パソコンのキーボードが打てなくなったら、デスクトップならキーボードの電源が入るか確認してみるといいでしょう。 もし電源が入らなければ、キーボードとパソコン本体の接続に問題があることが考えられます。 また、無線キーボードの場合は、電池切れの可能性もありますし、USBポートを差し替えるだけで打てるようになることもあります。2018/07/02パソコンのキーボードが反応しない・打てない場合の対処方法キャッシュ
キーボード入力がおかしい時の対処法症状別で試すべき切り替えショートカットキー規定のキーボード設定を変更するマウスキーとフィルターキー機能の確認手順キーボードの接続を確認するアプリケーションに問題がないか確認するドライバの再インストールを行うハードウェアとデバイスのトラブルシューティングツールを実行する2021/12/09パソコンのキーボード入力がおかしい/できない時の対処法
FNキーは、キーボードの左下や右下にあります。 色が付いていることがあります。 このFNキーと同じ色が付いているキーがあります。 キーボード上段のF1~F12などです。FNキー - パソコン初心者講座
「NmLk」キーは、キーボードの右側にあります。 「F8, F7, Insert」キーと同じ場合もあります。 「Fn+F8, F7, Insert 」を押して「numlock」を有効/無効にします。 15インチ、またはそれ以上のノートブックの場合は、数字のキーパッドはキーボードの右側にあります。キーボードで 「NumLock」を有効,無効にするには - ideaPad
「NumLock」はそのまま、「ナムロック」と読みます(※)。 これは「Numeric Lock」の略で、何をするキーかというと、オンにするとテンキーを数字を打つキーとして使用し、オフにするとカーソルキーとして使用できる、というものなのです。 数字を打つキー、というのはテンキーの本来の役目。2015/05/03NumLock(ナムロック)とは?解除方法やオフ時の意外な使い方を解説
主にノートパソコンで使われる、通常はキーボード下段の左側にあるキーです。 このキーを押しながら他のキーを押すことで、画面の明るさや音量を調整したり、特殊なキーの代わりをするなど、パソコン固有の機能を利用できます。Fnキーとは - コトバンク
今回紹介(しょうかい)するのは、Fnキー(エフエヌキー)だよ。 ノートパソコンや小型のキーボードを使っている場合は、キーボードの左下を見ると「Fn」って書いてあるキーがあるよね。 Fnキーだけを押しても何も意味はないんだけど、他のキーと組み合わせると便利な機能が使えるんだ。2017/06/14「Fn」キーって何のためにあるの? - FMVキッズ : 富士通パソコン
ノートパソコンやコンパクトなキーボードの場合、デスクトップで使われているキーボードと比べてキーの数が少なく、並べるキーの数が限られてしまいます。 そんな時に登場するのがこの「Fn」キーです。 Fnキーと組み合わせることで、1つのキーに2つの機能を持たせることができるというわけです。2019/03/22【これなんのためにあるの】キーボードのFnキーとは?
Excelファンクションキー機能一覧 ファンクションキーは、キーボードの最上段にあります。 [F2] [F4] [F12]です。2021/05/23Excelファンクションキーこれだけ覚えて!【F2】【F4】【F12】
繰り返し作業をF4キーで簡単に このような繰り返し作業を簡単に行えるのが、キーボードの上部に並んでいるショートカットキーの“F4”キーです。 F4キーは“1つ前に行った作業を繰り返す”という機能を持っています。 例えば、シフトを作成するときに休みの日(空欄)に色を付けていきたい場合。2020/10/11地味に便利なF4キーの機能しってる? - 電撃オンライン
ウィンドウを閉じる(アプリを終了する) [Alt]+[F4]キーを押すと、作業中のウィンドウを閉じることができます。2014/10/30ショートカットキーでウィンドウを閉じる([Alt]+[F4]キー)
説明 ブラウザーで表示中のウェブページで情報が古いとき、最新の内容を取得して表示し直す操作がページの「更新」あるいは「再読み込み(リロード)」です。 ファンクションキー「F5」を押す操作でも実行できます。ブラウザーでページの「更新(再読み込み)」と「F5」キーの使い方
ウィンドウ等の表示を更新します。 Internet Explorerで[F5]キーを押すと、再読み込みされ、最新の情報に更新されます。 文字を入力した後に押すことで、それぞれ「ひらがな」、「全角カタカナ」、「半角カタカナ」、「全角アルファベット」、「半角アルファベット」に変換します。2014/05/28[F1]~[F12]このキーはいつ使う?どう使う?(1/2)
F5 ウェブブラウザー ウェブブラウザーでインターネット閲覧中にF5を押すと、ページの更新・再読み込みをして、最新の状態にします。2022/02/24【ファンクションキー『前編』】[F1][F2][F3][F4][F5 ...
