問題一覧
1
サーバにいろんなアプリを入れて1台にまとめてコスト削減
サーバコンソリデーション
2
FIFOとLRUとLFUの違い
FIFO では 「最初にページインしたページ」 LFU では 「利用された回数が最も少ないページ」 LRU では 「最後に利用してから最も時間が経過しているページ」
3
ネットワークやホストをリアルタイムで監視する侵入検知システム
IDS
4
保護された領域でプログラムを動かすこと
サンドボックス
5
OSやアプリケーションソフトウェアの脆弱性を検証するコードをパッケージにして悪用されるもの
エクスプロイトキット
6
プロダクトに必要な機能を定義し、プロダクトバックログの追加、削除、順位づけを行う
プロダクトオーナ
7
分散的に存在する事業者、個人や機能への一括的なアクセスを顧客に提供。比較、まとめ、統一的な制御、最適な組み合わせなどワンストップでサービス提供を可能にする
アグリゲーションサービス
8
ベロシティとは
1スプリントにおける開発量
9
リスクアセスメントでやること三つ
リスク特定、リスク分析、リスク評価
10
ハッシュ値を解析する攻撃
レインボー攻撃
11
仮想サーバで稼働しているOSやソフトウェアを停止することなく物理サーバへ移動
ライブマイグレーション
12
企業の社会的責任を果たしてあるかどうかで調達先を選ぶこと
CSR調達
13
ソフトウェアで実現されていた機能や部品を独立したサービスとして公開、それらを組み合わせてシステムを構築
SOA
14
スタックポインタとは
スタックの最上段のアドレスを保持するレジスタ。最後に参照されたアドレスを保持
15
べき等(idenpotent)とは
ある操作を一回実行しても複数回実行しても結果が同じ
16
失効した証明書のシリアル番号、失効日時が登録されている
CPL
17
Webアプリなどにこっそり仮想通貨を稼ぐプログラムをしこんでおく
クリプトジャッキング
18
分散型台帳をネットワーク上の多数のPCで同期して保有、管理、完全性と可用性が確保される
ブロックチェーン
19
鍵の漏洩状況をリアルタイムで取得
OCSP
20
システムが提供する機能と利用者の関係を利用者の視点でシステムの動作や利用例を使って表現する図
ユースケース図
21
リモートアクセス型、ネットワーク型、画面転送型など様々な方式がありますが、いずれも端末にデータやアプリケーションを持たせないやりかた
シンクライアント
22
参照制約性を損なうデータの更新又は削除を禁止する
RESTRICT
23
目標とする投資収益率を実現するために価格を設定する
ターゲットリターン価格設定
24
公開鍵に使われる曲線 RSAより短くできる TLSにも利用される
楕円曲線
25
物体の表面に陰影、光を反射
レンダリング
26
各種ソフトウェアからログやデータを収集し、時系列などで相関分析を行うことでインシデントを検知する仕組み
SIEM
27
受信したメールが正当な送信者からのものを保証する
SPF
28
アプリケーションの起動に必要なプログラムやライブラリをまとめ、ホストOSで動作させるので独立性を保ちながら複数のアプリケーションを稼働できる
コンテナ
29
セマフォとは
並行動作している複数のタスク間で共通して使用する資源へのアクセスを制御するメカニズム
30
情報機器や情報システムなどのITセキュリティを評価するための基準を定めた規格
CC
31
参照制約の指定をすゆSQL
FOREIGN KEY 列リスト REFERENCES 親テーブル(列リスト)
32
参照制約性を損なうデータの更新、削除を禁止する。他のとはエラーの発生タイミングが異なる
NO ACTION
33
論理回路を基板上に実装した後で再プログラムできる集積回路
FPGA
34
IPアドレスからMACアドレスを取得するプロトコル
ARP
35
スイッチングハブの役割
MACアドレスを解析することで、必要なLANポートにデータを渡す
36
フリーアドレス制や、無線アクセスポイントがない接続ポートで、VLANを識別できない場合でも、ユーザに適切なVLANを割当
認証VLAN
37
