35
DNSリフレクションとはどんな攻撃か
DNSをDDos攻撃の踏み台にする
36
企業の社会的責任を果たしてあるかどうかで調達先を選ぶこと
CSR調達
37
保護された領域でプログラムを動かすこと
サンドボックス
38
問題管理プロセスとは
インシデントや障害の根本原因を突き止め、再発防止のための恒久的な解決先を提示することを目的とするプロセス
39
OSやアプリケーションソフトウェアの脆弱性を検証するコードをパッケージにして悪用されるもの
エクスプロイトキット
40
SDXTとは
exFATを採用 2TB
41
XMLベースのメッセージのやり取りによって、複数のシステムやサービスの間で認証情報、属性情報、権限の認可情報を交換するための仕様
SAML(サムエル)
42
ページインのきっかけ
ページフォールト
43
インシデント管理と問題管理の違い
とりあえず早く解決するか、2度と起こさないようにするか
44
ベロシティとは
1スプリントにおける開発量
45
プロダクトバックログから抜き出された、今回のスプリントで追加する機能のリスト スプリント中ならタスクは追加しない
スプリントバックログ
46
企業の経営資源を一元に管理し、企業全体の最適化を実現するための経営手法
ERP
47
分散型台帳をネットワーク上の多数のPCで同期して保有、管理、完全性と可用性が確保される
ブロックチェーン
48
鍵の漏洩状況をリアルタイムで取得
OCSP
49
失効した証明書のシリアル番号、失効日時が登録されている
CPL
50
リスクアセスメントでやること三つ
リスク特定、リスク分析、リスク評価
51
スタックポインタとは
スタックの最上段のアドレスを保持するレジスタ。最後に参照されたアドレスを保持
52
IPマスカレードの別名
NAPT
53
FIFOとLRUとLFUの違い
FIFO では 「最初にページインしたページ」 LFU では 「利用された回数が最も少ないページ」 LRU では 「最後に利用してから最も時間が経過しているページ」
54
公開鍵に使われる曲線 RSAより短くできる TLSにも利用される
楕円曲線
55
メール受信者が受信するかどうか同意を取らなきゃいけないのはオプトイン、オプトアウトのうちどっち
オプトイン
56
セマフォとは
並行動作している複数のタスク間で共通して使用する資源へのアクセスを制御するメカニズム
57
ソフトウェアに存在する顧客の要求との不一致を短いサイクルで解消すること
イテレーション
58
命令を読み出すために次の命令が格納されたアドレス
プログラムカウンタ
59
物体の表面に陰影、光を反射
レンダリング
60
分散的に存在する事業者、個人や機能への一括的なアクセスを顧客に提供。比較、まとめ、統一的な制御、最適な組み合わせなどワンストップでサービス提供を可能にする
アグリゲーションサービス
61
投資した分をどれだけ回収するか
RBP
62
サービスの変更が必要になった時に出す要求
RFC
63
PCなどの機器に搭載され、鍵生成、ハッシュ演算および暗号処理を行うセキュリティチップ
TPM
64
電気の消費量から情報を取得して攻撃
サイドチャネル攻撃
65
べき等(idenpotent)とは
ある操作を一回実行しても複数回実行しても結果が同じ
66
論理回路を基板上に実装した後で再プログラムできる集積回路
FPGA
67
営業活動にモバイル技術やインターネット技術といったITを利用して、営業の質と効率を高め売り上げや利益の増加に繋げようとする仕組み
SFA
68
個々の脆弱性ごとに、採番された識別子
CVE
69
いつまでデータが復旧するのかを示す
RTO
70
いつの時点のデータまで復元する必要があるか
RPO
71
不正アクセスの証拠を法的に収集
ディジタルフォレンジックス
72
データディクショナリに入る内容
スキーマの定義情報
73
仮想サーバで稼働しているOSやソフトウェアを停止することなく物理サーバへ移動
ライブマイグレーション
74
応答時間の調査
キャパシティプランニング
75
磁気ディスク装置のデータ読取りに要する時間
平均シーク時間+②平均回転待ち時間+③データ転送時間
76
リモートアクセス型、ネットワーク型、画面転送型など様々な方式がありますが、いずれも端末にデータやアプリケーションを持たせないやりかた
シンクライアント
77
スクリーンの全ての画素について,視線と描画の対象となる物体との交点を反射属性や透明属性なども含めて計算し,その中から視点に最も近い交点を選択する。スクリーンの全ての画素について,視線と描画の対象となる物体との交点を反射属性や透明属性なども含めて計算し,その中から視点に最も近い交点を選択する。
レイトレーシング