基本

	  
標準偏差,,全ての要素に対し平均値からの差を二乗した値を加算した合計の平均値の平方根です,, 分散,,平均値からの差を二乗したも値を平均したもの,, 選択ソート,,配列の最小要素を取り出し配列の先頭に移動する方法で並び替える,, ライトスルー方式,,キャッシュの書き換えと同時にメモリー内容も書き換える方式,, ライトバック方式,,キャッシュの書き換えだけを行う、キャッシュの追加の際追い出されたデータ内容をメモリーに書き込む方式,, ダイレクトマッピング,,主記憶のアドレスから定められた計算式によりキャッシュのアドレスを算出する方式,, フルアソシアティブ,,キャッシュメモリーの全ての領域に格納可能な方式、検索範囲が大きいので遅い。,, セットアソシアティブ,,主記憶のアドレスからブロック番号を算出しキャッシュのセットに対応させる方式,, フォールトアボイダンス,,故障や障害を起こさないようにして信頼性を高める,, フェールオーバー,,システムの機能に障害が発生した時代わりの装置に切り替える方式です,, フォールバック,,システムの機能に障害が発生した時機能を縮小して稼働させる方式,, フェールセーフ,,システムで部品の故障が発生した時、安全な状態に移行する方式,, フェールソフト,,システムの一部が故障しても最小限の構成で稼働できるようにする方式,, フォールトトレランス,,構成要素が故障した場合予備の構成要素に置き換えることでシステム全体を維持する方式,, ホスト型,,ホストOSの上に仮想化ソフトとゲストOSを複数実行する方式,, ハイパーバイザー型,,OS上に複数のゲストOSを実行しホストOSを必要としない方式,, コンテナ型,,ゲストOSを使用せずにアプリケーションを実行する方式,, VDI,,仮想PCをサーバー上で稼働させる方式,, シンプロビジョニング,,仮想ボリュウムの内実際に使用されている量を物理ディスクに割り当てる方式,, ライブマイグレーション,,仮想サーバを稼働したままデータを別の仮想サーバに移動させること,, シンクライアント,,クライアント側には最小限度の機能だけにしアプリの実行などはサーバ側で行う方式,, リッチクライアント,,クライアント側でアプリのダウンロードを行いクライアント側で実行する方式,, ストアードプロシージャ,,データベースの操作をまとめて保存したもの,, 3層クライアントサーバシステム,,プレゼンテーション層、ファンクション層、データ層それぞれをサーバに分けることで処理向上、セキュリティ向上が図れる,, マルチプログラミング,,複数のプロセッサで同時に実行する方式,, クラスタリング,,機械学習などの手法を用いデータ類似した集まりに分ける手法,, ハドゥープ,,大規模分散ファイルシステム、データ処理フレームワークからなる,, グリッドコンピューティング,,ネットワークを介して複数のコンピュータを例系させ全体として大きな処理能力を得ることができる,, エッジコンピューティング,,端末の近くに処理装置を設置することによりリアルタイム性の向上が図れる,, CDN,,コンテンツ管理,, CAP定理,,データベスにおいて一貫性、可用性、分断耐性のうち同時に満たせるのは2つまで,, LRU,,最後に参照されてから経過時間が最も長いページが書き換え対象となる,, FIFO,,最も長く記憶されていたページが書き換え対象となる,, LFU,,最もアクセスされていないページが書き換え対象となる,, LIFO,,スタック構造となっているため、最後にプッシュしたデータが最初に取り出される,, レイトレーシング,,レイトレーシングは、光源からカメラまで至る軌跡を計算する手法で計算量が大きい,, ラジオシティー,,ラジオシティーは、物体や光源から放射されたエネルギー量を計算する手法で計算量が少ない,, テクスチャマッピング,,テクスチャを3Dモデルの表面に貼り付ける表現方法,, 階層データベース,,階層をツリー構造で記述する、管理が複雑,, グラフデータベース,,ノードやエッジを定義でグラフデータを扱うことができます,, ドキュメントデータベース,,jsonやxmlなどの構造を持ったデータを項目に設定可能,, 