パソコンが再起動を繰り返す、ディスクの読み書きばかりで動作が遅くなる、フリーズや強制終了が多くなるなどの症状は、ウイルス感染の疑いがあるサインとされてきました。 再起動はOSやアプリのアップデートで行われることもありますが、頻度が高い時はウイルスがパソコンに負荷をかけている可能性があるとされています。2021/07/07今すぐできるパソコンのウイルスチェックと感染予防策キャッシュ
使用者が気付かないうちに感染し、パソコン内部で様々な動作を行い動きを遅くします。 そして感染したウイルスによっては情報を流出させたり、内部データを破損させたりなどの、害ある動作をします。 他のファイルデータ(宿主)に寄生するタイプのマルウェアで見た目が一般データに見えるよう偽装している。2022/03/15パソコンがウイルスに感染したらどうなる?その予防と対策キャッシュ
ウイルスに感染すると、パソコンの内部にあるさまざまな情報は全て抜き取られてしまいます。 例えば、メールアドレス、個人情報、SNSのアカウントなどの情報も対象です。 もし急に見覚えのない宛先からメールが届いている場合は、ウイルス感染によって自分のメールアドレスが悪用されているかもしれません。2022/04/12パソコンがウイルスに感染したらどうなる?画面に現れる症状 ...キャッシュ類似ページ
パソコン自体が起動しなくなったり、すべての動作が遅くなったり、頻繁にフリーズしたりといった症状が発生するなど、動作不良が起きるケースが多いです。 ウイルス感染により、ウイルスが仕込まれたソフトやプログラムなどが勝手にダウンロードされ、パソコン内のファイルやデータの改ざん、削除などが実行されてしまうこともあります。2021/11/01パソコンがウイルスに感染!?その症状や対応方法を解説 - サクサ
ウイルスに感染するとスマートフォンに触れていないにもかかわらず、カメラアプリが起動したり、勝手に不審な電話番号に電話をかけたりするケースもあります。 プライバシー情報を盗まれる、高額な通話料や通信料を請求されるなどの被害が考えられるのです。スマホもウイルスやハッキングの対策してますか?感染の症状や ...
感染すると、感染端末を利用しているユーザーのアカウント情報やパスワード、アドレス帳の情報、過去のメール履歴などを収集して攻撃者へ送信します。 それを受け取った攻撃者は「なりすましメール」を生成し、これまでやり取りがあった相手に対して送信する、といった形で際限なく拡散を広げているものになります。EMOTETに感染したら?感染を抑える方法と駆除方法を知りたい
万が一、エモテットにかかってしまった際は、以下の対策法を取り入れましょう。感染した端末のネットワークを遮断する感染状況の調査と周知を行う感染したアカウントのメールアドレスとパスワードの変更感染した端末を初期化する2021/10/20エモテットの感染対策を徹底解説!感染後の対処やおすすめソフトも
2021年11月後半より観測されているEmotetは、主にマクロ付きのExcelやWordファイル、あるいはこれらをパスワード付きZipファイルとしてメールに添付する形式で配信されており、ファイルを開封後にマクロを有効化する操作を実行することでEmotetの感染に繋がります。2022/04/26マルウェアEmotetの感染再拡大に関する注意喚起 - JPCERT ...
メールは本文を開くだけでウイルスに感染することがあります。 ほかにも、添付ファイルやURLにウイルスが潜んでいるケースや、ソフトの設定に問題がある場合もあります。 こうした被害を防ぐには、OSやメールソフトを最新状態に保つことはもちろん、ユーザーへのセキュリティ教育の実施、メールセキュリティ製品の導入が有効です。2021/09/17メールの本文を開くだけでウイルスに感染することはある?
ウイルス型メール ウイルス型メールは、メール内のURLをクリックさせたり添付ファイルを開封させたりすることを通じて、悪質なウイルスに感染させることを目的とするメールです。 結果として、コンピューター内の情報が盗まれたり、データが破壊されたりする被害を受ける恐れがあります。2020/02/27危険な「スパムメール」とは?正しい対処法と対策 - NTTPC ...
