モデムが遅れる原因

モデムが遅れる原因

モデム 寿命 何年?

では、モデムの寿命はどれくらいなのでしょうか? ADSLモデム、ONUともに平均して7〜10年程度が寿命と考えられています。2019/05/15モデムが故障するとどんな症状が出る? - パソコン修理は PC110

インターネットが遅いのはなぜ?

ルーターやモデムなど、インターネットの接続機器に不調がある場合も、通信速度は遅くなります。 長期間利用していて本体が古くなっているケースのほか、連続使用で熱を持っているために速度が遅くなっているケースもあるでしょう。 さらに、接続機器本体に問題がなくても、LANケーブルの劣化などが原因となることもあります。2021/04/01インターネットの速度が遅い原因とは?簡単にできる6つの ...キャッシュ

光回線 なぜ遅くなる?

光回線が夜間に遅くなる原因には、プロバイダの混雑やサーバーへの負荷などがあります。 夜間に限らず、昼間でも速度が出ない場合は、パソコンやルーター、LANケーブルの不具合などが考えられます。 いずれの場合も、原因に合わせて適切な対処を行えば、快適なインターネットを楽しめるようになるでしょう。光回線が夜に遅いのはなぜ?原因と解決策を徹底解説 - パンドウイット

有線LAN 遅い なぜ?

LANケーブルの確認 LANケーブルが原因かを確認する場合には、LANケーブルの劣化具合と、規格が古くないかを見ます。 LANケーブルの耐用年数は約30年とされていますが、複雑な配線をしていたり、直射日光に当たっている、良く踏む場所に設置しているなど、使用環境が悪い場合は数ヶ月程度で劣化することがあります。有線LANなのに遅い?原因と対応策 - パンドウイット

有線 不安定 なぜ?

接続しているLANケーブルの劣化が原因で、有線のネットワーク接続が繰り返し切断されるケースが考えられます。 また、フロアのマット下にLANケーブルを通している場合は、重みで断線しているケースもあります。 そのため、PCに接続しているLANケーブルを別のケーブルに交換して、問題が解決しないか確認してください。2021/03/17有線のネットワーク接続が切断を繰り返す/不安定な時の対処法

LANケーブル 断線 どうなる?

ネットが急に使えなくなる原因の一つに、LANケーブルが断線しているという点が挙げられます。 外部の環境によって断線してしまうのですが、切れていることは目に見えないことがほとんどなのが厄介です。 症状としては、ネットが途切れ途切れになる、速度が低下する、通信が不安定になるなどがあります。ネットが利用できないのはLANケーブルのせい?原因のチェックと ...

LANケーブルは何年もつ?

LANケーブルの耐用年数は、一般的に20~30年といわれています。 しかし、利用の仕方や設置環境によっては、数ヵ月や数年で劣化してしまう可能性もあります。有線LANの通信速度が遅くなる理由はケーブルにあり!? - エレコム

LAN ポートとは何?

LANポートとは、コンピュータや通信機器の筐体側面や背面、あるいは拡張カードなどにある、ネットワークケーブル(LANケーブル)の差込口のこと。 特に断りがなければ、最も普及しているイーサネット(Ethernet)のツイストペアケーブルの端子(RJ45とも呼ばれる)であることが多い。2016/03/05LANポート(Ethernetポート / ネットワークポート)とは

ループ接続 どうなる?

ループするとどうなる? 原則として、ループはあらゆるネットワーク環境において避けなければならない事態です。ループ構造になるとデータの転送が無限に続き、帯域を即座に埋め尽くしてしまいます。 この状態になると、ネットワーク全体が程なくしてダウンします。社内ネットワークでは厳禁! ループの危険性 - パンドウイット

LANケーブル ループ どうなる?

ループ発生によって引き起こされる状況は大きく、一言でいうと「LANが全滅」します。 同じLANに繋がっているパソコン、プリンタ、スマホやタブレットなど、すべてがネットワーク使用不可能になります。2019/07/29LAN配線工事の時に聞く「ループ」って何?いまさら聞けない ...

ブロードキャストストームが起こるのはどの場合ですか?

ブロードキャストストームとは、ネットワークにおいて一斉送信用の特殊データや信号が転送され続ける現象のことをいいます。 この状態は2台以上のネットワークでループが形成されることで発生し、最終的にネットワークの全体機能が停止します。 この状態になった場合はループ形成経路を遮断することによって収束させることができます。2020/05/26ブロードキャストストームが起こる要因と与える影響それぞれ2つを ...

イーサネットにおいて、LANケーブルをループ接続する事によって、ブロードキャストフレームが大量に増殖して起こるネットワーク障害を何と呼ぶか?

解説 ブロードキャストストームは、ループ状に接続されているネットワークにおいて、同一のブロードキャストフレームが増幅しながら永遠にネットワーク内を回り続ける現象です。平成29年春期問35 ブロードキャストストームはどれか|応用情報 ...

ARPの説明として、適切なものはどれか?