多くのWebブラウザは、キーボードのファンクションキー領域にある「F5」キーを押すと表示されているページの再読み込みを行うため、これを連打したり重石などで固定して押しっぱなしにすることで毎秒数十回に及ぶ連続リロードが可能となる。2020/02/25F5アタック(リロード攻撃)とは - IT用語辞典 e-Words
製品資料 2015年第2四半期の最新情報によると、ネットワークレイヤーに対するDDoS攻撃は最大253Gbpsの規模で実行され、全攻撃の20%が5日間にわたって、最も長いものでは64日間連続で行われた。 同様にアプリケーションレイヤーへの攻撃では、最長で8日間行われたことが確認されている。2015/10/13DDoS最新調査報告 誰が、どこから、どれくらいの攻撃を仕掛けて ...
DDoS攻撃とは? DDoS(Distributed Denial Of Service)攻撃は、攻撃者自身の持つパソコンから攻撃する「DoS攻撃」の発展版で、攻撃者とは別の人達が持つ多数のパソコンを踏み台として利用することで、「DoS攻撃」を分散(Distributed)して行うものです。Dos攻撃とDDos攻撃の違いとは? | 用語集 - 攻撃遮断くん
攻撃のほとんどは中国からアメリカ 中国からのDDoS攻撃のほとんどは組織的なプロによるものと思われますが、アメリカやカナダなどの北米からの攻撃は、いわゆるボットネットと呼ばれる、悪意あるプログラムを使用して乗っ取った多数のゾンビコンピュータで構成されるネットワークからのものだと思われます。2014/08/08世界で起こっているDDoS攻撃がリアルタイムで表示される地図
DDoS攻撃とは、複数のPC・サーバーを使い、標的サーバーに大量のアクセスやデータを送るサイバー攻撃です。 標的サーバーに過剰な負荷がかかり、Webサイトのアクセス障害やサービス停止といった不具合が生じます。 攻撃対象の金銭的損失に加え、サービス停止によるユーザーからの信用性低下も招く悪質な攻撃です。2022/03/18DDoS攻撃とは?目的や種類・最新事例と対策方法を解説 - サイバー ...
DDoS攻撃を検知すると、プレイヤー全員が試合からキックされる仕組みだ。 一部のケースでは、RPの獲得・損失が無効となるほか、戦績への反映対象外にもなるという。 試合が完全になかったことになるというわけだ。2021/06/11『Apex Legends』最新アップデートにより、DDoSによるサーバー ...
Dosは「Denial of Services」の略。 サイバー攻撃の一種であり、攻撃目標のWebサイトやサーバーに対し、大量のデータや不正なデータを送り付けることで、相手方のシステムを正常に稼働できない状態に追い込むこと。 DoS攻撃は、「ブラッド型」と「脆弱(ぜいじゃく)性型」がある。DoS攻撃 | IT用語辞典 | 大塚商会
「DDoS (「ディードス」と読みます)」とは、 「Distributed Denial of Service (分散型サービス妨害)」の略で、 インターネットに接続した多数のホストを利用して、特定のネットワークやWebサービスを、 意図的に利用できないようにする攻撃行為です。2016/01/15インターネット用語1分解説~DDoSとは~ - JPNIC
こうした、 アクセスが集中することでサーバがパンクすることを利用し、悪意を持ってサーバに大量のデータを送りつけるサイバー攻撃のことをDoS攻撃(Denial of Service attack) と呼びます。DoS攻撃・DDoS攻撃とは?意味と対策方法をわかりやすく解説
マルウェアはひとつのデバイスが感染しただけでは、感染が拡大することも、被害が大きくなることもありません。 そのため、デバイス・ネットワーク・システムにログインする際の認証を強化することで、まずは感染拡大を防ぎ、かつ情報の搾取や認証に関する情報の窃盗を防ぐことにつながります。マルウェア対策とは?脅威と対策のポイントについて解説
WAF(ワフ)は”Web Application Firewall”の略で、「Webアプリケーションの脆弱性を悪用した攻撃」からWebサイトを保護するセキュリティ対策です。 Webサーバーの前段に設置して通信を解析・検査し、攻撃と判断した通信を遮断することで、Webサイトを保護します。WAFとは?|SiteGuard|キヤノン
AWS WAF は、可用性、セキュリティ侵害、リソースの過剰消費に影響を与えるような、ウェブの脆弱性を利用した一般的な攻撃やボットから、ウェブアプリケーションまたは API を保護するウェブアプリケーションファイアウォールです。AWS WAF(ウェブアプリケーションファイアウォール)
WAFを導入すれば、不正コードの実行を遮断することができるため、外部からの不正アクセスなどによる情報搾取を防ぐことができます。 証券業界に限らず、システムの安定稼働や顧客データの保護が必須となる企業に関しては、WAFの導入は必須と言えるでしょう。【初心者向け】WAFとは?導入の比較ポイント・防げる攻撃 ...