不正アクセスされる可能性も 迷惑メールに返信すると、情報を盗まれてインターネット上のアカウントに不正アクセスされて、アカウントの乗っ取りにつながることがあります。 返信したことをきっかけに、誘導されるままにリンク先で個人情報を入力してしまうと、情報を盗まれて、アカウントが乗っ取られてしまいます。2021/04/30迷惑メールに返信してしまったらどうなる?その危険性と対策方法を ...
3-2.感染したら起きる被害 まず考えられるのはブラウザを監視されることで、個人情報が抜かれるケースです。 IDやパスワードを盗み見られた結果、ネットバンクでの不正取引やECサイトで不要な買い物をされた事例が多く発生しています。 記憶にない多額の請求が届いたら、トロイの木馬にやられたのかもしれません。トロイの木馬に感染したかも?症状や駆除方法を解説 - ドクター ...
トロイの木馬に感染する際のパターンとして多いのが、メールによる感染です。 主な感染のケースとしては、スパムメールに含まれるURLや、添付ファイルをクリックすることで実行されることが挙げられます。 他にも、SNSやWebサイトのURLをクリックすることで、ダウンロードし感染する場合もあるので注意しましょう。トロイの木馬とは?特徴や被害、予防策までカンタンに解説!
「トロイの木馬」とは、正規のソフトフェアやファイルになりすまし、ユーザーに気付かれないように攻撃を仕掛けるマルウェアです。 昔から存在するマルウェアですが、現在も進化し続けており、パソコンだけでなくスマホでも被害が発生しています。2021/01/13トロイの木馬とは? 被害事例や検出・駆除方法について解説 - 網屋
パソコンがマルウェアに感染した場合の主な症状としては、「不審なポップアップ画面の表示」、「処理速度、動作の重さ」、「予期しない挙動(再起動など)の増加」、「勝手にメールを送信するなど、身に覚えのない通信」の4つが挙げられる。2019/11/20マルウェアに感染した!?スマホやパソコンはどうなる? - ESET
ワーム インターネット等を利用して自己増殖を繰り返すマルウェアのこと。 感染すると、パソコン内のファイル等を削除するなどの破壊活動や、別のパソコンへの侵入活動などが伴なう場合がある。マルウェア感染しても慌てない!すぐ対処するためのマルウェア ...
マルウェア感染の主な原因はメールやWebサイトの閲覧などです。 感染を未然に防ぐためには、情報システム部門としては定期的にセキュリティ対策や事例を周知し、社員・関係者のセキュリティ意識を向上させると共に、自社に合ったセキュリティサービスを導入することが求められます。マルウェアに感染する原因と、感染経路別の対策をチェックしよう
ランサムウェアに感染してしまった場合、元に戻すためのカギは犯人が持っているため、基本的に復旧できません。 そのため、感染してしまったパソコンは、OSの再インストールや外部のバックアップから復元する必要があります。2021/10/06ランサムウェアとは|対策と感染したら取るべき対応
正当な理由がないのに、その使用者の意図とは無関係に勝手に実行されるようにする目的で、コンピュータ・ウイルスやコンピュータ・ウイルスのプログラム(ソースコード)を作成、提供する行為をいいます。 3年以下の懲役又は50万円以下の罰金が課せられます。2022/01/21不正指令電磁的記録に関する罪 - 警視庁ホームページ
- 身代金の支払いは 97%の組織が行っていない。 - 感染事例の多くは「Locky(52%)」、「TeslaCrypt(20%)」、「WannaCry(17%)」で あった。 — 感染経路は「E メールの添付ファイル(66%)」、次いで「ウェブサイトまたはウェブアプリケ ーション(41%)」であった。2018/07/27ランサムウエアの脅威動向および被害実態調査報告書 1.0版
ランサムウェアの存在は1989年から知られている。 このときは、流出した国際エイズ学会の参加者2万人の名簿宛てに、「エイズウイルス情報入門」と書かれたフロッピーディスクが郵送され、それをPCに挿入してファイルを立ち上げると、PC内の既存データが暗号化されてしまうという手口だった。猛威をふるうランサムウェア。セキュリティ対策はどうあるべきか
ランサムウェアの主な感染経路は、「Webサイトからの感染」「メールに記載されたリンクや添付ファイルからの感染」「USBメモリなどからの感染」の3パターンです。 ランサムウェアに感染すると、パソコン本体だけでなく外部接続された他のストレージの保存ファイルも暗号化されてしまいます。2021/04/09ランサムウェアとは?感染経路と対策方法を知って被害を抑えよう
メールに添付されるファイルやリンクはデータのやりとりには便利なものですが、なかには不正なリンクや添付ファイルを含むメールもあります。 ランサムウェアに感染するように細工された添付ファイルを開いたり、不正なリンク先でソフトをダウンロードしたりすることで、感染が起きるのです。ファイルを開くだけで感染する!ランサムウェア対策に欠かせない ...