解説 ARP(Address Resolution Protocol)は、IPアドレスから対応する機器のMACアドレスを取得するプロトコルです。 したがって「ア」が正解です。令和元年秋期問33 ARPの説明として適切なものはどれか|応用情報 ...

電子メールシステムで使用されるプロトコルであるPOP3の説明として、適切なものはどれですか?

解説と解答 POP3 (Post Office Protocol version 3)は、受信側のユーザがメールサーバからメールを取り出すときに使われるプロトコルです。 ユーザ名とパスワードなどでユーザ認証をし、メールサーバからメールをダウンロードします。 よって、正解はウとなります。2012/07/05問38 電子メールシステムで使用されるプロトコルであるPOP3の ...

バリューチェーンの説明はどれか?

バリューチェーンとは、マイケル・ポーターの競争戦略の中で提唱されたフレームワークで、事業活動を価値創造活動の集合と捉え、製品の付加価値がどの部分(機能)で生み出されているかを分析し、その価値の連鎖を最適化するためのフレームワークです。令和3年秋期問67 バリューチェーンの説明はどれか|応用情報技術者試験 ...

TCP における ARP(Address Resolution Protocol)を示すものはなにか?

ARP(Address Resolution Protocol)は、IPアドレスからEthernetのMACアドレスの情報を得られる プロトコルです。 LANに接続されたコンピュータ間で通信するためには、IPパケットは下位のレイヤで L2ヘッダが付加された上で伝送されることからMACアドレスの情報が必要となります。TCP/IP - ARPとは、RARPとは - ネットワークエンジニアとして

DNSは何をするプロトコル?

DNS ( Domain Name System ) は、ドメイン名(コンピュータを識別する名称)をIPアドレスに自動的に 変換してくれるアプリケーション層プロトコルです。TCP/IP - DNSとは - ネットワークエンジニアとして

TCP/IPのポート番号によって識別されるものはどれか。?

イ:正しい。 TCP/IPのポート番号で通信相手のアプリケーションソフトウェアが識別できる。H22春期-問80 | ITパスポート試験過去問題集

インターネットプロトコルのTCPとUDP両方のヘッダに存在するものはどれか。?

解説 TCPとUDPは、どちらもTCP/IP階層モデルのトランスポート層に位置するプロトコルです。 トランスポート層のプロトコルは、データを端末上の適切なプログラムへ届ける役割を担うので、通信を行うプログラムを識別するための送信元/宛先ポート番号がヘッダ部に存在します。 したがって「エ」が正解です。平成28年秋期問10 TCPとUDP両方のヘッダに存在するもの ...

UDPヘッダになくTCPヘッダにある項目はどれか?

シーケンス番号は送信したデータの位置を示す情報で、確認応答番号とともに送信データの順序を管理するために使われます。 TCPにはシーケンス番号のフィールドがありますが、UDPにはありません。 したがって「イ」が正解となります。令和3年秋期問34 UDPヘッダになくてTCPヘッダにある情報|応用 ...

TCP と UDP の特徴で大きな違いがある点は以下のどれか?

TCPは信頼性の高い通信。 ただし通信相手からの応答を待つ為、UDPに比べると通信速度は遅くなる。 UDPは通信相手の状態を確認せず一方的に送る方式です。 TCPとは違い相手からの応答がないため、送信側はデータが本当に届いたのかの確認はできません。2021/09/25TCPとUDPの違い - ITを分かりやすく解説

UDP なんのため?

UDP (User Datagram Protocol) は、TCPと同様にIPの上位プロトコルのトランスポート層で動作するプロトコルです。 インターネットにて標準的に利用されているプロトコルでネットワーク層のIPとセッション層以上のプロトコル( 例:DNS、NTP、DHCP )の橋渡しをするかたちで動作しています。2019/07/11TCPとUDPの違いとは?~Ethernet接続におけるオーバーヘッド削減 ...

UDP 使いどころ?

UDPはリアルタイムアプリケーションや簡易な通信に使うのがおすすめです。 そのため、音声や動画といったリアルタイムアプリケーションや、DNS、NTP、SNMP、TFTPなどの簡易な通信に向いています。2020/12/03TCPとUDPの主な特徴6つ|代表的なポート番号や使い分ける方法も ...

UDP どこで使う?

インターネット電話や動画のストリーミング配信にUDPがよく使われるのはこうした理由からです。 この二つに加え、多数のマシンにデータを送信するブロードキャストやマルチキャスト通信でもUDPが使われます。 ブロードキャストやマルチキャストの通信は一対一の通信ではないのでコネクション型の通信が使いにくいからです。2007/04/24アプリケーションはUDPをどう使うか(第23回)

UDP 何通信?

UDPは、インターネットで標準的に使われているプロトコルの一種で、 「User Datagram Protocol」の略です。 インターネット・プロトコル(IP)を使ったネットワークにおいて、 アプリケーション同士が最小限の仕組みでデータを送受信できるように考案された、 シンプルなプロトコルです。2014/08/15インターネット用語1分解説~UDPとは~ - JPNIC

UDP 何型?

