基本情報技術者試験の知識

   基本情報技術者試験の午前選択問題知識のまとめ。

"FE"

1、キーロガー(Keylogger) は、PCへのキーボードやマウス入力を逐一監視し、それを記録するソフトウェアまたはハードウェアです。悪意を持ってPCにインストール された場合には、利用者の入力情報を秘密裏に盗むことも可能で、キー入力データを解析し IDやパスワード、クレジットカードの番号などを不正に入手される恐れが あることからセキュリティ上の問題となっています。

2、キャッシュフロー(CF)は企業会計で使われる概念で、一定期間における現金の流入出の金額を表します。「キャッシュフローを改善する」ということは組織内に現金が多く( 長く)とどまるようにするということです。

3、オブジェクト指向プログラミングは、システムの構築や設計で、処理や対象の対象となるもの(オブジェクト)同士のやり取りの関係としてシステムをとらえる考え 方です。データと手続きをひとまとめにしてカプセル化することで実現します。 オブジェクト指向の考え方を取り入れたプログラム言語(オブジェクト指向言語)には、C++, Javaなどがありカプセル化,継承,多態性などの特徴をもっています。

4、デュアルシステムとは、信頼化設計の1つで、同じ処理を2組のコンピュータシステムで行い、その結果を照合機でチェックしながら処理を進行していくシステム構 成です。一方の系統に障害が発生した場合でも、それを切り離して処理を中断することなく続けることができます。デュプレックスシステムでは待機系から主系へ切り 替えるのに一定の停止時間が生じますが、デュアルシステムでは切り離すだけなので中断時間はデュプレックスシステムよりも短くなります。

5、トップダウンテストは、上位のモジュールから下位のモジュールへと順に結合しながらテストをしていく手法です。上位のモジュールから先に検証していくので、 未完成の下位モジュールの代わりに上位モジュールからの呼び出しに対して適切な値を返す役割を持つスタブが必要になります。 逆に下位モジュールから検証を開始するボトムアップテストでは、未完成の上位モジュールの代わりとなるドライバが必要となります。

6、ADSL(Asymmetric Digital Subscriber Line)は、一般家庭に普及しているアナログ電話回線(ツイストペア線)をそのまま利用し、それまでに使用されていなかった 周波数帯域を利用することでディジタル通信を行う伝送方式です。「下り」(通信業者から利用者へ)と「上り」(利用者から通信業者へ)の通信速度が異なるため非対称 ディジタル加入者線とも呼ばれます。

7、レビューは工程ごとに文書やプログラムなどの成果物に誤りが無いかを確認・検証する作業です。レビューの実施により潜在的なバグが取り除かれる確率が高まる ので、レビュー時間が長いほど最終的な品質も高くなると言えます。

8、時系列分析は、時系列データを分析することで、それらの関係を明らかにし、将来の売り上げ予測などに用いる手法です。

9、オブジェクト指向において、クラスはオブジェクトの定義情報、インスタンスはクラスの定義情報を用いて生成された具体的なデータをもつ実体です。クラスは定 義情報だけをもった入れ物に過ぎませんから、1つのクラスからから異なる値をもつ複数のインスタンスが生成できます。

10、メッセージ認証符号(Message Authentication Code:MAC)は、通信コードの改ざん有無を検知し、完全性を保証するために通信データから生成する固定長のコー ド(メッセージダイジェスト)です。MACの目的は改ざんの検知なのでディジタル署名と似ていますが、生成には公開鍵暗号方式ではなく共通鍵暗号方式やハッシュ関数 が用いられます。

11、ボリュームライセンスとは、1つのソフトウェア製品に複数の利用権(ライセンス)をまとめて、割引価格で提供する販売形態のことである。企業などソフトウ ェアの大量購入社向けに,マスタを提供して,インストールの許諾数をあらかじめ取り決める契約。

12、パターンマッチング方式は、コンピュータウイルスやワームを検出するための代表的な方式で、そのウイルスが持つ特徴的なコードをパターン(シグネチャコー ド)として検査対象のファイルと比較することでウイルスの検出を試みます。検出できるウイルスはパターンファイルに定義されているものに限るので、定義されてい ないものや次々と亜種が作られるもの、未知のウイルスなどを検出することは困難です。

13、IPv6(Internet Protocol Version 6)は、現在インターネットで主流であるIPv4の次期バージョンです。IPv4のアドレス空間は32ビットですが、インターネット の世界的な普及で枯渇することが確実になっています。 この問題への対策として、策定されたのがIPv6であり、IPv4からIPv6への主な変更点は次の通りです。 アドレス空間を32ビットから128ビットに拡大。ヘッダのサイズを可変長から固定に変更。IPアドレスの自動設定とIPsecによるIP層でのセキュリティ強化。

14、コンピュータは、次のようなサイクルを繰り返して命令を処理していきます。 1プログラムカウンタを参照して、次に実行すべき命令が格納されている位置を知る。 2主記憶から命令レジスタに命令を読込む。(命令フェッチ) 3その次に実行する命令の主記憶上のアドレスをプログラムカウンタに格納する。 4命令レジスタの命令を命令デコーダで解読(解釈)する。(命令デコード) 5演算で必要となる値(オペランド)を主記憶やレジスタから読込む。(オペランド読出し) 6命令を実行する。 7実行結果を主記憶やレジスタに書込む。

