約 1,186,661 件
https://w.atwiki.jp/gundamwar/pages/1427.html
MRX-007 プロトタイプ・サイコガンダム 刻の末裔 / エクステンションブースター UNIT U-90 黒 2-3-2 C (自動A):このカードに「NT」を持つキャラクターがセットされている場合、手札にある全ての「サイコガンダム」は、「換装〔プロトタイプ・サイコガンダム〕」を得る。 宇宙 地球 [2][2][3] サイコガンダムへの換装ができるユニット。自身の戦闘力も、一応平均以上。 「名称:サイコガンダム」ではなく「サイコガンダム」に対象は限られているが、サイコガンダムは収録回数が多いので換装先は意外と豊富。さらにそれらは5~7国力のカードばかりなので、とりあえずブーストになる。 ただし実際に使おうとすると、プレイして場に出した際に効果が起動するサイコガンダム《DB6》や、テキストに国力制限がかかっているサイコガンダム《EB1》とは相性が悪い。これら以前のサイコガンダム《1st》《4th/BB2》《BB1》は、このカードとの相性自体は良いもののかなり旧式化しており、現在ではまず活躍できないものばかり。現在環境ではイメージ通りの活躍は望めない。 効果自体は重ユニットとしてデザインされやすいサイコガンダムにとってはありがたいものなので、今後このカードに合ったカードがデザインされれば、活躍することもあるかもしれない。
https://w.atwiki.jp/freememo/pages/52.html
WinInetライブラリ HTTPプログラミングHTTPソース取得処理手順 サンプルソース HTTPヘッダー取得処理手順 サンプルソース コメント WinInetライブラリ インターネットプロトコルを隠蔽し高水準クライアントプログラミングを実現する為のライブラリ。 HTTPやFTP等のクライアントプログラムを容易に作成することができる。 TOP HTTPプログラミング HTTPソース取得 処理手順 InternetOpen()でWinInetを開始する。 InternetOpenUrl()でセッションを開く。 InternetReadFile()でデータを読み出す。 InternetCloseHandle()で、上記2.3.でのハンドルを閉じる。 サンプルソース TOP HTTPヘッダー取得 処理手順 InternetOpen()でWinInetを開始する。 InternetOpenUrl()でセッションを開始する。 HttpQueryInfo()でヘッダーを取得する。 サンプルソース TOP コメント 名前 コメント TOP
https://w.atwiki.jp/saru_masaru/pages/15.html
スパニングツリープロトコルとか・・・。 まずは Cisco のサイトで調べてみた。 「Spanning-Tree Protocol(STP; スパニングツリー プロトコル)は、ブリッジおよびスイッチで動作するレイヤ 2 プロトコルです。STP の仕様は IEEE 802.1D と呼ばれます。STP の主な目的は、ネットワークが冗長パスを備えている場合、ループが発生しないようにすることです。ループはネットワークにとって致命的な状態です。」 だってさ・・・(´・ω・`) いや、意味わかんねーから。簡潔に述べ過ぎてて意味わかんねーからそれ。 次にWikiさんで調べてみた。 「本プロトコルはDECで働いていたラディア・パールマンによって発明されたアルゴリズムを基礎としている。LANを点と線によって構成されるグラフとみなし、LAN接続の一部をあえて利用禁止とすることでスパニング木を構成する。すると、木構造はループ(閉路)を持たないことから、LAN内部でのループが回避されたことになる。」 オイオイ・・・。 パールマンとか知らんがな(´・ω・`) 開発者の名前とか足の裏くらいどうでもいいがな(´・ω・`) しかもなに?スパニング木って?もう難し過ぎてついていけねーよ、おまえらには。 要するにだな、スパニングツリーっって言うのはだな、環状線を作らないようにするもんだ。 環状線って、道路で言えば7環とかあるべ?電車で言えば山手線とか。あれだよあれ。 L2の世界ってさ、『ブロードキャストドメイン』って言うじゃないか。 