ITパスポート テクノロジ系_用語集
出やすい問題
テクノロジ系
・PDCAサイクルのどれに該当するか。
・バイオメトリクス認証はどれか
・情報セキュリティのリスク対応について(回避・低減・移転・受容のどれに当たるか)
・情報セキュリティマネジメント機密性・完全性・可用性について
・通信プロトコルについて(POP・SMTPなど)について
・情報セキュリティポリシについて
・OSSについて
・マルウェアに関して
・データベース正規化について
・共通鍵・公開鍵暗号方式について
・表計算ソフト計算式の複写について
・システム稼働率の計算
・リスクアセスメントに入るのは(リスク特定・分析・評価・対応)
・ワンタイムパスワードについて
・基数変換の問題(2進数→10進数など)
・論理演算の問題(ANDやOR) 論理和・論理積、ベン図を使ったりする問題
1 テクノロジ系_用語集
1 TCO(Total Cost of Ownership)
ある設備・システムなどに関する、取得から廃棄までに費用の総額を表します。TCOは、初期投資額であるイニシャルコストと、維持管理費用であるランニングコストに大別できます。
イニシャルコストの例
・ハードウェア購入・設置費用、パッケージソフトの購入費用・開発費、初期教育費など
ランニングコストの例
・保守・サポート契約費、ライセンス料、運用人件費、消耗品費など
2 SSD(Solid State Drive)
USBメモリと同じフラッシュメモリを用いる補助記憶装置で、HDDの代替として利用される。
記憶媒体としてUSBメモリと同じフラッシュメモリを用いる補助記憶装置です。ハードディスクのようにディスクを持たないため、ヘッドのシークタイムや、サーチタイムがなく、高速に読み書きできます。また、モーターが無いため消費電力も少なく、機械的に駆動する部品が無いため衝撃に強い特徴があります。
3 GPU(Graphics Processing Unit)
コンピュータの画像処理において画像処理を専門に担当するハードウェア部品。動画の再生や3DCGのレンダリングなどの定形的かつ大量の演算が要求される処理において、CPUの補助演算装置として機能します。
4 レジスタ
CPUが内部に持つ記憶装置で、ごく少量でありながら非常に高速に動作します。演算用のデータを一時的に保持する汎用レジスタ、次に実行するプログラムのアドレスを保持するプログラムカウンタ、アドレスの計算に用いるアドレスレジスタなど、CPU内部での用途に応じていくつかの種類があります。
5 SECURITY ACTION
IPAが創設した制度。中小企業自らが情報セキュリティ対策に取り組むことを「自己宣言」するもの(認定・取得制度でない)。
取り組み目標に応じて「★一つ星」「★★二つ星」のロゴマークがあり、使用申込を行うことで、ロゴマークをポスター、パンフレット、名刺、封筒、会社案内、Webサイト等に表示して自らの取り組みをアピールできます。
(営利を目的とした中小企業だけでなく、個人事業者および各種団体等を対象としています。)
6 USBの転送速度
クロック周波数は無関係で、使用しているUSB規格の転送速度によって決まる。
7 RSS
ブログやニュースサイト、電子掲示板などのWebサイトで、効率のいい情報収集や情報発信を行うために用いられている文書フォーマットの総称です。
ページの見出しや要約、更新時間などの記事に関するメタデータを、XMLベースの構造化データとして記述します。
指定したWebサイトを定期的に巡回することでRSSを取得し、新着情報を見やすく一覧表示するソフトウェアがRSSです。
8 OSS(Open Source Software)
ソースコードが広く一般に公開されていて、改良や改変を誰もが自由に行えるソフトウェアを意味してます。
注)著作権は放棄されていない。有償サポートが提供されている製品がある。
【OSS(Open Source Software)の区別】
・Internet Explorer(インターネット・エクスプローラ) → 公開されてない。
・Firefox(ファイアフォックス) → 公開されている。
・Linux(リナックス) → 公開されている。
・Windows(ウィンドウズ) → 公開されていない。
・PostgreSQL(ポスグレ) → 公開されている。
・Thunderbird(サンダーバード) → 公開されている。
9 S/MIME
電子メールを盗聴や改ざんから守るために、公開鍵暗号技術を利用してメールソフトで暗号化、改ざん防止、認証を行えるようにする仕組みです。
お互いのメールソフトがS/MIMEに対応している必要がありますが、メールソフト上で暗号化を行い、相手のメールソフト上で復号が行われるので通信経路上での盗聴を防止できます。
10 SSL/TLS
暗号化された通信経路上で、SMTP通信(メール送信)を行うプロトコルをSMTPSと言います。メールソフトからプロバイダのメールサーバーまでは暗号化できても、そのメールサーバーから宛先のメールサーバーまでのSMTP通信は暗号化されないので、盗聴される恐れがあります。
また、受信側のメールサーバー上のメールが見られてしまった場合も内容が漏洩してしまします。
12 PPAP
パスワード付きのファイルをメール送信し、後から別のメールでパスワードを送る手段のこと。
誤送信の抑止に少しだけ効果がありますが、情報の機密性には効果がない対策です。
同じ宛先に送るので、パスワード付きファイルを受信した人はほぼ確実にパスワードを入手することができるからです。
13 アーカイブ(Archive)
コンピュータで記録されたデータをひとまとまりにして保存すること、またはそのように保存された書庫形式ファイルのことです。
よく使われるのはZip形式です。
15 ランサムウェア
他人のコンピュータのデータを勝手に暗号化してデータにアクセスできないようにし、元に戻すための復元プログラムを買うように迫るマルウェアです。
身代金を意味するRansomとソフトウェアの語尾を付けるWareを合わせた造語。
16 DDos攻撃(分散型Dos攻撃)
特定のサイトやサーバーに対し、日時を決めてインターネット上の多数のコンピュータから同時に大量のパケットを送り付けることで、目的のサーバーやネットワークを過負荷状態にする分散型のサービス停止攻撃です。
17 DNSキャッシュポイズニング
名前解決に関する偽のキャッシュ情報をDNSサーバーに登録させ、その汚染されたDNSサーバーの利用者を攻撃者の設定した別のサイトに誘導する攻撃手法です。
利用者の名前解決要求に対して、偽のキャッシュ情報を元にした結果が返されると、利用者は意に反して別のサイトに移動してしまうことになります。
18 SQLインジェクション
入力データとしてDBへの命令文を構成するデータを入力し、Webアプリケーションが想定しないSQL文を意図的に実行させることでDBを攻撃する行為です。
19 フィッシング
銀行やクレジット会社、ショッピングサイトなどの有名企業を装ったメールを送付し、偽サイトに誘導するなどして個人情報を不正搾取する行為です。
20 ESSID
無線LANにおいてアクセスポイントを識別するための文字列です。
端末にESSIDを設定することで、どのアクセスポイントと通信するかを選びます。