WAFとファイアウォール、IPS/IDSの違い WAFはWebアプリケーションの前面に配置されるという特徴を持ち「ファイアウォール」「IPS/IDS」で保護が不可能な攻撃を、アプリケーションレベルで解析することにより無効化するという役割を持っているのです。2022/04/08WAFとは?仕組みとファイアウォール・IPS/IDSとの違い、種類 - Boxil
最初に「スタート」から「Windowsシステム ツール」をクリックしてコントロールパネルを表示します。 次に「システムとセキュリティ」をクリックしたら、「ファイアウォールの状態の確認」をクリックしましょう。 ここで、左メニューの「Windows ファイアウォールの有効化または無効化」をクリックすれば設定は完了です。2019/02/205分でわかるWindows 10 のファイアウォール!設定とトラブル ...
サーバへの侵入を防止するためには、サービスごとに外部公開の必要性を確認し、不要なサービスについては停止することが重要です。 サーバのバックアップを定期的に取得する。平成30年春期問13 サーバへの侵入を防止する対策|情報 ...
解説 ポートスキャン(Port Scan)は、コンピュータやルータのアクセス可能な通信ポートを外部から調査する行為です。 スキャン対象からの応答でOSの種類、稼働しているサービスとそのバージョンなどの情報が得られるため、不正アクセスを行うための下調べや、脆弱性検査などの目的で実施されます。平成30年春期問37 ポートスキャンを行う目的はどれか|基本情報 ...
C&Cサーバは、攻撃者がマルウェアに対して指令コマンドを送信し、マルウェアに感染した支配下のコンピュータ群(ボットネット)の動作を制御するために用いられる外部の指令サーバです(C&C=コマンド&コントロール)。 コンピュータに感染したボットは、数秒~数分間隔で外部のC&Cサーバと通信を行うように仕込まれています。令和元年秋期問15 C&Cサーバが果たす役割はどれか|情報 ...
IDS(Intrusion Detection System,侵入検知システム)は、ネットワークやホストをリアルタイムで監視し、異常を検知した場合に管理者に通知するなどの処置を行うシステムです。 異常を通知することを目的としたシステムのため通信の遮断などの防御機能を持たないことがほとんどです。平成30年秋期問42 IDSの機能はどれか|基本情報技術者試験.com
一般的にはリスクマネジメントのうち、「リスクの特定」→「リスク分析」→「リスクの評価」のプロセス群を指します。平成29年秋期問43 リスクアセスメントの構成プロセス|基本 ...
リスク評価とは、リスクアセスメントを構成する3つのプロセスのうちの一つです。 3つのプロセスとは、リスク特定(リスクの洗い出し)、リスク分析(リスクの大きさの算定)、そしてこのリスク評価です。リスク評価(Risk Evaluation) - ニュートン・コンサルティング
解説 RFI(Request for Information,情報提供依頼書)は、企業・組織がシステム調達や業務委託をする場合や、初めての取引となるベンダ企業に対して情報の提供を依頼すること、またはその際に提出される文書のことをいいます。平成24年秋期問65 RFIを説明したものはどれか|応用情報技術者 ...