TCPとUDPのいずれもポート番号を使うことでアプリケーションを区別する。 だが違いもある。 最も大きな違いは、TCPが「コネクション型」であるのに対して、UDPは「コネクションレス型」であることだ。2019/10/24TCPとUDPは何が違うの? | 日経クロステック(xTECH)

TCP 何に使う?

TCP と UDP の使い分け 一方、UDPは送信相手に通信チャネルとチェックサムを提供するのみのシンプルな構成のため、負荷が軽いですが、信頼性や通信の効率性を提供する機能はありません。 通信も一方的です。 TCP は、Web 通信、メール通信、ファイル転送などの、信頼性を求められる通信に向いています。【図解】初心者にも分かる TCP/UDP 〜違いや共通点,使い分け ...

TCPとUDPが使い分けられるのはなぜか?

UDPでは、信頼性がIPと同じレベルになるので、上位のアプリケーション側で必要とする通信制御を施すことになります。 またコンピュータの資源を消費しないのでTCPと違い通信相手の数にとくに制限はありません。 TCPはIP通信の不安定さを補うため,通信の前にコネクションと呼ばれる仮想的な通信回線を確立します。2007/04/05TCPとUDPの違いと使い分け(第18回)

TCP 及び UDP のプロトコル処理において,通信相手のアプリケーションを識 別するために使用されるものはどれか。?

ポート番号は、TCPやUDPで通信相手のアプリケーションを識別するための情報です。 TCPやUDPでの論理的な番号(アドレス)で、受信したデータをTCP(UDP)を使用するどのプログラムに受け渡すかを特定するために使用される。平成23年 春期 基本情報技術者 午前 問36

TCP/IPを利用している環境で,電子メールに画像データなどを添付するための規格はどれ?

【基本情報技術者試験 平成27年 春期 午前】問題・解説・解答 TCP/IP を利用している環境で,電子メールに画像データなどを添付するための規格はどれか。 ア:JPEG( Joint Photographic coding Experts Group )は、カラー/グレースケールの静止画像の圧縮方式の国際規格である。問35 - 【基本情報技術者試験 平成27年 春期 午前】問題・解説・解答

トランスポート層のプロトコルであり,リアルタイム性よりも信頼性が重視される場合に用いられるものはどれか。?

TCPはトランスポート層のプロトコルで信頼性を重視した通信で使われます。 UDPはトランスポート層のプロトコルでリアルタイム性を重視した通信で使われます。平成31年 春期 基本情報技術者 午前 問33

トランスポート層以上が異なるLANシステム相互間でプロトコル変換を行うことができる機器はどれか?

ゲートウェイは、OSI基本参照モデルの7層すべてを認識しますが、主にトランスポート層以上でプロトコルの異なるネットワーク同士を接続する役割を持つ装置です。平成16年春期問66 ネットワーク接続機器|基本情報技術者試験.com

Captchaの目的はどれ?

CAPTCHA(キャプチャ)は、人間によるアクセスかコンピュータによるアクセスかを判別する目的でWebサイトなどに組み込まれる仕組みです。 会員登録フォームや投稿フォームにおいて、自動プログラムによる大量の不正リクエストやスパム投稿を排除する目的で設置されます。平成31年春期問36 CAPTCHAの目的はどれか|基本情報技術者試験 ...

ISMS適合性評価制度の説明はどれ?

ISMS適合性評価制度とは、組織内での情報の取り扱いについて、機密性、完全性、可用性を一定の水準で確保するための仕組みが整っていることを認定する制度。 2002年から一般財団法人日本情報経済社会推進協会(JIPDEC)の情報マネジメントシステム認定センターが運用している。2018/07/06ISMS適合性評価制度(ISMS認証)とは - IT用語辞典 e-Words

ISMSとは 何の略?

ISMSとは Information Security Management Systemの略。 情報セキュリティ管理に関する認証制度のこと。ISMS | IT用語辞典 | 大塚商会

ISMS適合性評価制度における詳細管理策のもととなった国際規格はどれか?

ISO/IEC 17799は、情報セキュリティ対策を行う際の実践規範を記したものであり、ベストプラクティスとして様々な管理策が記載されています。 ISO/IEC17799:2000は、JIS X 5080:2002としてJIS化され、ISMS適合性評価制度におけるISMS認証基準のベースになりました。平成17年春期問78 ISMSの基となった国際規格|応用情報技術者 ...

リスクアセスメントを構成するものはどれか。3つ選べ?

一般的にはリスクマネジメントのうち、「リスクの特定」→「リスク分析」→「リスクの評価」のプロセス群を指します。平成29年秋期問43 リスクアセスメントの構成プロセス|基本情報 ...

リスクアセスメントを構成するものはどれか?