データディクショナリに入る内容
スキーマの定義情報
38
利用者からの問い合わせに対応する単一窓口
SPOC
39
顧客層、時間帯、場所など市場セグメントごとに異なった価格を決定する
差別価格
40
結果と要素の因果関係を魚の骨のようにまとめたもの
特性要因図
41
投資した分をどれだけ回収するか
RBP
42
電気の消費量から情報を取得して攻撃
サイドチャネル攻撃
43
個々の脆弱性ごとに、採番された識別子
CVE
44
インシデント管理と問題管理の違い
とりあえず早く解決するか、2度と起こさないようにするか
45
応答時間の調査
キャパシティプランニング
46
ACID特性四つ
原子性、一貫性、独立性、永続性
47
命令を読み出すために次の命令が格納されたアドレス
プログラムカウンタ
48
IPマスカレードの別名
NAPT
49
同時に実行可能な複数の動作を、コンパイルの段階でまとめて一つの複合命令とき高速化を図る方式
VLIM
50
Zigbeeといえば
低電力、低速
51
XMLベースのメッセージのやり取りによって、複数のシステムやサービスの間で認証情報、属性情報、権限の認可情報を交換するための仕様
SAML(サムエル)
52
スクリーンの全ての画素について,視線と描画の対象となる物体との交点を反射属性や透明属性なども含めて計算し,その中から視点に最も近い交点を選択する。スクリーンの全ての画素について,視線と描画の対象となる物体との交点を反射属性や透明属性なども含めて計算し,その中から視点に最も近い交点を選択する。
レイトレーシング
53
DNSリフレクションとはどんな攻撃か
DNSをDDos攻撃の踏み台にする
54
ログデータを保存して監視者への通知、相関分析
SIEM
55
プロダクトバックログから抜き出された、今回のスプリントで追加する機能のリスト スプリント中ならタスクは追加しない
スプリントバックログ
56
サービスの変更が必要になった時に出す要求
RFC
57
企業の業務プロセスを一部アウトソーシング
BPO
58
営業活動にモバイル技術やインターネット技術といったITを利用して、営業の質と効率を高め売り上げや利益の増加に繋げようとする仕組み
SFA
59
いつまでデータが復旧するのかを示す
RTO
60
ホストOSで仮想化ソフトウェアを動かし、その上で複数のゲストOSを稼働させるので、物理サーバにアクセスするにはホストOSを経由させる必要がある
ホストOS
61
災害時にサービスを続けられるか
BCP
62
企業の経営資源を一元に管理し、企業全体の最適化を実現するための経営手法
ERP
63
問題管理プロセスとは
インシデントや障害の根本原因を突き止め、再発防止のための恒久的な解決先を提示することを目的とするプロセス
64
UNION ALLのときの重複する行は残る TorF
T
65
PCなどの機器に搭載され、鍵生成、ハッシュ演算および暗号処理を行うセキュリティチップ
TPM
66
NAPTの役割を二つ
宛先ポート番号とIPアドレスの書き換え、内部からインターネットにアクセスする利用者PCについて、インターネットの不正アクセスを困難にする
67
消費者の値ごろ感で価格を決定
知覚価値価格
68
不正アクセスの証拠を法的に収集
ディジタルフォレンジックス
69
SDXTとは
exFATを採用 2TB
70
投資額に対する利益の割合で投資効果を評価
ROI
71
アクセス権限を削除するSQL
REVOKE 権限名 ON オブジェクト名 FROM ユーザ
72
ソフトウェアに存在する顧客の要求との不一致を短いサイクルで解消すること
イテレーション
73
ページインのきっかけ
ページフォールト
74
ハードウェア上に直接仮想化ソフトウェアがインストールされ、仮想化環境を管理するため、サーバと異なるOSを稼働できる
ハイパーバイザー
75
いつの時点のデータまで復元する必要があるか
RPO
76
メール受信者が受信するかどうか同意を取らなきゃいけないのはオプトイン、オプトアウトのうちどっち
オプトイン
77
磁気ディスク装置のデータ読取りに要する時間
平均シーク時間+②平均回転待ち時間+③データ転送時間