15、サプライチェーンマネジメント(SCM)は、生産・在庫・購買・販売・物流など、すべての情報をリアルタイムに交換することによってサプライチェーン全体の効 率を大幅に向上させる手法です。 素材,部品,製品,流通および販売までの連鎖(サプライチェーン)を最適化することで無駄な在庫や生産を減らし効率化を図ることができます。

16、特許権は、自然の法則や仕組みを利用した価値ある発明に対して、独占的・排他的し利用できる権利で、関係機関に申請をして認められれば権利として登録され ます。

17、SOAP(ソープ,Simple Object Access Protocol)は、ソフトウェア同士がメッセージを交換する遠隔手続き呼び出し(RPC)のためのプロトコルです。汎用なデータ 形式であるXMLに基づいて記述されており、Webサービスにとって有効な手段の一つとなっています。

18、キャッシュメモリと主記憶が存在する場合、実際の1アクセスに要する平均時間を平均(実効)アクセス時間といい、以下の公式で計算することができます。
(キャッシュメモリのアクセス時間×ヒット率)+主記憶のアクセス時間×(1-ヒット率)
キャッシュメモリと主記憶では、キャッシュメモリのほうが圧倒的に高速にアクセスできるため、平均アクセス時間は「ヒット率が高いほど短く、ヒット率が低いほど 長くなる」関係にあります。

19、フェールセーフ(fail safe)は、システムの不具合や故障が発生したときに、障害の影響範囲を最小限にとどめ、常に安全を最優先にして制御を行う考え方です 。例えば「工業用機械で進入禁止区域をセンサーで監視し、人や物の侵入を感知したときには機械を緊急停止する」「信号機の故障が検知されたときは交差点内の全て の信号機を赤にする」というような設計がフェールセーフの実践例です。

20、ITサービス提供者が構築するサービスマネジメントシステム(以下、SMS)への要求事項を示したJIS Q 20000-1:2012では、SMSにおけるPDCAサイクルを次のように 規定しています。
・Plan(計画)SMSを確立し、文書化し、合意する。SMSには、サービスの要求事項を満たすための方針、目的、計画及びプロセスが含まれる。
・Do(実行)サービスの設計、移行、提供及び改善のためにSMSを導入し、運用する。
・Check(点検)方針、目的、計画及びサービスの要求事項について、SMS及びサービスを監視、測定及びレビューし、それらの結果を報告する。
・Act(処置)SMS及びサービスのパフォーマンスを継続的に改善するための処置を実施する。

21、ベンチマーキングは、企業経営で用いられる分析手法です。 自社の製品・サービス及びプロセスを定量的・定性的に測定し、それを業界で最も成功を収めている企業(ベスト企業)のものと比較しそのギャップを把握することを表す。 分析により明らかになったギャップを埋めるためにベスト企業のベストプラクティスを参考に業務改善を進めます。

22、メモリインタリーブは、物理上は1つである主記憶領域を、論理的な複数の領域(バンク)に分け、これに並列アクセスすることで見かけ上のアクセス時間の短縮 を図るメモリアクセス高速化の手法です。

23、プロダクトポートフォリオマネジメント(PPM)は、縦軸に市場成長率,横軸に市場占有率をとったマトリックス図を四つの象限に区分し,製品の市場における位 置付けを分析して資源配分を検討する手法です。4つの象限は、市場内の位置付けから以下のような名称で呼ばれています。
・花形(star)…[成長率:高、占有率:高]占有率・成長率ともに高く、資金の流入も大きいが、成長に伴い占有率の維持には多額の資金の投入を必要とする分野。
・金のなる木(cash cow)…[成長率:低、占有率:高]市場の成長がないため追加の投資が必須ではなく、市場占有率の高さから安定した資金・利益の流入が見込める分野。
・問題児(problem child)…[成長率:高、占有率:低]成長率は高いが占有率は低いので、花形製品とするためには多額の投資が必要になる。投資が失敗し、そのまま 成長率が下がれば負け犬になってしまうため、慎重な対応を必要とする分野。
・負け犬(dog)…[成長率:低、占有率:低]成長率・占有率ともに低く、新たな投資による利益の増加も見込めないため市場からの撤退を検討されるべき分野。

24、ウォームスタート方式は、ハードウェアに影響がない障害が発生したときに、システムやコンピュータに電源が入っている状態でソフトウェアリセットなどによ って再始動を行うことです。ウォームスタートの場合は、直近のチェックポイントまで戻り、更新後ログを使用してそれ以後に実行されたトランザクションをデータベ ースに反映することで回復させます。

25、アクセシビリティとは、「年齢や身体的制約・利用環境などにかかわらず、さまざまな製品や建物やサービスなどを支障なく利用できるかどうか、あるいはその 度合いをいいます。