ブロードキャストパケットって、同一セグメント内の全員に向けて送信しちゃうじゃん? 環状線であれやられちゃうと、いつまでたっても輻輳が終わらないのよ(´・ω・`) そうすると、どういうことになるかって言うといろいろとマズいのよ。 まず、CiscoさんのCPUが悲鳴をあげます(`・ω・´) そらそうだ。ひとつの受信したブロードキャストパケットを自分が持ってる同一セグメント配下全員に送信しなきゃならんからコピーしまくらなくちゃならんからね(`・ω・´) CPUさんが悲鳴をあげると、処理能力がグダグダになります(`・ω・´) そらそうだ。CPUってのは中央演算処理装置よ?中央なのよ?そいつがファビョってしまったらそら処理能力もグダグダになるっつーの。 ちなみに、スパニングツリーの設定を無効化した状態で環状線作ってみ? CiscoさんのインターフェースLEDがオレンジ色でパカパカ点滅すっから。 そんで、show interface で見ると『Ignored Counters』のカウンタがバカみたいにあがってるから。 『Ignored Counters』ってのは、装置の入力側インターフェースのリソースが枯渇した時に、ドロップされたフレーム数だからね。 要は、ブロードキャストパケットのやりとりが激しすぎて、Ciscoさんのインターフェースが「ムリムリムリムリムリっ!!」って言ってる状態な? とりあえず、スパニングツリーの前置きはこんくらい。 次からは、もうちょっと詳細を書くべな(`・ω・´)
https://w.atwiki.jp/socup/pages/246.html
REST 主にWebで使われる。 RESTとは分散システムで複数のソフトが動く際の設計原則(2000年)。 RESTful API URLにHTTPアクセス(パラメータ付きで)するとXMLが返ってくる。(同じリクエストは同じ結果が返ってくる) RESTの原則の要点 状態管理をしない(セッション等) 操作命令が定義され、共有されている。 情報の構文が一意に識別可能 情報内に他の情報のリンクがあって良い 対応するRESTの原則に沿ったWeb HTTPはセッション管理機構がない POST,GET URLスキーム HTMLのハイパーリンク SOAP(プロトコル) ソフト同士がオブジェクトをやりとりすつためのプロトコル。XML記述。 SOAPとRESTの違い 参照URL http //xmlconsortium.org/wg/web2.0/teigensho/4--REST-SOAP.html 他の方法 REST原則には従うがXMLで返さない系(JSON, HTML)。要するにXMLを返さない系のREST
https://w.atwiki.jp/sentai-kaijin/pages/5461.html
「サーベルタイガー!」 【用語名】 サーベルタイガープロトバイスタンプ 【読み方】 さーべるたいがーぷろとばいすたんぷ 【登場作品】 仮面ライダーリバイス 【初登場話】 第14話「司令官は…デッドマン!?」 【分類】 プロトバイスタンプ 【格納する遺伝子】 サーベルタイガー 【契約者】 工藤康 【詳細】 古代に生息していたサーベルタイガーの遺伝子を格納したプロトバイスタンプ。 使用者は工藤康。 かつてはカンガループロトバイスタンプを使っていたが、カンガルー・デッドマンが倒された後フェニックスの施設に保護されているため、恐らくプロトバイスタンプも回収されたのだろう。 デッドマンズによって施設を脱走した後、新しく与えられたこのプロトバイスタンプでデッドマンと上級契約を果たし、サーベルタイガー・デッドマン フェーズ2へと変身した。 【余談】 通常のデッドマンを生み出さずにいきなり上級契約に用いられたプロトバイスタンプ。 元々工藤はデッドマンを生み出せる素養の在る人物であり、保護施設にいる間も一輝のことを逆恨みし続けていたため相当マイナスエネルギーを溜め込んでいたのだろう。オルテカがそれに言及する場面が在る。 また上級契約の仕組みを考えると、素養のある人間であればフェーズ1を飛ばしいきなりフェーズ2のデッドマンに変身することも可能なのだろう。
https://w.atwiki.jp/yoshida2/pages/128.html