リスク評価とは、リスクアセスメントを構成する3つのプロセスのうちの一つです。 3つのプロセスとは、リスク特定(リスクの洗い出し)、リスク分析(リスクの大きさの算定)、そしてこのリスク評価です。リスク評価(Risk Evaluation) - ニュートン・コンサルティング

RFIを説明したものはどれか?

解説 RFI(Request for Information,情報提供依頼書)は、企業・組織がシステム調達や業務委託をする場合や、初めての取引となるベンダ企業に対して情報の提供を依頼すること、またはその際に提出される文書のことをいいます。平成24年秋期問65 RFIを説明したものはどれか|応用情報技術者 ...

IDSの機能はどれ?

IDS(Intrusion Detection System,侵入検知システム)は、ネットワークやホストをリアルタイムで監視し、異常を検知した場合に管理者に通知するなどの処置を行うシステムです。 異常を通知することを目的としたシステムのため通信の遮断などの防御機能を持たないことがほとんどです。平成30年秋期問42 IDSの機能はどれか|基本情報技術者試験.com

IDS IPS どっち?

IPS(Intrusion Prevention System)とは、不正侵入防御システムのこと。 名前の通り、ネットワーク上の不正な侵入を防御します。 IDSが不正侵入の検知までおこなうのに対し、IPSは不正侵入の検知に加えて防御も可能です。 具体的には、アクセスログの改ざん防止や不正パケットの遮断を実行します。2021/07/26IDS・IPSとは?不正侵入検知・防御サービスをわかりやすく解説

ネットワークを監視し,侵入を検知すると通報する機能をもつものはどれか。?

侵入検知システム(しんにゅうけんちシステム)は、別名 Intrusion Detection System 略して IDS とも呼ばれ、コンピュータセキュリティ用語の上で、「ネットワーク上などへの不正なアクセスの兆候を検知し、ネットワーク管理者に通報する」機能を持つソフトウェア、またはハードウェアである。IDS|情報セキュリティマネジメント試験.com

トロイの木馬とワームを見たとき、ワームの特徴はどれか。?

解説: トロイの木馬は安全なプログラムに見せかけて起動し密かに不正動作を行います。 それに対しワームは不正プログラムとしてのみ動作しネットワークなどを介して感染を広げる特徴を持っています。2018/09/04(FE)H29年秋 午前 問41 - パソコンスクールZAMa

ボットネットにおいてC&Cサーバが担う役割はどれか。?

C&Cサーバは、攻撃者がマルウェアに対して指令コマンドを送信し、マルウェアに感染した支配下のコンピュータ群(ボットネット)の動作を制御するために用いられる外部の指令サーバです(C&C=コマンド&コントロール)。 コンピュータに感染したボットは、数秒~数分間隔で外部のC&Cサーバと通信を行うように仕込まれています。令和元年秋期問15 C&Cサーバが果たす役割はどれか|情報 ...

トロイの木馬 どんなウイルス?

トロイの木馬とはマルウェアの1種であり、ウイルスやワームと別に分類されるマルウェアです。 最大の特徴は表面上は有益・無害なプログラムに偽装されている点で、攻撃対象となるデバイスに侵入した後に、何らかのきっかけにより攻撃を開始する性質を持っています。トロイの木馬とは?被害事例やウイルスとの違い・駆除方法まで

ブルートフォース攻撃の説明はどれか。?

ブルートフォース攻撃とは、日本語では「総当たり攻撃」と訳される、暗号解読や認証情報取得の手法です。 主にパスワードを不正に入手するために用いられます。 具体的な手法は、理論的に考えられるパスワードのパターン全てを入力するという、実に単純なものです。ブルートフォース攻撃

暗号解読の手法のうち,ブルートフォース攻撃はどれ?

ブルートフォース攻撃とは総当たり攻撃とも呼ばれる攻撃方法で、パスワードや暗号化の鍵をすべての文字の組み合わせで解読する手法です。2018/05/21(SG)H30年春 問27 - パソコンスクール ZAMa

タイムスタンプサービスの説明はどれか?

インターネット上の取引や手続き等が行われた時刻や電子文書の存在した日時を証明するサービスです。 これらは、対象文書の改ざんの有無だけでなく、「過去のある時点に間違いなく存在していた」ことを証明すると同時に「それ以降変更がされていない」ことを証明することができます。タイムスタンプとは? - 情報セキュリティ関連の技術 - 総務省

ゼロデイ攻撃の特徴はどれか?

ゼロデイ攻撃の特徴です。 特定のサイトに対し,日時を決めて,複数台のPCから同時に攻撃する。 DDoS攻撃の特徴です。平成23年特別問44 ゼロデイ攻撃|応用情報技術者試験.com

ゼロデイ攻撃の特徴はどれか。(平成27年秋季AP 午前問42)?

正しい。 ゼロデイ攻撃の特徴です。 特定のWebサイトに対し,日時を決めて,複数台のPCから同時に攻撃する。 DDoS攻撃の特徴です。平成27年秋期問42 ゼロデイ攻撃|応用情報技術者試験.com

ボットネットにおける C & C サーバの役割として 適切なものはどれか?

