ログイン

平成25年度 秋

平成25年度 秋
29問 • 2年前
  • Y T
  • 通報

    問題一覧

  • 1

    情報システムの設計段階で、現状や将来に予想される負荷の最大時においてもサービスの水準を維持できるように設計すること

    キャパシティプランニング

  • 2

    使用可能な主記憶の容量が減少すること。プログラムやOSのバグにより、実行中に確保した主記憶領域が解放されないことで発生する

    メモリリーク

  • 3

    あらかじめプログラムを同時に実行しない排他的な幾つかのセグメントに分割しておき、実行時に必要な部分だけを主記憶に配置して実行する方式

    オーバレイ方式

  • 4

    実行中のタスクを中断しながら、別のタスクにCPUを割り当てて処理を行う方式

    プリエンプティブ方式

  • 5

    実行可能状態のタスクの中から次に実行すべきタスクを選択してCPUの使用権を割り当てること

    ディスパッチ

  • 6

    元のデータからハッシュ関数により求められた固定長のデータ

    メッセージダイジェスト

  • 7

    銀行口座などの多額の資産から、不正行為が表面化しない程度に少しずつ搾取すること

    サラミ法

  • 8

    プログラム実行後のコンピュータの内部や周囲に残っている情報を密かに探索して、必要情報を入手すること。また、シュレッダーなどで裁断された紙ごみを漁って、パスワードや機密情報を盗み取る手法のこと

    スキャビンジング

  • 9

    下位クラス(サブクラス)の共通部分を抽出して上位クラス(スーパークラス)を定義すること。具体から抽象

    汎化

  • 10

    上位クラスが下位クラスの組み合わせで構成されていること。一部から全体

    集約

  • 11

    最早開始日と最遅開始日が等しい結合点を結んだ経路。全ての経路のうち、最も所要日数がかかる経路

    クリティカルパス

  • 12

    環境に大きな影響を及ぼす恐れのある事業について事前に調査などを行い、影響を回避、縮小するための方法

    環境アセスメント

  • 13

    経営層の人たちが、株主やステークホルダに対して、経営活動の内容・実績に関する説明責任を負うこと

    アカウンタビリティ

  • 14

    問題が生じる可能性のあるテストデータを検査対象に送り、その応答や挙動を監視することで脆弱性を検出する方法

    ファジング

  • 15

    自分のコンピュータから直接攻撃するのではなく、他のコンピュータを不正に乗っ取り、そこから攻撃すること

    踏み台攻撃

  • 16

    送信側のメールサーバでユーザ名とパスワードによる認証を行い、送信者が正規のユーザであることを確認するもの

    SMTP-AUTH

  • 17

    メールサーバのメールボックスから電子メールを取り出す際にユーザ名とパスワードによる認証を行うが、ハッシュ関数を用いてパスワードの送信を暗号化して安全性を高めるもの