ランサムウェアの種類は、主に暗号化型と画面ロック型に分かれます。 暗号化型のランサムウェアは、コンピューター上のファイルを暗号化し、ユーザーがアクセスできないようにします。 この場合、サイバー犯罪者は、ファイルを復号して再度アクセスできるようにするには身代金支払うようにと、被害者から金銭を搾取します。ランサムウェア(身代金要求型ウイルス)の多様な手口と対策方法
近年、感染すると恐ろしい被害をもたらすマルウェアの1つが「ランサムウェア」です。 ランサムウェアとは、使用しているコンピュータを強制的にロックしたりの中にあるファイルを暗号化して、元の状態に戻すことと引き換えに身代金を要求してくる不正プログラムの一種です。マルウェア/ランサムウェアとは? | 特徴や感染の確認・対応方法について
ランサムウェアとは ランサム(Ransom)は「身代金」の意味。 名称は「Ransom」と「Software」を組み合わせてできており、コンピューターウイルスやマルウェアの一種を指す。ランサムウェア | IT用語辞典 | 大塚商会
ランサムウェアとはマルウェアの一種で、身代金(Ransom)とソフトウェア(Software)を組み合わせた造語です。 ランサムウェアは「身代金要求型不正プログラム」と呼ばれることもあります。 ランサムウェアに感染したPCに対して一定の制限をかけて、その制限解除と引き換えに金銭を要求することから名づけられました。2018/07/12ランサムウェア/マルウェアとは?セキュリティ担当が知るべき感染 ...
ワームは自己複製機能を持ち、単独で行動できるマルウェアの一種であり、非常に強い感染力と、その多くが「感染した」と明確に被害者に認識できる事を特徴としています。 感染した人の印象に強く残ったため、多くの方がイメージするコンピュータ ウイルスは、ワームである可能性が高いとされています。ワームウイルスとは|特徴2つ、感染経路4つ、被害7種類、対策方法
トロイの木馬とはマルウェアの1種であり、ウイルスやワームと別に分類されるマルウェアです。 最大の特徴は表面上は有益・無害なプログラムに偽装されている点で、攻撃対象となるデバイスに侵入した後に、何らかのきっかけにより攻撃を開始する性質を持っています。トロイの木馬とは?被害事例やウイルスとの違い・駆除方法まで
マルウェアはひとつのデバイスが感染しただけでは、感染が拡大することも、被害が大きくなることもありません。 そのため、デバイス・ネットワーク・システムにログインする際の認証を強化することで、まずは感染拡大を防ぎ、かつ情報の搾取や認証に関する情報の窃盗を防ぐことにつながります。マルウェア対策とは?脅威と対策のポイントについて解説
・ウイルスある特定のソフトウェアやファイルを書き換えて「寄生」するマルウェアで、そのソフトウェアやファイルを起動すると「発病」する。 同時に自分自身を複製して、ファイルのやり取りなどを通じてほかのパソコンなどにも拡散していく。 まさに、動物に寄生するウイルスのように自己増殖し、伝染していくわけだ。2019/01/24マルウェアって何? ウイルスとはどう違うのか、種類や感染を防ぐ ...