ブルートフォース攻撃は、パスワード解析や暗号化鍵の割り出しに用いられる手法の1つで、特定の文字数および文字種で設定される可能性のあるすべての組合せを試すことで解読を試みる攻撃手法です。 文字列長が短く、使用可能な文字種が少ない場合には、この手法によって破られる可能性が高くなってしまいます。平成27年秋期問37 ブルートフォース攻撃|基本情報技術者試験.com
ブルートフォース攻撃とは総当たり攻撃とも呼ばれる攻撃方法で、パスワードや暗号化の鍵をすべての文字の組み合わせで解読する手法です。2018/05/21(SG)H30年春 問27 - パソコンスクール ZAMa
インターネット上の取引や手続き等が行われた時刻や電子文書の存在した日時を証明するサービスです。 これらは、対象文書の改ざんの有無だけでなく、「過去のある時点に間違いなく存在していた」ことを証明すると同時に「それ以降変更がされていない」ことを証明することができます。タイムスタンプとは? - 情報セキュリティ関連の技術 - 総務省
ゼロデイ攻撃の特徴です。 特定のサイトに対し,日時を決めて,複数台のPCから同時に攻撃する。 DDoS攻撃の特徴です。平成23年特別問44 ゼロデイ攻撃|応用情報技術者試験.com
ボットネットにおけるC&Cサーバ(Command and Control server、IRCサーバ)の役割は、侵入して乗っ取ったコンピュータに対して、他のコンピュータへの攻撃などの不正を操作するよう、外部から命令を出したり応答を受け取ったりする(エ)ことで、ボットに感染して乗っ取りに成功したコンピュータに対して攻撃の ...平成30年 秋期 情報セキュリティマネジメント 午前 問14
解説 フィッシング(Phishing)は、銀行やクレジットカード会社、ショッピングサイトなどの有名企業を装ったメールを送付し、個人情報を不正に搾取する行為です。 攻撃者は、巧妙な方法で利用者に正当なメールであると認識させ、メール本文内のハイパーリンクをクリックさせることで、本物そっくりな偽のWebサイトに誘導します。平成28年春期問63 フィッシングの説明として適切なもの|IT ...
情報セキュリティにおける“完全性”は、情報が完全で、改ざん・破壊されていない特性を示す。 システム内に保管されているデータの不正コピーは、“機密性”を脅かす攻撃である。 システムの過負荷状態にする DoS 攻撃は、“可用性”を脅かす攻撃です。問39 - 【基本情報技術者試験 平成26年 春期 午前】問題・解説・解答
可用性(availability)とは 可用性は、情報をいつでも使える状態を保持することです。 必要なときに情報へアクセスでき、目的を果たすまでアクセスやデータ処理が中断されないシステムは、可用性の高いシステムだといえるでしょう。情報セキュリティ3要素と7要素 CIAの定義から4つの新要素まで解説
データを暗号化することによって防ぐことのできる脅威は通信内容の盗聴(ウ)で、誤操作によるデータの削除(ア)やソーシャルエンジニアリング(イ)、データが保管されるサーバへのDoS攻撃(エ)を防ぐことはできません。平成26年 春期 ITパスポート 問66
ボット(bot)は、コンピュータウイルスの一種ですが、PCに感染するだけでなく、重要な情報を盗んだり、攻撃者からの遠隔操作によって他人のPCを自由に操って不正な処理を実行させたりするプログラムです。 攻撃者はボットに感染した多数のPCをロボットのように操れることから、この名前が付けられています。2010/03/18ボットの説明はどれか | 日経クロステック(xTECH)
ボット(Bot)とは、他者のコンピュータを悪用することを目的に作られたマルウェアで、ボットに感染したコンピュータは、インターネットを通じて外部から遠隔操作できる状態になってしまいます。平成21年秋期問73 ボットの説明はどれか|ITパスポート試験ドットコム
ボットとは、「ロボット」(robot)のIT分野における略語。 人間による操作や作業を代替したり、人間の行為を模して人間のように振る舞い、自動的・自律的に行動するソフトウェアやシステムなどのことを指す。2019/01/29ボット(bot)とは - IT用語辞典 e-Words
解説 チャットボットとは、"チャット"と"ロボット"を組み合わせた言葉で、相手からのメッセージに対してテキストや音声でリアルタイムに応答するようにプログラムされたソフトウェアです。 利用者の問いかけを認識して最適な答えを判断するために、内部には人工知能の技術が使われています。平成30年秋期問72 チャットボットの説明はどれか|応用情報技術者試験 ...