21 MACアドレスフィルタリング
無線LANのアクセスポイントに正当な端末のMACアドレスを登録しておくことで、正当な端末以外(不正な端末)のアクセスを拒否する機能です。
MACアドレスとは、ネットワーク上の機器を一意に識別するために、各機器に割り当てられた6バイト(48ビット)の固有番号のことです。
22 シャドーIT
組織の公式な手続きを経ず、業務に使用されているIT機器や情報システムのことです。
23 J-CRAT(サイバーレスキュー隊)
標的型サイバー攻撃特別相談窓口にて受け付けた相談や情報に対して、調査分析を実施し、JPCERT/CCやセキュリティベンダ等と連携して助言や支援及び情報共有を行うことで被害の低減と攻撃の拡大防止を図るIPAの取り組みです。
標的型サイバー攻撃の被害低減と拡大防止を活動目的としています。
26 BLE(Bluetooth Low Energy)
無線通信規格Bluetoothの一部で、その名前の通り低消費電力に特化した通信モードのことです。
通信速度は低速ながら、ボタン電池1個で数か月~1年程度稼働できるほど省電力性に優れ、低コストであることからIoTネットワークでの活用が期待されています。
最大通信距離は選択する速度で異なり、10m~400m程度です。
27 HEMS(Home Energy Management System)(ヘムス)
家庭で使用されているあらゆる電気機器をネットワークとして繋ぎ、エネルギーの消費量を可視化しつつ積極的な制御を行うことで、省エネやピークカットの効果を目指す仕組みです。
28 NUI(Natural User Interface)
29 LPWA(Low Power Wide Area-network)
LP:Low Power=省電力、WA:Wide Area=広域範囲(約10km)。
名称の通り、省電力、広範囲を特徴とする無線通信規格の総称です。伝送速度は遅いものの、省電力でWi-FiやBluetoothが届かない数キロメートルから数十キロメートル間の通信をカバーします。小型デバイスを多数配置した広範囲のIoTネットワークの運用を実現する手段として期待されています。
30 アウトラインフォント
文字を基準となる座標とそれらを結ぶ線の輪郭線情報として表現するフォントで、現在一般的に使用されているフォントです。
拡大しても輪郭線がギザギザにならないため、どのような解像度でも対応できるのが強みです。
31 等幅フォント
文字の幅がどの文字でも同じであるフォントです(半角もには2つで全角文字1つ分)。
32 ビットマップフォント
文字をドットの集合で表現したフォント形式です。描画速度は速いのですが、拡大・縮小を行った際に輪郭がギザギザに見える「ジャギー」という現象が発生します。
33 プロポーショナルフォント
見た目や美しさや読みやすさを考慮して、文字ごとに異なった幅で表示するフォント。
34 ウェアラブルコンピューティング
身体に常時着用するウェアラブル端末を利用したコンピュータ処理のことです。
コンピュータを身に付けることで、利用者の行動記録や人の能力拡張などへの応用が期待されています。
35 グリッドコンピューティング
ネットワークを介して複数のコンピュータを結び付け、1つの処理能力の高いコンピュータシステムとしてサービスを提供する仕組みです。個々のコンピュータの性能が並程度でも、ネットワーク上の複数のコンピュータが並列で処理することで高速に大量のデータを処理することができます。
36 モバイルコンピューティング
ノートPC、携帯電話、タブレットなどの情報端末を利用して移動中や外出先でコンピュータ作業を行うことです。
37 ユビキタスコンピューティング
あらゆるものに組み込まれたコンピュータ同士が協調作業することで、人間はコンピュータの存在を意識することなく、どこに移動しても高い利便性を得ることができる仕組みのことです。
ユビキタスはラテン語で「いたるところに在る。偏在する。」という意味です。
38 耐タンパ性
ハードウェアやソフトウェアのセキュリティレベルを表す指標で、外部から重要データを取り出したり盗み出そうとする行為に対する耐性度合いのことをいいます。
チップの内部を物理的に解析しようとすると内部回路が破壊されるようにする。信号の読みだし用プローブの取り付けを検出するとICチップ内の保存情報を消去する回路を設けるなどが耐タンパ性を高める施策です。
39 可用性
障害が発生しても安定したサービスを提供でき、ユーザーが必要な時にシステムを利用可能である特性を示します。
ユーザーが必要な時に、必要な機能を利用可能である特性を示す。
40 信頼性
システムがどれだけ安定して稼働するかを表す度合いをを示す能力です。一般に障害や不具合の起こりにくさを表します。
41 責任追跡性
利用者やプロセスとそれらが行った動作を一意に追跡できる特性を示しています。
42 機密性
許可されたユーザーのみが情報にアクセスできる特性を示す。
43 完全性
情報が完全で、改ざん・破壊されていないことを示す。
44 クリプトジャッキング
暗号資産(仮想通貨)を入手するために必要な膨大な計算作業(ハッシュ値の計算)を、他人のコンピュータ資源に秘密裏に行わせる行為です。コードを仕込んだマルウェアを感染させる方法、Webページのスクリプトにコードを仕込んでおき、訪れた利用者がページを閲覧している最中に計算させてしまう手法などがあります。
計算資源や電気代の窃取であるとともに、過負荷による処理能力低下やCPUの熱暴走を生じさせる点が問題となります。
2017年に暗号資産が世界的に注目を浴びたことにより、クリプトジャッキングの被害が急増しました。
45 ゾーニング
区画すること。情報セキュリティマネジメントにおけるゾーニングは、オフィスをセキュリティレベルに応じて、執務エリア、来客エリア、機密エリアなどに分け、それぞれに入退室者や管理方法を定める物理的対策を指します。
46 ソーシャルエンジニアリング
技術的な方法ではなく、人の心理的な隙やミスに付けこんで、パスワードなどの秘密情報を不正に取得する方法の総称です。
47 ISMS(情報セキュリティマネジメントシステム)を確立するまでの流れ
1 組織及びその状況の理解
2 利害関係者のニーズ及び期待の理解
3 情報セキュリティマネジメントシステムの適用範囲の決定
4 情報セキュリティマネジメントシステムの確立
48 エネルギーハーベスティング
周りの環境から微弱なエネルギーを収穫(harvest)して電力に変換する技術の総称です。日本語では「環境発電技術」と呼ばれ、長時間放置状態で稼働するIoTデバイスの電源問題を解決する技術として注目されています。
・例
1 人や物が異動する際の圧力を利用した電気床
2 放送電波、無線LANなどの電磁波の回収による電力の取り出し
3 体温で発電するウェアラブル端末
4 ソーラー発電
49 スマートグリッド
デジタル機器の通信能力や演算能力を活用することによって、電力需要を自律的に調整し、省エネとコスト削減及び信頼性と透明性の向上を目指した新しい電力網です。
50 デジタル署名
送信者は自身の秘密鍵で暗号化したメッセージダイジェストを送信し、受信者は公開鍵でデジタル署名を復号して本文が改ざんされていないことを確認します。