WAF(ワフ)は”Web Application Firewall”の略で、「Webアプリケーションの脆弱性を悪用した攻撃」からWebサイトを保護するセキュリティ対策です。 Webサーバーの前段に設置して通信を解析・検査し、攻撃と判断した通信を遮断することで、Webサイトを保護します。WAFとは?|SiteGuard|キヤノン
スパイウェアとはコンピュータ ウイルスのように、知らないうちにパソコンにインストールされ、個人情報を盗み出したりユーザーの操作に反してパソコンを動作させたりするものを指します。 セキュリティ対策を行っていないパソコンは、スパイウェアに潜入されてしまう危険性があります。スパイウェアとは?
主に、フリーソフトのインストール・偽の警告・メールのURL・添付ファイルなどの感染経路から、デバイスに侵入します。 またスパイウェアによる被害を防ぐには、安全なソフトウェアのみをインストールしたり、セキュリティソフトを導入し最新の状態を維持したりするなどの対策をとりましょう。スパイウェアとは?感染経路・対策・駆除方法までまるごと解説
最近は、電子メールやインターネットなどを介して侵入し、自己複製しながら破壊活動するプログラムのワームによる被害が増えている。 ウイルスやワームなどの悪意のあるソフトウェアを総称して、マルウェアという。コンピューターウイルスとは - コトバンク
解説 ドライブバイダウンロード攻撃は、Webサイトにマルウェアやウイルスを仕込んでおき、アクセスしてきた利用者の知らぬうちに、それらを自動ダウンロードまたは実行させる攻撃です。 脆弱性がある状態でアクセスした場合には、Webページを閲覧しただけでマルウェアに感染してしまうことになります。平成30年春期問21 ドライブバイダウンロード攻撃|情報 ...
ドライブバイダウンロードは、利用者が公開Webサイトを閲覧したときに、その利用者の意図にかかわらず、PCにマルウェアをダウンロードさせて感染させる攻撃です。平成31年春期問69 サイト閲覧しただけ感染させる攻撃|ITパスポート ...
フットプリンティングは、特定のコンピュータにサイバー攻撃を行う前の事前準備として、攻撃対象を下調べする行為です。令和3年春期問38 フットプリンティングに該当するもの|応用情報 ...
攻撃者が他人のPCにランサムウェアを感染させる狙いはどれか。 PC内の個人情報をネットワーク経由で入手する。 PC内のファイルを使用不能にし,解除と引換えに金銭を得る。 PCのキーボードで入力された文字列を,ネットワーク経由で入手する。令和元年秋期問98 ランサムウェアを感染させる狙い|ITパスポート ...
解説: 無線LANの電波傍受を盗聴対策として有効なものは無線の暗号化です。 無線LANの暗号化にはWEP、WPA、WPA2、WPA3などがありますが、WEPは解読が容易なため使わないことが推奨されます。2021/02/25(IP)R2年秋 問93 - パソコンスクール ZAMa
ドライブバイダウンロード攻撃は、Webサイトにマルウェアやウイルスを仕込んでおき、アクセスしてきた利用者の知らぬうちに、それらを自動ダウンロードまたは実行させる攻撃です。 脆弱性がある状態でアクセスした場合には、Webページを閲覧しただけでマルウェアに感染してしまうことになります。平成30年春期問36 ドライブバイダウンロード攻撃|基本情報技術者 ...
セキュリティホールとは、コンピュータのOSやソフトウェアにおいて、プログラムの不具合や設計上のミスが原因となって発生した情報セキュリティ上の欠陥のことを言います。 セキュリティホールが残された状態でコンピュータを利用していると、ハッキングに利用されたり、ウイルスに感染したりする危険性があります。基礎知識 セキュリティホールとは?
Androidセキュリティパッチレベルとは、Androidの安全性(セキュリティ)を向上する目的で小規模な補修(パッチ作業)を実施した結果を示す日付/段階(レベル)のことです。 この情報は、「設定」→「端末情報」の順に画面を開くと現れる「Androidセキュリティパッチレベル」で確認できます。2018/04/21Androidセキュリティパッチレベルって何ですか? - いまさら聞けない ...