ボットネットにおけるC&Cサーバ(Command and Control server、IRCサーバ)の役割は、侵入して乗っ取ったコンピュータに対して、他のコンピュータへの攻撃などの不正を操作するよう、外部から命令を出したり応答を受け取ったりする(エ)ことで、ボットに感染して乗っ取りに成功したコンピュータに対して攻撃の ...平成30年 秋期 情報セキュリティマネジメント 午前 問14

フィッシングの説明として 最も適切なものはどれか。?

解説 フィッシング(Phishing)は、銀行やクレジットカード会社、ショッピングサイトなどの有名企業を装ったメールを送付し、個人情報を不正に搾取する行為です。 攻撃者は、巧妙な方法で利用者に正当なメールであると認識させ、メール本文内のハイパーリンクをクリックさせることで、本物そっくりな偽のWebサイトに誘導します。平成28年春期問63 フィッシングの説明として適切なもの|IT ...

フィッシングの説明として、最も適切なものはどれでしょうか? (出典:平成23年度秋期 ITパスポート試験 問87 )?

解説 フィッシング(phishing)は、銀行やクレジットカード会社,ショッピングサイトなどの有名企業を装ったメールを送付し、個人情報を不正に搾取する行為です。平成23年秋期問87 フィッシングの説明|ITパスポート試験ドットコム

スパムメールの説明として、適切なものはどれ?

解説と解答 スパムメール(spam mail)とは、受信者の承諾なしに短時間のうちに大量に送信される、インターネットを利用したダイレクトメールのことです。 迷惑メールの一種であり、不特定多数の電子メール利用者に対して、広告や勧誘、あるいは嫌がらせなどの目的で無差別に送付される点に特徴があります。2010/03/17スパムメールの説明として、適切なものはどれか

「クロスサイトスクリプティング」の説明として、適切なものはどれか。?

クロスサイトスクリプティング(XSS)は、動的にWebページを生成するアプリケーションのセキュリティ上の不備を意図的に利用して、悪意のあるスクリプトを混入させることで、攻撃者が仕込んだ操作を実行させたり、別のサイトを横断してユーザのクッキーや個人情報を盗んだりする攻撃手法です。平成27年春期問84 クロスサイトスクリプティング|ITパスポート ...

クロスサイトスクリプティングの説明はどれか。?

解説 クロスサイトスクリプティング(XSS)は、動的にWebページを生成するアプリケーションのセキュリティ上の不備を意図的に利用して、悪意のあるスクリプトを混入させることで、攻撃者が仕込んだ操作を実行させたり、別のサイトを横断してユーザのクッキーや個人情報を盗んだりする攻撃手法です。平成28年春期問21 クロスサイトスクリプティング|情報 ...

クロスサイトスクリプティングの特徴はどれか。?

クロスサイトスクリプティング(XSS,Cross Site Scripting)は、動的にWebページを生成するアプリケーションのセキュリティ上の不備を意図的に利用して、悪意のあるスクリプトを混入させることで、攻撃者が仕込んだ操作を実行させたり、別のサイトを横断してユーザのクッキーや個人情報を盗んだりする攻撃手法です。平成24年秋期問60 クロスサイトスクリプティングの特徴|IT ...

デジタル署名を用いることで可能なことはどれか?

ディジタル署名を利用して確認できることは「発信者が正当であるか」と「改ざんの有無」の2点です。 また改ざんの検知はできますが改ざん部位の特定、および訂正機能はもちません。 ディジタル署名は、ディジタル文書の正当性を保証するための技術です。平成24年春期問59 ディジタル署名で可能になること|ITパスポート ...

ィジタル署名に用いる鍵の組みのうち,適切なものはどれか。?

ディジタル署名の作成に用いるのは秘密鍵、検証に用いるのは公開鍵なので、適切な組みは「エ」です。平成22年秋期問39 ディジタル署名に用いる鍵の組合せ|基本情報技術者 ...

認証局(CA)の役割はどれか。?

解説 公開鍵基盤における認証局(CA)の役割は、取引当事者(ショッピングサイトや企業)とのデータ通信のときに使われる公開鍵が、正当な送信者なものであることを証明するディジタル証明書を発行することです。平成22年秋期問73 認証局が発行するものはどれか|ITパスポート試験 ...

発信者がメッセージのハッシュ値からディジタル署名を生成するのに使う鍵はどれか。?

発信者がメッセージのハッシュ値をディジタル署名に変換するのに使う鍵は「発信者の秘密鍵」です。 よって「エ」が正解です。平成30年春期問7 ディジタル署名|情報処理安全確保支援士.com

デジタル署名で,送信者が署名に使う鍵はどれか。?

ディジタル署名は、公開鍵暗号方式を使って通信内容が改ざんされていないことを保証する技術です。 送信者は、平文をハッシュ関数で圧縮したメッセージダイジェストを送信者の秘密鍵で暗号化し、平文と一緒に送信します。平成23年秋期問38 ディジタル署名|応用情報技術者試験.com

インターネットで公開されているソフトウェアにディジタル署名を添付する目的はどれか。?