文書の改ざんを検知する技術。
「発信元が正当であるか」と「改ざんの有無」の2点が確認できます。
51 二要素認証
ICカードとパスワード、指紋とパスワードなどのように、利用者が知っている・持っている・有している情報の内2要素を組み合わせて認証を行う方式です。
52 シングルサインオン
利用者を一度認証することで、二つ以上のシステムやサービスなどを利用できるようにする方式
53 デジタルサイネージ
従来のポスター広告などに代わり、デジタル技術を活用して平面ディスプレイやプロジェクタなどで映像や情報を表示する広告媒体です。
54 ポリゴン
もともと、多角形を意味する言葉ですが、3DCGにおいては多角形(多くの場合は三角形か四角形)を組み合わせて曲面や凹凸がある物体を近似的にモデリングする技法のことを言います。
55 MDM(Mobile Device Management)
会社や団体が、自社組織に貸与するモバイル端末(スマホやタブレット)に対して、セキュリティポリシーに従った一元的な設定をしたり、業務アプリケーションを配信したりして、モバイル端末の利用状況などを一元管理する仕組みです。
56 スケールアウト
接続されているサーバーの台数を増やすことでサーバーシステム全体としての処理能力や可用性を向上させる。
同等の性能アップであれば、スケールアップよりも低コストでであることが多い。
57 スケールアップ
サーバーの構成する各処理装置をより性能の高いものに交換したり、プロセッサの数などを増やしたりすることでサーバー当たりの処理能力を向上させる。
58 ダウンサイジング
実際の資源使用割合、コスト低減や管理容易性などを考慮し、今までに使っていらよりも規格の小さいコンピュータでシステムを構築すること。
59 冗長
「余分」「無駄」などの意味です。例えば、単価と購入数が分かっているときの合計金額です。これらはすでにある属性から計算等で求めることができるので、正規化の過程ではデータの保守性の向上のために冗長な項目を排除するのが原則です。
60 ZigBee
低速(20Kbps~250Kbps)で伝送距離も短い(30㎝程度)ながら、乾電池程度の電力で数年連続で稼働できる省電力性と低コストの利点を有する無線通信規格。
61 サニタイジング
ユーザーの入力値を受け取り処理するWebアプリケーションにおいて、入力データ中のスクリプトやコマンドとして特別な意味を持つ文字があった場合、HTML出力やコマンド発行の直前でエスケープ処理し、無害化する操作です。
XSS対策ではHTMLで構文に使用する「<」「>」「&」「"」「'」、
SQLインジェクション対策ではSQL内で特別な意味を持つ「'」「\」などが無害化の対象文字です。
62 NTP(NetWork Time Protocol)
ネットワークに接続されている環境において、サーバー及びクライアントコンピューターが持つシステム時計を正しい時刻(協定世界時:UTC)へ同期するための通信プロトコルです。
64 ハッシュ関数
任意の長さのデータを入力すると固定長のビット列(ハッシュ値、メッセージダイジェスト)を返す関数で、次のような特性を持ちます。
・入力データが同じであれば、常に同じメッセージダイジェストが生成される。
・入力データが少しでも異なっていれば生成されるメッセージダイジェストは大きく異なったものになる。
・メッセージダイジェストから元の入力データを再現することが困難である。
・異なる入力データから同じメッセージダイジェストが生成される可能性は非常に低い。
このような特徴を利用して、ハッシュ関数は通信経路での改ざんの検知やユーザー認証、デジタル署名などの場面で活用されています。
主なハッシュ関数には、MD5、SHA1、SHA256、SHA512があります。
65 DMZ(DeMilitarized Zone)
組織のネットワークにおいて、内部LANとインターネットの間に設けられる中間的なエリアのことです。
組織が管理する情報資源には、WebサーバーやDNSサーバー、メールサーバー、プロシキサーバーのように外部との通信を前提としたものがあります。これらのサーバーは、インターネット上の不特定多数の端末と通信を行う特性上、攻撃を受けるリスクが高いと言えます。外部からの攻撃を受ける可能性の高いサーバーを内部ネットワークに配置すると、不正アクセスを受けた際に外部に公開していない他のサーバーや内部ネットワーク全体に被害が及ぶ可能性があります。攻撃の糸口と鳴り得るサーバー群をDMZに配置し、内部ネットワークと分離することによって、攻撃の被害が内部ネットワークに及ぶリスクを低減できます。
66 エッジコンピューティング
IoT端末などのデバイスそのものや、その近くに設置されたサーバでデータ処理・分析を行う分散コンピューティングの概念である。クラウドにデータを送らず、エッジ側でデータのクレンジングや処理・分析を行うためリアルタイム性が高く、負荷が分散されることで通信の遅延も起こりにくいという特長を持つ。
データを集中処理するクラウドに対し、データを分散処理するのがエッジコンピューティングだと言える。
67 NAT(Network Address Translation)
企業や組織のネットワークで内で割り当てられている「プライベートIPアドレス」とインターネット上でのアドレスである「グローバルIPアドレス」を1対1で相互に変換する技術です。
さらに、NATの考え方にポート番号を組み合わせ、複数の端末が同時にインポートに接続できるようにした技術をNAPT(Network Address Port Translation)といいます。
68 サーバーの仮想化
1台の物理サーバー上で複数のサーバーOSを稼働させる技術です。
一般に、仮想化技術によって複数のサーバ―の機能を1歳の物理サーバーに統合した場合、機能ごとに物理サーバーを用意したときと比較して以下のようなメリット・デメリットがあります。
・サーバーの台数が少なくなるので物理的管理が簡易化できる。
・サーバーの利用率が高くなり、資源の有効活用ができる。
・負荷の度合いや処理量などに応じて、リソースの配分を柔軟に変更できる。
・1台のサーバーに複数の機能を持たせるので、処理以外にかかるCPUのオーバーヘッドは高くなる。
・物理サーバーに障害が発生した場合、その物理サーバーで稼働しているすべての仮想サーバーに影響が出る。
69 トラックバック
ブログシステムに備わるコミュニケーション機能の一つで、自分のブログに他人のブログのリンクを貼ったときに、相手に対してその旨が自動的に通知される機能です。
70 ライブマイグレーション(Live Migration)
ある物理サーバー上で稼働している仮想マシンを、OSやソフトウェアを停止させることなく別の物理サーバーに移し替え、処理を継続させる技術です。切替によるダウンタイムはほとんどゼロで、移動前の処理やセッションが全て引き継がれるため可用性を損なうことはありません。
Migrationには「移動」「移住」などの意味があり、Liveは「生で」「生の」と訳されるので、2つを繋げたLive Migrationは、アプリケーションを実行状態のまま移動させる技術ということを表しています。
71 接頭語(情報の単位)
