スポンサーサイト



上記の広告は1ヶ月以上更新のないブログに表示されています。
新しい記事を書く事で広告が消せます。

電子透かし



デジタルコンテンツに作者名・課金情報・コピー可能回数など著作権情報を目で確認するのが困難な状態で埋め込む技術のこと。
スポンサーサイト

テーマ : IT資格
ジャンル : コンピュータ

IPsec(Security Architecture for Internet Protocol)



IP(Internet Protocol)を拡張してセキュリティを高めたプロトコルで、改ざんの検知,通信データの暗号化,送信元の認証などの機能をOSI基本参照モデルのネットワーク層レベル(TCP/IPモデルではインターネット層)で提供する。

テーマ : IT資格
ジャンル : コンピュータ

検疫ネットワーク



社外から持ち込まれたノートPCなどウィルス感染の可能性がある端末が社内のネットワークに接続しようとするときに、社内のネットワークとは別の検査専用ネットワークに接続させ、そこで安全を確認してから社内のネットワークへの接続を許可する仕組み。

テーマ : IT資格
ジャンル : コンピュータ

ディジタルフォンレンジクス



不正アクセスや情報漏えいなどのセキュリティインデントの発生時に、原因究明や法的証拠を明らかにするために対象となる電子的記録を収集・解析すること。

テーマ : IT資格
ジャンル : コンピュータ

ペネトレーションテスト(Penetration Test,侵入テスト)



ネットワークに接続されている情報システムに対して、様々な方法を用いて実際に侵入を試みることで脆弱性の有無を検査するテスト。

テーマ : IT資格
ジャンル : コンピュータ

AES(Advanced Encryption Standard)



アメリカ合衆国の次世代暗号方式として規格化された共通鍵暗号方式。
ブロック長は128ビット,使用する鍵の長さは128/192/256ビットから選択が可能となっている。

テーマ : IT資格
ジャンル : コンピュータ

WAF(Web Application Firewall)



パケットフィルタ型ファイアウォールは、通過するパケットのIPアドレスとポート番号を見て通過の可否を判断するが、XSSやSQLジャンクション,OSコマンドインジェクションなど正常なHTTPポート(80番)を通じて仕掛けられた攻撃は防ぐことができない。WAFはパケットのIPアドレスやポート番号だけでなくペイロード部(データ部分)をチェックすることで、ウェブアプリケーションに対するこれらの攻撃を検知し、遮断することが可能なファイアウォールである。

テーマ : IT資格
ジャンル : コンピュータ

標的型攻撃



差出人を取り引き企業や官公庁や知人など信頼性のある人に偽装し、
さらに、受信者の興味を引く件名や本文を使用して、ウイルスを仕込んだ添付ファイルを開かせたり、
ウイルスに感染させるWebサイトのリンクをクリックさせるように巧妙に誘導するなど特定の企業・組織を狙い打ちする攻撃手法。

テーマ : IT資格
ジャンル : コンピュータ

ディレクトリトラバーサル



サーバ内の想定外のファイル名を直接指定することによって、本来許されないファイルを不正に閲覧する攻撃方法。
親ディレクトリの移動(../)などシステムが想定外のファイル名を指定することで不正なファイル取得を狙う。

テーマ : IT資格
ジャンル : コンピュータ

ゼロデイ攻撃



あるOSやソフトウェアに脆弱性が存在することが判明し、ソフトウェアの修正プログラムがベンダーから提供されるより前に、その脆弱性を悪用して行われる攻撃のことを指す。問題解決のための修正パッチが提供された日を1日目としたとき、それ以前に始まった攻撃という意味で「ゼロデイ攻撃」と呼ばれる。

この対策として、ヒューリスティックスキャンがある。

テーマ : IT資格
ジャンル : コンピュータ

キーロガーKeylogger



PCへのキーボード入力を逐一監視し、それを記録するソフトウェアまたはハードウェアのこと。悪意を持ってPCにインストールされた場合には、利用者の入力情報を秘密裏に盗むことも可能で、キー入力データを解析し IDやパスワード、クレジットカードの番号などを不正に入手される恐れがあることからセキュリティ上の問題となっている。