解説 フィッシング(Phishing)は、銀行やクレジットカード会社、ショッピングサイトなどの有名企業を装ったメールを送付し、個人情報を不正に搾取する行為です。 攻撃者は、巧妙な方法で利用者に正当なメールであると認識させ、メール本文内のハイパーリンクをクリックさせることで、本物そっくりな偽のWebサイトに誘導します。平成28年春期問63 フィッシングの説明として適切なもの|IT ...
解説と解答 スパムメール(spam mail)とは、受信者の承諾なしに短時間のうちに大量に送信される、インターネットを利用したダイレクトメールのことです。 迷惑メールの一種であり、不特定多数の電子メール利用者に対して、広告や勧誘、あるいは嫌がらせなどの目的で無差別に送付される点に特徴があります。2010/03/17スパムメールの説明として、適切なものはどれか
解説 ランサムウェアは、感染したコンピュータのデータを勝手に暗号化し、データへのアクセスが制限されたユーザに対して、元に戻すための復元プログラムを買うように迫る身代金要求型のマルウェアです。平成31年春期問94 ランサムウェアの説明はどれか|ITパスポート ...
技術的な方法を一切用いず「なりすまし」によって機密情報を得ようとする「ア」がソーシャルエンジニアリングの例として適切です。平成28年春期問86 ソーシャルエンジニアリングの例|ITパスポート ...
ITパスポート平成23年秋期 問59 迷惑メールを受信したときに避けるべき行動はどれか。 電子メールの経路情報などから送信元プロバイダが判明したときに,迷惑メールが送られてくることを,そのプロバイダに通報する。平成23年秋期問59 迷惑メールへの対処|ITパスポート試験ドットコム
ボット(bot)は、コンピュータウイルスの一種ですが、PCに感染するだけでなく、重要な情報を盗んだり、攻撃者からの遠隔操作によって他人のPCを自由に操って不正な処理を実行させたりするプログラムです。 攻撃者はボットに感染した多数のPCをロボットのように操れることから、この名前が付けられています。2010/03/18ボットの説明はどれか | 日経クロステック(xTECH)
ボット(Bot)とは、他者のコンピュータを悪用することを目的に作られたマルウェアで、ボットに感染したコンピュータは、インターネットを通じて外部から遠隔操作できる状態になってしまいます。平成21年秋期問73 ボットの説明はどれか|ITパスポート試験ドットコム
ボットとは、「ロボット」(robot)のIT分野における略語。 人間による操作や作業を代替したり、人間の行為を模して人間のように振る舞い、自動的・自律的に行動するソフトウェアやシステムなどのことを指す。2019/01/29ボット(bot)とは - IT用語辞典 e-Words
解説 チャットボットとは、"チャット"と"ロボット"を組み合わせた言葉で、相手からのメッセージに対してテキストや音声でリアルタイムに応答するようにプログラムされたソフトウェアです。 利用者の問いかけを認識して最適な答えを判断するために、内部には人工知能の技術が使われています。平成30年秋期問72 チャットボットの説明はどれか|応用情報技術者試験 ...
アジャイル開発は柔軟な計画変更を前提としているので、ウォータフォール型の開発モデルと比較して手戻り作業のリスクが抑えられています。 ドキュメントの作成よりもソフトウェアの作成を優先し,変化する顧客の要望を素早く取り入れることができる。 正しい。令和元年秋期問49 アジャイル開発の特徴はどれか|ITパスポート試験 ...
プロジェクト管理におけるプロジェクトスコープの説明として、適切なものはどれか。 解説: プロジェクトにおいてスコープとは成果物とその成果物を作成する際の作業のことです。 スコープを明確化するためにWBS図を書き、常に更新を行い最新の状態に保ちます。2019/10/07(IP)H31年春 問42 - パソコンスクール ZAMa
解説 アローダイアグラムは、プロジェクトの各作業間の関連性や順序関係を視覚的に表現する図です。 作業の前後関係を分析することで時間的に余裕のない一連の作業(クリティカルパス)を洗い出すことができるため、プロジェクトのスケジュール管理に使用されます。令和元年秋期問42 アローダイアグラムの説明はどれか|IT ...