26、コンパイル方式では、コンパイルの過程でソースコードの最適化を行ってから実行ファイルを生成します。インタプリタでは、ソースコードを1行ずつ翻訳しな がら実行するため処理の最適化は行われません。

27、WTO加盟国の政府関係機関での採用とのことなので、選択肢の中で唯一国際規格であるISOに基づく開発が最も適していると言えます。

28、線形探索法探索対象のデータ群の先頭から順に値を比較していく方法。データ群が整列されていなくても探索できるが、使用頻度が高い順に整列されていると少 ない回数で目的のデータを探索することが可能になる。
平均比較回数:(N+1)/2,最大比較回数:n2分探索法探索データが昇順または降順に整列されているときに用いる方法。データ中央値と探索対象のデータを比較し、そ の大小により探索範囲を1/2ずつ狭めていくことで線形探索と比べて効率よく探索することが可能。 平均比較回数:[log2N],最大比較回数:[log2N]+1 (※[a]はaを超えない最大の整数を表します)

29、プロジェクトにおけるコミュニケーション手段は次の3種類に分類することができます。プル型コミュニケーション掲示板やe-ラーニングなどのように受信者が 自分の意思で必要になったときに情報にアクセスさせる方法。プッシュ型コミュニケーション電子メールや手紙、FAXなどのように特定の相手に向けて情報を発信する 方法。相互方向コミュニケーション会議やテレビ電話などのように複数の参加者がそれぞれの参加者同士で情報をやり取りできる方法。

30、CIO(Chief Information Officer,最高情報責任者)とは、情報や情報技術に関する上位の役員のことで経営戦略に沿った情報戦略やIT投資計画の策定などを役割 とします。

31、再配置は、プログラムが配置された主記憶上の位置に対応して、プログラム内のアドレス情報を設定することです。

32、Telnet(テルネット) は、IPネットワークにおいて、遠隔地(リモート)にあるサーバを端末から操作できるようにする仮想端末ソフトウェア(プログラム)、ま たはそれを可能にするプロトコルです。

33、RFP(Request for Proposal,提案依頼書)は、情報システムの調達を予定している企業・組織が、発注先候補のITベンダに対して具体的なシステム提案をするよ うに求めること、またはそれらのシステム要件や調達要件を取りまとめた文書をいいます。

34、プログラミングの標準化とは、変数や関数の命名、コメント付加やインデントに一定の規則をつけることです。規則に従ってプログラミングを行うことでプログ ラマの犯しやすい誤りを未然に防止する効果があります。 またシステムやソフトウェアの開発は個人でなくチームで行うため、当初の作成者以外の人が作業を引き継いだり、修正を行う場合があります。標準化をすることで他 人の書いたソースコードでも読みやすくなり作業時の負荷が軽減されます。

35、TCO(Total Cost of Ownership)は、ある設備・システムなどにかかわる、購入から廃棄までに必要な時間と支出を総計した金額を表します。 またTCOは、システム開発やハードウェア導入,ソフトウェアの導入など初期投資に必要となる「イニシャルコスト」と、運用・保守・教育・アップグレードなど維持 管理に必要となる「ランニングコスト」に分類することができます。

36、2相コミットは、トランザクションを、他のサイトに更新可能かどうかを確認する第1フェーズと、更新を確定する第2フェーズに分け、各サイトのトランザクシ ョンをコミットもロールバックも可能な中間状態(セキュア状態)にした後、全サイトがコミットできる場合だけトランザクションをコミットするという方法で分散デー タベース環境でのトランザクションの原子性・一貫性を保証する手法です。

37、SGML(Standard Generalized Markup Language)は、文書を電子的に変換するための汎用マークアップ言語で、文書の中にタグを埋め込んで、書体や文字の大きさ 、段落などを記述することができます。タグを用いたマークアップ言語であるHTMLやXMLはSGMLをベースにして開発されました。

38、ディジタルフォレンジクスとは、不正アクセスや情報漏えいなどのセキュリティインシデントの発生時に、原因究明や法的証拠を明らかにするために対象となる 電子的記録を収集・解析することです。 ハッシュ関数は、長い文章やデータを固定長のビット列に圧縮する一方向性の関数で、圧縮された値をハッシュ値と呼びます。この技術は、ハッシュ値にディジタル署 名を付して、本人性と文書の真正性の証明に利用したり、証拠の保全・開示に広く利用されています。

39、ECC(Error Check and Correct)は、誤り訂正符号としてハミング符号や垂直水平パリティを用いることで、記録内容に発生した誤りを検知・自動訂正できる誤り 制御方式です。また、この機能を搭載したメモリをECCメモリといいます。

40、WAF(Web Application Firewall) は、Webアプリケーションの防御に特化したファイアウォールで、パケットのヘッダ部に含まれるIPアドレスやポート番号だけで なくペイロード部(データ部分)をチェックし、攻撃の兆候の有無を検証します。これによりWebアプリケーションに対する攻撃を検知し、遮断することが可能です。

