問題一覧
1
実用最小限の製品・サービスを短期間で作り、構築・計測・学習というフィードバックループで改良や方向転換をして継続的にイノベーションを行う、E.リースが提唱した手法。
リーンスタートアップ
2
タイムシェアリングシステムのスケジューリングに適しているCPUスケジューリング
ラウンドロビンスケジューリング方式
3
TCP/IPネットワークで、データ転送用と制御用とに異なるウェルノウンポート番号が割り当てられているプロトコル。
FTP
4
システムを構成する重要部品を多重化し、故障に備える技術。
フォールトトレランス
5
ディープラーニングの学習でGPUを用いる利点。
行列演算ユニットを用いて、行列演算を高速に実行できる。
6
商品が持つ価格、デザイン、使いやすさなど、購入者が重視している複数の属性の組合わせを分析する手法。
コンジョイント分析
7
業務を,購買物流,製造,出荷物流,販売・マーケティング,サービスという五つの主活動と,人事・労務管理などの四つの支援活動に分類する方法。
バリューチェーン
8
AIにおいて、学習に使った訓練データに対しては精度が高い結果となる一方、未知のデータに対しては精度が下がること。
過学習
9
複数の専門家へのアンケートの繰返しによる回答の収束によって将来を予測する手法。
デルファイ法
10
システムの信頼性設計において、システム構成要素の個々の品質を高めて故障が発生しないようにする概念。
フォールトアボイダンス
11
想定されるシステムの処理量に対して、サーバの台数が過剰な時、サーバの台数を減らすこと。
スケールイン
12
Webサーバを使ったシステムにおいて,インターネット経由でアクセスしてくるクライアントから受け取ったリクエストをWebサーバに中継する仕組み。
リバースプロキシ
13
IPの上位階層のプロトコルとして、コネクションレスのデータグラム通信を実現し、信頼性のための確認応答や順序制御などの機能をもたないプロトコル。
UDP
14
交流から直流への変換,直流から交流への変換で生じる電力損失を低減できるデータセンターなどで採用されているサーバ,ネットワーク機器に対する給電方法。
直流給電
15
コンテナ型仮想化の環境であって、アプリケーションソフトウェアの構築、実行、管理を行うためのプラットフォームを提供するOSS
Docker
16
プログラムの性能を改善するに当たって,関数,文などの実行回数や実行時間を計測して統計を取るために用いるツール。
プロファイラ
17
ソフトウェアの脆弱性関連情報とその対策情報とを提供し情報セキュリティ対策に資する目的で、JPCERTコーディネーションセンターとIPAが共同運営しているもの。
JVN
18
プロジェクトに関連するガバナンス・プロセスを標準化し、資源、方法論、ツール及び技法の共有を促進する役割を持つ専門部署。
プロジェクトマネジメントオフィス
19
ソフトウェアの使用性を評価する指標の目標設定の例として,適切なものはどれか。
利用者が,使用したいソフトウェアの使用方法を1時間以内に習得できること
20
エクストリームプログラミングにおいて、プログラムを書く前にテストコードを記述するもの。
テスト駆動開発
21
AIにおける機械学習で2クラス分類モデルの評価方法として用いられ、真陽性率と偽陽性率の関係を示す曲線のこと。
ROC曲線
22
電子メールを受信するサーバが、電子メールの送信元のドメイン情報と電子メールを送信したサーバのIPアドレスから、送信元ドメインの詐称がないことを確認する仕組みを持つもの。
SPF
23
引き出された多くの事実やアイデアを、類似するものでグルーピングしていく収束技法。
親和図法
24
OS,アプリケーション及びハードウェアの障害に対応し,障害時に障害が発生していないサーバに自動的に処理を引き継ぐので,切替え時間の短い安定した運用が求められる場合に有効であるもの。
クラスタソフトウェア
25
複数のパイプラインを用い、同時に複数の命令を実行可能にすることで高速化を図る方式。
スーパースカラ
26
動作中の機械から一定の範囲内に人間が立ち入ったことをセンサが感知したとき,機械の動作を停止させる、信頼性設計においてフールプルーフを実現する仕組みの一つ。
