暗記

2025年03月26日 カード178 いいね0

ビューア設定

[Enter]でカードをめくります。キーボードショートカット

過去問_250326
  • 複数の提供先によるWebサービスのAPIを組み合わせ、新しいサービスを構築する手法
    マッシュアップ
  • Webページ内に他のWebサービスが提供するコンテンツを表示する
    プレゼンテーションマッシュアップ
  • 複数のWebサービスから取得したデータを統合して、視覚的にわかりやすく表示する
    データマッシュアップ
  • 複数のWebサービスの入出力を連結して、一連のワークフローを提供する
    ロジックマッシュアップ
  • 非同期通信とJavascriptを用いてWebページを動的に更新する技術
    Ajax
  • ポリゴンで表現された3DCGモデルの表面に、揺らぎによる凹凸の情報を加え、より自然な細やかさを表現する技法
    パンプマッピング
  • 検査対象の実行プログラムの設計書、ソースコードに着目し、開発プロセスの各程にセキュリティの問題がないかどうかをツールや目視で確認する
    セキュリティレビュー
  • ネットワークを通じてユーザーからの要求に対し処理を行うPCやプログラムのこと
    サーバ
  • Cisco社が開発したネットワークトラフィックの監視と分析のための技術(データフロー)がわかる
    NetFlow
  • どのような攻撃の対策か_URLをWebページに入力するときは、
    クロスサイトスクリプティング
  • どのような攻撃の対策か_外部からのパラメータでWebサーバ内のファイル名を直接指定しない
    ディレクトリトラバーサル
  • どのような攻撃の対策か_スタイルシート(CSS)を任意のWebサイトから取り込めるようにしない
    CSSインジェクション
  • SQL文の中でユーザーの入力値を使用する部分に仮に置かれる記号
    プレースホルダ
  • どのような攻撃の対策か_プレースホルダを使って命令文を組み立てる
    SQLインジェクション
  • スプリントの開始に先立って行われるミーティングで、プロダクトバックログの中から、そのスプリントで開発するものを決定する場
    スプリントプランニング
  • スプリント終了後に次のスプリントを見据えて行われる振り返り
    スプリントレトロスペクティブ
  • スプリントの終了時に、スプリントの成果を検査し、今後の適応を決定する場
    スプリントレビュー
  • 開発チーム全体の活動や進捗を共有するために、スプリント実施中に10分程度で行われる確認・調査のための会議
    デイリースクラム
  • 独自性やブランド力によって差別化されていた商品が、多数の類似商品の出現によって、一般的な商品になること
    コモディティ化
  • 新事業のアイディアを実際のビジネスに育成するまでの期間
    タイムトゥマーケット
  • 製品開発したものを発売するまでの過程で直面する難関(売上が伸びないまま時間が過ぎてしまう状況)
    死の谷
  • 主記憶と入出力措置、または主記憶同士のデータの受け渡しをCPU経由でなく直接やり取りする方式
    DMA(Direct Memory Access)
  • 主記憶の入出力専用アドレス空間に入出力装置のレジスタを割当てる方式
    メモリマップドI/O
  • 画面生成やデータ処理をクライアント側で実行することで、Webアプリケーションソフトウェアの操作性や表現力を高めること
    リッチクライアント
  • データが送信されてきたときだけ必要なサーバを立ち上げて、処理が終わり次第サーバを停止してリソースを開放すること
    サーバレスアーキテクチャ
  • 複数のサーバやPCを仮想化して統合することによって1つの高性能なコンピュータを作り上げ、並列処理によって処理能力を高めること
    グリッドコンピューティング
  • 利用者や機器に取り付けられたセンサーなどのデータ発生源に近い場所にあるサーバなどでデータを一次処理し、処理のリアルタイム性を高めること
    エッジコンピューティング
  • プログラムの正当性を検査するために、変数間で論理的に成立する条件が満たされているかをチェックするツール
    アサーション(自己主張)チェッカ
  • ツールを用いて、テストケースがどの程度プログラムのソースコードを網羅しているかを測定すること
    テストカバレージ分析
  • CG映像作成における最終段階として、物体のデータをディスプレイに描画できるように映像化する処理
    レンダリング