41、プロダクトライフサイクルは、製品を市場に投入してから販売活動によって普及、成熟しやがて落ち込んでその寿命が終わるまでの過程です。 商品の一生を、導入期、成長期、成熟期、衰退期というように推移していくと考えます。導入期商品投入に関するイニシャルコストがまだ回収されていないためキャッ シュフローはマイナスになります。成長期成長性を高めるため広告宣伝費の増大が必要になります。成熟期商品の特性を改良し、他社との差別化を図る戦略をとります 。衰退期他社からのマーケット参入が相次ぎ,競争が激しくなります。

42、ファシリテータ(Facilitator)は、「進行役」として会議の支援を専門的に行う人のことです。会議中に自らの意見を主張したり、意思決定をしたりすることは せず、中立的な立場から議事の進行をコーディネートします。会議を設定する、発言を促す、話を整理する、話の脱線を防ぐことなどがファシリテータの役割です。フ ァシリテータを設けることで、参加者の活性化や相互理解および合意形成を促進する効果があります。

43、インスペクション(Inspection)は、事前に役割を決められた参加者が責任のある第三者(モデレータ)の下で成果物を確認する、最も公式なレビュー技法です。通 常3人から6人が参加して実施され、各参加者は、モデレータ、オーナ、インスペクタ、プレゼンタ、スクライブなどの役割を持ちます。他のレビュー法と比較したとき のインスぺクションの特徴は以下の3点です。
1.参加者の役割が明確になっていること
2.チェックリストなど形式的な文書に基づいて実施すること
3.レビュー記録を正式な形で残すこと

44、要件定義プロセスは、システムライフサイクルにおける2番目のプロセスで、利害関係者要求の明確化と制約事項の定義に関わる作業を実施するプロセスです。 新たに構築する業務、システムの仕様、及びシステム化の範囲と機能を明確にし、それらをシステム取得者側の利害関係者間で合意することを目的としています。この 工程で定義された内容は、要件定義書に取りまとめられシステム設計工程へ引き継がれていきます。

45、ITポートフォリオは、ポートフォリオの考え方を情報化投資戦略に応用したものです。 IT投資をその目的やリスクの特性ごとにカテゴライズし、そのカテゴリごとに投資割合を管理することで、限りある経営資源を有効に配分することが可能になります。 経済産業省が提唱するモデルでは「戦略目標達成型」「業務効率化型」「インフラ構築型」の3つのカテゴリに分類した後、いくつかの評価項目を用いて優先順位を決 定します。

46、オブジェクト指向の基本概念である、抽象化、具体化、カプセル化、継承、クラス、多様性については以下の通りです。
抽象化 ある実体としてのオブジェクト群から共通する性質・要素・動作を引き出して、それらの事実を包括する概念を定義すること。例えば、人間がもつ性質を定義した人間 クラスを作成すること、または人間、ゴリラ、サルから共通する要素を引き出し、霊長類クラスを作成することなどが抽象化に該当する。
具体化 抽象化とは反対に、一般化されたクラスに、ある実体が持つ固有の性質・要素・動作を加えることで、その実体に特化した概念を定義すること。例えば、自動車クラス を特化させた、バス、トラック、自家用車などのクラスを定義することなどが具体化に該当する。
カプセル化(情報隠ぺい) データ(属性)とそのデータに対する手続きをひとつにまとめること。カプセルのようにオブジェクトの内部を隠ぺい(ブラックボックス化)することで、使う人は内部の 情報を知らなくともオブジェクトを扱うことができる。継承(インヘリタンス)ある上位のクラスをもとに下位クラスを定義するとき、下位クラスに上位クラスの属性が 引き継がれる性質のこと。
クラス いくつかの似ているオブジェクトに共通する性質を抜き出して、属性・手続きを一般化(抽象化)して新しく定義したもの。
多様性(ポリモルフィズム) オブジェクトへの操作呼び出しが、呼び出し側でなく受け手側の特性で決まる特性のこと。同じメッセージを送っても受け手によって行われる操作が異なる様子を示す 。

47、ホスティングサービス(Hosting Service)は、サービス提供者が自らの施設内で運用している機器の全部または一部を、顧客に有料あるいは無料で貸し出すサー ビスです。機器を自分で所有する場合と異なり、設置環境の整備、機器のメンテナンス、障害対応、ソフトウェアアップデートなどの維持管理は事業者側の責任で行わ れるので、利用者側ではこれらの管理コストが掛からないという利点があります。代表的な例としてレンタルサーバが挙げられます。

48、CGM(Consumer Generated Media)は、主にインターネットを利用して消費者やユーザがその内容を生成する形態のメディアです。不特定多数の個人によって書き こまれる記事や作品をデータベース化してコンテンツとするWebサイトがこれに該当し、ブログやSNS、口コミサイト、Q&Aコミュニティ、写真共有サイトや動画共有サ イトなどが代表的な存在です。

49、親和図法は、新QC七つ道具の1つで、あるテーマに基づいて集めたデータを親和性によってグループ分けすることで項目を整理する手法です。

50、かんばん方式は、工程間の中間在庫の最少化を目的として”かんばん”と呼ばれる生産指示票を使う生産システムで、ジャストインタイム生産方式を実現するため に重要な役割を果たす要素です。