情報処理の世界では、非常に大きい数値や小さい数値を扱うことが多いので、接頭語について理解しておく必要があります。
72 NFC(Near field communication)
至近距離(数cm~1m)での無線通信について定めた無線通信について定めた国際標準規格で、非接触型のICカード技術に基づいて開発されたものです。
おサイフケータイ機能、Suica、WAON、楽天Edy、nanakoなどの電子マネーICカードで使用されている通信規格「Felica(フェリカ)」もNFC規格の一つです。
73 デフォルトゲートウェイ
プライベートネットワーク(同一リンク)に存在しない機器と通信を行うときに、外部のネットワークとの接続点となる機器のことです。
プライベートネットワークにある端末が外部のネットワークの端末と通信を行う場合には、一旦デフォルトゲートウェイにデータを送信して経路選択と中継を依頼します。
一般的には、ネットワークの境界に位置するルータがデフォルトゲートウェイの役割を担います。
74 デジタルフォレンジック
不正アクセスや情報漏洩などのセキュリティインシデントの発生時に、原因探求や法的証拠を保全するために対象となる電子記録を収集・解析することです。
75 公開鍵暗号方式
送信者は、受信者の公開鍵を使ってデータを暗号化し、相手に送信する。
受信者は、自分の秘密鍵を使って受信したデータを復号する。
この暗号方式は「暗号化は誰でもできるが、復号できるのは正規の秘密鍵を持つ受信者だけ」という特性を持ちます。データが途中で傍受されても、秘密鍵を持たない者には復号を行うことができないため安全性が確保されます。
76 フールプール
不特定多数の人が操作するシステムに、入力データのチェックやエラーメッセージの表示などの機能を加えることで、人為的ミスによるシステムの誤操作を防ぐように設計する考え方です。
77 ドライブバイダウンロード
Webサイトにマルウェアを仕込んでおき、アクセスしてきた利用者を知らぬうちに、それらを自動ダウンロードまたは実行させる攻撃です。脆弱性がある状態でアクセスした場合には、Webページを閲覧しただけでマルウェアに感染してしまうことになります。
この攻撃単体で仕掛けられるほか、Gumblar攻撃や水飲み場型攻撃などのように他の攻撃の一部に組み込まれて使用されるケースもあります。
78 Gumblar攻撃(ガンブラー攻撃)
「ガンブラー」という名前は、特定のウィルスなどを指しているものではなく、ある”手口”を意味しています。その手口は、「既存のWebサイトを改ざんして、サイト訪問者をウィルス感染させる」というものです。
1. 攻撃者がFTPアカウントを盗んでサーバへ侵入
2. ウェブサイトに不正プログラムを埋め込み改ざん
3. ユーザーがウェブサイトを閲覧
4. 偽サイトへ誘導される
5. ウィルスに感染した結果、情報漏洩などの被害が発生
79 バックドア
一度不正侵入に成功したコンピューターやネットワークにいつでも再侵入できるように、攻撃者によって技術的に設置された侵入口のことです。
80 IF文における論理積と論理和
”IF”は条件式の真偽によって異なる値を返す関数です。各引数は次のように定義されてます。
IF(論理式,式1,式2)
論理式がの値がTrueの時式1の値を、Falseの時式2の値を返す。
また、論理積と論理和は次のように動作する関数です。
・論理積(And)
引数に与えられた値が全てTrueの時にTrueを、それ以外の時にFalseを返す。
・論理和(Or)
引数に与えられた値のうち、少なくとも1つがTrueのときにTrueを、それ以外の時にFalseを返す。
81 SSL(Secure Sockets Layer)
通信の暗号化、デジタル証明書を利用した改ざん検出、ノード認証を含む統合セキュアプロトコルです。SSLには使用上の脆弱性があるため現在使うべきではありません。SSLを基に開発された後継規格であるTLSを使用すべきです。
以前の名残りで「SSL証明書」や「SSLアクセラレータ」などの名称が使われ続けているものもありますが、実際はTLSで実装されています。
82 UML(Unified Modeling Language)
ソフトウェア開発の設計段階で用いられる図表群です。
83 情報セキュリティポリシー
IPA「情報処理推進機構」が公開している「情報セキュリティポリシーの策定」に基づくと、情報セキュリティポリシは、基本方針(ポリシー),対策基準(スタンダード),実施手順(プロシージャー)の3階層の文書構成をとるのが一般的であるとされています。
情報セキュリティポリシは「基本方針→対策基準→実施手順」の順で策定します。
・基本方針
組織の経営者が、「情報セキュリティに本格的に取り組む」という姿勢を示し、情報セキュリティの目標と、その目標を達成するために企業がとるべき行動を社内外に宣言するもの。
・対策基準
基本方針で作成した目的を受けて、「何を実施しなければならないか」という「What」について記述したもの。組織的に情報セキュリティ対策を行うためのルール集で、人事規程や就業規程などの類の企業の構成員が守るべき「規程類」に相当する。
・実施手順
対策基準で定めた規程を実施する際に、「どのように実施するか」という「How」について記述したもの。マニュアル的な位置づけの文書であり、詳細な手順を記述する。
84 フールプルーフ
不特定多数の人が操作するシステムに、入力データのチェックやエラーメッセージの表示などの機能を加えて人為的ミスによるシステムの誤動作を防ぐように設計する考え方。
85 フェールソフト
システムに障害が発生したときに、多少の性能低下を許容し、システム全体の運転維持に必要な機能を維持させようとする考え方です。
86 フォールトトレランス
フォールトトレランスは、システムの一部に障害が発生しても全体としては停止することなく稼働を続け、その間に復旧を図るようにシステムを設計する考え方です。
88 POP3(Post Office Protocol version 3)
利用者のコンピュータ上で動作するメールソフトが、メールサーバから自身のメールを取り出す処理において使用するメール受信用プロトコル
89 PoE(Power over Ethernet)
イーサネットのLANケーブルを通じて電力を供給する技術です。屋外に設置されるネットワークカメラや、天井や壁に設置される無線LANアクセスポイントのように、電源コンセントがない又は電源配線が難しい場合に利用されます。利用にはPoEに対応した機器が必要です。
90 ストライピング(RAID0)
複数のディスクに分散してデータを書き込むことで、アクセス性能を向上させる方式。
故障時にデータ復旧不可能。
91 ミラーリング
同じデータを2台以上のディスクに書き込むことで、信頼性を向上させる方式。
故障時にデータ復旧可能。
92 不正のトライアングル
不正行動は「動機・プレッシャー」「機会」「正当化」の3要素がすべて揃った場合に発生するという理論で、米国の組織犯罪研究者であるドナルド・R・クレッシーにより提唱されました。
93 コンペア法
ワームなどのウイルス検知方式の1つです。