実習36.不連続サブネット問題(RIP) (1). 図のようなトポロジーを パケットトレーサで、作成する。 (2). ルーティングプロトコルは、RIP で、接続を確認しなさい。 (3). ルーティングプロトコルを、RIP2 で、接続を確認しなさい。 (4). show ip route コマンドで、ルーティングを確認しなさい。 ルータの設定は、以下の URL を参考にしなさい。http //atnetwork.info/ccna1/discontinuity_subnet01.htmlhttp //atnetwork.info/ccna1/discontinuity_subnet02.htmlhttp //atnetwork.info/ccna1/discontinuity_subnet03.htmlhttp //atnetwork.info/ccna1/discontinuity_subnet04.html (5). (1),(2),(3),(4) を実機で、確認しなさい。
https://w.atwiki.jp/zeikomi552/pages/19.html
【問】 すべての命令が5サイクルで完了するように設計された,パイプライン制御のコンピュータがある。20命令を実行するには何サイクル必要となるか。ここで,すべての命令は途中で停止することなく実行でき,1ステージは1サイクルで動作を完了するものとする。 【正解】 24 【不正解】 20 21 25 【コメント】 【終了】 【問】 2台のCPUからなるシステムがあり,使用中でないCPUは,実行要求のあったタスクに割り当てられるようになっている。このシステムで,二つのタスクA,Bを実行し,それらのタスクは共通の資源Rを排他的に使用する。タスクA,Bをそれぞれ単独で実行した場合の動作順序と処理時間は表のとおりである。二つのタスクの実行を同時に開始した場合,二つのタスクの処理が完了するまでの時間は何ミリ秒か。ここで,OSのオーバヘッドは考慮しないものとする。また,表の()内の数字は処理時間を示すものとする。 タスク 単独実行時の動作順序と処理時間(ミリ秒) A CPU(10) → 資源R(50) → CPU(60) B CPU(40) → 資源R(50) → CPU(30) 【正解】 140 【不正解】 120 150 200 【コメント】 【終了】 【問】 M/M/1の待ち行列モデルにおいて,窓口の利用率が50%のとき,平均待ち時間Wと平均サービス時間Tの比W/Tは幾らか。 【正解】 1.00 【不正解】 0.33 0.50 2.00 【コメント】 【終了】 【問】 あるシステムにおいて,MTBFとMTTRがともに1.5倍になったとき,アベイラビリティ(稼働率)は何倍になるか。 【正解】 変わらない 【不正解】 2/3 1.5 2.25 【コメント】 【終了】 【問】 ADSLに関する記述として,適切なものはどれか。 【正解】 スプリッタは高周波と低周波の信号を電話線の両端で分離する機器であり,ADSLモデムに組み込まれている場合もある。 【不正解】 エコーキャンセラ方式と周波数分割方式では,上りと下りにそれぞれ別の周波数帯域を割り当てる必要がある。 既存のツイストペアの電話回線を利用しているので,高速のインターネット接続サービスと従来の電話サービスは同時には利用できない。 電話局とユーザとの間の最大距離は,回線のワイヤ径などの影響を受けないので,どのようなADSL方式でも同じである。 【コメント】 【終了】 【問】 データマイニングを説明したものはどれか。 【正解】 大量のデータを分析し,単なる検索だけでは分からない隠れた規則や相関関係を見つけ出すこと 【不正解】 データウェアハウスに格納されたデータの一部を,特定の用途や部門用に切り出して,データベースに格納すること データ処理の対象となる情報を基に規定した,データの構造,意味及び操作の枠組みのこと 複数の属性項目をデータベースに格納し,異なる属性項目の組合せによる様々な分析を短時間で行うこと 【コメント】 【終了】 【問】 モジュール分割の良否を,モジュール結合度の視点から評価する場合,最も適切な記述はどれか。 【正解】 呼び出す側と呼び出される側のモジュール間のデータの受渡しは,引数としてデータ項目を列挙するのが最も望ましい。 