テーマ : IT資格
ジャンル : コンピュータ

バックドア(backdoor)



 「正規の手続きを踏まずに内部に入る事が可能な侵入口」のことをいう。
 本来はIDやパスワードを使って通信を制限したり、使用権を確認するコンピュータの機能を無許可で利用するために、コンピュータ内に(他人に知られる事無く)設けられた通信接続の機能を指す。

テーマ : IT資格
ジャンル : コンピュータ

XP(Extreme Programming)



ケント・ベックらによって定式化され、提唱されているソフトウェア開発手法であり、特にビジネス上の要求が刻々と変わるような状況に向いた開発手法。開発チームが行うべきいくつかのプラクティス(習慣、実践)が定められており、現在は対象者の立場ごとに"共同・開発・管理者・顧客"4種類に分類されている。

テーマ : IT資格
ジャンル : コンピュータ

アジャイル



ソフトウェアを迅速かつ適応的にソフトウェア開発を行う軽量な開発手法の総称。
開発プロジェクトを短期間に区切り、その期間内に「要件定義」~「テスト」「運用」までの開発工程を一通り行い、一部分の機能を完成させるという作業を繰り返すことで段階的にシステムを開発していくモデル。

テーマ : IT資格
ジャンル : コンピュータ

IFB Invitation for Bid 入札募集



Invitation for Bidの略で入札招請書のこと。企業が調達や業務委託する場合に、納入者に対し調達に入札するよう求める文書です。

テーマ : IT資格
ジャンル : コンピュータ

ゴール指向要求分析 アイアスター kaos法



【ゴール指向要求分析】
・ゴールは開発対象システムが達成すべき目標
・顧客から最初に与えられるゴールは、あいまいであったり、抜けがあったり互いに矛盾していることがある。
・ゴールを明確にし、最小化した結果が要求となる。
・ゴールを要求に変換するプロセスをゴール分析、あるいはゴール指向要求分析という。

【アイスター】
アクタ(関係者)、ゴール(機能要求)、タスク(手段)、ソフトゴール(非機能要求)、
資源(ゴール達成に利用)によりシステム要求を定義
・ゴールで判断条件、状態を明確化し、タスクによりゴール達成手順を定義
・戦略依存(SD)モデルによりアクタ間の依存関係を分析する。
また戦略原理(SR)モデルによりアクタ内の依存関係を分析する。
SDモデルとSRモデルで現状の業務とシステム導入後の業務を比較分析する。

【KAOS法】
・ゴールを目標状態、システムが達成責任を持つ操作要求と、環境や人が達成責任を持つ仮説の3種に分類する。
・目標状態と操作や仮説との関係を分析。
・様相論理を利用してゴールを記述することにより、ゴール分解に矛盾がないことを数学的に検証する。

テーマ : IT資格
ジャンル : コンピュータ

応用情報技術者試験 シラバス用語



アジャイル

XP(Extreme Programming)

・IT経営力指標

・IT投資マネジメント

XaaS
・人材育成計画,ディジタルディバイド

BABOK(ビジネスアナリシス知識体系ガイド)

PBP(Pay Back Period)DCF法(Discounted Cash Flow)NPV(Net Present Value:正味現在価値)

ITポートフォリオ

ゴール指向要求分析(KAOS 法,アイスター),BABOK(ビジネスアナリシス知識体系ガイド)

IFB(Invitation For Bids:入札募集)

・OEM,ODM,ファブレス

・定額契約,一括請負契約,実費償還契約(CPIF),Time&Material 契約(T&M,CPFF)

シナジー効果

シェアドサービス,ベンチャービジネス,インキュベータ

・ブルーオーシャン戦略

・マクロ環境分析(PEST 分析,文化的環境),消費者行動モデル(AIDMA)

