暗記メーカー

お問い合わせ
ログイン
応用情報技術者 午前
  • ユーザ名非公開

  • 問題数 77 • 9/24/2023

    問題一覧

  • 1

    NAPTの役割を二つ

    宛先ポート番号とIPアドレスの書き換え、内部からインターネットにアクセスする利用者PCについて、インターネットの不正アクセスを困難にする

  • 2

    ソフトウェアで実現されていた機能や部品を独立したサービスとして公開、それらを組み合わせてシステムを構築

    SOA

  • 3

    Zigbeeといえば

    低電力、低速

  • 4

    目標とする投資収益率を実現するために価格を設定する

    ターゲットリターン価格設定

  • 5

    顧客層、時間帯、場所など市場セグメントごとに異なった価格を決定する

    差別価格

  • 6

    消費者の値ごろ感で価格を決定

    知覚価値価格

  • 7

    投資額に対する利益の割合で投資効果を評価

    ROI

  • 8

    IPアドレスからMACアドレスを取得するプロトコル

    ARP

  • 9

    参照制約性を損なうデータの更新又は削除を禁止する

    RESTRICT

  • 10

    参照制約性を損なうデータの更新、削除を禁止する。他のとはエラーの発生タイミングが異なる

    NO ACTION

  • 11

    災害時にサービスを続けられるか

    BCP

  • 12

    企業の業務プロセスを一部アウトソーシング

    BPO

  • 13

    利用者からの問い合わせに対応する単一窓口

    SPOC

  • 14

    各種ソフトウェアからログやデータを収集し、時系列などで相関分析を行うことでインシデントを検知する仕組み

    SIEM

  • 15

    システムが提供する機能と利用者の関係を利用者の視点でシステムの動作や利用例を使って表現する図

    ユースケース図

  • 16

    情報機器や情報システムなどのITセキュリティを評価するための基準を定めた規格

    CC

  • 17

    同時に実行可能な複数の動作を、コンパイルの段階でまとめて一つの複合命令とき高速化を図る方式

    VLIM

  • 18

    スイッチングハブの役割

    MACアドレスを解析することで、必要なLANポートにデータを渡す

  • 19

    プロダクトに必要な機能を定義し、プロダクトバックログの追加、削除、順位づけを行う

    プロダクトオーナ

  • 20

    受信したメールが正当な送信者からのものを保証する

    SPF

  • 21

    ログデータを保存して監視者への通知、相関分析

    SIEM

  • 22

    ネットワークやホストをリアルタイムで監視する侵入検知システム

    IDS

  • 23

    フリーアドレス制や、無線アクセスポイントがない接続ポートで、VLANを識別できない場合でも、ユーザに適切なVLANを割当

    認証VLAN

  • 24

    ACID特性四つ

    原子性、一貫性、独立性、永続性

  • 25

    ハッシュ値を解析する攻撃

    レインボー攻撃

  • 26

    Webアプリなどにこっそり仮想通貨を稼ぐプログラムをしこんでおく

    クリプトジャッキング

  • 27

    サーバにいろんなアプリを入れて1台にまとめてコスト削減

    サーバコンソリデーション

  • 28

    UNION ALLのときの重複する行は残る TorF

    T

  • 29

    結果と要素の因果関係を魚の骨のようにまとめたもの

    特性要因図

  • 30

    アクセス権限を削除するSQL

    REVOKE 権限名 ON オブジェクト名 FROM ユーザ

  • 31

    参照制約の指定をすゆSQL

    FOREIGN KEY 列リスト REFERENCES 親テーブル(列リスト)

  • 32

    ハードウェア上に直接仮想化ソフトウェアがインストールされ、仮想化環境を管理するため、サーバと異なるOSを稼働できる

    ハイパーバイザー

  • 33

    アプリケーションの起動に必要なプログラムやライブラリをまとめ、ホストOSで動作させるので独立性を保ちながら複数のアプリケーションを稼働できる

    コンテナ

  • 34

    ホストOSで仮想化ソフトウェアを動かし、その上で複数のゲストOSを稼働させるので、物理サーバにアクセスするにはホストOSを経由させる必要がある

    ホストOS

  • 35

    DNSリフレクションとはどんな攻撃か

    DNSをDDos攻撃の踏み台にする

  • 36

    企業の社会的責任を果たしてあるかどうかで調達先を選ぶこと

    CSR調達

  • 37

    保護された領域でプログラムを動かすこと

    サンドボックス

  • 38

    問題管理プロセスとは

    インシデントや障害の根本原因を突き止め、再発防止のための恒久的な解決先を提示することを目的とするプロセス

  • 39

    OSやアプリケーションソフトウェアの脆弱性を検証するコードをパッケージにして悪用されるもの

    エクスプロイトキット

  • 40

    SDXTとは

    exFATを採用 2TB

  • 41

    XMLベースのメッセージのやり取りによって、複数のシステムやサービスの間で認証情報、属性情報、権限の認可情報を交換するための仕様

    SAML(サムエル)