【不正解】 共通データ領域は,すべてのモジュールからアクセスできるようになっていることが望ましい。 ソフトウェア全体のモジュール分割の良否は,モジュール間の結合度のうちで最も強いものがどのように分布しているかで判断するのが望ましい。 直接の呼出し関係になっていないモジュール間で情報を交換するには,共通データ領域を用いるのが最も望ましい。 【コメント】 【終了】 【問】 UMLのクラス図に記述できるものはどれか。 【正解】 多重度 【不正解】 アクティビティ 状態名 ノード 【コメント】 【終了】 【問】 あるシステムの開発工数を見積もると120人月であった。このシステムの開発を12か月で終えるように表に示す計画を立てた。プログラム作成工程には,何名の要員を確保しておく必要があるか。 工程 工数比率(%) 期間比率(%) 仕様設計 35 50 プログラム作成 45 25 テスト 20 25 【正解】 18 【不正解】 7 8 10 【コメント】 【終了】 【問】 SLAを説明したものはどれか。 【正解】 サービスの品質に関する利用者と提供者間の合意 【不正解】 ITサービスマネジメントのベストプラクティスを集めたフレームワーク 開発から保守までのソフトウェアライフサイクルプロセス 品質マネジメントシステムに関する国際規格 【コメント】 【終了】 【問】 ソフトウェアの保守作業に関する記述のうち,適切なものはどれか。 【正解】 影響範囲の調査を効率よく行うためには,リポジトリなどのツールを使用する。 【不正解】 リバースエンジニアリングのツールだけを用いて,新規ソフトウェアに移行する。 利用者からの要求内容にかかわる変更部分だけについて単体テストを行う。 利用者からの要求の発生順に,ソフトウェアの保守作業を行う。 【コメント】 【終了】 【問】 コンピュータとスイッチングハブ,又は2台のスイッチングハブの間を接続する複数の物理回線を論理的に1本の回線に束ねる技術はどれか。 【正解】 利用者からの要求の発生順に,ソフトウェアの保守作業を行う。 【不正解】 影響範囲の調査を効率よく行うためには,リポジトリなどのツールを使用する。 リバースエンジニアリングのツールだけを用いて,新規ソフトウェアに移行する。 利用者からの要求内容にかかわる変更部分だけについて単体テストを行う。 【コメント】 【終了】 【問】 コンピュータとスイッチングハブ,又は2台のスイッチングハブの間を接続する複数の物理回線を論理的に1本の回線に束ねる技術はどれか。 【正解】 リンクアグリゲーション 【不正解】 スパニングツリー ブリッジ マルチホーミング 【コメント】 【終了】 【問】 TCP/IPのクラスBのIPアドレスをもつ一つのネットワークに,割り当てることができるホストアドレス数は幾つか。 【正解】 65,534 【不正解】 1,022 4,094 32,766 【コメント】 【終了】 【問】 TCPヘッダに含まれる情報はどれか。 【正解】 あて先ポート番号 【不正解】 パケット生存時間(TTL) 発信元IPアドレス プロトコル番号 【コメント】 【終了】 【問】 PPPに関する記述のうち,適切なものはどれか。 【正解】 リンク確立フェーズの後に認証プロトコルを実行することができる。 【不正解】 交換網用のプロトコルであり,専用線では使用することができない。 半二重の伝送モード専用のプロトコルである。 非同期式のプロトコルであり,8ビットの伝送制御文字が使われる。 【コメント】 【終了】 【問】 電子メールの内容の機密性を高めるために用いられるプロトコルはどれか。 【正解】 S/MIME 【不正解】 IMAP4 POP3 SMTP 【コメント】 【終了】 【問】 SSLに関する記述のうち,適切なものはどれか。 【正解】 通信内容を暗号化する機能と通信相手を認証する機能をもつ。 【不正解】 SSL-VPNで使用できるアプリケーションは,HTTPプロトコルを使用するアプリケーションに限定される。 暗号化には,共通鍵暗号方式ではなく,公開鍵暗号方式が使われる。 トランスポートモードとトンネルモードの二つのモードがある。 【コメント】 【終了】 【問】 10Mビット/秒のLANで接続された4台のノード(A,B,C,D)のうち,2組(AとB,CとD)のノード間でそれぞれ次のファイル転送を行った場合,LANの利用率はおよそ何%か。