関係データベース,,項目にデータ型がありますが構造を持たせることはできません,, PoE,,イーサネットで電源供給可能な規格,, リンクアグリゲーション,,複数の無線回線を束ねて1つの回線として使う,, スパニングツリープロトコル,,LAN内でループを回避するためのプロトコル,, ハンドオーバー,,移動体通信で基地局を切り替えること,, ローミング,,異なる通信業者間で通信すること,, フェイルバック,,障害から復旧した時元の状態に戻すことです,, デザリング,,モバイル端末からからwi-fyなどを使って他の端末に接続する機能です,, バスタブ曲線,,横軸に時間、縦軸に故障率をグラフ表示したもの初期は故障率が高くその後故障率が一定になるさらに時間が経過すると部品劣化のため故障率が再び高くなる,, C&Cサーバ,,遠隔操作が可能なマルウェアに、情報収集および攻撃活動を指示する,, VLAN,,VLANは物理的LANを仮想化することで異なるLAN同士でフレームを受け渡しが可能になる技術です,, 認証VLAN,,認証された端末のみVLANの接続ができる,, ファジング,,異常データを入力するなどしてシステムに想定外の動作させること,, プロジェクト憲章,,プロジェクトの立ち上げ時に作成され、プロジェクトの目的、達成条件、利害関係者などが記載される,, 継続的改善,,パフォーマンスを向上するために繰り返し行われる活動,, 第一正規型,第一せいき型,データベースのテーブルで繰り返し構造が存在する,, 第二正規型,第二せいき型,データベースのテーブルで主キー関数従属の構造(別のテーブルで定義可能)が無いこと,, 第三正規型,第三せいき型,データベースのテーブルで関数従属の構造(別のテーブルで定義可能)が無いこと,, サービスレベルの監視,,あらかじめ定められた間隔で実施する,, SaaS,,ネットワーク経由でサービスを利用する,, PaaS,,開発プラットフォームをネットワークを経由で利用する,, IaaS,,CPU/メモリ/ストレージなどのインフラをネットワーク経由で利用する,, インタビュー法,,システム監査人が、直接、関係者に口頭で問い合わせ、回答を入手する方法,, ROI,,売上増やコスト削減などによって創出された利益額を投資額で割ったもの,, ROE,,自己資本利益率,, ROA,,総資本利益率、総資本と利益の比,, カスタマーエクペリエンス,,顧客が票品やサービスに関わることで得る経験する価値観,, KVS,,キーチとペアでデータを登録するデータベースの一種、データを定義する必要がない。,, 3C分析,,顧客、競合、自社の3つを分析の対象としマーケティング環境を把握する,, ABC分析,,パレートの法則に基づいた分析、重要な要素の配分を知ることができる,, 情報銀行,,事業者が,個人との契約などに基づき個人情報を預託され、当該個人の指定した条件に基づき,データを他の事業者に提供できるようにする,, トレーサビリティ,,利害関係者の要求の根拠と成果物の相互関係が文書化されており、開発の途中で生じる仕様変更をシステムに求められる品質に立ち返って検証できる。,, RFI,,調達者から供給者候補に対して,システム化の目的や業務内容などを示し、必要な情報の提供を依頼すること,, 共通フレーム2013,,構想フェーズ(要件定義を行う)、開発フェーズ、テストフェーズ、導入フェーズ、運用フェーズ、保守フェーズ,, ROAS,,広告費用効果、賭けた広告費に対して得た売り上げ,, 戦略マップ,,財務、願容,内部ビジネスプロセス,学習と成長という四つの視点を基に、課題、施策,目標の因果関係を表現したもの,, フィージビリティスタディ,,新規ビジネスの実現可能性を事前に調査・検討すること,, アグリゲーションサービス,,分散的に存在する事業者,個人や機能への一括的なアクセスを顧客に提供し、比較,まとめ、統一的な制御、最適な組合せなどワンストップでのサービス提供を可能にするサービス,, 事業部制組織,,製品、地域などで構成された組織単位に、利益責任を持たせる,, CVEID,,脆弱性に対して一元的なIDで識別可能,, JVN,,ソフトウエアの脆弱性情報と対策情報を提供する,, DDos攻撃,,複数のコンピューターから同時に大量の通信を送信することで、ターゲットとなるコンピューターやネットワークをサービス不能に陥れる攻撃です。,, WAF,,Webアプリケーションに対する攻撃を防御するためのセキュリティ対策です。WAFは、Webアプリケーションのトラフィックを分析・検査し、攻撃と判断した通信を遮断することで、Webアプリケーションを保護します。,, IDS,,不正なアクセスを感知して通報するシステムです,, ネットワーク型IDS,,シグネチャベース検出、振る舞い分析,, ホス型IDS,,特定のコンピューターを監視して、異常を検知するセキュリティシステムです。