問題一覧
1
ファイルの送信時間の式
ファイルサイズ÷通信速度
2
10BASE- T、100BASE-TX、100BASE-FX、1000BASE-Tの説明
10BASE-T 通信速度10Mbps ツイストペア, 100BASE-TX 通信速度100Mbps ツイストペア, 100BASE-FX 通信速度100Mbps 光ファイバ, 1000BASE-T 通信速度1Gbps ツイストペア
3
リピータハブ、スイッチングハブの説明
リピータ→全てのポートに送信。データ衝突多い。, スイッチング→宛先のポートだけに送信。データ衝突が減少。
4
(NAPT)IPマスカレードの説明
1つのグローバルIPアドレスを複数の端末で共有する技術。組織内(LAN内)のみで利用できるプライベートアドレスを、インターネット上で利用できるグローバルIPアドレスに変換する仕組み。
5
VPNの説明
仮想私設回線網。特定のユーザーにのみ、通信のセキュリティを確保した状態でインターネット回線を利用可能にするもの。(専用回線を仮想的に構築)
6
IPv4とIPv6の説明
IPv4 現在広く普及しているIPアドレス。32ビットの数値。, IPv6 IPアドレス不足に対応するために設計されたやつ。128ビットの数値。
7
無線LANの接続形態を2つ
アドホック(機器同士が直接通信), インフラストラクチャ(複数の機器が同時に接続)
8
無線LANのアクセスポイントを2つ
ブリッジタイプ→データ転送の中継だけを行う, ルータタイプ→異なるネットワークを接続
9
SSID(service set identifier)の説明
無線LANアクセスポイントを識別するための名前。
10
2.4GHz帯と5GHz帯の特徴
2.4GHz帯→壁や柱があっても電波が届きやすい。が、Bluetoothや家電製品でも使われる周波数でもあるため電波干渉が起きやすい。, 5GHz帯→この周波数帯を使っている機器が少ないので、電波干渉を受けにくく安定した通信ができる。が、通信距離が離れたり遮蔽物が多かったりすると不安定になる。
11
SREの説明
サイト・リライアビリティ・エンジニアリング。WebサイトやITサービスの信頼性向上のためのシステム管理とサービス運用の方法論。Googleが提唱。
12
フールプルーフの説明
ユーザーが誤った操作をしても危険が生じず、システムに異常が起こらないように設計すること。
13
フェイルオーバーの説明
故障や障害が発生したときに、待機系システムに処理を引き継ぐこと。
14
フォールトマスキングの説明
システムに障害が起きても、その影響が誤りとなって外部に出ないように制御する仕組み。
15
ピアツーピアシステムの説明
ネットワーク上で対等な関係にあるコンピュータを相互に直接接続し、データを送受信できるように構成したシステム。
16
グリッドコンピューティングシステムの説明
PCのような比較的小型なコンピュータをネットワークを介して大量につなげることにより、仮想的な高性能コンピュータとして活用できるようにしたもの。
17
スプールの説明
プリンタなどの印刷処理において、ハードディスクやメモリに一時的にすべてのデータを書き込み、少しずつ処理させて効率的にCPUを利用する仕組み。
18
ポート番号の説明
通信相手のアプリケーションを識別するために利用される番号。送信元ポート番号と宛先ポート番号の両方を指定する必要がある。
19
MACアドレスの説明
LANなどの限定されたネットワークにおいて、端末を一意に識別する番号。48ビットの番号で、24ビットの製造メーカー番号と24ビットの当該製造メーカー内での一意の番号から構成される。
20
NATの説明
network address translation。会社内のプライベートIPアドレスをグローバルIPアドレスに一対一で変換し、インタネットへのアクセスを可能にするもの。
21
LTEの説明
Long Term Evolution。携帯電話の通信規格の1つ。
22
CSMA/CA方式の説明
主に無線LANで採用される。データ送信後、受信側から信号が返ってくることにより、データ送受信が完了したとみなす。信号が返ってこない場合、コリジョン(データの衝突)があったと判断し、シバラク時間をおいてから送信を開始する。
23
CSMA/CD方式の説明
主に有線LANで利用される。コリジョンがあった場合、しばらく時間をおいてから送信を開始する。
24
pingの説明
packet internet groper。ネットワーク上で、対象とするコンピュータや機器が応答可能かを調べ、応答時間を表示すること。
25
データローミングの説明
契約している移動体通信事業者と提携している他の移動体通信事業者の提供するサービスを利用できる機能。
26
モバイルネットワークオペレータの説明
自社で通信回線などのインフラを整備し、事業を行う通信事業者。docomo、au、ソフトバンクなど。
27
ICANNの説明
インターネットのIPアドレスやドメイン名の割り当てなどを管理する非営利団体。
28
イントラネットの説明
インターネットの技術を用いて構築した企業内ネットワーク。
29
OSI基本参照モデルの階層を下から
物理層→データリンク層→ネットワーク層→トランスポート層→セッション層→プレゼンテーション層→アプリケーション層
30
TCPとIPはどこの層?
TCP トランスポート層, IP ネットワーク層
31
パケットは何も何から構成されている?