    APOP

  • 18

    POP通信の伝送路をSSL/TLSによって暗号化するもの

    POP3S

  • 19

    複数の家電製品をネットワークで繋いで電力を可視化し、エネルギー節約の最適制御を行う

    HEMS

  • 20

    SGMLやXMLにおいて文書構造(型)を定義するための言語

    DTD

  • 21

    低速の入出力装置へのデータ転送処理で、その処理を一時的に補助記憶装置などに蓄積してCPU処理と独立に並行させることによってスループットの向上を図る

    スプーリング

  • 22

    SQLにおいて、データベースや表などを定義するデータ定義言語。スキーマの定義を行う場所

    DDL

  • 23

    SQLにおいて、データの抽出や挿入、更新、削除などを行うデータ操作言語

    DML

  • 24

    無線LANやVPN接続などで利用者を認証し、利用の記録を行うプロトコル

    RADIUS

  • 25

    暗号鍵と複合鍵が同じ共通鍵暗号方式のこと

    DES

  • 26

    全ての命令(処理)を少なくとも1回以上確認する

    命令網羅

  • 27

    全ての分岐を少なくとも1回以上確認する

    分岐網羅

  • 28

    各条件式の真と偽の組み合わせを、少なくとも1回以上確認する

    条件網羅

  • 29

    各条件式の真と偽の組み合わせを全て確認する

    複数条件網羅

  • アルゴリズム

    アルゴリズム

    Y T · 20問 · 2年前

    アルゴリズム

    アルゴリズム

    20問 • 2年前
    Y T

    ネットワーク技術2

    ネットワーク技術2

    Y T · 45問 · 2年前

    ネットワーク技術2

    ネットワーク技術2

    45問 • 2年前
    Y T

    ネットワーク技術

    ネットワーク技術

    Y T · 49問 · 2年前

    ネットワーク技術

    ネットワーク技術

    49問 • 2年前
    Y T

    情報セキュリティ3

    情報セキュリティ3

    Y T · 23問 · 2年前

    情報セキュリティ3

    情報セキュリティ3

    23問 • 2年前
    Y T

    情報セキュリティ2

    情報セキュリティ2

    Y T · 48問 · 2年前

    情報セキュリティ2

    情報セキュリティ2

    48問 • 2年前
    Y T

    情報セキュリティ

    情報セキュリティ

    Y T · 50問 · 2年前

    情報セキュリティ

    情報セキュリティ

    50問 • 2年前
    Y T

    コンピュータ構成要素2

    コンピュータ構成要素2

    Y T · 30問 · 2年前

    コンピュータ構成要素2

    コンピュータ構成要素2

    30問 • 2年前
    Y T

    令和5年度

    令和5年度

    Y T · 45問 · 2年前

    令和5年度

    令和5年度

    45問 • 2年前
    Y T

    令和4年度

    令和4年度

    Y T · 58問 · 2年前

    令和4年度

    令和4年度

    58問 • 2年前
    Y T

    令和3年度

    令和3年度

    Y T · 19問 · 2年前

    令和3年度

    令和3年度

    19問 • 2年前
    Y T

    平成23年度 秋

    平成23年度 秋

    Y T · 49問 · 2年前

    平成23年度 秋

    平成23年度 秋

    49問 • 2年前
    Y T

    平成23年度 春

    平成23年度 春

    Y T · 41問 · 2年前

    平成23年度 春

    平成23年度 春

    41問 • 2年前
    Y T

    平成24年度 秋

    平成24年度 秋

    Y T · 28問 · 2年前

    平成24年度 秋

    平成24年度 秋

    28問 • 2年前
    Y T

    平成24年度 春

    平成24年度 春

    Y T · 27問 · 2年前

    平成24年度 春

    平成24年度 春

    27問 • 2年前
    Y T

    コンピュータ構成要素

    コンピュータ構成要素

    Y T · 35問 · 2年前

    コンピュータ構成要素

    コンピュータ構成要素

    35問 • 2年前
    Y T

    システム構成要素

    システム構成要素

    Y T · 16問 · 2年前

    システム構成要素

    システム構成要素

    16問 • 2年前
    Y T

    ソフトウェア

    ソフトウェア

    Y T · 14問 · 2年前

    ソフトウェア

    ソフトウェア

    14問 • 2年前
    Y T

    ハードウェア

    ハードウェア

    Y T · 13問 · 2年前

    ハードウェア

    ハードウェア

    13問 • 2年前
    Y T

    情報システム戦略

    情報システム戦略

    Y T · 5問 · 2年前

    情報システム戦略

    情報システム戦略

    5問 • 2年前
    Y T

    問題一覧

  • 1

    情報システムの設計段階で、現状や将来に予想される負荷の最大時においてもサービスの水準を維持できるように設計すること

    キャパシティプランニング

  • 2

    使用可能な主記憶の容量が減少すること。プログラムやOSのバグにより、実行中に確保した主記憶領域が解放されないことで発生する

    メモリリーク

  • 3

    あらかじめプログラムを同時に実行しない排他的な幾つかのセグメントに分割しておき、実行時に必要な部分だけを主記憶に配置して実行する方式

    オーバレイ方式

  • 4

    実行中のタスクを中断しながら、別のタスクにCPUを割り当てて処理を行う方式

    プリエンプティブ方式

  • 5

    実行可能状態のタスクの中から次に実行すべきタスクを選択してCPUの使用権を割り当てること

    ディスパッチ

  • 6

    元のデータからハッシュ関数により求められた固定長のデータ

    メッセージダイジェスト

  • 7

    銀行口座などの多額の資産から、不正行為が表面化しない程度に少しずつ搾取すること

    サラミ法

  • 8

    プログラム実行後のコンピュータの内部や周囲に残っている情報を密かに探索して、必要情報を入手すること。また、シュレッダーなどで裁断された紙ごみを漁って、パスワードや機密情報を盗み取る手法のこと

    スキャビンジング

  • 9

    下位クラス(サブクラス)の共通部分を抽出して上位クラス(スーパークラス)を定義すること。具体から抽象

    汎化

  • 10

    上位クラスが下位クラスの組み合わせで構成されていること。一部から全体

    集約

  • 11

    最早開始日と最遅開始日が等しい結合点を結んだ経路。全ての経路のうち、最も所要日数がかかる経路

    クリティカルパス

  • 12

    環境に大きな影響を及ぼす恐れのある事業について事前に調査などを行い、影響を回避、縮小するための方法

    環境アセスメント

  • 13

    経営層の人たちが、株主やステークホルダに対して、経営活動の内容・実績に関する説明責任を負うこと

    アカウンタビリティ

  • 14

    問題が生じる可能性のあるテストデータを検査対象に送り、その応答や挙動を監視することで脆弱性を検出する方法

    ファジング

  • 15

    自分のコンピュータから直接攻撃するのではなく、他のコンピュータを不正に乗っ取り、そこから攻撃すること

    踏み台攻撃

  • 16

    送信側のメールサーバでユーザ名とパスワードによる認証を行い、送信者が正規のユーザであることを確認するもの

    SMTP-AUTH

  • 17

    メールサーバのメールボックスから電子メールを取り出す際にユーザ名とパスワードによる認証を行うが、ハッシュ関数を用いてパスワードの送信を暗号化して安全性を高めるもの

    APOP

  • 18

    POP通信の伝送路をSSL/TLSによって暗号化するもの

    POP3S

  • 19

    複数の家電製品をネットワークで繋いで電力を可視化し、エネルギー節約の最適制御を行う

    HEMS

  • 20

    SGMLやXMLにおいて文書構造(型)を定義するための言語

    DTD

  • 21

    低速の入出力装置へのデータ転送処理で、その処理を一時的に補助記憶装置などに蓄積してCPU処理と独立に並行させることによってスループットの向上を図る

    スプーリング

  • 22

    SQLにおいて、データベースや表などを定義するデータ定義言語。スキーマの定義を行う場所

    DDL

  • 23

    SQLにおいて、データの抽出や挿入、更新、削除などを行うデータ操作言語

    DML

  • 24

    無線LANやVPN接続などで利用者を認証し、利用の記録を行うプロトコル

    RADIUS

  • 25

    暗号鍵と複合鍵が同じ共通鍵暗号方式のこと

    DES

  • 26

    全ての命令(処理)を少なくとも1回以上確認する

    命令網羅

  • 27

    全ての分岐を少なくとも1回以上確認する

    分岐網羅

  • 28

    各条件式の真と偽の組み合わせを、少なくとも1回以上確認する

    条件網羅

  • 29

    各条件式の真と偽の組み合わせを全て確認する

    複数条件網羅