ディジタル署名は、公開鍵暗号方式を使ってディジタル文書の正当性を保証する技術で、ディジタル署名を利用して確認できることは「発信元が正当であるか」と「改ざんの有無」の2点です。平成19年秋期問71 ディジタル署名を添付する目的|応用情報技術者 ...

Cryptrecの主な活動内容はどれか?

暗号の安全性に関する情報を提供することを目的として、「共通鍵暗号」「公開鍵暗号」「ハッシュ関数」「擬似乱数生成系」の4種類の暗号技術に対して国内外の暗号研究者による評価を行い、評価レポートや推奨可能な暗号のリストを作成することを主な活動内容としています。平成29年秋期問4 CRYPTRECの役割|情報セキュリティマネジメント ...

CRLに掲載されるものはどれか?

解説 CRL(Certificate Revocation List,証明書失効リスト)は、有効期限内であるにもかかわらず、秘密鍵の漏えい、紛失、証明書の被発行者の規則違反などの理由により失効したディジタル証明書が列挙されたリストです。 CRLには、失効した証明書のシリアル番号と失効日時が登録されています。平成29年秋期問36 CRLに関する記述|応用情報技術者試験.com

Iso15408の認証対象となるものはどれか?

ISO/IEC 15408は、IT製品に実装されたセキュリティ機能が、脅威に対し確実に対抗できるかを客観的に評価するための基準です。 したがって、評価の対象となるものは、「保護するべき資産(情報)」、「対抗すべき脅威(攻撃)」、 「適用すべき環境」が具体化できるものでなければなりません。2021/06/15セキュリティ評価・認証(ISO/IEC 15408)に関するFAQ

メッセージが改ざんされていないかどうかを確認するために,そのメッセージから,ブロック暗号を用いて生成することができるものはどれか。?

メッセージ認証符号(Message Authentication Code、MAC)は、メッセージが改ざんされていないかどうかを確認するために、そのメッセージから、ブロック暗号を用いて生成するデータです。2019年 秋期 情報セキュリティマネジメント 午前 問23

アンケートの自由記述欄に記入された文章における単語の出現頻度などを分析する手法はどれか。?

問題文で聞いているのは「文章における単語の出現頻度などを分析する手法」です。 「ウ:テキストマイニング」が正解です。2020/02/12【過去問解説】令和元年度 秋期 情報セキュリティマネジメント試験 ...

アプリケーションソフトウェアにディジタル署名を施す目的はどれか。 *?

ディジタル署名は、公開鍵暗号方式を使ってディジタル文書の正当性を保証する技術です。 ディジタル署名を利用すると、受信者側で「発信元が正当であるか」と「改ざんの有無」の2点を確認できるようになります。 なお、改ざんの検知はできますが、改ざん部位の特定および訂正機能はもちません。 したがって「ア」が適切な目的です。平成30年秋期問36 ディジタル署名を施す目的はどれか|基本情報 ...

クレジットカードなどのカード会員データのセキュリティ強化を目的として制定され,技術面及び運用面の要件を定めたものはどれか。?

PCI DSSは、クレジットカードなどのカード会員データのセキュリティ強化を目標として制定され、技術面及び運用面の要件を定めたものです。2019年 秋期 情報セキュリティマネジメント 午前 問27

クレジットカード情報の保護に関するセキュリティ基準はどれか。?

クレジットカード業界のセキュリティ基準である「イ:PCI DSS」が正解です。2021/12/05【過去問解説】令和3年度 ITパスポート試験(IP) 問61|「分かり ...

ハニーポットの説明はどれか。?

解説 ハニーポットは、意図的に脆弱性を含めたダミーのシステムを用意し、おびき寄せた侵入者やマルウェアの挙動などを監視する仕組みです。 記録されたログを分析してシステムのセキュリティ対策に繋げたり、ディジタルフォレンジックスの証拠を収集したりする目的で設置されます。令和元年秋期問29 ハニーポットの説明はどれか|情報セキュリティ ...

何らかの理由で有効期間中に失効したディジタル証明書の一覧を示すデータはどれか。?

問題文では「何らかの理由で有効期間中に失効したディジタル証明書の一覧」を聞いています。 「エ:CRL」が正解です。2017/05/30【過去問解説】平成29年度 春期 情報セキュリティマネジメント試験 ...

ディジタル証明書の失効情報をリアルタイムで確認するプロトコルはどれか?

OCSP(Online Certificate Status Protocol)は、リアルタイムでディジタル証明書の失効情報を検証し、有効性を確認するプロトコルです。平成26年秋期問38 証明書の失効を確認するプロトコル|応用情報 ...

著作権法による保護の対象となるものはどれか?