IDSはIntrusion Detection Systemの略で、侵入検知システムとも呼ばれます。,, IPS,,不正侵入を検知して遮断するセキュリティシステム,, ISP,,インターネット接続事業者,, IXP,,インターネットサービスプロバイダ(ISP)やインターネットデータセンター(IDC)などのネットワークが相互接続するための施設です。,, DNSリフレクション攻撃,,DNSサーバーに大量のDNSリクエストを送信し、DNSサーバーが送信する応答パケットを攻撃対象に送信することで、攻撃対象をDoS攻撃(サービス拒否攻撃)によってダウンさせます,, DNSキャッシュポイズニング攻撃,,DNSサーバにサイバー犯罪者が偽の情報を仕掛け、訪問者を偽サイトへ誘導する攻撃です,, ICMP Flood攻撃,,Echo Requestパケットを大量に送信して、攻撃対象のネットワークやサーバーをダウンさせる攻撃です。,, POP before SMTP,,Pop3の認証に成功したユーザに対し一定時間メール送信を許す,, IGMP,,IPマルチキャストグループのメンバーシップを管理するためのプロトコル,, IPsec,,IPパケットを暗号化するためのプロトコル,, OSPF,,Open Shortest Path Firstプロトコル:ルーティングプロトコル,, スタティックルーティング,,管理者が手動で設定した経路情報をもとに、パケットを転送する方式のルーティングです,, ダイナミックルーティング,,ルータは定期的に経路情報を交換し合い、経路の状態を監視します。経路の状態に変化があった場合は、ルーティングテーブルを更新します。,, CRLリスト,,OCSP失効情報取得プロトコル,CRL CRリスト,, ダイナミックフィルタリング,,フィルタリングルールを動的に変更する方式のフィルタリングです,, ステートフルパケットインスペクション,,SPIは、パケット受信送信を監視してパケットの流れを監視する技術です,, アプリケーションレイヤーゲートウェイ,,特定のアプリケーションの通信を識別して、そのアプリケーションに適したセキュリティ対策を適用する技術です。,, SIEM,,ログやイベントデータを収集・分析・監視することで、セキュリティインシデントを早期に検知・対応するためのソリューションです。,, wpa2,,Wi-Fiルーターで暗号化AES,認証はPSKまたはEAP,, IGP,,同じネットワーク内のルータ間で経路情報を交換するためのプロトコルです。代表的なIGPには、RIP、OSPF、EIGRPなどがあります。,, EGP,,異なるネットワーク間のルータ間で経路情報を交換するためのプロトコルです。代表的なEGPには、BGPなどがあります。,, EPP,,PCと端末をサイバー攻撃からまもる,, DHCPリレーエージェント,,1台のDHCPサーバーを設置し、DHCPリレーエージェントを各LANに設置する方法です。DHCPクライアントからのDHCP要求をDHCPサーバーに転送する役割を担います。,, IPv4 DHCPプール,,DHCPサーバーの設定で割り当てるIPアドレスの範囲を設定できる,, ARP,,ipアドレスからMACアドレスを求めるコマンド,, RARP,,MACアドレスからipアドレスを求めるコマンド,, SPFレコード,,ドメインからのメールを送信できるメールサーバのIPアドレスがリストアップされています。,, DKIM,,電子メールヘッダーに電子署名欄があり、正規のメールであることを確認できり,, IMAP,,POPと違ってメールサーバにメールを残す仕様,, S/MIME,,公開暗号を使って、電子署名またはメール本文の暗号化を行います,, SMTP,,電子メールを送受信するためのプロトコルです。,, SMTP-AUTH,,認証に成功した場合メールの送受信可能,,

令和5年秋

	  
ファイルハンドル,,ファイルを開くためのハンドル,, DDoS攻撃,,複数のコンピュータからDoS攻撃を実行する攻撃,, DoS攻撃,,サービスが利用できないようにするために、大量のアクセスを送信する攻撃,, NoSQLデータベース,,リレーショナルデータベース以外のデータベース,, SOA,,サービスの組み合わせでアプリケーションを構築するアーキテクチャ,, SQLインジェクション,,アプリケーションに入力されたSQL文に悪意のあるコードを埋め込む攻撃,, アクセス制御,,ユーザーがアクセスできるリソースを制御する処理,, アジャイル開発,,短いサイクルでソフトウェアを開発する開発