解説 スパイウェア(Spyware)は、利用者や管理者の意に反してインストールされ、利用者の個人情報やアクセス履歴及びキーストロークなどの情報を秘密裏に収集し、勝手に外部の組織や個人に送信する不正プログラムです。平成29年春期問58 スパイウェアの説明はどれか|ITパスポート試験 ...
アジャイル開発は柔軟な計画変更を前提としているので、ウォータフォール型の開発モデルと比較して手戻り作業のリスクが抑えられています。 ドキュメントの作成よりもソフトウェアの作成を優先し,変化する顧客の要望を素早く取り入れることができる。 正しい。令和元年秋期問49 アジャイル開発の特徴はどれか|ITパスポート試験 ...
プロジェクト管理におけるプロジェクトスコープの説明として、適切なものはどれか。 解説: プロジェクトにおいてスコープとは成果物とその成果物を作成する際の作業のことです。 スコープを明確化するためにWBS図を書き、常に更新を行い最新の状態に保ちます。2019/10/07(IP)H31年春 問42 - パソコンスクール ZAMa
プロジェクトスコープ(単にスコープともいう)は、そのプロジェクトの実施範囲を定義したものです。 スコープには、プロジェクトの成果物及び成果物を作成するために必要な全ての作業が過不足なく含まれます。 したがって「イ」が正解です。平成31年春期問42 プロジェクトスコープの説明はどれか|IT ...
プロジェクト憲章はプロジェクトを成功に導くためにゴール・目的を定め、予算やスケジュールの概要などを文書としてまとめたものです。 通常はプロジェクトの立ち上げ時に作成されます。 上記の通り、プロジェクトのスポンサーか発起人が作成し、プロジェクトマネージャーは、プロジェクト憲章に則って仕事を進めていきます。2019/09/25プロジェクト憲章(プロジェクトチャーター)とは何か? - Jooto
解説 アローダイアグラムは、プロジェクトの各作業間の関連性や順序関係を視覚的に表現する図です。 作業の前後関係を分析することで時間的に余裕のない一連の作業(クリティカルパス)を洗い出すことができるため、プロジェクトのスケジュール管理に使用されます。令和元年秋期問42 アローダイアグラムの説明はどれか|IT ...
アジャイル開発において、短い間隔による開発工程の反復や、その開発サイクルを表す用語として、最も適切なものはどれか。 解説: アジャイル開発では短期間で開発工程を反復しながら迅速な開発を行います。 この反復周期のことをイテレーションと呼びます。2019/11/04(IP)R1年秋 問52 - パソコンスクール ZAMa
ソフトウェア詳細設計の次に実施する作業は「ソフトウェアコード作成及びテスト」なので答えは「プログラミング」ということになります。平成24年春期問32 ソフトウェア詳細設計の次の作業|ITパスポート試験 ...
システム監査とは、専門性と客観性を備えたシステム監査人が、一定の基準に基づいて情報システムを総合的に点検・評価・検証をして、情報システムのガバナンス、マネジメント、コントロールの適切性に保証を与える、又は改善のための助言をすることです。令和元年秋期問36 システム監査の目的はどれか|ITパスポート試験 ...
『システム監査基準』では「システム監査の目的は、組織体の情報システムにまつわるリスクに対するコントロールがリスクアセスメントに基づいて適切に整備・運用されているかを、独立かつ専門的な立場のシステム監査人が検証又は評価することによって、保証を与えあるいは助言を行い、もってITガバナンスの実現に寄与することにある。」2017/08/28「システム監査の進め方」 | オージス総研
「システム監査の目的は、組織体の情報システムにまつわるリスクに対するコントロールがリスクアセスメントに基づいて適切に整備・運用されているかを、独立かつ専門的な立場のシステム監査人が検証又は評価することによって、保証を与えあるいは助言を行い、もって IT ガバナンスの実現に寄与することにある。」平成23年特別問57 システム監査を実施する目的|応用情報技術者試験 ...
