問題一覧
1
データベースを設計するときに、表同士の関連を表す図は?
E-R図
2
正規化の目的は、データが①したり、データ更新の際に②が生じたりしないようにすること。
①重複、②矛盾
3
関係データベース管理システム において、データの操作や定義を行うためのデータベース言語、ドメイン固有言語は?
SQL(Structured Query Language)
4
表からある特定の行のみを取り出す操作は?
選択
5
表からある特定の列のみを取り出す操作は?
射影
6
複数の表をひとつにする操作は?
結合
7
ユーザーがDBMS(Database Management System)に対して行う一連の命令を管理する機能は?
トランザクション管理
8
トランザクションが正常に完了した際に、データベースの更新内容を確定することをなんという?
コミット
9
1台のパソコンで、複数のアプリケーションプログラムを少しずつ互い違いに並行して実行するOSの機能は?
マルチタスク
10
最上位の階層にあたるディレクトリは?
ルートディレクトリ
11
現時点でユーザーが操作をしているディレクトリは?
カレントディレクトリ
12
ルートディレクトリを基点としてファイルやディレクトリの所在場所を示す表記は?
絶対パス
13
カレントディレクトリを基点としてファイルやディレクトリの所在場所を示す表記は?
相対パス
14
常にすべてのデータをバックアップすることをなんという?
フルバックアップ
15
フルバックアップ以降、新たに追加されたデータをバックアップすることを何という?
差分バックアップ
16
前回のバックアップから新たに追加されたデータのみをバックアップすることを何という?
増分バックアップ
17
年齢や性別、国籍、障害の有無など、さまざまな条件を問わず、誰もが使いやすいようにデザインされた製品や建物、サービス、環境などのことを何という?
ユニバーサルデザイン
18
機器やソフトウェア、システム、情報などが、身体の状態や能力の違いによらず、さまざまな人から同じように利用できる状態を何という?
アクセシビリティ
19
Webサイトやアプリの操作性に対して使用する言葉で、ユーザーが簡単にストレスなく操作できることを何という?
ユーザビリティ
20
プログラムのソースコードが公開されており、無償で利用できるソフトウェアは?
オープンソースソフトウェア
21
OSS(オープンソースソフトウェア)、OSの具体例は?
Android, Linux
22
OSS(オープンソースソフトウェア)、 HTTPサーバの具体例は?
Apache
23
OSS(オープンソースソフトウェア)、メールソフトの具体例は?
Thunderbird
24
OSS(オープンソースソフトウェア)、webブラウザの具体例は?
Firefox
25
OSS(オープンソースソフトウェア)、RDBMS(関係データベース管理システム)の具体例は?
MySQL
26
一枚の電子基板にメモリーやCPU(Central Processing Unit)などのコンピューターに必要な要素を実装し、小型の筐体に搭載したサーバーの集合体で、省スペースを実現しているのは?
ブレードサーバ
27
プロセッサとも呼ばれる、コンピュータの演算と制御を行う装置は?
CPU(Central Processing Unit)
28
CPUが動く速さを表す指標は?
クロック周波数
29
各コアが別々の処理を行うことを何という?
マルチコアプロセッサ
30
SSD(半導体メモリを使った記憶装置)には①がないため、振動や衝撃に強い。また、②が少ない。
①可動部品、②消費電力
31
CDの保存容量は何MB?
700
32
DVDの保存容量は何GB?
4.7
33
Blu-rayの保存容量は何MB?
25
34
揮発性メモリの総称は?
RAM(Random-access memory)
35
不揮発性メモリの総称は?
ROM(read‐only memory)
36
主記憶装置(フラッシュメモリ)に使われるのは?
DRAM
37
キャッシュメモリに使われるのは?
SRAM
38
SSD、USBメモリ、SDカードの中身は?
フラッシュメモリ
39
キーボードやマウスなどの周辺機器を接続できる、現在最も普及している入出力インターフェースは?
USB
40
ケーブルを通して周辺装置に電力を送る方式は?
バスパワー
41
映像や音声をやり取りする規格は?
HDMI
42
無線でデータをやり取りする規格は?
Bluetooth
43
パソコンから周辺機器を操作するためのソフトウェアは?
デバイスドライバ
44
デバイスドライバを自動的にインストールする機能は?
プラグアンドプレイ
45
1台のコンピュータ上で仮想的に複数のサーバを動作させる技術は?
サーバの仮想化
46
メインで作動するコンピュータと、故障に備えて待機しているコンピュータの2つのコンピュータからなるシステム構成は?
デュプレックスシステム
47
2つのコンピュータが同じ処理を行い、結果を照合して正しいことを確認するシステム構成は?
デュアルシステム
48
複数のハードディスクにデータを分散させて書き込む記憶方式は?
ストライピング(RAID 0)
49
複数のハードディスクに同じデータを書き込む記憶方式は?
ミラーリング(RAID 1)
50
LANに直接接続して使用するファイルサーバ専用で、複数のPCで共有できるのは?
NAS(Network Attached Storage)
51
システムが故障せずに正しく動いていた時間の平均値で、システムの信頼性を表す指標のひとつは?
MTBF(Mean Time Between Failures)
52
システムが稼働していなかった時間の平均値で、システムの保守性を表す指標のひとつは?
MTTR(Mean Time To Repair)
53
システムが故障せずに動いていた時間の割合。可用性を表す指標のひとつは?
稼働率
54
コンピュータが故障した場合でも、システムを停止させないための設計は?
フォールトトレラント
55
直列システムとは、複数の装置が直列に接続されたシステム。稼働率の求め方は?
装置Aの稼働率 × 装置Bの稼働率
56
並列システムとは、複数の装置が並列に接続されたシステム。求め方は?