アジャイル開発において、短い間隔による開発工程の反復や、その開発サイクルを表す用語として、最も適切なものはどれか。 解説: アジャイル開発では短期間で開発工程を反復しながら迅速な開発を行います。 この反復周期のことをイテレーションと呼びます。2019/11/04(IP)R1年秋 問52 - パソコンスクール ZAMa
ソフトウェア詳細設計の次に実施する作業は「ソフトウェアコード作成及びテスト」なので答えは「プログラミング」ということになります。平成24年春期問32 ソフトウェア詳細設計の次の作業|ITパスポート試験 ...
システム監査とは、専門性と客観性を備えたシステム監査人が、一定の基準に基づいて情報システムを総合的に点検・評価・検証をして、情報システムのガバナンス、マネジメント、コントロールの適切性に保証を与える、又は改善のための助言をすることです。令和元年秋期問36 システム監査の目的はどれか|ITパスポート試験 ...
『システム監査基準』では「システム監査の目的は、組織体の情報システムにまつわるリスクに対するコントロールがリスクアセスメントに基づいて適切に整備・運用されているかを、独立かつ専門的な立場のシステム監査人が検証又は評価することによって、保証を与えあるいは助言を行い、もってITガバナンスの実現に寄与することにある。」2017/08/28「システム監査の進め方」 | オージス総研
「システム監査の目的は、組織体の情報システムにまつわるリスクに対するコントロールがリスクアセスメントに基づいて適切に整備・運用されているかを、独立かつ専門的な立場のシステム監査人が検証又は評価することによって、保証を与えあるいは助言を行い、もって IT ガバナンスの実現に寄与することにある。」平成23年特別問57 システム監査を実施する目的|応用情報技術者試験 ...
システム監査とは、企業などが業務で使用している情報処理システムについて、「障害が起こるリスクはないか」「災害や不正アクセスから十分保護されているか」「企業経営に活用されているか」といった信頼性・安全性・効率性などの点について第三者の視点から客観的に点検・評価します。 また、その中で課題の抽出と改善の提案を行います。2022/04/01システム監査とは?仕事内容や転職に役立つスキルや資格を紹介
会計監査の目的は、会社が作成した財務諸表に対して会計監査人が意見を表明することです。 会計監査人は意見を表明するために、会社の財務諸表がどのように作成されるかを理解し、勘定科目の金額が妥当であるかどうかを立証するための調査を行います。 経理の担当者としては、会計監査人と協力し必要な資料を提出することを心がけましょう。2021/10/05会計監査っていつ何をやる?目的や担当者が準備すべき資料を解説
内部監査は、経営目標の達成に向けて適切な業務がなされているかを確認することが主な目的です。 他には財務状況や業務状況を調査・分析しながら、業務の効率化や不正を抑制し、調査結果を経営者に報告します。内部監査の仕事内容とは?役割や必要資格について解説
被監査側とは、監査される側のシステムや企業・部署のことです。 システム監査が終了するとシステム監査人が監査結果に基づき、改善勧告を行います。 この改善勧告をもとに被監査側では業務改善が実施されます。平成22年秋期問36 システム監査|ITパスポート試験ドットコム
被監査側の役割です。 監査報告書に示す指摘事項や改善提案に対する改善実施状況の報告を受ける。 システム監査人の役割です。 システム監査人は、監査報告書の指摘事項に関する被監査部門の改善活動を指導し、実施状況を見守る責任があります。平成29年春期問51 被監査部門の役割はどれか|ITパスポート試験ドット ...
解説 フォールトアボイダンス(Fault Avoidance)は、システムを構成する要素を、稼働率が高いものなど信頼性の高いものに取り換えることでシステム全体の信頼性を向上させ、故障自体を排除したシステムを設計するという考え方です。 システムを構成する機器に故障しにくいものを採用し,故障そのものの発生確率を低くする。オリジナル予想問題1問47 フォールトアボイダンス|ITパスポート ...
