暗記メーカー
ログイン
基本情報2
  • D Syu

  • 問題数 76 • 6/1/2024

    記憶度

    完璧

    11

    覚えた

    28

    うろ覚え

    0

    苦手

    0

    未解答

    0

    アカウント登録して、解答結果を保存しよう

    問題一覧

  • 1

    フローチャートのUML版

    アクティビティ図

  • 2

    各々の企業が提供しているWebサービスを組み合わせて、あたかも新しい1つのwebサービスのようにする機能、開発技法のこと

    マッシュアップ

  • 3

    既存のプログラムから、そのプログラムの仕様を導き出すこと

    リバースエンジニアリング

  • 4

    検証対象のソフトウェア製品にファズと呼ばれる問題を引き起こしそうなデータを大量に送り込み、その応答や挙動を監視することで、脆弱性を検出する手法

    ファジング

  • 5

    サーバにFINパケットを送信し、サーバからの応答を観測して、稼働しているサービスを見つけ出すこと

    ポートスキャン

  • 6

    サーバのOSやアプリケーションソフトウェアが生成したログやコマンド履歴などを解析して、ファイルサーバに保存されるファイルの改ざんを検知する

    ログ解析

  • 7

    入力データを加工せずにそのままプリントアウトしたもの

    プルーフリスト

  • 8

    仮想サーバで稼働しているOSやソフトウェアを停止することなく、他のサーバへ移し替える技術のこと

    ライブマイグレーション

  • 9

    ソフトウェアの購入者がパッケージを開封することで、使用許諾契約に同意したとみなす契約方式

    シュリンクラップ契約

  • 10

    様々な機器から集められたログを総合的に判断し、管理者による分析と対応を支援すること

    SIEM

  • 11

    トランザクションにおける、アボート、コミットでトランザクションが失敗した時に行くのは?

    アボート

  • 12

    既存のネットワーク機器がもつ制御処理と転送処理を分離したアーキテクチャのこと

    OpenFlow

  • 13

    オープンフロー上で、ソフトウェア制御による動的で柔軟なネットワークを作り上げる技術を?

    SDN

  • 14

    自社の製品•サービスなどを定量的•訂正的に測定し、それを同じプロセスに関する業界内外の成功事例と比較することで、自社のいい点や悪い点を評価すること

    ベンチマーキング

  • 15

    ディスプレイに映像、文字などの情報を表示する電子看板のこと

    デジタルサイネージ

  • 16

    TCP/IPなどのように、インターネット上で開発される技術やプロトコルなどを標準化する組織のこと

    IETF

  • 17

    システムが被害を受けるリスクを想定して、保険をかけること

    リスクファイナンシング

  • 18

    意図的に脆弱性を含めたダミーのシステムを用意し、おびき寄せた侵入者やマルウェアの挙動などを監視する仕組み

    ハニーポット

  • 19

    検査対象のソフトウェア製品に、ファズと呼ばれる問題を引き起こしそうなデータを大量に送り込み、その応答や挙動を監視することで脆弱性を検出する検査手法のこと

    ファジング

  • 20

    トランザクションによりデータの矛盾が生じないことを?

    一貫性

  • 21

    一旦正常終了したトランザクションの結果は、以後システムに障害が発生しても失われないことを保証する性質

    耐久性

  • 22

    複数のトランザクションを同時に実行した場合と、順番に実行した場合の結果が等しくなることを保証すること

    独立性

  • 23

    XML文章にデジタル著名を埋め込んで改ざんを検知するための技術のこと

    XML著名

  • 24

    HTTP通信の盗聴防止を実現しているもの

    TLS

  • 25

    IPv4における、サブネットマスクにおいて、255.255.255.128と16ではどちらが正しい?

    128 左から1を並べる、一度0が出たらずっと0

  • 26

    複数のサーバやpcを仮想化してとうごうすることで一つの高性能なコンピュータを作り上げて並列処理によって処理性能を高めること

    グリットコンピューティング

  • 27

    メールを送信しようとしてきたメールサーバーのIPアドレス情報を検証することを?

    SPF

  • 28

    既存のソフトウェアを解析し、その仕様を明らかにすること

    リバースエンジニアリング

  • 29

    既存のソフトウェアを分析し理解した上で、ソフトウェア全体を新しく構築し直す

    リエンジニアリング

  • 30

    コンピュータと周辺機器とデータのやり取りを制御する伝送路で、入出力装置とメモリとの間でCPUを介さずにちょくせつデータを転送する装置

    DMA

  • 31

    ツールを用いて、テストケースがどの程度プログラムのソースコードを網羅しているかを測定すること

    テストカバレージ分析

  • 32

    画像表示領域にウインドウを定義し、ウインドウの外側を除去し、内側の見える部分だけを取り出す処理のこと

    クリッピング

  • 33

    スクリーンの画素数が有限であるために図形の境界近くに生じる、階段状のギザギザを目立たなくする処理のこと

    アンチエイリアシング

  • 34

    システムを一斉に停止させるのではなく、あらかじめ決められた手順で段階的に停止させること

    グレートフルシャットダウン

  • 35

    障害箇所を切り離し、機能または性能が低下してもシステムを稼働させ続けること

    縮退運転、フォールバック

  • 36

    TCP/IPネットワークで、ネットワークに接続するノードへのIPアドレスの割り当てを自動的に行うプロトコルのこと

    DHCP

  • 37

    ネットワーク機器が外部に自分の状態、情報を知らせるために公開している情報のこと

    MIB

  • 38

    物理上はひとつである主記憶領域を、同時アクセス可能な複数の理論的な領域に分け、それぞれのバンクに対してデータの読み書きを並列で行うことにより、メモリアクセスの高速化を図る技術