データとヘッダ
32
DNSの説明
domain name system。ドメイン名とIPアドレスの変換を行う。DNSサーバで動作。
33
DHCPの説明
コンピュータにIPアドレスを自動で割り当てるプロトコル。
34
ポート番号はいくつからいくつで表される?
0〜65535
35
HTTPのポート番号は?
80
36
FTPの説明
ファイルを転送する際のプロトコル。
37
VoIPの説明
音声を圧縮してパケット変換したうえで、IPネットワークをリアルタイム伝送する技術。
38
Webブラウザ、Webサーバ、HTMLの説明
Webブラウザ→Webページを表示, Webサーバ→FTPを用いてHTMLを送信, HTML→hyper text markup language。Webページ作成言語。
39
SMTP、POP、IMAPの説明
SMTP→メールの送信, POP→メールを全てクライアントが受信, IMAP→受信者が選択したメールを受信
40
SNMPの役割
ネットワークシステムの監視、管理。 simple network management protocol
41
LPRの役割
LANを通して印刷を行う line printer daemon protocol
42
ODBCの役割
データベースにアクセスするための標準的なプロトコルおよびインタフェース open database connecting
43
PPPの役割
2つの拠点間の相互接続 point to point protocol
44
NTPの役割
ネットワークに接続されている機器の内部時計を、正しい時刻に同期する
45
SOAPの役割
メッセージの交換
46
インターネットのセキュリティリスクを5つ
盗聴、不正侵入、改ざん、破壊、ウィルス
47
クロスサイトスクリプティングの説明
ユーザが入力したデータを動的に表示する掲示板などのセキュリティホールを狙った攻撃。動的にWebページを生成する際に、悪意あるプログラム(スクリプト)が実行されることによって被害が出る。
48
クロスサイトスクリプティングの対策
サーバ側→入力データをチェックスする仕組みを用意・スクリプト無効化・Webサーバやアプリケーションを最新の状態に保つ, ユーザ側→ブラウザやOSを最新の状態に保つ・セキュリティソフトの導入・スクリプト実行の無効化
49
SQLインジェクションの説明
Webアプリケーションのセキュリティホールを利用して、外部からデータベースを不正に操作する攻撃。入力内容にSQLを埋め込む。
50
SQLインジェクションの例
データベース内の非公開情報の流出・情報の改ざんや削除・不正ログイン
51
バッファオーバーフローの説明
Webアプリケーションなどで、大きなサイズのデータを書き込むことで誤操作を起こさせる攻撃。入力フォームに大量のデータを書き込む。
52
標的型攻撃の説明
不正プログラムを使い、本来アクセス権限のない端末に指令を送り、端末内の情報を窃取する
53
認証の3要素とは?
生体情報、所持情報、知識情報
54
バイオメトリクス認証の説明
指紋、声紋、静脈などの身体的特徴で認証。なりすましが難しい。
55
ファイアウォールの種類を2つ
パケットフィルタ型:パケットのヘッダ部分を確認, アプリケーションゲートウェイ型:プロキシというプログラムがパケットの中身を確認
56
パケットフィルタリングの説明
パケットの取捨選択。IPアドレスで判断。条件は事前に設定。
57
DMZの説明
外部と内部の中間地帯。社外に公開サーバをここに設置する。非武装地帯。
58
IDSの説明
不正アクセスを監視する侵入検知システム intrusion detection system
59
秘密鍵暗号方式の説明
共通鍵暗号方式。暗号化と復号化が同じ鍵。相手に秘密鍵を渡す必要がある。
60
公開鍵暗号方式の説明
受信者の公開鍵で暗号化して、受信者は自分の秘密鍵で復号化する。送信者は自分の秘密鍵を渡す必要がないのでセキュリティが高いが、処理が複雑。
61
WPAの説明
無線LAN規格で定められている暗号化方式。秘密鍵暗号方式を利用する。
62
WPA3の説明
WPAの強化版。個人向けのパーソナルモードと、企業向けのエンタープライズモードがある。
63
SSL/TLSの説明
Webページのデータを暗号化するためのプロトコル。SSL/TLSが使われたページのURLは「https:」になる。セッション層とトランスポート層の境界で動く。
64
デジタル署名の説明
受信したデータにおいて「正しい相手か」「改ざんが無いか」を証明するための技術。
65
デジタル署名の手順
認証局(CA certificate authority)がデジタル署名を発行→データと署名を暗号化して送信
66
デジタル署名における電子証明書の役割
公開鍵が本人のものであることを証明する
67
ゼロトラストの説明
「何も信頼しない」ということを前提にセキュリティ対策を講じる考え方。内部外部を問わず、すべてのアクセスに対して対策する。
68
ソーシャルエンジニアリングの説明
ログイン情報などの機密情報を、情報技術を使わずに盗み出す行為。人の心理に付け込む。 なりすまし電話、振り込め詐欺、盗み見、ゴミ箱あさりなど。
69
テレワークセキュリティガイドラインにおけるテレワーク方式を7つ