51、IPv4におけるA~Dの各アドレスクラスは、以下のようにIPアドレスの先頭4ビットによって区別されています。クラスA先頭ビットが0 (先頭8ビットの10進表記が 0~127)クラスB先頭ビットが10 (先頭8ビットの10進表記が128~191)クラスC先頭ビットが110 (先頭8ビットの10進表記が192~223)クラスD先頭ビットが1110 (先頭8ビ ットの10進表記が224~239)

52、ひずみゲージは、物体のひずみを測定するためのセンサです。薄い絶縁体上にジグザグ形状にレイアウトされた金属の抵抗体(金属箔)が取り付けられた構造をし ており、変形による電気抵抗の変化を測定することによりひずみ量に換算します。

53、RAID1は、同じデータを2台の補助記憶装置のそれぞれに記録することで信頼性を高める構成です。この構成はミラーリングとも呼ばれます。

54、ベンチマークテストは、システムの使用目的に合わせたプログラム、あるいは評価対象の業務の典型的な処理プログラムを用いて、入出力や制御プログラムを含 めたシステムの総合的な処理性能を測定する性能評価手法です。
代表的なベンチマークにSPEC,TPCなどがあります。SPECプロセッサの性能を評価するベントマークテストで、整数演算の性能を評価するSPECint、浮動小数点演算能力 を評価するSPECfpがある。TPCオンライントランザクション処理システムの性能を評価するベンチマークテスト

55、トレンドチャートは、計画の予算・工期、および実績の費用・進捗を表す2本の折れ線グラフを並べたグラフで、差異の把握や傾向(トレンド)の分析に用いられ ます。

56、OpenFlowとは、既存のネットワーク機器がもつ制御処理と転送処理を分離したアーキテクチャです。制御部をネットワーク管理者が自ら設計・実装することで、 ネットワーク機器ベンダの設定範囲を超えた柔軟な制御機能を実現できます。

57、USB3.0は、現在最も普及している周辺機器接続のためのシリアルインターフェイスのバージョン3に当たる規格です。 USB2.0から3.0への進化で最も特徴的なのが最大転送速度の大幅な向上です。2.0では”ハイスピードモード”の480Mbpsが最大でしたが、3.0では5Gbpsの”スーパースピー ド”が加わっています。さらに2013年8月に策定されたバージョン3.1では、3.0の2倍となる10Gbpsの転送を可能にする”スーパースピードプラス”が登場しています。

58、SMTP-AUTH(SMTP Authentication)は、メール投稿にあたってユーザ認証の仕組みがないSMTPを拡張し、ユーザ認証機能を追加した仕様です。利用するにはメール サーバとクライアントの双方が対応していなければなりませんが、メール送信する際にユーザ名とパスワードで認証を行い、認証されたユーザのみからのメール送信を 許可することで不正な送信要求を遮断することができます。

59、ポートスキャナ(Port Scanner)は、検査対象のコンピュータやルータの全て(または特定範囲)の通信ポートに信号を送ることで、サービスの稼働状態を外部から 調査するツールです。 このポートを調査する行為をポートスキャンといい、セキュリティ上の問題のあるサービスや、既知のセキュリティホールがそのままになっているサービスの検出を目 的として行われます。

60、タイムスタンプは、対象の電子データのハッシュ値と、信頼できる第三者機関である時刻認証局(TSA:Time Stamp Authority)が発行する時刻情報を含んだ電子デ ータです。検証時には、電子データのハッシュ値とタイムスタンプ内のハッシュ値の比較により、付与時点での「存在性」および、その時刻以後の「完全性」を確認で きます。またタイムスタンプにTSAのディジタル署名を付する方式もあります。

61、2分探索法は、”要素が昇順または降順に整列された集合”に対して、探索範囲の中央に位置する値と目的の値を比較して探索範囲を1/2に狭めることを再帰的に 繰り返して目的のデータを探索するアルゴリズムです。

62、サーバの処理能力を向上させる施策には「スケールアップ」と「スケールアウト」という2つのアプローチに大別されます。スケールアップサーバを構成する各 処理装置をより性能の高いものに交換したり、プロセッサの数などを増やすことでサーバ当たりの処理能力を向上させる。追加・削除・更新処理が頻繁に発生するなど 、並列実行による負荷分散が困難なシステムに適している。スケールアウト接続されるサーバの台数を増やすことでサーバシステム全体としての処理能力や可用性を向 上させる。同等の性能アップであればスケールアップよりも低コストであることが多い。

63、ディレクトリトラバーサル攻撃は、ユーザが入力したファイル名をパラメータとして受け取り、それをもとに処理を行うアプリケーションに対して行われる攻撃 手法です。 相対パス指定において親ディレクトリを表す(../)など、システムが想定外のファイル名を指定することで、本来秘匿にされているファイルを不正に閲覧及び取得する ことを目的としています。

64、ブルートフォース攻撃は、特定の文字数、および、文字種で設定される可能性のあるすべての組合せを試すことで不正ログインやパスワード解析を試みる攻撃手 法で、「総当たり攻撃」とも呼ばれます。パスワード長が短く、使用可能な文字種が少ない場合には、この手法によって破られる可能性が高くなってしまいます。