ここで,転送時にはファイルの大きさの30%に当たる各種制御情報が付加されるものとする。また,LANではリピータハブが使用されており,衝突は考えないものとする。 ファイルの大きさ:平均1,000バイト ファイルの転送頻度:平均60回/秒(1組当たり) 【正解】 12 【不正解】 2 6 10 【コメント】 【終了】 【問】 ネットワークを構成する装置の用途や機能に関する記述のうち,適切なものはどれか。 【正解】 ゲートウェイは,主にトランスポート層以上での中継を行う装置であり,異なったプロトコル体系のネットワーク間の接続などに用いられる。 【不正解】 ブリッジは,物理層での中継を行う装置であり,フレームのフィルタリング機能をもつ。 リピータは,ネットワーク層での中継を行う装置であり,伝送途中で減衰した信号レベルの補正と再生増幅を行う。 ルータは,データリンク層のプロトコルに基づいてフレームの中継と交換を行う装置であり,フロー制御や最適経路選択などの機能をもつ。 【コメント】 【終了】 【問】 AESの暗号化方式を説明したものはどれか。 【正解】 鍵長によって,段数が決まる。 【不正解】 段数は,6回以内の範囲で選択できる。 データの暗号化,復号,暗号化の順に3回繰り返す。 同一の公開鍵を用いて暗号化を3回繰り返す。 【コメント】 【終了】 【問】 TLSの機能を説明したものはどれか。 【正解】 TCPとアプリケーションとの間のレイヤにおいて,通信相手の認証や,暗号方式や暗号鍵のネゴシエーションをHandshakeプロトコルで行う。 【不正解】 電子メールに対して,PKIを適用するためのデータフォーマットを提供する。 ネットワーク層のプロトコルであり,IPパケットの暗号化及び認証を行う。 ログインやファイル転送の暗号通信を行う目的で,チャレンジレスポンスの仕組みを用いてrコマンド群の認証を行う。 【コメント】 【終了】 【問】 公開鍵暗号方式に関する記述として,適切なものはどれか。 【正解】 電子メールに対して,PKIを適用するためのデータフォーマットを提供する。 【不正解】 TCPとアプリケーションとの間のレイヤにおいて,通信相手の認証や,暗号方式や暗号鍵のネゴシエーションをHandshakeプロトコルで行う。 ネットワーク層のプロトコルであり,IPパケットの暗号化及び認証を行う。 ログインやファイル転送の暗号通信を行う目的で,チャレンジレスポンスの仕組みを用いてrコマンド群の認証を行う。 【コメント】 【終了】 【問】 公開鍵暗号方式に関する記述として,適切なものはどれか。 【正解】 RSAや楕(だ)円曲線暗号などの暗号方式がある。 【不正解】 DESやAESなどの暗号方式がある。 暗号化鍵と復号鍵が同一である。 共通鍵の配送が必要である。 【コメント】 【終了】 【問】 公開鍵暗号方式によるディジタル署名の手続とハッシュ値の使用方法のうち,適切なものはどれか。 【正解】 受信者は,送信者の公開鍵で署名を復号してハッシュ値を取り出し,元のメッセージを変換して求めたハッシュ値と比較する。 【不正解】 送信者はハッシュ値を自分の公開鍵で暗号化して,元のメッセージとともに受信者に送る。 ディジタル署名を付ける元となったメッセージをハッシュ値から復元する。 元のメッセージ全体に対して公開鍵で暗号化を行い,ハッシュ値を用いて復号する。 【コメント】 【終了】 【問】 SQLインジェクション攻撃を防ぐ方法はどれか。 【正解】 入力値から,データベースへの問合せや操作において特別な意味をもつ文字を解釈されないよう保護する。 【不正解】 入力値から,上位ディレクトリを指定する文字(../)を取り除く。 入力値にHTMLタグが含まれていたら,解釈,実行できないほかの文字列に置き換える。 入力値の全体の長さが制限を超えていたときは受け付けない。 【コメント】 【終了】 【問】 表に示すテーブルX,Yへのアクセス要件に関して,JIS Q27001 2006(ISO/IEC 27001 2005)が示す“完全性”の観点からセキュリティを脅かすおそれのあるアクセス権付与はどれか。 テーブル アクセス要件 X(注文テーブル) (1) 調達課のユーザAが注文データを入力するため,又は内容を確認するためにアクセスする。 (2) 管理課のユーザBはアクセスしない。 Y(仕入先マスタテーブル)(1) 調達課のユーザAが仕入先データを照会する目的だけでアクセスする。 (2) 管理課のユーザBが仕入先データのマスタメンテナンス作業を行うためにアクセスする。 【正解】 GRANT INSERT ON Y TO A 【不正解】 GRANT INSERT ON Y TO B GRANT SELECT ON X TO A GRANT SELECT ON X TO B 【コメント】 【終了】 【問】 クロスサイトスクリプティングの手口はどれか。 【正解】 Webアプリケーションに用意された入力フィールドに,悪意のあるJavaScriptコードを含んだデータを入力する。 【不正解】 インターネットなどのネットワークを通じてサーバに不正に侵入したり,データの改ざん・破壊を行ったりする。 大量のデータをWebアプリケーションに送ることによって,用意されたバッファ領域をあふれさせる。 パス名を推定することによって,本来は認証された後にしかアクセスできないページに直接ジャンプする。 【コメント】 【終了】 【問】 RADIUSに関する記述として,適切なものはどれか。 【正解】 ISPや企業内LANなどへのリモートアクセスを実現するとき,ユーザ認証,アクセス制御,アカウント情報管理を統括的に行う。 【不正解】 LANに接続されたコンピュータに対して自動的にIPアドレスを割り当てる。 コンピュータごと,アプリケーションごとに個別に管理されていたユーザ情報やネットワーク資源の情報を,企業や組織全体のディレクトリ情報として格納し,統括的に管理する。 複数のLANやコンピュータシステムをインターネットや公衆回線を用いて,仮想的に同一のネットワークとして接続する技術であり,情報の機密性,完全性を提供する。 【コメント】 【終了】 【問】 テンペスト技術の説明とその対策として,適切なものはどれか。 【正解】 ディスプレイやケーブルなどから放射される電磁波を傍受し,内容を観察する技術であり,電磁波遮断が施された部屋に機器を設置することによって対抗する。 【不正解】 データ通信の途中でパケットを横取りし,内容を改ざんする技術であり,ディジタル署名による改ざん検知の仕組みを実装することによって対抗する。 マクロウイルスにおいて使われる技術であり,ウイルス対策ソフトを導入し,最新の定義ファイルを適用することによって対抗する。 無線LANの信号から通信内容を傍受し,解析する技術であり,通信パケットを暗号化することによって対抗する。 【コメント】 【終了】 【問】 無線LANのセキュリティ技術に関する記述のうち,適切なものはどれか。 【正解】 無線LANの複数のアクセスポイントが,1台のRADIUSサーバと連携してユーザ認証を行うことができる。 【不正解】 ESS-ID及びWEPを使ってアクセスポイントと通信するには,クライアントにEAP(Extensible Authentication Protocol)を実装する必要がある。 WEPの暗号化鍵の長さは128ビットと256ビットがあり,どちらを利用するかによって処理速度とセキュリティ強度に差が生じる。 アクセスポイントにMACアドレスを登録して認証する場合,ローミング時にESS-IDを照合しない。 【コメント】 【終了】 【問】 情報システムのリスクマネジメント全体の説明として,最も適切なものはどれか。 【正解】 情報システムの機能特性を損なう不安定要因やシステムに内在する脆(ぜい)弱性を識別して,企業活動に生じる損失を防止,軽減するとともに,合理的なコストでの対策を行う。 【不正解】 事故や災害の発生を防止したり,それが万一発生した場合には損失を最小限にしたりする手段であり,回避,最適化,移転,保有などの手段がある。 情報システムの機能に障害が発生した際に,業務の中断や機密漏えいを,防止又は軽減する緊急時対策を行う。 リスクを経済的な範囲で最小化するコントロールを設計するために必要な情報を提供する。 【コメント】 【終了】 【問】 金融庁の“財務報告に係る内部統制の評価及び監査の基準”において,内部統制に関係を有する者の役割と責任の記述のうち,適切なものはどれか。 