システム監査とは、企業などが業務で使用している情報処理システムについて、「障害が起こるリスクはないか」「災害や不正アクセスから十分保護されているか」「企業経営に活用されているか」といった信頼性・安全性・効率性などの点について第三者の視点から客観的に点検・評価します。 また、その中で課題の抽出と改善の提案を行います。2022/04/01システム監査とは?仕事内容や転職に役立つスキルや資格を紹介
会計監査の目的は、会社が作成した財務諸表に対して会計監査人が意見を表明することです。 会計監査人は意見を表明するために、会社の財務諸表がどのように作成されるかを理解し、勘定科目の金額が妥当であるかどうかを立証するための調査を行います。 経理の担当者としては、会計監査人と協力し必要な資料を提出することを心がけましょう。2021/10/05会計監査っていつ何をやる?目的や担当者が準備すべき資料を解説
内部監査は、経営目標の達成に向けて適切な業務がなされているかを確認することが主な目的です。 他には財務状況や業務状況を調査・分析しながら、業務の効率化や不正を抑制し、調査結果を経営者に報告します。内部監査の仕事内容とは?役割や必要資格について解説
被監査側とは、監査される側のシステムや企業・部署のことです。 システム監査が終了するとシステム監査人が監査結果に基づき、改善勧告を行います。 この改善勧告をもとに被監査側では業務改善が実施されます。平成22年秋期問36 システム監査|ITパスポート試験ドットコム
被監査側の役割です。 監査報告書に示す指摘事項や改善提案に対する改善実施状況の報告を受ける。 システム監査人の役割です。 システム監査人は、監査報告書の指摘事項に関する被監査部門の改善活動を指導し、実施状況を見守る責任があります。平成29年春期問51 被監査部門の役割はどれか|ITパスポート試験ドット ...
解説 フォールトアボイダンス(Fault Avoidance)は、システムを構成する要素を、稼働率が高いものなど信頼性の高いものに取り換えることでシステム全体の信頼性を向上させ、故障自体を排除したシステムを設計するという考え方です。 システムを構成する機器に故障しにくいものを採用し,故障そのものの発生確率を低くする。オリジナル予想問題1問47 フォールトアボイダンス|ITパスポート ...
正しい。 フォールトトレランスは、システムの一部に障害が発生しても全体としては停止することなく稼働を続け、その間に復旧を図るようにシステムを設計する考え方です。 人間がシステムの操作を誤らないように,又は,誤っても故障や障害が発生しないように設計段階で対策しておくことをフェールソフトという。平成27年春期問64 システムや機器の信頼性|ITパスポート試験ドットコム
「故障の影響を最低限に抑えるために、機器の多重化などの仕組みを作る」というシステムの信頼性設計の考え方をフォールトトレランス(fault tolerance)と言います。2010/03/15フールプルーフの考え方として、適切なものはどれか
フェールセーフ(Fail Safe)は、システムの不具合や故障が発生した場合に、障害の影響範囲を最小限にとどめ、常に安全を最優先にして制御を行う考え方や設計方針です。平成27年秋期問56 フェールセーフはどれか|基本情報技術者試験.com
「工業用機械で進入禁止区域をセンサーで監視し、人や物の侵入を感知したときには機械を緊急停止する」、「信号機が故障したときは交差点内の信号機を全て赤信号にする」というような安全最優先の設計がフェールセーフの実践例です。平成28年春期問22 フェールセーフの設計|情報処理安全確保支援士 ...
フェールセーフとは、装置はいつか必ず壊れることを前提とし、故障時や異常発生時でも、安全側に動作させることで絶対に人命を危険に晒させないようにシステムを構築する設計手法です。Q6.フェールセーフとはどんな考え方ですか? - 日本信号
解説と解答 フェールセーフ(Fail Safe)は,システムに故障が発生したり,操作ミスを起こしたりした場合でも,システムが常に安全な状態に保てるように制御することです。 例えば,不正アクセスを検知したときに,重要データに対するすべてのアクセスを禁止するように制御することなどが,フェールセーフの例と言えるでしょう。2009/09/09フェールセーフの説明として,適切なものはどれか
フェールセーフは、システムの不具合や故障が発生したときでも、障害の影響範囲を最小限にとどめ、常に安全を最優先にして制御を行う考え方です。平成21年秋期問15 フェールセーフの考え方|応用情報技術者試験.com
基本情報技術者平成24年春期 午前問16 フォールトトレラントシステムを実現する上で不可欠なものはどれか。 システム構成に冗長性をもたせ,部品が故障してもその影響を最小限に抑えることで,システム全体には影響を与えずに処理を続けられるようにする。平成24年春期問16 フォールトトレラントシステム|基本情報技術 ...