  • RDB(リレーショナルデータベース)ではないデータベースを管理するシステムの総称
    NoSQL
  • NoSQLで用いられるデータ型の一つで、1つのキーに1つの値を結びつけてデータを格納する方式
    キーバリューストア型
  • データベース構造の一つで、ノード(データの集合単位)、リレーションシップorエッジ(つながり)、プロパティ(属性)の3要素によってノードあいだの関係性を表現する
    グラフ型データベース
  • ある関係においてA→Cのように直接的な関数従属があるのではなく、A→B→Cというように属性を経由する関係
    推移的関数従属
  • 無線LANにおいて「混信」を避けるためにアクセスポイントと端末に設定するネットワーク端子、32文字の任意の文字列
    SSID
  • パソコンから飛んできた無線LANの電波を受け取る機械のこと
    アクセスポイント
  • ネットワークの規模に応じて異なるサイズのサブネットを作成し、IPアドレスを効率的に利用するための技術
    可変長サブネットマスク
  • IPネットワークにおいて対象のコンピュータまでの通信が正常にできるかを確認するために使用するコマンド
    ping
  • ネットワークに接続されたクライアントがIPアドレスやホスト名、サブネットマスク等を自動的に取得するためのプロトコル
    BOOTP(Bootstrap Protcol)
  • TCP/IPネットワークで、ネットワークに接続するノードへのIPアドレスの割当てを自動的に行うプロトコル
    DHCP(Dynamic Host Configuration Protocol)
  • ネットワーク上でコンピュータなどの機器を識別するための名前
    ホスト名
  • ネットワーク機器が外部に自分の状態・情報を知らせるために公開している情報
    MIB(Management Information Base)
  • インターネット上のクライアントからのリクエストを内部ネットワークのWebサーバに中継する仕組み(サーバ側の代役で空いてるところを教えてあげる)
    リバースプロキシサーバ
  • 単にプロキシともいう。クライアントと外部Webサーバの間のクライアント側に位置し、クライアントの要求を受取り、クライアントに変わって外部Webサーバにアクセスする仕組み
    フィワードプロキシサーバ
  • IPネットワークにおいて、IPアドレスからLAN上のMACアドレスを求めるプロトコル
    APR(Address Resolution Protocol)
  • あるホスト宛のARP要求に対して代理でARP応答をする機能でルータなどに備わっている
    プロキシARP
  • ネットワーク機器に割り当てられた住所
    MACアドレス
  • 組織の公式な手続きを経ずに、業務に使用されているIT機器や情報システムのこと
    シャドーIT
  • 盗み見のこと
    ショルダーハッキング
  • ネットワーク上のコンピュータに侵入する準備として、侵入対象の弱点を探るために組織や所属する従業員などの情報を収集すること
    フットプリンティング
  • 隠したい署名データを画像データの中に埋め込むことで、署名の存在自体を外から判別できなくする手法
    ステガノグラフィ
  • XML文書に正当な判子みたいなのを押したもの
    XML署名
  • オフィスや職場において、机上を整理し、離席時には机上に重要書類を放置したままにしないことを求めるルール
    クリアデスク
  • PCのデスクトップ上のフォルダを整理したり、離席した時にスクリーンセーバに切り替わる設定にしておくこと
    クリアデスクスクリーン
  • WAFが確認する部分
    IPアドレス、ポート番号、ペイロード部(データ部)「パターンマッチング」「HTTPヘッダーの検証」
  • メールを送信しようとしてきたメールサーバのIPアドレス情報を検証することで、正規のサーバからのメール送信であるかどうか確認することができる技術
    SPF(Sender Policy Famework)
  • ソフトウェア開発と保守における様々な情報を一元的に管理するデータベース
    リポジトリ
  • スクラム_インクリメント
    プロダクトゴールに向けた具体的な作成物の一つ
  • プロダクトを進化させる磁気や内容に関する活動計画に基づき、開発チームの作業に優先順位をつけたリスト
    プロダクトバックログ
  • 単位規模あたりの潜在バグ数を予測することによって、ソフトウェアの品質を見積もる方法
    バグ埋め込み法
  • システムを一斉に停止させるのではなく、あらかじめ決められた手順で段階的に停止させること