  • 42

    ページインのきっかけ

    ページフォールト

  • 43

    インシデント管理と問題管理の違い

    とりあえず早く解決するか、2度と起こさないようにするか

  • 44

    ベロシティとは

    1スプリントにおける開発量

  • 45

    プロダクトバックログから抜き出された、今回のスプリントで追加する機能のリスト スプリント中ならタスクは追加しない

    スプリントバックログ

  • 46

    企業の経営資源を一元に管理し、企業全体の最適化を実現するための経営手法

    ERP

  • 47

    分散型台帳をネットワーク上の多数のPCで同期して保有、管理、完全性と可用性が確保される

    ブロックチェーン

  • 48

    鍵の漏洩状況をリアルタイムで取得

    OCSP

  • 49

    失効した証明書のシリアル番号、失効日時が登録されている

    CPL

  • 50

    リスクアセスメントでやること三つ

    リスク特定、リスク分析、リスク評価

  • 51

    スタックポインタとは

    スタックの最上段のアドレスを保持するレジスタ。最後に参照されたアドレスを保持

  • 52

    IPマスカレードの別名

    NAPT

  • 53

    FIFOとLRUとLFUの違い

    FIFO では 「最初にページインしたページ」 LFU では 「利用された回数が最も少ないページ」 LRU では 「最後に利用してから最も時間が経過しているページ」

  • 54

    公開鍵に使われる曲線 RSAより短くできる TLSにも利用される

    楕円曲線

  • 55

    メール受信者が受信するかどうか同意を取らなきゃいけないのはオプトイン、オプトアウトのうちどっち

    オプトイン

  • 56

    セマフォとは

    並行動作している複数のタスク間で共通して使用する資源へのアクセスを制御するメカニズム

  • 57

    ソフトウェアに存在する顧客の要求との不一致を短いサイクルで解消すること

    イテレーション

  • 58

    命令を読み出すために次の命令が格納されたアドレス

    プログラムカウンタ

  • 59

    物体の表面に陰影、光を反射

    レンダリング

  • 60

    分散的に存在する事業者、個人や機能への一括的なアクセスを顧客に提供。比較、まとめ、統一的な制御、最適な組み合わせなどワンストップでサービス提供を可能にする

    アグリゲーションサービス

  • 61

    投資した分をどれだけ回収するか

    RBP

  • 62

    サービスの変更が必要になった時に出す要求

    RFC

  • 63

    PCなどの機器に搭載され、鍵生成、ハッシュ演算および暗号処理を行うセキュリティチップ

    TPM

  • 64

    電気の消費量から情報を取得して攻撃

    サイドチャネル攻撃

  • 65

    べき等(idenpotent)とは

    ある操作を一回実行しても複数回実行しても結果が同じ

  • 66

    論理回路を基板上に実装した後で再プログラムできる集積回路

    FPGA

  • 67

    営業活動にモバイル技術やインターネット技術といったITを利用して、営業の質と効率を高め売り上げや利益の増加に繋げようとする仕組み

    SFA

  • 68

    個々の脆弱性ごとに、採番された識別子

    CVE

  • 69

    いつまでデータが復旧するのかを示す

    RTO

  • 70

    いつの時点のデータまで復元する必要があるか

    RPO

  • 71

    不正アクセスの証拠を法的に収集

    ディジタルフォレンジックス

  • 72

    データディクショナリに入る内容

    スキーマの定義情報

  • 73

    仮想サーバで稼働しているOSやソフトウェアを停止することなく物理サーバへ移動

    ライブマイグレーション

  • 74

    応答時間の調査

    キャパシティプランニング

  • 75

    磁気ディスク装置のデータ読取りに要する時間

    平均シーク時間+②平均回転待ち時間+③データ転送時間

  • 76

    リモートアクセス型、ネットワーク型、画面転送型など様々な方式がありますが、いずれも端末にデータやアプリケーションを持たせないやりかた

    シンクライアント

  • 77

    スクリーンの全ての画素について,視線と描画の対象となる物体との交点を反射属性や透明属性なども含めて計算し,その中から視点に最も近い交点を選択する。スクリーンの全ての画素について,視線と描画の対象となる物体との交点を反射属性や透明属性なども含めて計算し,その中から視点に最も近い交点を選択する。

    レイトレーシング