スプーリングは、プリンタなどの低速な入出力装置に対するデータの転送を磁気ディスク装置などを介して実行する機能のことです。平成27年春期問17 スプーリング|基本情報技術者試験.com
解説 デュアルシステムは、信頼化設計の一つであり、同じ処理を2組のコンピュータシステムで行い、その結果を照合機でチェックしながら処理を進行していくシステム構成です。 すべて2系統分の装置が必要なのでコストはかかりますが信頼性が高く、障害が発生した場合でも、片方は処理を続けつつ、障害からの回復にあたることができます。平成24年秋期問57 デュアルシステムの説明はどれか|ITパスポート試験 ...
コンパイラの最適化の主な目的は、プログラムの実行時間の短縮です。 例えば、ループの中に入っている代入文をループの外に出して命令実行数を減らしたり、短い時間でアクセスするデータをメモリー上でも近くに配置したりするなど、様々な最適化の手法があります。2011/01/31コンパイラの最適化の目的とは? | 日経クロステック(xTECH)
目的プログラムを生成する時間を短縮する。 生成する時間を短縮するには、コンパイラが行う最適化ではなく、コンパイルプログラム自体の最適化が必要です。平成30年春期問18 コンパイラによる最適化の主な目的|基本情報 ...
リンカ(Linker)は、複数個のコンパイル済みプログラムや、そのプログラムで使用するライブラリを連結・統合し、1つの実行可能なプログラムファイルとして出力するソフトウェアです。 したがって「ウ」が適切な記述です。 作成したプログラムをライブラリに登録する。平成28年春期問20 リンカの機能として適切なもの|基本情報技術者 ...
チャタリングとは、リレーやスイッチなどにおいて押しボタンスイッチを1回押すことに対して、 押してから数ミリ秒の間、複数回の ON,OFF が発生する現象である。ウ チャタリング エ バッファリング - 【基本情報技術者試験 平成27 ...
解説 フリップフロップは、2つの安定状態をもつことで1ビットの状態を表現することができる順序回路で、SRAMの記憶セルに使用されています。平成24年秋期問23 フリップフロップ回路|基本情報技術者試験.com
フリップフロップ(双安定回路)は、二つの安定状態をもつ回路であり、順序回路の基本構成要素となります。 SRAM(static RAM)の記憶セルに使用されます。BohYoh.com《第2種情報処理技術者試験》1998年度 = 平成10年度 ...
SRAMと比較した場合のDRAMの特徴はどれか。 SRAMよりも高速なアクセスが実現できる。 データを保持するためのリフレッシュ動作が不要である。 内部構成が複雑になるので,ビット当たりの単価が高くなる。平成15年春期問16 DRAMの特徴|基本情報技術者試験.com
デイジーチェーン = 数珠つなぎで接続 = SCSI と覚えましょう。 キーボード,マウス,プリンタをUSBハブにつなぎ,USBハブとPCとを接続する。令和元年秋期問14 デイジーチェーン接続|基本情報技術者試験.com
デイジーチェーン = 数珠つなぎで接続 = SCSI と覚えましょう。平成22年秋期問13 デイジーチェーン接続|基本情報技術者試験.com
シリアルATAの特徴として,適切なものはどれか。1本のケーブルにマスタとスレーブの2台が接続できる。内蔵ハードディスク専用の規格である。複数のポートを束ねて用いることによって高速化できる。ポートマルチプライヤを用いてポート数が拡張できる。平成18年秋期問24 シリアルATAの特徴|基本情報技術者試験.com
USBはシリアルバス規格のひとつであり、主な特徴として、ハブを使うことで最大127台まで接続可能、ホットプラグ・プラグアンドプレイが可能、バスパワー方式に対応しており小電力のデバイスならコードを介しての電源供給が可能なことなどがあります。平成21年秋期問11 USBの説明はどれか|基本情報技術者試験.com