    グレースフル(gracefull優雅)シャットダウン
  • 実行中のジョブが異常終了したとき、他のジョブに影響を与えないように、システムの運用を維持すること
    パーティショニング(partisioning)
  • 障害箇所を切り離し、機能または性能が低下したもシステムを稼働させ続けること
    縮退運転(フォールバック)
  • 障害が発生した時点で、その後に実行する予定のジョブのスケジュールを変更すること
    リカバリージョブ
  • 落雷などによる突発的な停電が発生した時にサーバに電源を供給する役目を持つ機器
    UPS(Uninterruptible Power Supply)
  • IT投資をその性質やリスクの共通性によってカテゴリに分類し、カテゴリ単位での投資割合を評価することによって、経営戦略とIT投資の整合性を確保する
    ITポートフォリオ分析
  • 複数の異なるクラウド環境やオンプレミス環境を組み合わせて一つのシステムとして利用する形態
    ハイブリッドクラウド
  • 顧客市場をある基準で細分化し、その中から最も競争優位に立てる市場を選定すること
    セグメンテーション
  • ある企業の物流の全部または一部を第三者企業が受注することで実現する物流業務形態の一つ
    3PL(3rd Party Logistics)
  • イノベータ理論における5つの層
    イノベータ、アーリーアダプタ、アーリーマジョリティ、レイトマジョリティ、ラガード(Laggards)
  • プログラムのテストにおいて、横軸にテスト時間、縦軸に障害累積数をとると、その形状は時間の経過に伴って増加率が高くなり、ある時点以降は増加率が次第に鈍化し、一定の値に漸近していく
    信頼度曲線
  • 企業などソフトウェアの大量購入者向けに、インストールできる台数をあらかじめ取り決め、ソフトウェアの使用を認める契約
    ボリュームライセンス契約
  • 使用場所を限定した契約で、特定の施設であれば台数や人数に制限なく使用が許可される契約
    サイトライセンス
  • ソフトウェアをインターネットからダウンロードしたとき画面に表示される契約内容に同意することによって使用が許される契約
    クリックラップ契約・オンクリック契約
  • 人が双方向学習を行うために、Webシステムなどの情報技術を用いて、教材や学習管理能力をコンピュータにももたらせるための技術
    EdTech(エドテック)
  • SSL/TLS通信におけるパケットの暗号化と復号を高速に行う専用のハードウェアでWebサーバの処理負荷を軽減する目的で設置
    SSLアクセラレータ
  • 将来のキャッシュフローを現在価値に換算(インフレ)し、投資額を差し引いた値を示します
    NPV(Net Present Value)法
  • ユーザーからシステム要件をもとにシステムの機能を確定させる作業工程のこと
    外部設計
  • ハードウェアやソフトウェアのセキリティレベルを表す指標で解読や偽造に対して物理的に情報を保護する機能
    耐タンパ性
  • ID情報を埋め込んだRF(ICタグ)と電磁界や電波を用いることで、数cm~数mの範囲で情報のやり取りを行う技術
    RFID(Radio Frequency Identification)
  • トランザクション内の処理が全て実行されるか、または全く実行されないことを保証する特性
    原子性(Atomicity)
  • トランザクションによりデータの矛盾が生じないことを。常にデータベースの整合性が保たれていることを保証する特性
    一貫性(Consistency)
  • 複数のトランザクションを並列に実行した場合と、順番に実行した場合の結果が等しくなることを保証する特性
    独立性(Isolation)
  • 正常終了したトランザクションの結果は、それ以降システムに障害が発生しても失われないことを保証する特性
    永続性(Durability)
  • 縦軸に「残作業量」、横軸に「時間」を取り、実績をプロットしていくことで作業の消化具合を視覚的に把握できるようにした図
    バーンダウンチャート
  • 検索エンジンを運営する会社と契約し、自社の商品・サービスと関連したキーワードが検索に用いられた際に広告を表示する仕組み
    検索運動型広告(リスティング広告)
  • 災害などの緊急事態における企業や団体の事業継続計画のこと
    BCP
  • 個々のグループや担当者に自らの業務目標を設定、申告させ、その進捗や実行を各人が自ら主体的に管理する手法