正しい。 フォールトトレランスは、システムの一部に障害が発生しても全体としては停止することなく稼働を続け、その間に復旧を図るようにシステムを設計する考え方です。 人間がシステムの操作を誤らないように,又は,誤っても故障や障害が発生しないように設計段階で対策しておくことをフェールソフトという。平成27年春期問64 システムや機器の信頼性|ITパスポート試験ドットコム
「故障の影響を最低限に抑えるために、機器の多重化などの仕組みを作る」というシステムの信頼性設計の考え方をフォールトトレランス(fault tolerance)と言います。2010/03/15フールプルーフの考え方として、適切なものはどれか
フェールセーフ(Fail Safe)は、システムの不具合や故障が発生した場合に、障害の影響範囲を最小限にとどめ、常に安全を最優先にして制御を行う考え方や設計方針です。平成27年秋期問56 フェールセーフはどれか|基本情報技術者試験.com
「工業用機械で進入禁止区域をセンサーで監視し、人や物の侵入を感知したときには機械を緊急停止する」、「信号機が故障したときは交差点内の信号機を全て赤信号にする」というような安全最優先の設計がフェールセーフの実践例です。平成28年春期問22 フェールセーフの設計|情報処理安全確保支援士 ...
フェールセーフとは、装置はいつか必ず壊れることを前提とし、故障時や異常発生時でも、安全側に動作させることで絶対に人命を危険に晒させないようにシステムを構築する設計手法です。Q6.フェールセーフとはどんな考え方ですか? - 日本信号
解説と解答 フェールセーフ(Fail Safe)は,システムに故障が発生したり,操作ミスを起こしたりした場合でも,システムが常に安全な状態に保てるように制御することです。 例えば,不正アクセスを検知したときに,重要データに対するすべてのアクセスを禁止するように制御することなどが,フェールセーフの例と言えるでしょう。2009/09/09フェールセーフの説明として,適切なものはどれか
フェールセーフは、システムの不具合や故障が発生したときでも、障害の影響範囲を最小限にとどめ、常に安全を最優先にして制御を行う考え方です。平成21年秋期問15 フェールセーフの考え方|応用情報技術者試験.com
基本情報技術者平成24年春期 午前問16 フォールトトレラントシステムを実現する上で不可欠なものはどれか。 システム構成に冗長性をもたせ,部品が故障してもその影響を最小限に抑えることで,システム全体には影響を与えずに処理を続けられるようにする。平成24年春期問16 フォールトトレラントシステム|基本情報技術 ...
スプーリングは、プリンタなどの低速な入出力装置に対するデータの転送を磁気ディスク装置などを介して実行する機能のことです。平成27年春期問17 スプーリング|基本情報技術者試験.com
解説 デュアルシステムは、信頼化設計の一つであり、同じ処理を2組のコンピュータシステムで行い、その結果を照合機でチェックしながら処理を進行していくシステム構成です。 すべて2系統分の装置が必要なのでコストはかかりますが信頼性が高く、障害が発生した場合でも、片方は処理を続けつつ、障害からの回復にあたることができます。平成24年秋期問57 デュアルシステムの説明はどれか|ITパスポート試験 ...
コンパイラの最適化の主な目的は、プログラムの実行時間の短縮です。 例えば、ループの中に入っている代入文をループの外に出して命令実行数を減らしたり、短い時間でアクセスするデータをメモリー上でも近くに配置したりするなど、様々な最適化の手法があります。2011/01/31コンパイラの最適化の目的とは? | 日経クロステック(xTECH)
目的プログラムを生成する時間を短縮する。 生成する時間を短縮するには、コンパイラが行う最適化ではなく、コンパイルプログラム自体の最適化が必要です。平成30年春期問18 コンパイラによる最適化の主な目的|基本情報 ...
リンカ(Linker)は、複数個のコンパイル済みプログラムや、そのプログラムで使用するライブラリを連結・統合し、1つの実行可能なプログラムファイルとして出力するソフトウェアです。 したがって「ウ」が適切な記述です。 作成したプログラムをライブラリに登録する。平成28年春期問20 リンカの機能として適切なもの|基本情報技術者 ...
チャタリングとは、リレーやスイッチなどにおいて押しボタンスイッチを1回押すことに対して、 押してから数ミリ秒の間、複数回の ON,OFF が発生する現象である。ウ チャタリング エ バッファリング - 【基本情報技術者試験 平成27 ...