USB(Universal Serial Bus)は、キーボードやマウス、モデム、ジョイスティックなどの周辺機器とパソコンを結ぶインタフェースです。 電源を入れたままで抜き挿し可能であり、ハブを利用して127台まで接続可能です。 また、USB2.0規格であれば最高で480Mビット/秒という高速伝送が可能です。2009/12/24USBの説明はどれか | 日経クロステック(xTECH)
USBはシリアルバス規格のひとつであり、主な特徴として、ハブを使うことで最大127台まで接続可能、ホットプラグ・プラグアンドプレイが可能、バスパワー方式に対応しており小電力のデバイスならコードを介しての電源供給が可能なことなどがあります。平成19年春期問22 USBの説明はどれか|基本情報技術者試験.com
解説 SSH(Secure Shell)は、公開鍵暗号や認証の技術を利用して、安全にリモートコンピュータと通信するためのプロトコルであり、SSLと同様にトランスポート層とアプリケーション層で通信を暗号化します。平成26年春期問44 SSHの説明はどれか|応用情報技術者試験.com
解説 ハニーポットは、意図的に脆弱性を含めたダミーのシステムを用意し、おびき寄せた侵入者やマルウェアの挙動などを監視する仕組みです。 記録されたログを分析してシステムのセキュリティ対策に繋げたり、ディジタルフォレンジックスの証拠を収集したりする目的で設置されます。令和元年秋期問29 ハニーポットの説明はどれか|情報セキュリティ ...
解説 CMMI(Capability Maturity Model Integration)は、統合能力成熟度モデルと呼ばれ、組織におけるプロセス改善をガイドするモデルです。平成29年秋期問49 CMMIの説明はどれか|応用情報技術者試験.com
解説 ユースケース図は、UMLの1つでシステムに要求される機能を、利用者(アクタ:actor)の視点から示した図です。 主に要求分析段階でユーザの要件を特定するために作成され、ユースケース図を有効に活用することにより、システムの全体像を開発者と利用者が一緒に評価しやすくなる利点があります。平成28年秋期問46 ユースケース図の説明はどれか|応用情報技術者 ...
ユースケース図は、システムで何ができるかを「ユーザー目線で」表現する図解術です。 「システムを利用する人の目線で」具体的にシステムを利用する場面を想定して、視覚的に図示することがユースケース図を使う目的です。2020/04/13ユースケース図とは?書き方や注意点を初心者でも分かるように解説
1990年代、ユースケースは機能要求を含む振舞を把握する手法として使われるようになってきた。 発祥の分野であるオブジェクト指向関連で顕著である。 ユースケースの有効性はオブジェクト指向に限らない。 ユースケースの仕様は、オブジェクト指向とは直接的な関係がない。ユースケース - Wikipedia
クラス図は、UMLを構成する図の1つで、クラス間の関係からシステムの構造を記述する静的な構造図です。 クラスを構成するクラス名、属性、メソッド、およびクラス間に存在する、リンク、関連、集約、汎化、特化、実現などの関係を表現できます。平成21年秋期問43 UMLのクラス図|応用情報技術者試験.com
UMLでは、汎化の関係は下位クラスから上位クラスへと結んだ「白抜きの矢印」で表現します。平成25年秋期問46 汎化の関係を示したもの|基本情報技術者試験.com
UMLのクラス図においてクラス間の関係は次の図法で記述されます。 したがって集約関係にあるクラスは「AとC」です。平成18年春期問39 クラス図|基本情報技術者試験.com
オブジェクト図は、インスタンス間の関係を表現するものである。平成24年度秋季問題 - 必ず受かる情報処理技術者試験
シーケンス図は、オブジェクト間のメッセージの流れを時系列に表す図です。平成22年春期問44 UML シーケンス図|応用情報技術者試験.com
選択肢ウの「シーケンス図」は、システムの動的な振る舞いを表すものです。2010/03/02UML2.0で定義している図のうち、動的な振る舞いを表すものは?
ユースケース図は、UMLの1つでシステムに要求される機能を、利用者(アクタ:actor)の視点から示した図です。平成26年秋期問46 ユースケース図の説明はどれか|応用情報技術者試験 ...