    MBO(Management by Objectives)
  • インターネットで動画や音声データのストリーミング配信を制御するための通信方式
    RTSP(Real Time Streaming Protocol)
  • テレビ会議やテレビ電話で双方向のビデオ配信を制御するための通信方式
    SIP(Session Initiation Protcol)
  • ワンセグやインターネットで用いられる動画データの圧縮符号化方式
    H.264/MPEG-4 AVC
  • プログラムの誤りを発見し、修正する作業のこと
    デバッグ
  • 共通鍵暗号方式で必要な鍵数
    n(n-1)/2
  • 公開鍵暗号方式
    2n
  • トランザクションのコミットを2つの段階に分け、原子性・一貫性を保証する仕組み。第一他のサイトに更新可能か確認、第二全サイトからの合意が得られた場合に更新を確定
    2相コミット
  • 2分探索法の条件
    要素が昇順または降順に整列されている集合
  • XMLなどのマークアップ言語において文書構造を定義するスキーマ言語の一つ
    DTD(Document Type Definition)
  • プロジェクトにおける作業を金銭の価値に置き換えて定量的に実績管理をする進捗管理手法
    EVM(Earned Value Management)
  • EVMの3つの指標
    PV(Planned Value),EV(Earned Value),AC(Actual Cost)
  • EVMの1つプロジェクト開始当初、現時点までに計画されていた作業に対する予算
    PV(Planned Value)
  • EVMの1つ現時点までに完了した作業に割り当てられていた予算
    EV(Earned Value)
  • EVMの1つ、現時点までに完了した作業に対して実際に投入した総コスト
    AC(Actual Cost)
  • 同一の無線LANに接続された子機同士の通信を禁止する機能
    プライバシーセパレータ
  • WiFiに接続する際にネットワークを区別するもの
    SSID
  • 人間同士の会話のようにPCとの対話を行うインタフェース
    自然言語インタフェース
  • 視覚の情報伝達チャネル(視覚・触覚・聴覚)を併用して対話を行うインタフェース
    マルチモーダルインタフェース
  • リスク対応3つ
    リスクコントロール、リスクファイナンス、リスク受容
  • 線浅井的なリスクに対して、リスクを回避したり低減したりする対策を講じること。リスク回避・リスク低減・リスク移転がある
    リスクコントロール
  • リスクが顕在化した場合に備えて、損失の補てんや対応のための資金確保策を講じること
    リスクファイナンス
  • リスクの損失額や顕在化の可能性が低いため、予算などの兼合いからあえて対処を行わないこと
    リスク受容
  • 使用が異なるコンピュータ間で、ネットワークなどを通じてそれぞれが管理するソフトウェアやデータを利用する際の相互運用性のこと
    インターオペラビリティ
  • 業界内外の優れた業務方法と比較して、サービス品質およびパフォーマンスのレベルを評価すること
    ベンチマーキング
  • EAにおいて、最初に現状を分析した現状モデル(As-Is)を整理し、目標とする理想モデルのこと
    To-Beモデル
  • 電子商取引で、代金を払ったのに商品が届かない、などのトラブルが防止できる仕組み。①買主から代金と手数料を受ける②売主の配送確認③代金を売り主に送金する
    エスクローサービス
  • 基本的なサービスや製品を無料で提供し、硬度な機能や特別な機能については料金を課金するビジネスモデル
    フリーミアム
  • システム障害等から回復するためにマシンを再起動すること
    リブート
  • インターネットを介して発生する侵入や妨害等のアクシデントの手口分析や再発防止のための対策の検討を行う組織
    JPCERTコーディネーションセンター
  • IPアドレスクラス、クラスA~Dの特徴
    先頭ビットが0→A,10→B,110→C,1110→D
  • オブジェクト指向において、あるオブジェクトに依頼されたメッセージの処理を、他のオブジェクトに委ねること
    委譲
  • オブジェクト指向において、あるオブジェクトに対して操作を適用したとき、関連するオブジェクトに対してもその操作が自動的に適用される仕組み
    伝播
  • オブジェクト指向において、複数のオブジェクトを部分として用いて、新たな一つのオブジェクトを生成する仕組み