65、C&C(コマンド&コントロール)サーバは、攻撃者が、マルウェアに対して指令コマンドを送信し、マルウェアに感染した支配下のコンピュータ群の動作を制御する ために用いられる外部の指令サーバです。

66、メモリリーク(MemoryLeak)は、コンピュータの動作中に使用可能な主記憶容量が徐々に減少していく状態を表します。アプリケーションが「自身で獲得したメモ リの解放忘れる」などのプログラム不備などが原因で発生します。

67、リスクマネジメントの規格であるJIS Q 31010:2012では、リスクアセスメントを「リスクアセスメントは,リスク特定,リスク分析及びリスク評価の全般的なプ ロセスである。」と定義しています。

68、ディープラーニング(Deep Learning)は、人間や動物の脳神経をモデル化したアルゴリズム(ニューラルネットワーク)を多層化したものを用意し、それに「十分 な量のデータを与えることで、人間の力なしに自動的に特徴点やパターンを学習させる」ことをいいます。人工知能分野における要素技術の1つで、深層学習とも呼ば れます。

69、サプライチェーンマネジメント(Supply Chain Management)は、生産・在庫・購買・販売・物流などすべての情報をリアルタイムに交換することによってサプラ イチェーン全体の効率を大幅に向上させる経営手法です。導入することによって納期短縮や在庫削減といった効果が期待できます。

70、SOA(Service Oriented Architecture)は、従来ソフトウェアで実現されていた機能や部品を独立したサービスとして公開し、それらを組み合わせてシステムを構 築するという考え方です。サービスという単位で扱うことでシステムの統合や再利用がしやすいメリットがあります。

71、MRP(Materials Requirements Planning)は、日本語では資材所要量計画と呼ばれ、部品表と生産計画をもとに必要な資材の所要量を求め、これを基準に在庫,発 注,納入の管理を支援する計画方式、またはそれを実現するシステムです。

72、HEMS(Home Energy Management System,ヘムス)は、家庭で使用されるあらゆる電気機器をネットワークとして繋ぎ、エネルギー消費量を可視化しつつ積極的な 制御を行うことで、省エネやピークカットの効果を目指す仕組みです。政府は2030年までに全ての住宅にHEMSを設置することを目指しています。

73、3DCDモデルは、3次元の構造物なので視点によって見える部分が異なります。隠線消去及び隠面消去は、ある視点から見たときに物体の裏側または陰に位置し見 えなくなってしまう線および面を描画しないようにする処理です。可視/不可視を判定するアルゴリズムには、塗り重ね法、スキャンライン法、Z-バッファ法などがあ ります。

74、ペネトレーションテスト(侵入テスト)は、ネットワークに接続されている情報システムに対して、様々な方法を用いて実際に侵入を試みることで脆弱性の有無を 検査するテストです。

75、CSIRT(Computer Security Incident Response Team,シーサート)は、対象とする範囲でセキュリティ上の問題が起きていないかどうかを監視するとともに、セ キュリティインシデントの発生時に対応にあたるチームや組織の総称です。セキュリティ意識の高まりとともに企業や組織内に設置される事例が増えています。

76、再帰呼出しとは、関数の実行中に自分自身を呼び出すことです。

77、BI(Business Intelligence)は、組織のあらゆる情報を蓄積し、それらを加工・分析することで経営における意思決定に役立てようとする手法や技術の総称です 。具体的には、データウェアハウスやデータマートに蓄積された情報をデータマイニングや統計学的な解析によって分析し、経営判断上の有用な情報を取り出すなどの 活動を行います。

78、特定商取引は、訪問販売や通信販売などのトラブルが生じやすい取引において、購入者が受ける被害を防止するために事業者が守るべき義務を定めた法律です。

79、DRAM(Dynamic Random Access Memory)は、コンデンサに電荷を蓄えることにより情報を記憶し、電源供給が無くなると記憶情報も失われる揮発性メモリです。

80、施設の近くで落雷があると瞬間的に高い電圧(サージ)が発生します。この大きな電流が電話回線や電線を通じてシステムに侵入すると、コンピュータが壊れてし まう恐れがあります。この過電圧の被害から機器を防御するのが、SPD(Surge Protective Device,サージ防護機器)やOAタップなどに装備されているサージプロテクト 機能です。

81、ソフトウェア制御におけるポーリング制御は、ループにより各部の情報を一定時間ごとに順番に収集し、その情報をもとにソフトウェアの状態を判断して処理を 行う制御方式です。システム上でいつ発生するか分からないイベントを監視する目的で設定されます 82、システムやハードウェアの故障頻度と経過年数の関係は、以下のように3つの期間に分けられます。
・初期故障期間 設計や製造の不備や使用環境との相性によって故障率が高くなる期間
・偶発故障期間 初期の不具合が落ち着いて安定した稼働が長く続き、偶発的な故障だけが発生する期間
・摩耗故障期間 材料や部品の劣化による故障回数が多くなる期間