検査対象ファイルからSHA-256を使ってハッシュ値を求め,既知のワーム検体ファイルのハッシュ値のデータベースと照合し、もし異なっていればウイルスとして判断します。
94 SIMカード(Subscriber Identity Moduleカード)
端末に割り当てられた電話番号を特定するためのID番号(IMSI)が記録された、携帯やスマホが通信するために必要なICカードです。
95 POS(Point Of Sale)
販売した情報を単品ごとにリアルタイムで情報システムに取り込む販売店の管理方法です。販売時点情報管理とも呼ばれます。主にスーパーマーケットやコンビニエンスストアなどの中~大規模なチェーン店舗で導入されています。
日本では会計時に商品に付与されているJANコードをバーコードリーダで読み、購買された商品・販売店・販売時間などの情報をシステムに蓄積する形態が一般的です。
96 キャッシュメモリ
主記憶とは異なる半導体を使用した非常に高速にアクセスできるメモリで、CPUと主記憶の速度差を埋め、CPUの処理効率を向上させる目的で搭載されます。
現在のコンピュータシステムでは、1次、2次、3次というように複数のキャッシュメモリを併用して実装されていることがほとんどです。このようにキャッシュメモリを階層構造にする場合、一般的にCPUに近い位置であるほど高速、かつ、小容量のものが使用されます。1次キャッシュは2次キャッシュよりもCPUに近い存在になります。
CPUは、まず最もCPUに近い1次キャッシュに目的のデータがあるかどうかを確認し、データが存在しなければ2次キャッシュ、3次キャッシュというように1つずつ遠くのキャッシュにアクセスしていきます。どのキャッシュメモリにデータが存在しなかったときには主記憶へのアクセスが行われます。
97 MITB攻撃(Man In The Browser)
ユーザPC内のマルウェアなどによりWebブラウザとWebサーバ間の送受信をブラウザベースで盗聴・改ざんする攻撃です。利用者とWebサーバの間のブラウザを乗っ取るのでMITB(Man In The Browser)と呼ばれます。
MITBの被害としては、インターネットバンキングへのログインを検知して、セッションを乗っ取り、振込先口座番号を差し替えることで預金を不正送金するなどの例があります。同じく送受信を改ざんするMan-in-the-Middle攻撃(中間者攻撃)と異なりクライアント内で書換えが行われるため、Webサーバ側で不正処理を拒否することが難しいという特徴があります。
98 情報セキュリティの3大要素
1 機密性
許可されたユーザーだけが情報にアクセスできる。
2 完全性
情報が完全(正確性・一貫性・網羅性等がある状態)で、改ざんや破壊をされていない特性を示す。
3 可用性
ユーザーが必要な時に必要なだけシステムやサービスを利用可能である特性を示す。
99 プロジェクションマッピング
レーザによって、空間に立体画像を表示する。
100 ホログラム
3D効果がある画像を、平面に印刷する
101 CPRM(Content Protection for Recordable Media)
ディジタルコンテンツの不正コピーを防止するために、DVDやブルーレイなどの記憶メディアなどに対してコピーワンス(一度だけしかダビングできないこと)の制限をかける著作権保護技術です。
CPRMの最も身近な利用例としては、BSデジタル放送や地上デジタル放送の録画・ダビングが挙げられます。ディジタル放送は著作権保護のためダビング回数が1回に制限されていますが、この制限を実現するために、録画機器、記録メディア、再生機器のすべてがCPRMに対応していなければコピーおよび再生ができない仕組みになっています。
102 URLの構成
スキーム名/ホスト名/ドメイン名/ファイル名?パラメータ
このうちホスト名はドメイン内のコンピュータに付けられた名前です。よくあるホスト名にWebサーバを意味する"www"(World Wide Web)、FTPサーバを意味する"ftp"、ネームサーバを意味する"ns"などがあります。
103 関係データベースの操作(射影、選択、結合)
104 デジタルフォレンジック
不正アクセスや情報漏えいなどのセキュリティインシデントの発生時に、原因究明や法的証拠に必要となる電子的記録を収集・解析することをいいます。フォレンジックス(forensics)には、「科学捜査」や「法医学の ~」という意味があるため、直訳すれば「電子科学捜査」となります。フォレンジックスのプロセスは、収集→検査→分析→報告の基本的なフェーズで構成されます。
105 ゼロデイ攻撃
あるOSやソフトウェアに脆弱性が存在することが判明し、ソフトウェアの修正プログラム等がベンダから提供されるより前に、その脆弱性を悪用して行われる攻撃のことを指します。問題解決のための対策が公開された日を1日目としたとき、それ以前に開始された攻撃という意味でゼロデイ攻撃と呼ばれています。
「ゼロデイ」には、脆弱性を塞ぐ手立てがない状況下での攻撃という意味が込められています。
106 ネットワークのトポロジ(接続形態)
107 キャリアアグリゲーション(Carrier Aggregation)
周波数帯の異なる複数の搬送波を束ねることで高速な無線通信を実現する仕組みです。キャリア(Carrier)は、運搬人という意味、アグリゲーション(aggregation)は、集約・集合という意味をもちます。
109 PS/2ポート
キーボードとマウスをPCと接続するのに使用されるポートです。複数種類の接続端子は持ちません。
110 USBハブ
複数のUSBスロットを備え、接続できるUSB機器を増やすための機器です。USB以外の接続端子は持ちません。
110 拡張スロット
コンピュータのバスに拡張用ボードを接続するための差込口です。主流はPCI形式のスロットです。
111 ポートリプリケータ
複数種類のポートを備え、接続可能な機器を増やすための拡張機器です。ドッキングステーションと呼ばれる大型なものからポートアダプタのような小型のものまで様々な種類があります。一般的にはポートが限られるモバイル機器と一緒に使用されます。
(シリアルポートやパラレルポート,HDMI端子,LAN端子など)
112 トラックバック
ブログシステムに備わるコミュニケーション機能の1つで、自分のブログに他人のブログのリンクを張ったときに、相手に対してその旨が自動的に通知される機能です。通知を受け取った側のブログは、その通知内容をもとにトラックバックコーナー内にリンク元ページへのリンクを自動で設置するので、2つのページ間で相互リンクが張られるようになっています。
113 バックログ
案件として登録・認識されながらも未着手となっている作業を意味する言葉です。
114 パンくずリスト
当サイトのヘッダメニュー下に表示されているように、トップページから階層をたどって、ユーザが現在見ているページがどのカテゴリーに属しているかを知らせるテキストリンクです。
115 DRAM(Dynamic Random Access Memory)
コンデンサに電荷を蓄えることにより情報を記憶し、電源供給が無くなると記憶情報も失われる揮発性メモリです。集積度を上げることが比較的簡単にできるためコンピュータの主記憶装置のメモリとして使用されます。