手法,, アドウェア,,ユーザーに不要な広告を表示するマルウェア,, ウィルス,,コンピュータに感染して他のコンピュータに感染を拡大するマルウェア,, ウェブアプリケーション,,インターネット上で動作するアプリケーション,, ウォーターフォールモデル,,順次工程でソフトウェアを開発する開発手法,, オブジェクト指向データベース,,オブジェクトを基本単位としてデータベースを構成するデータベース,, オブジェクト指向プログラミング,,オブジェクトを基本単位としてソフトウェアを開発するプログラミング手法,, キャッシュ,,データを一時的に保存しておく仕組み,, クラウドコンピューティング,,インターネット上の仮想コンピュータを利用する仕組み,, コスト,,システムを構築・運用するための費用,, コンポーネント,,システムを構成する要素,, サイバー攻撃,,コンピュータやネットワークを標的とした攻撃,, スパイウェア,,ユーザーの行動を監視するマルウェア,, セキュリティ,,システムを不正アクセスから保護する仕組み,, セッションハイジャック攻撃,,ユーザーのセッションを乗っ取って不正な処理を実行する攻撃,, タプル型,,複数の値を持つ列を定義するデータ型,, ディープラーニング,,人間の脳の構造を模倣した機械学習の一種,, データの整合性,,データの正確性,, データベース,,大量のデータを効率的に管理するためのシステム,, データベースの検索,,データベースからデータを検索する処理,, データ改ざん攻撃,,不正にデータを改ざんする攻撃,, データ漏洩,,機密データが不正に流出する事件,, テスト駆動開発,,テストケースを作成してから、ソフトウェアを開発する開発手法,, デバッグ,,ソフトウェアに存在するバグを修正する処理,, トロイの木馬,,コンピュータに感染してユーザーの知らないうちに悪意のある処理を実行するマルウェア,, なりすまし攻撃,,正規のユーザーになりすまして不正な処理を実行する攻撃,, ネットワーク帯域幅,,ネットワークで転送できるデータ量,, パスワードリスト攻撃,,事前に収集したパスワードリストを使用してパスワードを解読する攻撃,, パッチ,,アプリケーションの脆弱性を修正するための対策,, バリデーション,,入力値の形式や範囲をチェックする処理,, ビッグデータ,,従来のデータ処理技術では扱うことが困難な大量のデータ,, ファイルハンドル,,ファイル操作のための識別子,, フィッシング攻撃,,ユーザーを騙して個人情報やクレジットカード情報を取得する攻撃,, プーリング,,複数のオブジェクトを保持して、必要に応じて使用できるようにする手法,, ブルートフォース攻撃,,パスワードを総当たりで試行して解読する攻撃,, プログラムの実行時間,,プログラムを実行するのにかかる時間,, ペネトレーションテスト,,アプリケーションのセキュリティを評価するために、脆弱性を探す処理,, ベンチマーク,,アプリケーションのパフォーマンスを測定する処理,, マルウェア,,コンピュータに悪影響を及ぼすソフトウェア,, モバイルアプリケーション,,スマートフォンやタブレット端末で動作するアプリケーション,, リファクタリング,,ソフトウェアの構造やコードを改善する処理,, リレーショナルデータベース,,データとデータの関係をテーブルで表現するデータベース,, レコーディング,,アプリケーションの動作を記録する処理,, ワーム,,ネットワークを介して自動的に拡散するマルウェア,, 可用性,,システムが利用可能な時間,, 関数型プログラミング,,関数を基本単位としてソフトウェアを開発するプログラミング手法,, 機械学習,,コンピュータがデータから学習して、新たな知識や能力を獲得する技術,, 故障注入,,アプリケーションの動作をテストするために、人工的にエラーを発生させる処理,, 辞書攻撃,,辞書に含まれる単語を組み合わせてパスワードを解読する攻撃,, 人工知能,,コンピュータが人間のように思考や行動を模倣する技術,, 性能,,システムが処理できる処理量,, 静的解析,,アプリケーションのソースコードを分析して、セキュリティ上の脆弱性を探す処理,, 中間者攻撃,,通信経路上で通信を傍受してデータを盗み取ったり、改ざんしたりする攻撃,, 動的解析,,アプリケーションを実行中に、セキュリティ上の脆弱性を探す処理,, 認証,,ユーザーが本人であることを確認する処理,, 負荷,,システムにかかる処理量,, 並列処理,,複数の処理を同時に実行する処理,,

連絡先

メール