1-(1-装置Aの稼働率) × (1-装置Bの稼働率)
57
装置の故障率と時間経過の関係を表した曲線をなんという?
バスタブ曲線
58
インターネット通信において、クライアント(ユーザー)とサーバーの中間で通信を中継する役割を担うサーバーやシステムは?
プロキシ
59
ディスク(HDD、SSD、eMMC)が備えている消去機能で、ディスク内部の処理のみでデータを完全消去する操作は?
セキュアイレース
60
クラウドサービスにおける情報セキュリティ管理が適切に行われている組織であることを証明する第三者認証は?
ISMSクラウドセキュリティ認証
61
IPアドレスのネットワーク部分とホスト部分を識別するための数値は?
サブネットマスク
62
人による誤操作や誤った使用方法を防止するための設計手法は?
フールプルーフ
63
無線LAN(Wi-Fi)の認証方式において、あらかじめ設定されたパスフレーズを全ユーザーが共有して使用する方式は?
PSK(Pre-Shared Key)
64
未上場企業が証券取引所に株式を上場し、一般の投資家が株式を自由に売買できるようになることをなんという?
IPO(Initial Public Offering)
65
アジャイル開発手法の1つで、顧客の要望を取り入れながら、短期間で設計・実装・テストを繰り返す開発方法は?
エクストリームプログラミング
66
データの信頼性と整合性を保証するデータベース設計原則のセットで、ビジネスデータやミッションクリティカルなアプリケーションで重要となるのは?
ACID特性
67
イーサネットや無線LANのアクセスポイントなどの中継機器を介さずに形成されるネットワークは?
アドホックネットワーク
68
来訪者のパソコンやスマートフォンのWi-Fi通信など、一時的にインターネット接続だけを許可する機能で、既存のネットワークへの接続は許可せず、隔離された状態でインターネットだけを利用できるのは?
ゲストポート
69
DNSサーバーの脆弱性を悪用して偽の情報をキャッシュさせ、ユーザーを偽サイトに誘導するサイバー攻撃は?
DNSキャッシュポイズニング
70
人間の心理的な隙や、行動のミスにつけ込んで個人が持つ秘密情報を入手する犯罪は?
ソーシャル・エンジニアリング
71
複数の無線端末が隣接する端末に搭載されたセンサを中継器として利用し、バケツリレー式にデータを送受信する通信技術は?
マルチホップ
72
日本のほぼ真上から日本全国に測位信号を放送することで、ビルの多い都市部や山間部でも安定的に測位信号を受信することができるのは?
準天頂衛星
73
ユーザーがWebサイトを閲覧した際に、知らないうちにマルウェアがダウンロード・インストールされるサイバー攻撃は?
ドライブバイダウンロード
74
確実な事実や普遍的な規則を前提に、新しい事実や結論を導き出す推論方法は?
演繹推論
75
個々の事象や事例から共通する法則や原理を導き出す論理的推論の手法は?
帰納推論
76
サーバやネットワークの外部との通信を監視し、攻撃や侵入の試みなど不正なアクセスを検知して管理者にメールなどで通報するシステムは?
IDS(Intrusion Detection System)
77
液体のインクを紙に噴射して文字や画像などを印刷するプリンターは?
インクジェットプリンター
78
メールのセキュリティを向上させる暗号化方式と電子署名方式で、メールの盗聴や改ざん、フィッシング詐欺などのリスクを軽減することができるのは?
S/MIME(Secure/Multipurpose Internet Mail Extensions)
79
コンピュータのCPUが処理を高速に行うために不可欠な小さくて高速なメモリで、プログラムが演算やデータ操作を行う際に、一時的なデータを格納する役割を果たすのは?
レジスタ
80
攻撃者が感染したコンピューターをリモートで制御できるように設計されたマルウェアは?
RAT(Remote Administration Tool)
81
無線LANについて正しいのは?
アクセスポイントの不正利用対策が必要である
82
それぞれの記憶装置は? ①キャッシュメモリ ②主記憶 ③補助記憶
SRAM, DRAM, HDDやSSD
83
開発やプロジェクトにおいて、一連の工程を短期間で繰り返す開発サイクルや手法は?
イテレーション
84
不正のトライアングルの3要素とは?
動機, 機会, 正当化
85
ネットワーク機器をつなぐ役割を担う機器で、MACアドレスに基づいてアクセスし、データのみを転送するのは?
L2(Layer 2)スイッチ
86
ネットワーク機器をつなぐ役割を担う機器で、MACアドレスに加えてIPアドレスなどをもとに宛先にデータを転送するのは?
L3(Layer 3)スイッチ
87
弱まった電気信号の増幅を行う中継機器は?
リピータ
88
ネットワーク間の接続をおこなう機器で、インターネット上の住所のような役割を果たすIPアドレスを確認することで、ネットワークを適切に誘導しているのは?
ルーター
89
DVDメディアなどに1度だけ録画可能なテレビ番組を記録するときに使われている著作権保護技術は?
CPRM(Content Protection for Recordable Media)
90
業界団体であるWi-Fi Allianceによる無線LANにおける機器間の相互接続性を認定する規格は?
Wi-Fi
91
ノートパソコンに搭載されていないポートを装備し、ノートパソコンと周辺機器を接続できる拡張機器は?
ポートリプリケータ
92
複数の周波数帯の電波を束ねて1つの通信回線としてデータの送受信を行う技術は?
キャリアアグリゲーション
93
法科学の一分野で、主にコンピュータ犯罪に関連して、デジタルデバイスに記録された情報の回収と分析調査などを行うことを指すのは?
デジタル・フォレンジック
94
一つのコンピュータープログラムを実行する際に、アプリケーションのプロセス(タスク)を複数のスレッドに分けて並行処理する流れのことをなんという?
マルチスレッド