83、共通フレームは、日本のソフトウェア産業界においての”共通の枠組み”、”共通の物差し”となることを目的として作成された規格です。取得者と供給者双方また は、システム開発に関わる全ての人が、ソフトウェアを中心としたシステムの企画, 要件定義,開発,運用,保守の作業内容を共通に参照できるよう詳細に表現したり 、ソフトウェア取引を明確化するための基準が記述されています。 SLCP-JCF は、Software Life Cycle Process-Japan Common Frame の略で、ISO/IEC 12207によって規格化されたSLCPモデルに適合しつつ、日本の環境における独自の事 項を加えた規格という意味を持っています。

84、ICタグ(RFID)の特徴は汚れに強く,記録された情報を梱(こん)包の外から読むことができる。

85、パスを指定する方法には絶対パスと相対パスの2種類があります。
・絶対パス 階層の最上位であるルートディレクトリを基点として,目的のファイルやディレクトリまでの全ての経路をディレクトリ構造に従って示す方法。
・相対パス 現在作業を行っているカレントディレクトリを基点として、目的のファイルやディレクトリまでの全ての経路をディレクトリ構造に従って示す方法。

86、2要素認証とは、ICカードとパスワード、指紋とパスワードなどのように、利用者が知っている・持っている・有している情報のうち2種類の要素を使用して認証 を行う方式です。

87、ディジタル署名は、公開鍵暗号の技術を応用してディジタル文書の正当性を保証する技術で、ディジタル署名が付された文書は受け取った人が「発信元が正当で あるか」と「改ざんの有無」の2点を確認できるようになっています。

88、”システム管理基準”によれば、組織全体の情報システムのあるべき姿を明確にする計画は全体最適計画です。
開発計画は、全体最適化計画が策定された後、目的、対象業務、費用、スケジュール、開発体制、投資効果等を明確にするなどシステム化の構想・立案を行うプロセス です。
事業継続計画は、予期せぬ災害が発生した場合に、最低限の事業を継続し、または早期に復旧・再開できるようにする企業が定めた行動計画のことです。

89、デルファイ法は、技術開発戦略の立案に必要となる将来の技術動向の予測などに用いられる技法であり、複数の専門家からの意見収集、得られた意見の統計的集 約、集約された意見のフィードバックを繰り返して最終的な意見として収束させていくものです。

90、SOA(Service-Oriented Architecture)は、業務上の一処理に相当するソフトウェアで実現されている機能や部品を独立したサービスとし、それらを組み合わせ連 携させることで全体のシステムを構築するという手法、またはそのことを指す言葉です。

91、ホットスタンバイ方式は、主系と待機系の2系統で構成されるデュプレックスシステムの運用方法のひとつです。待機系の待ち状態によってホットスタンバイ、 ウォームスタンバイ及びコールドスタンバイに分類することができます。
・ホットスタンバイ待機系にも主系と同じシステムを起動しておき、障害が発生した時に即座に待機系に切り替えることができるようにした方式。
・ウォームスタンバイ待機系の電源は入れておくが、業務システムは起動させないで待機させておく方式。データベースだけは主系の更新内容を反映させておき、障害 発生時は主系から業務を引き継ぎます。
・コールドスタンバイ通常、待機系では、他の処理を行い主系システムに障害が発生したら、その処理を中断してから業務システムを起動し引き継ぐ方式。

92、スプーリングは、プリンタなどの低速な入出力装置に対するデータの転送を磁気ディスク装置などを介して実行する機能のことです。入出力装置とCPUでは動作 速度の差が大きく、CPUが処理の途中で入出力命令をだすと、入出力動作が終了するまでの間はCPUの待ち時間が増加し、スループットが低下してしまいます。 スプーリングでは、入出力装置とやり取りするデータを一度外部記憶装置などへ転送し、外部記憶装置と入出力装置の間でデータをやり取り方法をとります。これによ ってCPUは低速な入出力装置の動作完了を待つことなく、次の処理に移ることができるためスループットを大幅に向上させることができます。

93、XBRL(eXtensible Business Reporting Language)は、各種財務報告用の情報を電子化して作成・流通・利用できるように標準化されたXMLベースの言語です。

94、デッドロックとは、共有資源を使用する2つ以上のプロセスが、互いに相手プロセスが必要とする資源を排他的に使用していて、互いのプロセスが相手が使用し ている資源の解放を待っている状態です。 デッドロックが発生するとプロセスは永遠に待ち状態になってしまうためプロセスの続行ができなくなってしまいます。

95、コンパイラは、高水準語で記述されたソースコードを機械語などに一括して翻訳するソフトウェアです。 コンパイラにおける最適化とは、そのプログラムが動作するコンピュータの設計・仕様に合わせて実行速度が速くなるような機械語に変換することをいい「不要な変数 の省略」「関数のインライン展開」「レジスタ割当て」などの手法を用いることで、与えられたソースコードを最適化された機械語に変換を行います。

96、ITサービスマネジメントのキャパシティ管理プロセスにおける,オンラインシステムの容量・能力の利用の監視についての注意事項のうち,適切なものは応答時間やCPU使用率などの複数の測定項目を定常的に監視する。