    合成
  • 不正アクセスなどコンピュータに関する犯罪の法的な証拠性を確保できるように、原因究明に必要な情報の保全、収集、分析をすること
    デジタルフォレンジックㇲ
  • JavaEE仕様に準拠したアプリケーションサーバ
    WildFly
  • LinuxやWindowsなどの様々なプラットフォーム上で動作するWebサーバ
    ApacheやNginx
  • 機能の豊富さが特徴のRDBMS
    PostgreSQL
  • 大規模なデータセットを分散処理するためのソフトウェアライブラリ
    Hadoop
  • マーケティング分析に必要な3要素、顧客、自社、競合他社について自社の置かれている状況を分析する手法
    3C分析
  • 縦軸に市場、横軸に製品を取り、それぞれに「既存」「新規」の2区分を設け、事業が成長・発展できる経営戦略を検討するために適したフレームワーク
    アマゾフの成長マトリクス
  • VDIでは、利用者の操作により不正なマルウェアをダウンロードしたとしても
    保存されるのはVDIサーバ上の仮想環境なので、クライアントPCへの感染が防げる
  • システム監査基準において、データの生成から入力、出力、活用までのプロセス、および組み込まれているコントロールを、システム監査人が、書面上で、または実際に追跡する
    ウォークスルー法
  • サーバを構成する各処理装置をより性能の高いものに交換したり、プロセッサの数などを増やすことでサーバあたりの処理能力を工場させる手法
    スケールアップ
  • 接続されるサーバの台数を増やすことでサーバ全体の処理能力や可用性を工場させる。(低コスト)
    スケールアウト
  • 組織の自己完結性を高め、迅速で柔軟な経営を実現するために社内の各部門をそれぞれ独立した会社のように分化し事業を運営する組織形態
    カンパニー制組織
  • HTTPリクエストを解釈し、Webブラウザに結果を返す。動的な処理の場合、APサーバに処理を依頼する
    Webサーバ
  • Webサーバから受けたリクエストをプログラムで処理し、結果をWebサーバに返す役割
    APサーバ
  • 革新的な発明に基づいて、従来は市場に存在しなかった製品を開発し、市場に投入すること
    プロダクト・イノベーション
  • 情報ビットに対して検査ビットを付与することで、2ビットの誤り検出と1ビットの自動訂正機能をもった方式
    ハミング符号方式
  • 利用者のWebサイトの検索履歴、アクセスしたページや購買履歴から利用者の興味・関心を分析し、関連した広告を利用者が見ているWebサイトに表示する
    行動ターゲティング
  • DNSサーバからの名前解決要求があった場合に、正当なDNS応答よりも早く、偽の名前解決情報を含んだ応答を送り付け、DNSサーバに偽のキャッシュ情報を登録させる攻撃
    DNSキャッシュポイズニング
  • ネットワーク上の通信パケットを取得して通信内容を見るために設けられたスイッチのLANポート
    ミラーポート
  • 部分関数状態がない状態
    第二正規化
  • DMZに置いて良いもの
    Webサーバ、メールサーバ、プロキシサーバ
  • 契約上では業務委託の形式を取っているのに、実体は委託先従業員が委託元の責任者の指揮命令で業務にあたる、という労働者派遣になっている状態
    偽装請負
  • 将来の起こり得る状態が予測できるが、その発生確率が不明である場合の意思決定の判断材料として用いられる理論
    ゲーム理論
  • システムの一部に障害が発生しても全体としては停止することなく稼働を続け、その間に復旧を図るような設計となっているシステム
    フォールトトレラントシステム
  • マッチングを行うWebサイトを通じ、インターネット上の不特定多数の人に仕事を依頼できるサービス
    クラウドソーシング
  • 抜取検査において、横軸にロットの不良率、縦軸にロットの合格率をとると、ある不良率のロットが合格する確率をしることができる。不良率が高くなると合格率は下がる
    OC曲線
  • URLパラメータやフォームデータなどの入力情報をもとに利用者を特定のWebページに遷移させるWebアプリケーションにおいて、任意のページにリダイレクトできてしまう脆弱性
    オープンリダイレクト
  • インターネット上の不特定多数のホストからDNSリクエストを受けて応答するDNSキャッシュサーバを悪用し、攻撃対象のWebサーバに大量のDNSのレスポンスを送り付け、リソースを枯渇させる攻撃
    DNSアンプ攻撃