解説 フリップフロップは、2つの安定状態をもつことで1ビットの状態を表現することができる順序回路で、SRAMの記憶セルに使用されています。平成24年秋期問23 フリップフロップ回路|基本情報技術者試験.com
フリップフロップ(双安定回路)は、二つの安定状態をもつ回路であり、順序回路の基本構成要素となります。 SRAM(static RAM)の記憶セルに使用されます。BohYoh.com《第2種情報処理技術者試験》1998年度 = 平成10年度 ...
SRAMと比較した場合のDRAMの特徴はどれか。 SRAMよりも高速なアクセスが実現できる。 データを保持するためのリフレッシュ動作が不要である。 内部構成が複雑になるので,ビット当たりの単価が高くなる。平成15年春期問16 DRAMの特徴|基本情報技術者試験.com
デイジーチェーン = 数珠つなぎで接続 = SCSI と覚えましょう。 キーボード,マウス,プリンタをUSBハブにつなぎ,USBハブとPCとを接続する。令和元年秋期問14 デイジーチェーン接続|基本情報技術者試験.com
デイジーチェーン = 数珠つなぎで接続 = SCSI と覚えましょう。平成22年秋期問13 デイジーチェーン接続|基本情報技術者試験.com
シリアルATAの特徴として,適切なものはどれか。1本のケーブルにマスタとスレーブの2台が接続できる。内蔵ハードディスク専用の規格である。複数のポートを束ねて用いることによって高速化できる。ポートマルチプライヤを用いてポート数が拡張できる。平成18年秋期問24 シリアルATAの特徴|基本情報技術者試験.com
USBはシリアルバス規格のひとつであり、主な特徴として、ハブを使うことで最大127台まで接続可能、ホットプラグ・プラグアンドプレイが可能、バスパワー方式に対応しており小電力のデバイスならコードを介しての電源供給が可能なことなどがあります。平成21年秋期問11 USBの説明はどれか|基本情報技術者試験.com
USB(Universal Serial Bus)は、キーボードやマウス、モデム、ジョイスティックなどの周辺機器とパソコンを結ぶインタフェースです。 電源を入れたままで抜き挿し可能であり、ハブを利用して127台まで接続可能です。 また、USB2.0規格であれば最高で480Mビット/秒という高速伝送が可能です。2009/12/24USBの説明はどれか | 日経クロステック(xTECH)
USBはシリアルバス規格のひとつであり、主な特徴として、ハブを使うことで最大127台まで接続可能、ホットプラグ・プラグアンドプレイが可能、バスパワー方式に対応しており小電力のデバイスならコードを介しての電源供給が可能なことなどがあります。平成19年春期問22 USBの説明はどれか|基本情報技術者試験.com
解説 SSH(Secure Shell)は、公開鍵暗号や認証の技術を利用して、安全にリモートコンピュータと通信するためのプロトコルであり、SSLと同様にトランスポート層とアプリケーション層で通信を暗号化します。平成26年春期問44 SSHの説明はどれか|応用情報技術者試験.com
解説 ハニーポットは、意図的に脆弱性を含めたダミーのシステムを用意し、おびき寄せた侵入者やマルウェアの挙動などを監視する仕組みです。 記録されたログを分析してシステムのセキュリティ対策に繋げたり、ディジタルフォレンジックスの証拠を収集したりする目的で設置されます。令和元年秋期問29 ハニーポットの説明はどれか|情報セキュリティ ...
解説 CMMI(Capability Maturity Model Integration)は、統合能力成熟度モデルと呼ばれ、組織におけるプロセス改善をガイドするモデルです。平成29年秋期問49 CMMIの説明はどれか|応用情報技術者試験.com
解説 ユースケース図は、UMLの1つでシステムに要求される機能を、利用者(アクタ:actor)の視点から示した図です。 主に要求分析段階でユーザの要件を特定するために作成され、ユースケース図を有効に活用することにより、システムの全体像を開発者と利用者が一緒に評価しやすくなる利点があります。平成28年秋期問46 ユースケース図の説明はどれか|応用情報技術者 ...