インタロック
27
目標とする投資収益率を実現するように価格を決定すること。
ターゲットリターン価格設定
28
送信元IPアドレスを偽装したDNS問合せを多数のDNSサーバに送ることによって、攻撃対象のコンピュータを大量の応答を送ることは、何を悪用した攻撃か。
オープンリゾルバ
29
データウェアハウスのテーブル構成をスタースキーマとする場合,分析対象のトランザクションデータを格納するテーブル。
ファクトテーブル
30
不正アクセスなどコンピュータに関する犯罪に対してデータの法的な証拠性を確保できるように,原因究明に必要なデータの保全,収集,分析をすること。
ディジタルフォレンジックス
31
電圧を印加した電極に、着色した帯電粒子を集めて表示するもの。
電気泳動型電子ペーパー
32
作業成果物の作成者以外の参加者がモデレータとしてレビューを主導する役割を受け持つこと,並びに公式な記録及び分析を行うことが特徴のレビュー技法。
インスペクション
33
オブジェクト指向プログラミングにおいて,同一クラス内に,メソッド名が同一であって,引数の型,個数又は並び順が異なる複数のメソッドを定義すること。
オーバーロード
34
仕様書やソースコードといった成果物 について、作成者を含めた複数人で、記述されたシステムやソフトウェアの振る舞いを机上でシミュレートし、問題を発見する手法。
ウォークスルー
35
仮想記憶方式において、使用後の経過時間が最長のページを置換対象とするページ置換アルゴリズムのこと。
LRUアルゴリズム
36
CPUがメモリに書込み動作をするとき、キャッシュメモリと主記憶の両方に同時にデータを書き込む方式。
ライトスルー
37
大規模なデータセットを分散処理するためのソフトウェアライブラリのこと。
Hadoop
38
内部ネットワークのPCからインターネット上のWebサイトを参照するときにDMZ上に用意したVDI(Virtual Desktop Infrastructure)サーバ上のWebブラウザを利用すると,未知のマルウェアがPCにダウンロードされて,PCが感染することを防ぐというセキュリティ上の効果が期待できる。この効果を生み出すVDIサーバの動作の特徴はどれか。
Webサイトからの受信データを処理してVDIサーバで生成したデスクトップ画面の画像データだけをPCに送信する。
39
電圧をかけて発光素子を発光させて表示させるもの。
有機ELディスプレイ
40
暗号アルゴリズムを実装した攻撃対象の物理デバイスから得られる物理量(処理時間、消費電力など)やエラーメッセージから、攻撃対象の秘密情報を得ること。
サイドチャネル攻撃
41
主記憶を複数の独立したグループに分けて、各グループに交互にアクセスすることによって主記憶へのアクセスの高速化を図る技術。
メモリインターリーブ
42
データベースを記録媒体にどのように格納するかを記述したもの。
内部スキーマ
43
教示的、説得的、参加的、委任的の四つに、部下の成熟度レベルによってリーダーシップスタイルを分類する、ハーシィとブランチャードが提唱した理論。
SL理論
44
デジタル証明書が失効しているかどうかをオンラインで確認するためのプロトコル
OCSP
45
WANを介して二つのノードをダイヤルアップ接続するときに使用されるプロトコルであり,リンク制御やエラー処理機能をもつもの。
PPP
46
メモリの誤り制御方式で、2ビットの誤り検出機能と、1ビットの誤り訂正機能を持たせるのに用いられるもの。
ハミング符号
47
物理サーバのホストOSと仮想化ソフトウェアによって、プログラムの実行環境を仮想化するので、仮想サーバに個別のゲストOSを持たない仮想化型。
コンテナ型仮想化
48
ACID特性の4つの性質
原子性, 一貫性, 独立性, 耐久性
49
空きブロック群のうち,要求された大きさを満たす最小のものを割り当てるので,最終的には小さな空きブロックが多数残る傾向にある記憶領域管理アルゴリズム。
ベストフィット方式
50
プロジェクトと外部から要員を調達し、クリティカルパス上の作業に投入する、プロジェクトの期間を短縮する方法。