・マスカスタマイゼーション

・価格設定方法,バリュープライシング,需要の価格弾力性

・ボランタリーチェーン,フランチャイズチェーン,チャネル統合

・広告,販売促進,パブリシティ,消費者行動モデル(AIDMA)
・コーズリレーテッドマーケティング,プッシュ戦略/プル戦略

・マクロ環境分析(PEST 分析,文化的環境)
・企業内情報ポータル(EIP)
・ラディカルイノベーション

・発想法,成功事例

・早期審査制度,パテントプール,防衛特許

・Web会議システム

・ユビキタスコンピューティング

・スマートグリッド

・ファブレス
・検索エンジン最適化(SEO),レコメンデーションシステム,ロングテール,成功報酬型広告

・消費者生成メディア(CGM),IPセントレックス

・WPS(Wi-Fi Protected Setup),ワイヤレス給電

・スマートフォン,タブレット端末,HDTV,セットトップボックス,DLNA,車載情報機器


・自動車制御システム,PLC(Programmable Logic Controller:プログラマブルロジックコントローラ),AED(自動体外式除細動器),スマートメータ(AMI)

【セキュリティ】
・危殆化(きたいか)
 セキュリティ上危険な状態になること。

・rootkit

バックドア(backdoor

キーロガー

クリックジャッキング
キャッシュポイズニング
CSRF/XSRFCross site request forgeries
セッションハイジャック
ディレクトリトラバーサル(Directory Traversal)

・ドライブバイダウンロード
・サイドチャネル攻撃

ゼロデイ攻撃

IPスプーフィング

・フットプリンティング

標的型攻撃

AES(Advanced Encryption Standard)

・ハイブリット暗号
・タイムスタンプ
・CC(Common Criteria,コモンクライテリア)
・JISSEC(ITセキュリティ評価及び認証制度)
・JCMVP(暗号モジュール試験及び認証制度)
WAF(Web Application Firewall)

・WPA2(Wi-Fi Protected Access 2)
ディジタルフォンレンジクス

・ハッシュ関数
・kerberos方式
・CAPTCHA
・CRL(Certificate Revocation List)
・OCSP(Online Certificate Status Protocol)
・コンティジェンシープラン
・ディザスタリカバリ
・CSIRT(Computer Security Incident Response Team)
・NISC(内閣官房情報セキュリティセンター)
・PCIDSS(Payment Card Industry Data Security Standard)
・ペネトレーションテスト(Penetration Test,侵入テスト)

・耐タンパ性
・SSLアクセレータ
検疫ネットワーク

・ディスク暗号化
・IPsec(Security Architecture for Internet Protocol)

・TLS(Transport Layer Security)
・SPF(Sender Policy Framework)
・DKIM(DomainKeys Identified Mail)
・SMTPAUTH(SMTP Authentication)
・DNSSEC(DNS Security Extensions)
・EAP(Extensible Authentication Protocol)
・PEAP(Protected Extensible Authentication Protocol)
・OP25B(Outbound Port 25 Blocking)
・リバースプロキシ
・UTM(Unified Threat Management)
・電子透かし

テーマ : IT資格
ジャンル : コンピュータ

【IT経営力指標】



【IT経営力指標】

IT活用度合いを測る『物差し』

自社のIT活用度合いが気になるという経営者が多い中、同業他社、他業種、他国などとの関係において、IT活用における自社の位置付けをしっかりと把握しておきたいものです。
経済産業省では、経営者が取り組むべき事項をまとめた「ITの戦略的導入のための行動指針」をベースに、その達成度合いを4つのステージに分け、「IT経営力指標」として企業のIT活用度合いを客観的に測るための指標を作成しました。

・対象
◆自社のIT活用度合いを知りたい経営者
◆経営者にIT活用度合いを把握してもらいたい情報システム統括役員
http://www.meti.go.jp/policy/it_policy/it_keiei/read/anindex/question/index.html