解説 著作権法は、著作物(思想または感情を創作物に表現したもの)や、著作者の権利を保護する法律です。 文芸,学術,音楽,美術の創作物や、コンピュータ関連においてはソースプログラムやデータベースも著作権法による保護対象に含まれます。平成29年春期問34 著作権法による保護の対象|情報セキュリティ ...

著作権法による保護の対象となるものはどれか? ア アルゴリズム イ 操作マニュアル ウ プログラム言語 エ プロトコル?

著作権法第10条では、「著作物に対するこの法律による保護は、その著作物を作成するために用いるプログラム言語、規約及び解法に及ばない。」 と規定されていて、「プログラム言語」、および通信規約である「プロトコル」、「アルゴリズム」の3つは保護の対象外とされています。平成28年春期問8 著作権法による保護の対象となるもの|IT ...

著作権法において,保護の対象となり得ないものはどれか。?

著作権法第10条では「著作物に対するこの法律による保護は、その著作物を作成するために用いるプログラム言語、規約及び解法に及ばない。」 と規定されていて、「プログラム言語」,「プログラム規約」,「アルゴリズム」の3つは保護の対象外とされています。平成28年春期問79 著作権法の保護の対象外|基本情報技術者試験.com

著作権の権利である著作権が発生するのはどの時点か?

著作権,著作者人格権,著作隣接権は,著作物を創作した時点で発生します。 権利を得るための手続は,一切必要ありません(「著作権の登録制度について」参照)。 著作権の保護期間は,原則として著作者の生存年間及びその死後70年間です。著作者の権利の発生及び保護期間について | 文化庁

著作者の権利である著作権が発生するのはどの時点か。 (平成27年秋iパス問1)?

特許権や商標権などの産業財産権は、特許庁に出願申請し登録を受けることで権利が発生しますが、著作権は取得のために何ら手続きを必要とせず創作と同時に権利が発生します(無方式主義)。平成27年秋期問1 著作権が発生するのはどの時点か|ITパスポート ...

著作者の権利である著作権が発生するのはどの時点か選択しなさい。?

著作権は、著作者が著作物を創作したときに自動的に発生します。 したがって、権利を得るためにどんな手続きも必要ありません(無方式主義)。著作者にはどんな権利がある? | 著作権って何?

著作者の権利である著作権が発生するのはどの時点か選択しなさい。 *?

特許権などの産業財産権とは異なり、著作権は著作物を創作した時点で自動的に発生し、その取得のために申請・登録等の手続きを必要としません。 著作権法の保護対象には,技術的思想も含まれる。 アイディアや思想は創作物ではないため著作権法の対象外です。 著作物は,創作性に加え新規性も兼ね備える必要がある。令和元年秋期問24 著作権に関する記述のうち適切なもの|IT ...

産業財産権に属する権利はどれか。?

知的財産権のうち、特許権、実用新案権、意匠権及び商標権の4つを「産業財産権」といい、特許庁が所管しています。2020/04/08産業財産権について | 経済産業省 特許庁

プログラムの著作物について 著作権法上適法である行為はどれか。?

プログラムの著作物を改変して使用することは、原則として、著作者の同一性保持権を侵害する行為として著作権法で禁止されています。平成22年春期問79 著作権法の適法行為|応用情報技術者試験.com

システムのテスト中に発見したバグを 原因別に集計して発生頻度の高い順に並べ 累積曲線を入れた図表はどれか?

システムのテスト中に発見したバグを、原因別に集計して発生頻度の高い順に並べ、累積曲線を入れた図表はどれか。 解説: 降順に並べた棒グラフと累計の折れ線グラフで構成される複合グラフをパレート図と呼びます。2019/10/07(IP)H31年春 問41 - パソコンスクール ZAMa

品質管理において、測定値の存在する範囲をいくつかの区間に分け、各区間に入るデータの度数を棒グラフで表したものはどれか(h28 IP 春)?

品質管理において、測定値の存在する範囲を幾つかの区間に分け、各区間に入るデータの度数を棒グラフで表したものはどれか。 測定値の存在する範囲を幾つかの区間に分け、各区間に入るデータの度数を棒グラフで表したものはヒストグラム(エ)です。平成28年 春期 ITパスポート 問32

貸借対照表を説明したものはどれか。(平成31年春 問18)?

貸借対照表を説明したものはどれか。 一定期間におけるキャッシュフローの状況を活動区分別に表示したものは、キャッシュフロー計算書です。平成31年 春期 ITパスポート 問18

アジャイル開発の特徴として 適切なものはどれか?

アジャイル開発は柔軟な計画変更を前提としているので、ウォータフォール型の開発モデルと比較して手戻り作業のリスクが抑えられています。 ドキュメントの作成よりもソフトウェアの作成を優先し,変化する顧客の要望を素早く取り入れることができる。 正しい。令和元年秋期問49 アジャイル開発の特徴はどれか|ITパスポート試験 ...

アジャイル開発の特徴として,適切なものはどれか。 平成31年春期 問47?