    メモリインターブ

  • 39

    落雷などによる突発的な停電が発生した時に自家発電装置が電源を供給し始めるまでの間、サーバに電源を供給する役目を持つ機器のこと

    UPS

  • 40

    ソフトウェア開発と保守における様々な情報を一元的に管理するデータベースのこと

    リポジトリ

  • 41

    webサイトに悪意のあるプログラムを埋め込んでおき、Webサイトに訪れた利用者のWebブラウザを経由して、利用者に気づかないようにそのプログラムをダウンロードさせたり、自動的に実行させる攻撃のこと

    webサイトに悪意のあるプログラムを埋め込んでおき、Webサイトに訪れた利用者のWebブラウザを経由して、利用者に気づかないようにそのプログラムをダウンロードさせたり、自動的に実行

  • 42

    音の信号を一定の周期でアナログ値のまま切り出す処理に該当する手順を?

    標本化

  • 43

    標本化で得られたアナログデータを離散的なデジタルデータとして近似的に表すことを?

    量子化

  • 44

    量子化で得られたデータをビットとして表現すること

    符号化

  • 45

    保守作業等によりシステムに変更を加えた場合に、それによって以前まで正常に機能していた部分を不具合や影響が出ていないかどうかを検証するテスト

  • 46

    URLパラメータやフォームデータなどの外部パラメータによって指定されたWebページに遷移するようにしているwebアプリケーションが実装不備により、無制限にURLを受け入れてしまう状態のこと

    オープンリダイレクト

  • 47

    高速に動く順番

    レジスタ、キャッシュメモリ、主記憶、ディスクキャッシュ、HDD/SSD

  • 48

    インターネットを介して発生する侵入やサービス妨害等のコンピュータセキュリティインシデントについて、日本国内のサイトに関する報告を受け付け、対応の支援、発生状況の把握、手口の分析、再発防止のための対策の検討や助言などを技術的な立場から行っている

    JPCERTコーディネーションセンター

  • 49

    EAにおける理想モデルは、対象の理想的な将来像、目標を表現するモデルとは?

    Tobeモデル

  • 50

    保守性の評価指標は

    修正時間の合計➗修正件数

  • 51

    サーバ内にクライアントごとの仮想マシンを用意して仮想デスクトップ環境を構築する技術のこと

    VDU

  • 52

    将来の起こり得る状態が予想できるが、その発生確率が不明である場合の意思決定の判断材料のして用いられる理論

    ゲーム理論

  • 53

    セキュリティ区画の出入口で利用者IDごとに入退室の時刻を記録することで、矛盾ある入退室行動を制限する仕組みを

    アンチパスバック

  • 54

    ワンチップマイコンの内蔵メモリとして、キャッシュメモリが採用されている理由は

    マイコン出荷後もソフトウェアの書き換えが可能であること

  • 55

    通信内容の改ざんの有無を検証し、完全性を保証するために通信データから生成される固定長のビット列のこと

    メッセージ認証符号

  • 56

    隣り合う要素を比較して、大小の順が逆であれば、それらの要素を入れ替えるという操作を繰り返すこと

    バブルソート

  • 57

    主記憶上に必要なデータが存在しない状態が発生すること

    ページフォールト

  • 58

    サービス及びサービス目標値に関するサービス提供者と顧客間の合意

    SLA

  • 59

    入力された数値の合計と、出力された数値の合計を照合することで、データ処理の完全性を高める方法

    コントロールトータルチェック

  • 60

    システム利用者からの問い合わせに対して、一時担当者が対処できない場合に、より対処能力に優れた上位の担当者に引き継ぐことを?

    エスカレーション

  • 61

    利用者IDを一つ選び、パスワードとしてつぎつぎに文字列を用意して総当たりする方法

    ブルーフォース攻撃

  • 62

    物理層でネットワークを接続するもの

    リピータ

  • 63

    システムとアクタの相互作用を表現するもの

    ユースケース図

  • 64

    Webサイトを制作するときに、Googleなどの検索エンジンの検索で上位に表示されることを目指してページやサイト全体を最適化すること

    SEO

  • 65

    共通鍵暗号方式の英語

    AES

  • 66

    公開鍵暗号方式の英語

    RSA

  • 67

    認証局を使ってなりすましを防ぐ仕組みのことを?

    PKI

  • 68

    システムで、単位時間あたりに処理される仕事の量を?

    スループット

  • 69

    作業開始と作業終了の予定と実績や作業中の項目などが把握できる

    ガントチャート

  • 70

    監査対象のファイル検索、抽出、計算等、システム監査上使用頻度の高い機能に特化した、しかも非常に簡単な操作で利用できるシステム監査を支援する専用のソフトウェアや表計算ソフトウェア等を利用してシステム監査を実施する技法

    コンピュータ支援監査技法

  • 71

    無線LANのセキュリティプロトコル

    WPA3

  • 72

    業務中断後、どのくらいの時間で復旧させるかを示すもの

    RTO

  • 73

    コンデンサに電荷を蓄えることにより情報を記憶して、電源供給が無くなると記憶情報もなくなる揮発性メモリ

    DRAM

  • 74

    各ノードは電装媒体が使用中かどうか調べ、使用中でなければ送信を行う。しょうとつを検知したらランダムな時間の経過後に再度送信を行う方法

    CSMA/CD方式

  • 75

    モジュール結合テストの手法であるトップダウンテストにおいて必要となるテスト用のモジュールは?

    スタブ

  • 76

    個人情報を取り扱うシステムを構築する際、上流工程と呼ばれるシステムの企画、設計段階において個人情報を一貫して保護する仕組みを計画し、その仕組みを業務プロセスや開発に組み込むこと

    プライバシーバイデザイン