テーマ : IT資格
ジャンル : コンピュータ

テーブルの多重度



分類
分類ID
分類名


家具
家具ID
家具名
分類ID
単価

家具には、分類IDが割り当てられている。
たとえば、家具名「学習机」には、「机」という分類が割り当てられている。

ひとつの家具に対して、ひとつの分類が割り当てられる。
ひとつの分類に対して、複数の家具が割り当てられる。

「家具」 多 対 1 「分類」

このようになる。



テーマ : IT資格
ジャンル : コンピュータ

M/M/1の待ち行列モデルを用いて,二つのネットワークを接続するゲートウェイの1方向のデータ転送を考える。1秒間にゲートウェイ内で転送処理できるパケット数が150,ゲートウェイに到着するパケット数が120とすると,各パケットのゲートウェイ内平均待ち時間(処理時間を含まない)は何ミリ秒か



ア 8.3
イ 21.3
ウ 26.7
エ 33.3














平成20年 秋期 ソフトウェア開発技術者 午前 問30




平均サービス時間 = ゲートウェイ内で転送処理できるパケット数が1秒間に150 = 1 / 150
平均到着間隔 = ゲートウェイに到着するパケット数が1秒間に120 = 1 / 120

平均待ち時間 = ( 利用率 / 1-利用率 )× 平均サービス時間

利用率(ρ) = 平均サービス時間 / 平均到着間隔
    ρ = ( 1 / 150 ) / ( 1 / 120 )
    ρ = 120 / 150
    ρ = 0.8

平均待ち時間 = 0.8 / 1-0.8 × ( 1 / 150 )
       = 4 × 1 / 150
       =26.6666666・・・


---
答え:ウ


テーマ : IT資格
ジャンル : コンピュータ

CMMIの開発モデルの目的はどれか。




 ア  各種ソフトウェア設計・開発技法を使って開発作業を自動化し、ソフトウェア開発の生産性を向上を図る。
 イ  製品やサービスについて、組織が開発と保守やプロセスを改善するのを助ける。
 ウ  ソフトウェアライフサイクルを、主、支援及び組織に関する三つのライフサイクルプロセスに分けてアクティビティを定め、ソフトウェアプロセスの標準化を図る。
 エ  特定の購入者と製作者の間で授受されるソフトウェア製品の品質保証を行い、顧客満足度の向上を図る。


















平成21年 春期 応用情報技術者 午前 問48

CMMI(Capability Maturity Model Integration)
組織のソフトウェアの開発能力の高さを客観的に評価するシステムであるCMMに、
専門家の意見や、過去の改善事例などを加えて作成された開発能力成熟度モデルのことです。

従来のCMMがソフトウェア開発のみを対象にしていたのに対し、CMMIではハードウェア開発、サービス業務、コミュニケーション、リーダシップなども評価の対象になっています。

---
答え:イ

テーマ : IT資格
ジャンル : コンピュータ

グラフの使い方のうち、適切なものはどれか。



 ア  企業の財務評価などで、複数の特性間のバランスを把握するために、円グラフを使用する。
 イ  商品価格の最高値と最安値など、ある期間内に幅のある数値を時系列で表現するために、浮動棒グラフを使用する。
 ウ  全支社の商品ごとの売上高の比率など、二つ以上の関連する要素の比率の変化を比較するために、積上げ棒グラフを使用する。
 エ  年度ごとの売上高の内訳の推移など、要素の変化と要素の合計の変化を比較するために、帯グラフを使用する。






















平成21年 春期 応用情報技術者 午前 問53







---
答え:イ

テーマ : IT資格
ジャンル : コンピュータ

ヒアリングに関するシステム監査人の行為として,適切なものはどれか。



 ア  システム監査人は、監査対象部門に関係する管理者の中からヒアリング対象者を選ぶ。
 イ  ヒアリングで被監査部門から聞いた話を裏付けるための文書や記録を入手するよう努める。
 ウ  ヒアリングの中で気がついた不備事項について、その場で被監査部門に改善を指示する。
 エ  複数人で行うと記録内容に相違が出ることがあるので、1人のシステム監査人がすべてのヒアリングを行う。