DRAMでデータを記憶しているコンデンサは、時間がたつと電荷を放電しデータが消えてしまいます。DRAMでは消えかけた電荷をコンデンサに充電する「リフレッシュ動作」を常に一定間隔で行うことでデータの保持をしています。
116 フラッシュメモリ
電気的にその内容を書き換えできる不揮発性メモリです。
120 クロスサイトスクリプティング
動的にWebページを生成するアプリケーションに対して、セキュリティ上の不備を突いた悪意のあるスクリプトを混入させることで、攻撃者が仕込んだ操作を実行させたり、別のサイトを介してユーザのクッキーや個人情報を盗んだりする攻撃です。
クッキーは、WebサーバやWebページの指示によってユーザ情報などをWebブラウザに保存する情報で、利用者の識別やログイン状態の維持に使用されています。本来セッション維持に使用されるクッキーはJavascriptからアクセス出来ないように設定されているべきですが、設定に不備があると攻撃者が混入されたスクリプトからクッキー情報にアクセスされてしまいます。攻撃者によってクッキー情報が外部に送信されるとセッションクッキーが漏えいし、アカウントに自動ログインされてしまうなどの被害が生じます。
121 オートコンプリート
先頭の数文字を入力すると入力履歴から候補を探し出し自動的に表示する機能です。上手く活用すれば素早い入力が可能になるためユーザビリティが向上します。ブラウザやワープロソフトなどに搭載されています。
122 検疫ネットワーク
社内ネットワークに接続するパソコンを検査するセキュリティツールのこと。
OSパッチやウイルス対策ソフトの定義ファイルが最新でないなど、十分なセキュリティ対策が取られていないパソコンを、社内ネットワークに直接接続させずに隔離するものである。
123 マトリクス認証
認証ごとにランダムに生成されるマトリクス表と利用者の記憶している位置・順序情報をもとに生成されるワンタイムパスワードで認証を行います。マトリクス表は認証ごとに異なるので、盗聴によりパスワードが漏えいしても再利用されることはありません。ただし盗み見等の行為により位置・順序情報を知られてしまうと不正アクセスを受ける可能性があります。マトリクス認証は、多要素認証の1つとして他の認証方式と併用されることもあります。
124 コード署名
ソフトウェアやドライバに対して行われるディジタル署名です。使用することで配布元のなりすまし、改ざん被害を防止することができます。インターネット通信におけるディジタル証明書との違いは、証明書がソフトウェアに同梱されることと通信暗号化の仕組みがないことです。なおコード署名で使用される証明書は「コードサイニング証明書」といいます。
125 電子透かし
画像や動画、音声などのディジタルコンテンツに作者名・課金情報・コピー可能回数など著作権情報を埋め込む技術です。
126 MACアドレス
PC端末が製造される時に決定される。
127 IPアドレス
ネットワークにつながる時に決定される。
グローバルIP、ローカルIPに分かれる。
グローバルIP=ルーター(ネットワーク単位に割あて。動的IPがほとんど。固定IPだと、IPアドレスを特定されて侵入の怖れあり。)
ローカルIP =各端末 (端末単位)
プライベートIP(固定IP)=企業向け
プライベートIP(動的IP)=家庭向け
128 標的型攻撃
不特定多数を攻撃対象とする従来の迷惑メール・ウイルスメールとは異なり、特定の企業・組織や個人にターゲットを定めて攻撃を仕掛ける行為です。
129 スパムメール
受信側の承諾を得ないで無差別に大量に送信される迷惑メールです。標的型メール攻撃とは、無差別の相手に対して送信される点が異なります。
130 辞書攻撃
辞書に載っている英単語や、パスワードとしてよく使われる文字列などを大量に登録したファイル(辞書ファイル)を用意して、それを1つずつ試していくことで効率よくパスワード認証を突破しようとする行為です。
131 メール爆弾
特定のメールアドレスに対して短時間に大量・大容量の意味のない電子メールを送り付けることでメールボックスの容量を超過させたり、必要なメールの受信を妨害したりする行為です。
132 フラッシュメモリ
電気的に書き換え可能であり、電源を切ってもデータが消えない(不揮発性の)半導体メモリです。USBメモリやSDカードおよびSSD(Solid State Drive)の記憶媒体として使用されています。
133 外部キー
関係データベースにおいて他の表を参照するために設定される列です。外部キーは参照する表の主キー列と同じ項目になります。
外部キーを設定された列は、参照先の列に存在しない値を設定できなくなります。また参照先の列は、外部の表から参照されている値がある場合、その値を含む行を更新したり削除したりできなくなります。この表間の整合性を保つための2つの制約を合わせて参照制約といいます。
134 ボトルネック
システム、工程および経営において、ある部分の処理能力が低いことによって全体の能力低下を招いているような制約が存在するとき、その一部分のこと
135 スループット
コンピュータやネットワークが単位時間当たりに処理できるデータ量や件数のことで、パフォーマンスを評価する際の指標として使われます。
136 デフラグ
ファイルの断片化(フラグメンテーション)が発生 した磁気ディスクで、ファイルを可能な限り連続した領域に再配置し直す機能です。 フラグメンテーションを解消するのでデフラグ(メンテーション)といいます。
137 認証方法
・IDカードによる認証
所持品による認証です。
・ニーモニック認証
知識による認証です。
画面に表示される複数の画像の中から適切なものを選択することで個人を識別する認証方式。
視覚情報を用いるため文字列のパスワードと比較して覚えやすいという特徴がある。
138 HTTPS(HTTP over SSL/TLS)
HTTPSを用いるとWebサーバ-Webブラウザ間の通信が全て暗号化されるため、盗聴や改ざん等の攻撃から通信を保護することができます。
従来は個人情報の送信やクレジット決済、ログインの際というように限定的に使用されていましたが、最近では全てのページでのHTTPS接続を推奨する動きが強まっています。
通信経路上のデータ(HTTPリクエスト・HTTPレスポンス)が暗号化されていることを意味します。
139 ディジタイザ
板状のデバイスに電子ペンを用いてコンピューター本体に情報を送ることができるポインティングデバイスです。電子ペンを用いて入力を行うため、コンピューター上でイラストを描く用途や、フォトレタッチソフトなどで利用されています。ペンタブレットとも呼ばれます。
140 プロッタ
プロッタは、大判で高精度が要求される設計図面データの印刷に適した出力装置です。プリンタがラスタデータ(点の集まり)で主力するのに対して、プロッタはベクタデータで出力を行う点が異なります。
141 デュアルシステム(Dual System)
信頼化設計の一つであり、同じ処理を2組のコンピュータシステムで行い、その結果を照合機でチェックしながら処理を進行していくシステム構成です。障害発生時には、問題のある側のシステムをメイン処理から切り離し、残された側のシステムのみで処理を続行しつつ、障害からの回復を図ります。