ITパスポート平成31年春期 問47 大規模なプロジェクトチームによる開発に適している。 設計ドキュメントを重視し,詳細なドキュメントを作成する。 顧客との関係では,協調よりも契約交渉を重視している。 ウォータフォール開発と比較して,要求の変更に柔軟に対応できる。平成31年春期問47 アジャイル開発の特徴はどれか|ITパスポート ...

アジャイル開発とはどういうものか?

アジャイル開発(アジャイルソフトウェア開発)は現在主流になっているシステムやソフトウェアの開発手法の1つで、『計画→設計→実装→テスト』といった開発工程を機能単位の小さいサイクルで繰り返すのが最大の特徴。 優先度の高い要件から順に開発を進めていき、開発した各機能の集合体として1つの大きなシステムを形成。アジャイル開発とは? 特徴とメリット・デメリット、スクラムまで ...

なぜアジャイル開発なのか?

アジャイル開発が浸透してきた背景には、ビジネスの変化の速さがある。 アジャイル開発では、ビジネスとITがゴールを共有する。 アジャイル開発では、すばやくユーザーや顧客のフィードバックを得ることで、ムダな機能を作ることを防ぎ、市場投入のスピードを上げ、ビジネスの投資対効果を高める。2021/04/14なぜアジャイル開発が普及してきたのか? 変化が早い時代の ...

アジャイル開発 いつから?

アジャイル開発の歴史 日本でアジャイル開発が取り入れられ始めたのは、2000年代半ばころからです。 2009年にはアジャイルの手法をさまざまなビジネスで行う人たちの交流イベント「アジャイルジャパン」が初めて開催され、現在に至るまで年1回のサイクルで継続開催されています。2021/02/08アジャイル開発とは?アジャイル開発の特徴とウォーターフォール ...

アジャイル宣言 いつ?

「アジャイルソフトウェア開発宣言」は、従来型のソフトウェア開発 のやり方とは異なる手法を実践していた17名のソフトウェア開発 者が、それぞれの主義や手法についての議論を行い、 2001年 に公開されました。アジャイルソフトウェア開発宣言の 読みとき方

なぜスクラムを組むのか?

ノックオン(ボールを保持したプレイヤーがボールを落とした時)やスローフォワード(前方にボールを投げてしまった場合)の反則が起きた際や、密集からボールが出ずに試合が動かなくなってしまった場合に、ゲーム再開のためにスクラムが行われます。スクラムには何の意味があるの?初心者のためのラグビー解説!

スクラムいつ組む?

スクラムは、軽微な反則が起きたときや、試合が膠着して仕切り直しが必要なときに行われます。2020/12/08スクラムとは?スクラムを組む意味や進め方を分かりやすく解説

スクラム 何をする?

スクラムマスターの仕事は、チームの仕事がうまくいっていっているか、困っていることは何かを確認することです。 時にチームから問題を分離し、自ら解決に動くことで、チームの集中を保ちます。 プロダクト・オーナーがうまく動けていない場合も、アドバイスを行って修正を試みます。2012/08/075分で分かる、「スクラム」の基本まとめ:開発チームを改善する ...

スクラム 何語?

「スクラム」とは、ラグビーでのセットプレーのひとつ。 反則後や、選手の密集陣形からボールが出ないときなどに、いったん試合が止まった場合、スクラムから試合が再開されます。 各チーム8人ずつの選手がスクラムを組みます。 スクラムは、英語で「scrum」、「 scrummage(スクラメージ)」の短縮形です。2018/07/01「スクラム」とは?意味や使い方を解説!

タッグを組む 何人?

タッグチームの人数は通常2人である。 通称でコンビとも呼ばれる。 一方で3人、4人、5人と多人数でタッグチームを組む場合もある。 3人の場合はトリオ、3人以上の場合○人組などとも呼ばれる場合がある。タッグチーム - Wikipedia

スプリントってどういう意味?

スプリントとは、「全力疾走する」「短距離走」などの意味を持つ英単語で、IT分野ではアジャイル開発手法の一つである「スクラム」(Scrum)における工程の反復単位のことを指すことが多い。2021/10/23スプリント(sprint)とは - IT用語辞典 e-Words

エーペックススプリントって何?

スプリントとは、キャラの走る動作の事を指す。 PS版やスイッチ版ではコントローラーのLスティックの中心を一度押し込んでから前進させると自動的に走ってくれる。 ただし、一度立ち止まってしまうと、再度押し込み直さないと走れないので注意しよう。2021/07/08【Apex】スプリントのやり方【エーペックス】 - ゲームウィズ

サッカー スプリントって何?

サッカーのスプリントとは、10~30メートルの距離を、時速24キロメートル(15マイル)以上で走ることです。 試合中にダッシュをどれくらいのスピードと回数で行っているかを測るための指標のひとつです。 近年、GPSの技術によって選手の動きを把握できるようになったことで速く走る行為の基準をサッカー界で作りました。サッカーのスプリントとは?トレーニング方法と速さについて解説!