平成21年 春期 応用情報技術者 午前 問58


















ア、監査対象部門の業務担当者からもヒアリングの対象者を選ぶべき。
エ、一人のシステム監査人が全てのヒアリングをおこなう必要はない。

---
答え:イ

テーマ : IT資格
ジャンル : コンピュータ

ERPパッケージを導入して、基幹業務システムを再構築する場合の留意点はどれか。



ア  各業務システムを段階的に導入するのではなく、必要なすべての業務システムを同時に導入し稼動させることが重要である。

イ  現場部門のユーザの意見を十分に尊重し、現行業務プロセスと合致するようにパッケージのカスタマイズを行うことが重要である。

ウ  最初に会計システムを導入し、その後でほかの業務システムを導入することが重要である。

エ  パッケージが前提としている業務モデルに配慮して、会社全体の業務プロセスを再設計することが重要である。

















平成21年度春期【応用情報技術者】問64
平成16年度秋期【基本情報技術者】問74













ERP(Enterprise Resource Plannning):企業資源計画は、企業全体の経営資源の配分を有効かつ総合的に計画して管理し、経営の効率向上を図ること。

導入する際にはERPパッケージが想定している業務モデルと現状業務とのフィットギャップ分析を行い、ERPパッケージに適合するように業務プロセスを変更するBPR(Business Process Re-engineering)が必要となります。

---
答え:エ

テーマ : IT資格
ジャンル : コンピュータ

Webアクセシビリティに配慮した画面設計のうち,適切なものはどれか。



ア、 head要素の中のtitle要素を同一にして,各ページに同じ表題を付ける。
イ、 確認は緑,取り消しは赤などのように,共通に使用されるボタンには色だけで判別できるようにする。
ウ、 仮名入力欄の前には,“フリガナ(カタカナで入力)”のように,仮名の種類も明記する。
エ、 ハイパリンク及びボタンは,操作性を良くするために隣り合うものとの間隔を狭くとる。









応用情報技術者 平成21年秋期 午前問25











イは、ユーザビリティの向上となる。

---
答え:ウ

テーマ : IT資格
ジャンル : コンピュータ

産業機器の機械制御装置として使われるPLC(Programable Logic Controller)の記述として,適切なものはどれか。



ア、 自動制御であり,偏差の比例,積分及び微分の3要素で制御する。
イ、 主としてラダー図を使ったシーケンスプログラムによって制御する。
ウ、 電圧及び電流のアナログ信号をディジタル信号に変換する。
エ、 リレーシーケンス回路のハードウェアによって制御する。









応用情報技術者 平成21年秋期 午前問22










---
答え:ウ

テーマ : IT資格
ジャンル : コンピュータ

制御系の組込みシステムで使用されるリアルタイムOSの特徴として,適切なものはどれか。



ア、 MMUによって仮想記憶制御を行い,データの仮想化を行わなくてはならない。
イ、 タスクの生成は主に静的に行う。
ウ、 ファイルマネージャ及びメモリプロテクション機能は必須である。
エ、 ラウンドロビン方式のスケジューリングを用いてシステム全体のスループットの向上を図る。


















応用情報技術者 平成21年秋期 午前問18







---
答え:イ

テーマ : IT資格
ジャンル : コンピュータ

2台のプリンタがあり,それぞれの稼働率が0.7と0.6である。この2台のプリンタのいずれか一方が稼動していて,他方が故障している確率は幾らか。ここで,2台のプリンタの稼動状態は独立であり,プリンタ以外の要因は考慮しないものとする。



ア 0.18
イ 0.28
ウ 0.42
エ 0.46









応用情報技術者 平成21年秋期 午前問17




二台のうちどちらかが稼動し、他方が故障している確率は

(一台目の稼働率×二台目の故障率)+(二台目の稼働率×一台目の故障率)

0.7 × ( 1 - 0.6 )+ 0.6 × ( 1 - 0.7 )
=0.46


---
答え:エ

テーマ : IT資格
ジャンル : コンピュータ

ブログ内検索
カテゴリ
最新記事
smarty初心者講座
上記広告は1ヶ月以上更新のないブログに表示されています。新しい記事を書くことで広告を消せます。