暗記メーカー
ログイン
応用情報
  • ユーザ名非公開

  • 問題数 100 • 3/23/2024

    記憶度

    完璧

    15

    覚えた

    35

    うろ覚え

    0

    苦手

    0

    未解答

    0

    アカウント登録して、解答結果を保存しよう

    問題一覧

  • 1

    企業内に蓄積された大量のデータを分類、加工、分析して得られた情報を経営上の迅速な意思決定に活用する手法や考え方

    BI

  • 2

    アジャイル開発において、システムに対する要求事項のうち、未対応のものに優先順位をつけて管理するプラクティスは

    プロダクトバックログ

  • 3

    経営構造の全面的な変革を必要とする技術革新

    ラディカルイノベーション

  • 4

    ブラウザから利用者の意図しないリクエストをWebサーバへ送信させ、Webサイトの機能を悪用する攻撃は?攻撃対象のサイトにログインされていることを前提に不正な操作を行う攻撃。 攻撃者がハイパーリンクなどを利用してログイン中の利用者に意図しないリクエストを送信させる攻撃

    クロスサイトリクエストフォージェリ

  • 5

    日本で使用されているソフトウェアの脆弱性関連情報とその対策情報を提供しているポータルサイト

    JVN

  • 6

    外部から見た時の振る舞いは変えずにソースコードを書き換えること

    リファクタリング

  • 7

    システムの調達のために,調達側からベンダーに技術的要件,サービスレベル要件,契約条件などを提示し,指定した期限内で実現策の提案を依頼する文書

    RFP

  • 8

    電圧をかけると発光する物質を利用したディスプレイ

    有機ELディスプレイ

  • 9

    web画面の入力欄に、不正なディレクトリ操作コマンドを入力することで、公開されていないディレクトリにあるファイルなどに対する操作を行い不正情報取得やファイルの削除を行うこと

    ディレクトリトラバーサル

  • 10

    OMGが制定した分散オブジェクト技術の仕様 オブジェクト指向技術を使って、ネットワークに接続したマシン上のアプリケーションを連携させるための標準仕様のこと

    CORBA

  • 11

    要員を追加して作業日数を短縮する方法

    クラッシング

  • 12

    製品の抜き取り検査をする際のロットの不良率とそのロットの合格率の関係を表した曲線

    OC曲線

  • 13

    IPパケットの中身を調べて不正な挙動を検出し遮断すること

    IPS

  • 14

    サイバーレスキュー隊 標的型サイバー攻撃の連鎖の元になってる組織に対して攻撃の把握、被害の分析、たいさくのそうきちゃくしゅをしえんするそしき

    J-CRAT

  • 15

    自社の製品・サービス及びプロセスを定量的・定性的に測定し、それを業界で最も成功を収めている企業(ベスト企業)のものと比較し、そのギャップを把握する分析手法

    ベンチマーキング

  • 16

    大学の研究成果の特許化及び企業への技術移転の促進

    TLO

  • 17

    利用者の情報をネットワークを通じて開発者等に送信するソフトウェア(マルウェア)

    スパイウェア

  • 18

    温度の電気抵抗の変化を利用して温度センサーなどに利用されるものは 電子体温計の感温部

    サーミスタ

  • 19

    企業内に散在している知識を共有化し,全体の問題解決力を高める経営を行うこと

    ナレッジマネジメント

  • 20

    HTTP通信を安全に行うためのセキュリティプリトコル

    TLS

  • 21

    一般的なWebブラウザには、認証情報を保存しておき入力を求められた時に候補の文字列として表示する機能をなんという。この機能を設定しておくと、候補の文字列を表示するために認証情報をwebブラウザ内に保存しておくことができる。