デュアルシステムの構築には、電源からデータベースに至るまで全ての装置が2系統分必要なので相当なコストが掛かります。それでも信頼性や耐障害性に特に優れているため、システムの停止や誤りが人の命や財産、あるいは企業活動に重大な影響を与え得るようなシステムを構築する場合などに採用されます。
143 ミドルウェア
DBMSやWebサーバなどのように、ある分野で共通して使用される汎用的なやり取りを1つのパッケージに集約してアプリケーションから簡単に使用できるようにしたソフトウェアです。
OSとアプリケーションの中間的な位置で動作することからミドルウェアと呼ばれます。
144 デバイスドライバ
コンピュータに接続されてる周辺機器の管理・制御をするための抽象化したインタフェースを、他のアプリケーションソフトウェアに対して提供するためのソフトウェア/プログラムです。
マウスやキーボード、ディスプレイ及びUSB接続などの一般的に使用される周辺機器についてはOSに標準でデバイスドライバが組み込まれていますが、その他の周辺機器を接続し使用する際には機種にあったデバイスドライバのインストールを行う必要があります。
145 IrDA
携帯電話のアドレス帳などのデータ交換を行う場合に使用される「赤外線」を使って無線通信をする技術。通信可能範囲は30cm~2m程度と狭く、固い壁で隔てられた場所同士の通信はできない。
146 PKI(Public Key Infrastructure,公開鍵基盤)
申請者とその公開鍵を審査し、身分証明書の意味を持つディジタル証明書を発行する役割を持つ機関が認証局(CA:Certification Authority)です。
148 サブネットマスク
IPアドレスをネットワークアドレスとホストアドレスに分割するために使用されるビット列です。ネットワークアドレス部分には"1"を、ホストアドレス部分には"0"を指定することによってIPアドレスを区分します。
149 AVI(Audio Video Interleave){拡張子}
様々な種類のコーデックで作成された音声や動画を組み合わせて格納することできる動画用ファイル形式で、マイクロソフト社によって開発されました。
150 SSIDステルス
自身が存在することを周囲に知らせるために無線LANアクセスポイントが常時行っているビーコンの発信を停止し、OSのアクセスポイント自動検出機能などにSSIDを検出されないようにする機能です。これによりその場に無線LAN環境があることを発見されにくくなるため、意図しない他人に不正利用されるリスクを低減できます。
この対策によってある程度のセキュリティ効果は望めますが、単に隠すだけなので不正アクセスを完全に防げるわけではありません。無線LANのセキュリティを高めるためには無線LANのパスワードに強固なものを設定した上で、AESなどの強度の高い暗号方式で通信を行うことが根本的な対策となります。
152 マルチキャスト
IPネットワークおける通信方式の1つで、1つの送信元からあらかじめ決められた複数の宛先に配信することをいいます。
送信されるデータは1つですが、通信経路上のルータにより適切に複製されて複数の宛先に届く仕組みになっています。
1回の通信で複数の宛先に届けることができるため、回線への負荷を小さくできる利点があります。
(他に、ユニキャスト、マルチキャストがある)
153 IPスプーフィング
攻撃者が身元を隠すためや応答パケットを攻撃対象に送りつけるために、IPヘッダに含まれる送信元IPアドレスを偽装する攻撃手法です。
単純にこの方法だけで不正アクセスを試みる攻撃のほか、「ポートスキャン」や「DoS攻撃」などの他の攻撃手法を成功させるために併用されるケースもあります。
154 バックドア
侵入を受けたサーバに設けられた,不正侵入を行うための通信経路のこと
155 スパイウェア
本人に気付かれないように,利用者の操作や個人情報などを収集すること
156 通信プロトコル
通信規約ともいい、データ通信を行う際に必要となる取り決めです。
通信経路として使う伝送路についての物理的な規約から、通信に使うメッセージの内容、通信手順、誤りが生じたときの制御方法などの論理的な規約まで様々なプロトコルが策定されています。
異なるOSやアーキテクチャのコンピュータ同士が通信を行うことができるのは、その通信に関するプロトコルが定められ、双方のコンピュータがそれに従って送信・受信処理を行っているからです。
157 ホットプラグ(Hot Plug)
コンピュータに電源が入った起動中の状態のままで周辺機器の脱着を行える仕組みです。
現在は一般的な機能になっていますが、以前は新たにハードウェアやデバイスを接続した際には、コンピュータの再起動が必要でした。しかしこの機能を備えた機器は、接続された周辺機器を認識し即座に使用可能な状態にすることができる。
USBのほかにIEEE 1394(FireWire), シリアルATAなどの入出力インターフェースがサポートしています。
158 バリアフリーデザイン
障害者や小さい子供、高齢者等が社会生活を送る上で支障となる物理的・心理的障壁を取り除くことに配慮したデザインです。
例として段差のない敷設や、スロープや点字ブロックの設置などがあります。
159 ユニバーサルデザイン
文化・言語・国籍の違い、老若男女といった差異、障害・能力の違いに関係なく利用することができる施設・製品・情報の設計(デザイン)のことです。
「公平性」「自由度の高さ」「簡単さ」「わかりやすさ」「安全性」「負担の少なさ」「空間の広さ」が7原則として提示されています。
160 クラッキング(Cracking)
ネットワークに繋がれたシステムに不正に侵入したり、コンピュータシステム、又はソフトウェアを破壊・改ざんするなどのコンピュータを不正利用することです。
クラッキングの名詞形であるクラック(Crack)は、日本語では「亀裂」「割れ」「ヒビ」と訳されます。つまり正常な状態にあるシステムやソフトウェアを悪い状態にしてしまう行為という意味があります。
日本では、不正アクセス禁止法や刑法の電子計算機損壊等業務妨害罪によって処罰の対象になります。
161 テザリング
スマートフォンなどのモバイル端末がもつ携帯回線などのインターネット接続機能を用いて、他のコンピュータや情報端末をインターネットに接続することです。
スマートフォンとの接続はUSBケーブルを使った有線接続のほか、無線LANやBluetoothでの無線接続もできます。
162 システム機器の2重化
デュアルシステム>ホットスタンバイ>コールドスタンバイ(復旧の速さ)
163 ベン図
(A∪B) → AまたはB
(A∩B) → AかつB
164 ストリーミング(Streaming)
主に音声や動画などのマルチメディアファイルを転送・再生する方式の一種です。
ファイルやデータをダウンロードしながら、同時に再生をするので、ユーザがファイルのダウンロード完了を待つことがなくなり、再生開始までの時間が短縮されるメリットがあります。
単純な動画再生の他に、Skypeなどのビデオ通話、Ustreamなどのライブ動画の配信や視聴に使用されています。
165 無線LANの帯域
無線LANでは2.4GHz帯と5GHz帯が使用されます。