クラッシング
51
業務要件定義において,業務フローを記述する際に,処理の分岐や並行処理,処理の同期などを表現できる図。
アクティビティ図
52
ページング方式の仮想記憶において、ページアクセス時に発生する事象をその回数が多い順に並べたもの。
ページフォールト=ページイン≧ページアウト
53
利用者が入力したパスワードと,サーバから受け取ったランダムなデータとをクライアントで演算し,その結果をサーバに送信すること。
チャレンジレスポンス認証方式
54
ソフトウェアに対し、問題を起こしそうな様々な種類のデータを入力し、そのソフトウェアの動作状態を監視して脆弱性を発見するソフトウェア診断方法。
ファジング
55
組込みシステムのソフトウェア開発に使われるIDEの説明として,適切なものはどれか。
エディター,コンパイラ,リンカ,デバッガなどが一体となったツール
56
FPGAなどに実装するディジタル回路を記述して,直接論理合成するために使用されるもの。
HDL
57
コンピュータが出力した電気信号を力学的な運動に変える機能を持つもの。
アクチュエーター
58
ビジネスプロセスの構成要素とそれを支援するIT基盤を,ソフトウェア部品であるサービスとして提供するシステムアーキテクチャのこと。
SOA
59
事業の中断・阻害に対応し、事業を復旧し、再開し、あらかじめ定められたレベルのに回復するように組織を導く手順を文書化したもの。
BCP
60
衝突発生時の再送動作によって、衝突の頻度が増すとスループットが下がる通信制御方式。
CSMA/CD方式
61
企業の競争戦略において、上位企業の市場シェアを奪うことを目標に,製品,サービス,販売促進,流通チャネルなどのあらゆる面での差別化戦略をとる手法。
チャレンジャ戦略
62
JIS Q 31000:2019(リスクマネジメント-指針)におけるリスクアセスメントを構成するプロセスの組み合わせ。
リスク特定, リスク分析, リスク評価
63
組織的なインシデント対応体制の構築を支援する目的でJPCERTコーディネーションセンターが作成したもの。
CSIRTマテリアル
64
情報セキュリティ3要素であるCIA
機密性, 完全性, 可用性
65
特徴的なパターンが含まれるかなどWebアプリケーションへの通信内容を検査して,不正な操作を遮断するもの。
WAF
66
ルータを冗長化するために用いられるプロトコル
VRRP
67
XMLにおいて、XML宣言中で符号化宣言を省略できる文字コード。
UTF-16
68
障害と、その中間的な原因から基本的な原因までのすべての原因とを列挙し、それらをゲート(論理を表す図記号)で関連付けた樹形図で表す、システム設計における手法。
FTA
69
組込み機器のハードウェアの製造を外部に委託する場合に、部品調達のリスクが顕在化した時に備えて、対処するための計画を策定すること。
コンティンジェンシープラン
70
実現するにはOSがプロセスを強制的に切り替えて実行する機構が必要になる、OSのプロセス制御方式。
プリエンプティブ方式
71
参照系のトランザクションが多く、複数のサーバーで分散処理を行っているシステムの性能を向上させる方法。
スケールアウト
72
デッドロックの発生を防ぐ方法。
資源獲得の順序を両方のタスクで同じにする。
73
データ書換え時には、あらかじめ前のデータを消去してから書込みを行う不揮発性のメモリ。
フラッシュメモリ
74
エンタープライズアーキテクチャにおいて,業務と情報システムの理想を表すモデル。
To-Beモデル
75
ソフトウェア開発組織及びプロジェクトのプロセスの成熟度を評価するためのモデル。
CMMI
76
データ同士の類似度を定義し,その定義した類似度に従って似たもの同士は同じグループに入るようにデータをグループ化するクラスタリングを用いたAIの機械学習手法。
教師なし学習
77
フラッシュメモリにおいて、各ブロックの書込み回数がなるべく均等になるように、物理的な書込み位置を選択するもの。
ウェアレベリング
78
M&Aの際に、買収対象企業の経営実態、資産や負債、期待収益性といった企業の価値などを買手が詳細に調査する行為。
デューデリジェンス