    オートコンプリート機能

  • 22

    SQLインジェクションの対策で、不正なSQLの入力には特殊文字が使われるため、サーバで特殊文字を他の文字に置き換えて無効にする対策

    サニタイジング

  • 23

    証明書の失効情報問い合わせに用いるプロトコル。各クライアントがCRLを保持、検索する方法と比べ、リアルタイム性の向上、クライアントの負荷軽減などが期待できる

    OCSP

  • 24

    インターネット上で配布されるゲームやツールの中に仕込まれていて、本体を実行することで、不正な動作を行うマルウェア

    トロイの木馬

  • 25

    高齢者・障害者を含む誰もが、さまざまな製品や建物やサービスなどを支障なく利用できるかどうか、あるいはその度合いのこと

    アクセシビリティ

  • 26

    インターネットやコンピュータに関する犯罪や訴訟があったときに法的証拠となりうるサーバの履歴や通信内容などのデータを保全、収集、して分析すること、及びその技術

    デジタルフォレンジックス

  • 27

    IPネットワーク上での異常を送信元に伝えたり、IPネットワーク上の通信経路を診断したりする機能を持つプロトコル

    ICMP

  • 28

    半導体の生産設備を保有し、他社から半導体の製造を受託する会社のこと

    ファウンドリ

  • 29

    iotやセンサーネットワーク向けの無線通信で、国内では2.4GHz帯の無線が使用でき、iot用途で使用されるもの

    zigbee

  • 30

    コンピュータへの不正侵入、不正操作の痕跡を隠蔽するマルウェア

    rootkit

  • 31

    正規サイトの偽サイトを構築し、偽サイトに接続したPCからよりメッセージを正規サイトに中継しながら、利用者のになりすまして不正な操作を行う攻撃のこと

    Man in the middle攻撃(中間者攻撃)

  • 32

    ユーザーからの問い合わせ窓口を一つに統一することで、ユーザーの利便性を向上させるとともに、サービスデスクの業務効率化を図ること

    SPOC

  • 33

    社会的責任投資と訳され、企業への株式投資の際に、財務的分析に加えて、企業の環境対応や社会的活動(CSR活動)などの評価、つまり企業の社会的責任の評価を加味して投資先企業を決定し、かつ責任ある株主として行動する投資手法

    SRI

  • 34

    受信したメールの送信元メールアドレスに対応するドメインのDNSサーバに対して、メールサーバのIPアドレスが記載されたレコードの内容を問い合わせ、受信したメールの送信元IPアドレスとの一致を確認する認証方法

    SPF

  • 35

    他社にはまねのできない,企業独自のノウハウや技術などの強みを核とした経営を行うこと

    コアコンピタンス

  • 36

    企業は利益追求や法令遵守だけでなく、社会に与える影響に対して相応の責任を負うべきである、という考え方は?

    CSR調達

  • 37

    無線LANで使用される搬送波感知多重アクセス、衝突回避方式は

    CSMA/CA

  • 38

    元のデータベースと同じ内容の複製データベースをあらかじめ用意しておき、元のデータベースの更新に対し、非同期にその内容を複製データベースに反映する手法は

    レプリケーション

  • 39

    売上高÷総資産

    総資産回転率

  • 40

    WEBアプリケーションプログラムとのやりとりに特化した監視や防御をするセキュリティ対策

    WAF

  • 41

    新規ビジネスの立ち上げ前に市場調査、技術面、資金面、動向調査などを実施し、そのビジネスの実現可能性を事前に調査・検討すること

    フィージビリティスタディ

  • 42

    企業内に蓄積された大量のデータを統計的な手法で分析して、隠れた規則や相関関係を見つけ出す手法

    データマイニング

  • 43

    部品表と生産計画をもとに必要な資材の所要量を求め、これを基準に在庫,発注,納入の管理を支援する計画方式、またはそれを実現するシステム

    MRP

  • 44

    セキュリティインシデントについて、国内に関する報告の受付、対応の支援、発生状況の把握、手口の分析、再発防止のための対策や検討、助言を技術的な立場から行なっている機関