2.4GHz帯を使う「IEEE802.11b」「IEEE802.11g」「IEEE802.11n」規格では選択できるチャンネルが 1~13 までと少なく、近くの無線LANネットワークで同じチャンネルや近接するチャンネルが使用されていると、電波干渉の発生により通信が不安定になる可能性があります。
このような場合には、使用するチャンネルを離れた数字に変更することで電波干渉の軽減が期待できます。
通常であればアクセスポイントの不正使用による通信負荷の増大と考えることもできますが、この設問では、「ESSIDは他社と異なる」と示されているので"タダ乗り"や混信による負荷は発生していないと考えることができます。
166 互換CPU
オリジナルのCPUと搭載されている命令セットが同じで、そのCPUと置き換えても同じソフトウェアが動作するCPUです。性能が同じくらいであれば互換CPUのほうが価格が安いことがメリットです。
AMD社製CPUは、現在多くのパソコンには搭載されているインテル社製CPUと互換性をもつCPUで、互換CPUの代表的存在です。
167 トップレベルドメイン(TLD)
ドメイン名全体を"."(ドット)で分割した際の最も右側の部分のことです。
(例)"www.example.co.jp"
→ example.co.jp(ドメイン)
→ jp (トップレベルドメイン)
→ co (第2レベルドメイン)
→ example(第3レベルドメイン)
→ www (第4レベルドメイン)
168 メーリングリスト(Mailing List)
電子メールを特定のアドレスに送信すると、リストに登録されているメンバ全員に同じ内容のメールが同時に転送される仕組みです。共通の趣味や目的を持つメンバー内において、情報を共有する目的で利用されることがほとんどです。
169 共通鍵暗号方式
秘密鍵暗号方式とも呼ばれ、暗号化と復号に同一の鍵を用いる方式です。代表的なアルゴリズムに、DESやAESがあります。
共通鍵暗号方式では、送信者と受信者で共有している同じ鍵を使用するので、通信の組合せの数だけ異なる鍵が必要になります。
相互に通信を行う人数が2人の場合は1個、3人の場合は3個、4人の場合は6個、5人の場合は10個というように増えていきます。
170 排他制御
1人のユーザが更新処理を行っている間、他のユーザには更新処理の実行を待たせることで同時に更新処理が実行されることを防ぎ、データの不整合が発生しないように制御する方法です。
171 プラグアンドプレイ(Plug and Play)
周辺機器を接続するのと同時に、自動的にPCが認識しデバイスドライバのインストールと設定を行う機能です。
設定やデバイスドライバのインストールなどをユーザが手動で行わなくてもいいため周辺機器の使い勝手が向上します。
172 マルチブート
1つのコンピュータに複数のOSをインストールし、OSを選択して起動できることです。
173 マルチキャスト
ある特定グループの複数台のコンピュータに向けてデータを同報発信することをいいます。
ちなみに単一のコンピュータに向けた通信は「ユニキャスト」といいます。
174 マルチスレッド
アプリケーションの処理効率を上げるために処理プロセスを複数のスレッドに分割し、分割されたスレッド同士が並行して動くようにした状態です。
175 フェールセーフ
機器などに故障が発生した際に,被害を最小限にとどめるように,システムを安全な状態に制御すること
176 フォールトアボイダンス
高品質・高信頼性の部品や素子を使用することで,機器などの故障が発生する確率を下げていくこと
177 スプール
プリンタなどの低速な入出力装置に対するデータの転送を磁気ディスク装置などを介して実行する機能です。
入出力装置とCPUでは動作速度の差が非常に大きく、CPUが処理の途中で入出力命令を出すと、入出力動作が終了するまでの間はCPUの待ち時間が増加し、CPU使用率が低下してしまいます。
スプール機能では、入出力装置とやり取りするデータを一旦磁気ディスク装置などへ転送し、磁気ディスク装置と入出力装置の間でデータをやり取り方法をとります。これによってCPUは低速な入出力装置の動作完了を待つことなく、次の処理に移ることができるためCPUの使用率を大幅に向上させることができます。
178 ppm(Page Per Minute)
ページプリンタの性能を表す単位です。1分間に印刷できるページ数を表します。
179 QRコード
1994年にデンソーウェーブが開発した2次元コードの規格で、携帯電話でのURLの読取りや、販売店や工場における在庫管理などにも利用されています。
バーコードが横方向にしか情報を持たないのに対し、QRコードは縦横に情報を持っているため、格納できる情報量が多く、数字だけでなく英字や漢字など多言語のデータも格納することが可能です。また3隅の四角い位置検出パターンによって360度読み取り可能、汚れなどがあっても正確に読み取れるように、誤り訂正語を含むなどの特徴があります。
181 PLC(Power Line Communications)
電力線を通信回線としても利用する電力線搬送通信技術のことです。
182 CAPTCHA
ゆがんだ文字列を読み取って入力させることで、自動プログラムによる不正操作を防ぐ仕組み
183 PCI DSS(PCIデータセキュリティ基準)
クレジットカード会員のデータセキュリティを強化し、均一なデータセキュリティ評価基準の採用をグローバルに推進するためにクレジットカードの国際ブランド大手5社共同(VISA,MasterCard,JCB,AmericanExpress,Diners Club)により策定された基準です。
クレジットカード関連サービスを提供する企業は、カード会員データを保護するためにPCI DSSに規定された技術面および運用面の要件をセキュリティ基準のベースラインとして利用することができます。
185 真理値表
186 IPマスカレード
グローバルIPアドレスに複数のIPアドレスを結び付けて、1対複数の変換を行います。IPアドレスの変換時にポート番号も併せて書き換えることで、1つのグローバルIPアドレスでも複数のコンピューターが同時にインターネットに接続をすることができます。
187 コンピュータウイルスの定義
経済産業省のコンピュータウイルス対策定義基準によると、次の3つの基準のうちどれか1つを有すればコンピュータウイルスであるとしています。
1 事故伝染機能
自分のコピーを、他のコンピュータにも生成して感染を広げる。
2 潜伏機能
対策を遅らせる狙いなどで、感染後もしばらくはおとなしくしている。
3 発病機能
プログラムやデータを破壊したり、予期しない動作を行う。
187 イントラネット
社内ネットワークのような厳格なセキュリティが必要な部分
188 暗号化技術とディジタル署名
ネットワークの通信上に潜む危険といえば、代表的なのが次の3つです。
1 盗聴
データのやり取り自体は正常に行えますが、途中で第3者に盗み読まれるという危険性です。
2 改ざん
データのやり取りは正常に行えているように見えながら、実際は途中で第3者に内容を書き換えられてしまっているという危険性です。
3 なりすまし
第3者が別人になりすまし、データを送受信できてしまうという危険性です。