97、DNSキャッシュポイズニングは、DNSサーバからの名前解決要求があった場合に正常な応答に加えて偽の名前解決情報を付加して送信することで、そのサーバのキ ャッシュに偽の情報を登録させるという攻撃手法です。

98、インデックス修飾は、命令のアドレス部で指定されたメモリアドレスにインデックスレジスタの値を加算したものを実効アドレスとする方式です。

99、ウォークスルーは、開発者が主体となりエラーの早期発見を目的として設計書やプログラムに誤りがないかを確認するレビュー手法です。 開発メンバで実施されることが多く、管理者は原則的に参加させないという特徴があります。

100、ゲートキーパは、IP電話サービスにおいてIPアドレスと電話番号などの相互変換などの機能をもつ機器です。

101、セル生産方式は、製造業における生産方式の一種で、1人、または少数の作業者チームで製品の組み立て工程を完成(または検査)まで行います。ライン生産 方式などの従来の生産方式と比較して、作業者一人が受け持つ範囲が広く多品種を生産するときフレキシブルな切り替え可能なのが特徴です。

102、企業内ネットワークやサーバに侵入するために攻撃者が組み込むものはバックドアです。バックドアとは、直訳すれば「裏口」若しくは「勝手口」を指し、防 犯・犯罪学上等では「正規の手続きを踏まずに内部に入る事が可能な侵入口」の事です。本来はIDやパスワードを使って通信を制限したり、使用権を確認するコンピュ ータの機能を無許可で利用するために、コンピュータ内に(他人に知られる事無く)設けられた通信接続の機能を指します。

103、企業経営において,ステークホルダを重視する目的は顧客,株主,従業員などの利害関係者の満足度を向上させ,企業の継続した発展を図る。

104、コストプラス法は、製品のコストに一定の利幅を加えて製品価格とするコスト志向型の価格設定法です。 価格の算出を計算式で表すと、製品価格=直接費+間接費+利益となります。

105、ソフトウェア結合テストにおいて、未完成のモジュールの代わりに接合されるテスト用モジュールにスタブとドライバがあります。
・スタブトップ ダウンテストにおいて未完成の下位モジュールの代わりに結合されるテスト用モジュール。上位モジュールからの呼び出しに対して適切な値を返す役割をもつ。 ・ドライバ ボトムアップテストにおいて、未完成の上位モジュールの代わりとなるテスト用モジュール。上位モジュールの代わりに下位モジュール内の命令を呼び出す役割をもつ 。

106、一貫性(consistency),原子性(atomicity),耐久性(durability),独立性(isolation)の4つはデータベースのトランザクション処理を行う上で必要不可欠とさ れる性質で、それぞれの頭文字を並べてACID特性と呼ばれています。 この性質のうち「トランザクション内の処理がすべて実行されるか、または全く実行されないことを保証する性質」は原子性(atomicity)になります。一貫性は、トラ ンザクションによりデータの矛盾が生じないこと。常にデータベースの整合性が保たれていることを保証する性質です。耐久性は、一旦正常終了したトランザクション の結果は、以後システムに障害が発生しても失われないことを保証する性質です。永続性と呼ばれる場合もあります。独立性は、複数のトランザクションを同時に実行 した場合と、順番に実行した場合の結果が等しくなることを保証する性質です。隔離性と呼ばれる場合もあります。

107、DFD(Data Flow Diagram)は、データの流れに着目して、その対象となる業務のデータの流れと処理の関係をわかりやすく図式化する構造化分析の手法です。「 ○」処理・プロセス,「□」データの吸収先,「→」データの流れ,「〓」データストアの4つの記号を用いて対象業務のモデル化を行います。

108、インスペクション(Inspection)は、事前に役割を決められた参加者が責任のある第三者(モデレータ)の下で成果物を確認する、最も公式なレビュー技法です。
インスペクションは、通常3人から6人が参加して実施されます。各参加者に割り振られる役割は次の5つです。 ・モデレータ(Moderator)議長・司会としてインスペクション全体を運営する ・オーナー(Owner)レビュー対象となる成果物の作成者で、発見された問題に応じて成果物の修正を行う ・インスペクタ(Inspector)評価者としてレビュー対象となる成果物の問題発見を行う ・プレゼンタ(Presenter)ミーティングにて参加者に資料の説明を行う ・スクライブ(Scribe)書記としてレビューで発見された問題などを記録する

109、それぞれのバックアップ方式は次のような特徴があります。フルバックアップ方式毎回ディスク全体のバックアップを行う方式。復旧時間は短くなるが、バッ クアップに要する時間は長い。差分バックアップ方式定期的にフルバックアップを行い、フルバックアップの間の期間は、フルバックアップ以降に変更のあったファイ ル(差分)だけを記録していく方式。バックアップ時間は短くて済むが、復旧は”フルバックアップの適用→差分バックアップを適用”という流れになるのでフルバックア ップ方式と比較して時間がかかる。

-------------本文结束感谢您的阅读-------------
坚持原创技术分享,您的支持将鼓励我继续创作!
0%