    JPCERT/CC

  • 45

    企業・組織がシステム調達や業務委託をする場合や、初めての取引となるベンダー企業に対して情報の提供を依頼すること、またはその際に提出される文書のこと

    RFI

  • 46

    不測の事態が生じた場合の組織的対応力や,支障が生じた事業を復元させる力

    BCM

  • 47

    前の工程の作業が完了する前にできるところから次工程の作業を並行して行うこと

    ファストトラッキング

  • 48

    スクリプトによって動的にWebページを悪用し、著名なサイトなどを踏み台にしたフィっジングなどを行う攻撃

    クロスサイトスクリプティング

  • 49

    利用者の意図しないところで利用者のコンピュータ資源を使って仮想通貨の採掘などを行い不正に報酬を得る行為

    クリプトジャッキング

  • 50

    サイバー攻撃を受けた組織がIPAに情報を提供し、その検体情報を分析加工して、類似攻撃の検知や攻撃の抑止に役立つ情報を傘下組織間で共有する仕組み

    J-CSIP

  • 51

    ネットワークに接続されている機器の状態を確認したり設定の変更を行う際に用いるプロトコル

    SNMP

  • 52

    インターネットなどの外部回線に接続するときに、複数の回線を利用することによって、負荷分散や障害発生時の可用性を高める機能

    マルチホーミング

  • 53

    目の前の状況を改善するのではなく、あるべき姿から振り返って何をするのか考えること

    バックキャスティング

  • 54

    サーバーは乱数から生成した値をクライアントに送り、クライアントはこれとパスワードから計算した値を返信する認証プロトコルのこと

    CHAP

  • 55

    企業が持つ経営資源をデータ化して一元管理する仕組み

    ERP

  • 56

    あるコンピュータ上で、異なる命令形式のコンピュータで実行できる目的プログラムを生成する言語処理プログラム

    クロスコンパイラ

  • 57

    1次式を満たす変数の値の中で式を最大化または最小化する値を求める方法で、在庫としてもつ原材料を使用して最大の利益を得るための販売量や,機械の稼働時間を最大限に生かして製造する製品など,限りある資源を最大限に活用したい場合にその組合せを得るための方法

    線形計画法

  • 58

    応答に含まれるHTML出力文字中に不正なスクリプトを混入し、利用者のブラウザ上で実行させる攻撃は?

    クロスサイトスクリプティング

  • 59

    低電力・省電力でセンサーネットワークを構築するための無線通信規格

    ZigBee

  • 60

    あらかじめ決められた作業成果物の完済を約束する契約

    作業請負契約

  • 61

    検査対象のソフトウェアに対し、機械的に生成した問題を引き起こしそうな入力データを与え、その応答や挙動を観察することで、脆弱性を見つける検査手法

    ファジング

  • 62

    ディスプレイやケーブルなどから放射される電磁波を傍受し,内容を観察する技術であり,電磁波遮断が施された部屋に機器を設置することによって対抗すること

    テンペスト技術

  • 63

    企業が調達する際に環境に対しての影響が少ない商品やサービスを優先することをなんという

    グリーン調達

  • 64

    すべての部門を同時に新システムに切り替えるのではなく、まず限定的な部門だけに新システムを導入し、その運用状況や移行経験を生かして全体的なシステムの移行につなげていく方式

    パイロット移行方式

  • 65

    過去に蓄積したデータと関連する変数との統計上の関係を使って、見積りを行う手法。試験でよく登場する"ファンクションポイント法"や"COCOMO"及び"プログラムステップ法"もこの見積りの一種のこと。

    パラメトリック見積り

  • 66

    送信元メールサーバーが自身の電子署名付きでメールを送信し、受信者は送信元ドメインのDNSサーバから公開鍵を取得して、電子署名の検証を行うこと

    DKIM

  • 67

    ITに関する内部統制のうち、IT業務処理統制に該当するものを選べ

    入力されな顧客コードが顧客マスタに登録されていることを確認する

  • 68

    WWW上でマルチメディアを表現するためのXMLベースのマークアップ言語です。通常のHTMLと異なり、時間やレイアウトをコントロールすることができる点が特徴で、「○秒経過後に、▲の位置にコンテンツを表示する」といった制御が可能なW3C勧告はなにか

    SMIL

  • 69

    システム構成で、利用者には一つのコンピュータシステムとして写り、利用者からの要求を、適宜負荷分散して処理する。2系のうち1つが故障しても、稼働してるコンピュータが利用者からの要求を受け取り処理を続けること