  • 設定の不備によって、正規の利用者以外からの電子メールやWebサイトへのアクセス要求を受け付けるプロキシを悪用し、送信元を装った迷惑メールの送信を行う
    踏み台攻撃
  • 通信データが改ざんされていないかを受信側で検査するために、通信データから生成する固定長のコードのこと(〇〇は共通鍵暗号方式やハッシュ関数を用いた仕組み)
    メッセージ認証符号(Message Authentication Code:MAC)
  • Webコンテンツを構成するテキストや画像などのデジタルコンテンツに、統合的・体系的な管理、配信などの処理を行うこと
    CMS(Content Management System)コンテンツマネジメントシステム
  • メーカーや卸売業者から商品を直接発送することによって、在庫リスクを追うことく自分Webサイトで商品が販売できること
    ドロップシッピング
  • Webサービスを利用するためのインタフェースやプロトコルを規定したもの
    WSDL(Web Servicies Description Language)
  • XMLを利用して、インターネット上に存在するWebサービスを検索できる仕組み
    UDDI(Universal Description, Discovery and Integration)
  • トランザクションの途中で処理を強制的に中断してトランザクションをロールバックする処理
    アポート
  • SLCP=
    共通フレーム(Software Life Cycle Process)
  • 入室ゲートの二重扉にするkとおで1人ずつしか入退室できないようにする装置
    インターロックゲート
  • NIMSのゲートの仕組み
    アンチパスバック
  • 同時並行的に進められている複数のプロジェクトを組み合せ、それらの相互関係を最適化することで、全体として使命をより良く達成するように導く活動
    プログラムマネジメント
  • SMTPのポート番号
    25
  • POP3のポート番号
    110
  • チームに最も価値の高いソフトウェアを開発してもらうために、プロダクトに必要な機能を定義し、プロダクトバックログの追加・削除・順位付けを行う
    プロダクトオーナー
  • スクラムチーム全体が自律的に協働できるように、場作りするファシリテーター的な役割を担う
    スクラムマスター
  • テスト消化件数とバグの検出件数の関係を示したグラフ上に書かれる信頼度曲線について一般に観察されるS字形状の曲線
    ゴンペルツ曲線
  • アジャイル開発における反復の単位で、分析、設計、実装、テストの一連の活動を含む
    イテレーション
  • Webブラウザ内で非同期通信とインタフェースの構築などを行う技術の総称
    Ajax
  • TCP/IP通信において、IPアドレスからMACアドレスを取得するためのプロコトル
    ARP(Address Resolution Protcol)
  • 演算途中の結果を一時的に保持しておくためのレジスタ
    アキュムレーター
  • 落雷などの突発的な停電が発生した時に自家発電装置が電源を供給し始めるまでの間サーバに電源を供給する役目を持つ機器
    UPS(Uninterrupitible Power Supply)
  • 組織活動の目的を達成するために行う、業務とシステムの全体最適化手法
    ITガバナンス
  • 業務プロセスを根本的に巻得直し、抜本的にデザインし直す事によって、企業のコスト、品質、サービス、スピードなどを劇的に改善すること
    BPR(Business Process Reengineering)
  • 値からデータの対象物が連想できるコード
    ニモニックコード(表意コード)
  • CやCOBOL、Pascalのような表データを直接扱えない手続き型プログラミングに、関係データベースを操作するためのSQLを埋め込むための手法
    埋込みSQL
  • メールサーバが、本来行うべきでない外部ネットワークの第三者から別の第三者へのメール転送を中継してしまうこと
    第三者中継
  • Java言語を中心に様々なプログラム言語に対応するオープンソースの統合開発環境
    Eclipse(エクリプス)
  • マルウェアが侵入に成功したコンピュータ群(ボットネット)の動作を制御するために用いられる外部の司令サーバ
    C&Cサーバ
  • インターネット上のプラットフォームを介して個人と個人の間で使ってないものを貸し借りし、コストを削減すること(ライドシェア)
    シェアリングエコノミー
  • テストする
よく頑張りました
暗記スタート