VPN方式・リモートデスクトップ方式・仮想デスクトップ(VDI)方式・セキュアコンテナ方式・セキュアブラウザ方式・クラウドサービス方式・スタンドアロン方式
70
CHAPの説明
ユーザー認証のためのプロトコル。チャレンジ/レスポンス方式を用いて認証する。
71
ハードウェアトークンの説明
物理的デバイスを使って認証を行う方式。
72
シーザー暗号方式の説明
アルファベットを何文字かずらして暗号化する方法
73
リスクアセスメントにおける4つの対応
リスク回避、リスク低減、リスク移転、リスク保有
74
他人受入率(FAR)と本人拒否率(FRR)の説明
FAR 他人が認証したにもかかわらず、本人だと認証されてしまう確率, FRR 本人であるにもかかわらず、他人だと判断されてしまう確率
75
EDPS,MIS,DSS,SIS,BPRの説明
EDPS 電子データ処理システム。事務処理。基幹業務システム。, MIS 意思決定支援。非定型に未対応。ユーザー要求を無視。, DSS 意思決定支援。非定型に対応。エンドユーザーコンピューティング。, SIS 情報システムを戦略に活用。座席予約システムなど。, BPR ビジネスプロセスの再構築。
76
TCOの説明
総所有コスト。情報システムの導入と維持にかかるすべてのコスト。人件費や保守費も含む。
77
データウェアハウス、データレイク、データマート、データクレンジングの説明
データウェアハウス データを蓄積して、意思決定に活用できるようにした倉庫的なやつ。全社向け。, データレイク 加工前のデータを保存。別の分析で活用。, データマート テーマ別のデータ。特定部門向け。, データクレンジング データの品質を高める処理。
78
OLAPの説明
データ分析ツール。表・グラフ・多次元構造。
79
OLAPの機能の説明
ドリルダウン データの掘り下げ, スライシング 断面の変更。4月売上から5月売上へ。, ダイシング 軸の入れ替え。多面的な分析。
80
データマイニングの説明
データの中から隠れた因果関係やパターンを見つけるためのツール。
81
SaaS、PaaS、IaaS、DaaSの説明
SaaS ソフトウェアをサービスとして利用, PaaS プラットフォームをサービスとして利用, IaaS インフラをサービスとして利用, DaaS デスクトップ環境をクラウドで提供
82
パブリッククラウドの説明
不特定多数のユーザや企業が利用するクラウド
83
プライベートクラウドの説明
特定の企業が利用する自社専用のクラウド
84
プライベートクラウドの種類を2つ
ホステッド型 自社でインフラを持たず、クラウドサービス事業者からサービス提供。, オンプレミス型 自社でインフラを持つ企業内クラウド。セキュリティを確保しつつ、仮想化や運用効率化などのクラウドのノウハウを適用できる。ただの「オンプレミス」とは違うよ!
85
スケールアップ、スケールアウトの説明
スケールアップ ハードウェアを高性能化すること, スケールアウト サーバの数を増やすことでサーバの処理能力を向上させること
86
教師あり学習と教師なし学習の代表的なアルゴリズム
教師あり 分類、回帰, 教師なし クラスタリング
87
強化学習の説明
AIなどのエージェント(学習者)にデータを与えて学習させる。エージェントは与えられたデータをもとに試行錯誤し、データの価値を最大化する学習方法を模索する。Q学習など。
88
BYODの説明
bring your own device 個人の端末を会社で利用。BCP対策にもなる。
89
ブロックチェーンの説明
通過取引などの台帳を中央で集中管理せず、ブロックチェーンのネットワークへ接続している端末すべてが台帳を保持するという分散型データベース技術。
90
NFTの説明
一意で代替不可能なトークン。発行することにより唯一性、真正性を証明できる。
91
仮想通貨マイニングの説明
仮想通貨ネットワーク参加者が行うハッシュ値の計算作業。参加することで報酬として仮想通貨を得られる。
92
電子帳簿保存法の例外を2つ
手書きの帳簿は紙による保管が義務, 紙で受領した書類も条件付きで電子化OK
93
不正アクセス禁止法の説明
アクセス権限を有していいない情報システムに不正に侵入する行為を禁止。被害の有無は問わない。間接的行為も禁止。ただし、アクセス制限がない場合は対象外。
94
ISMSの確立の順序
情報セキュリティポリシーの策定→情報資産に対するリスクの分析と評価→内部監査の実施
95
RPAの説明
ロボティクスプロセスオートメーション。定型業務をソフトウェアロボットやAIなどの技術によって代行することで業務を効率化する仕組み。
96
エッジコンピューティングの説明
利用者や端末と物理的に近い場所に処理装置を分散配置して、ネットワークの端点でデータ処理を行う技術。
97
Society5.0の説明
仮想空間と現実空間を高度に融合させたシステムにより、経済発展と社会的課題の解決を両立する、人間中心の社会。
98
バランスト・スコアカードの4つの視点
財務、顧客、業務プロセス、学習と成長
99
システム開発におけるポートフォリオ分析の説明
プロジェクト遂行に関するリスクと、システムによってもたらされるBENEFITの2軸で分析する。
100
リアルオプションプライシングの説明
金融工学のオプション理論を、PROJECT投資評価に応用した手法。