    クラスタシステム

  • 70

    要件定義工程など、成果物の詳細が明確でない時に結ぶ契約

    準委任契約

  • 71

    IPパケットの中身を調べて不正な挙動を検出するセキュリティ対策

    IDS

  • 72

    製品本体を安価な価格で提供し、顧客を捉えた後製品のメンテナンスや消耗品によって収益を得る戦略

    キャプティブ価格戦略

  • 73

    ファブレス企業に対し、製造を受託する企業のこと

    EMS

  • 74

    顧客に合わせたサービスを提供することで顧客満足度を向上させ、顧客ロイヤルティの獲得と収益力の増加を目指せ仕組み

    CRM

  • 75

    インターネットでクレジットカードによる支払いを安全に行うためのプロトコル カード情報はカード会社の鍵で暗号化され、店舗がこれを複合することはできない

    SET

  • 76

    不正アクセスや情報漏えいなどのセキュリティインシデントの発生時に、原因究明や法的証拠を保全するために対象となる電子的記録を収集・解析すること

    ディジタルフォレンジックス

  • 77

    脆弱性を悪用して攻撃するための簡易なスクリプトやプログラムの総称

    エクスプロイトコード

  • 78

    研究開発の成果をもとに製品化したが、市場投入後に過当競争に巻き込まれ、事業として利益を上げられなくなる問題

    ダーウィンの海

  • 79

    利用者の認証に必要な情報とネットワーク利用の履歴の記録をサーバーが一元的に管理し、正しい利用者かどうかを判断する認証方法は

    RADIUS

  • 80

    デーウェアハウスによる多次元データ分析にて、分析軸を変更する操作

    ダイス

  • 81

    社内やグループ企業内で製品やサービスが競合し、顧客の売り上げの奪い合いが発生すること

    ガニバリゼーション

  • 82

    統合開発環境とも呼ばれ、エディター、コンパイラ、リンカ、デバッガ、バージョン管理などのソフトウェアの開発に必要なツールがまとめられ、ひとつの環境でコーディング、デバッグ、ビルドまでの一連の作業を行えるようにしたもの

    IDE

  • 83

    国民の誰もがインターネットを通じて、目的を問わず容易に加工、編集、再配布等の無償利用ができるように公開されたデータ

    オープンデータ

  • 84

    コンピュータや情報家電に組み込まれて、機器の電源が切れている状態でも現在時刻をカウントし続ける機能やそれを実現する回路です。

    RTC

  • 85

    PMBOKの統合変更管理プロセスにおいて,プロジェクトのプロダクト,サービス,所産,構成要素などに対する変更と実施状況を記録・報告したり,要求事項への適合性を検証する活動を支援したりする活動

    コンフィギュレーションマネジメント

  • 86

    ブリッジやスイッチングハブで構成されるLANにおいて、物理的にはループを形成していても、論理的にはツリー構造になるように経路を制御する方法

    STP

  • 87

    複数のLANをデータリンク層のレベルで接続する装置。伝送媒体や媒体アクセス制御方式が異なるLAN同士を相互に接続することができる

    ブリッジ

  • 88

    システムに障害が発生した時に、多少の性能の低下を許容し、システム全体の運転継続に必要な機能を維持させようとする考え方

    フェールソフト

  • 89

    情報セキュリティインシデントの報告を受け取り、調査、対応活動を行うことを目的に、国や企業内に設置される組織

    CSIRT

  • 90

    デジタル証明書が執行していることをオンラインで確認するためのプロトコル

    OCSP

  • 91

    EUが発効した電気電子機器の製造段階における特定有害物質の使用制限に関する規則です。特定有害物質とは、鉛、水銀、カドミウム、六価クロムなど合計10物質で、最終的に埋立てや焼却で処分されるときに人体への悪影響がないように、これらの含有率を最大許容濃度以下にしなければならない決まり。

    RoHS指令

  • 92

    他のプログラムに感染しない単独のプログラム。ネットワークを介して自己増殖することで拡散される

    ワーム

  • 93

    海外や取引先経営者になりすまし電子メールを使ってお金を振り込ませる詐欺の手法

    BEC

  • 94

    投資した資金をどれだけの期間で回収できるかをキャッシュフローベースで算定し、それを組織内の基準と比較することで投資の有効性を評価する手法

    PBP

  • 95

    認証プロトコルの一つで、権威サーバからキャッシュサーバへの応答のリソースレコードにディジタル署名をするのとで、問い合わせた権威サーバからの応答であることの確認と応答が改ざんされていないことを検証する仕組み

    DNSSEC

  • 96

    メールプロトコルの一つで、メールの内容の機密性を高めるため、電子メール暗号化、デジタル署名の機能を提供するプロトコル。 ハイブリッド暗号方式でメールメッセージを暗号化する。

    S/MIME

  • 97

    金属と半導体との間に酸化物絶縁体を挟んだ構造をもつことが特徴の半導体素子のこと

    MOSトランジスタ

  • 98

    第三者が遠隔操作によってコンピュータに不正な動作をさせる機能を持ったマルウェア

    ボット

  • 99

    部品在庫を最小にする製造方式

    かんばん方式

  • 100

    コンピュータのOS標準で組み込まれているシェルの基本機能を攻撃に利用することでウイルス対策ソフトによる検出を難しくするマルウェア

    ファイルレスマルウェア