【正解】 内部監査人は,モニタリングの一環として,内部統制の整備及び運用状況を検討,評価し,必要に応じて,その改善を促す職務を担っている。 【不正解】 株主は,組織のすべての活動について最終的な責任を有する。 監査役は,内部統制の整備及び運用に係る基本方針を決定する。 経営者は,取締役の職務の執行に対する監査の一環として,独立した立場から,内部統制の整備及び運用状況を監視,検証する役割と責任を有する。 【コメント】 【終了】 【問】 情報システムのコンティンジェンシープランに関する記述のうち,適切なものはどれか。 【正解】 障害復旧までの見込み時間の長さによって,幾つかの対応方法を盛り込んだコンティンジェンシープランを策定する。 【不正解】 コンティンジェンシープランの目的は,リスクを回避するためのコントロールを設計することである。 障害の抑制・防止対策が適切に設定されているシステムは,コンティンジェンシープランの対象外である。 ソフトウェアのバグによるシステムの停止は,コンティンジェンシープランの対象外である。 【コメント】 【終了】 【問】 “JIS Q9001 2000(ISO 9001 2000)品質マネジメントシステムー要求事項”に規定されている経営者の責任はどれか。 【正解】 経営者は,品質マネジメントシステムの構築,実施及び改善に対するコミットメントの証拠を示さなければならない。 【不正解】 組織内の部門,階層ごとの品質目標は,経営者が設定しなければならない。 品質管理の責任は経営者にあるので,権限を委譲することなく,必要なプロセスの確立,実施及び維持を確実にしなければならない。 不具合又は不満足な状況に陥った場合,それが是正されるまで,経営者は後工程への進行を止めなければならない。 【コメント】 【終了】 【問】 共通フレーム2007(SLCP-JCF2007)の目的はどれか。 【正解】 ソフトウェア開発作業全般にわたって“共通の物差し”を使うことによって,作業範囲・作業内容を明確にし,取得者と供給者の取引内容を明確にすること 【不正解】 ISO/IECのSLCPの内容を基にして,対象範囲にシステム監査プロセスを加え,ソフトウェア取引に関する提案責任と管理責任を明確にすること ソフトウェアを適切に購入・使用するためのガイドラインを示すことによって,ソフトウェアの違法複製行為や違法複製品の使用を防止し,ソフトウェアの適正な取引及び管理を促進すること 特定の業種やシステム形態,開発方法論などに極力依存しないよう配慮し,社内の部門間での取引を除く受発注契約をスムーズに遂行すること 【コメント】 【終了】 【問】 情報セキュリティの評価基準JIS X5070(ISO/IEC 15408)の説明のうち,適切なものはどれか。 【正解】 IT製品及びシステムの,セキュリティ機能にかかわる部分の評価基準 【不正解】 IT製品及びシステムの,経済産業省による情報セキュリティマネジメント適合性評価制度に用いられる評価基準 IT製品及びシステムの,セキュリティ機能を含むシステム全体の評価基準 IT製品のうち,OSとハードウェアを対象とするセキュリティレベルの評価基準 【コメント】 【終了】 【問】 JIS Q27001 2006のリスクマネジメントで採用されているセーフガードはどれか。 【正解】 リスクを低減する実践,手順,又はメカニズム 【不正解】 ITシステムの資源に影響を及ぼす不確かな事象を識別,制御,除去,又は低減する総合的なプロセス 脅威によって影響を受ける資産又は資産グループの弱さ 重要情報を含む資産をどのように管理,保護,及び分配するかを統制する規則,指令,及び実践 【コメント】 【終了】 【問】 SAML(Security Assertion Markup Language)の説明として,最も適切なものはどれか。 【正解】 認証情報に加え,属性情報とアクセス制御情報を異なるドメインに伝達するためのWebサービスプロトコル 【不正解】 Webサービスに関する情報を広く公開し,それらが提供する機能などを検索可能にするための仕組み 権限のない利用者による傍受,読取り,改ざんから電子メールを保護して送信するためのプロトコル ディジタル署名に使われる鍵情報を効率よく管理するためのWebサービスプロトコル 【コメント】 【終了】 【問】 ベンチマーキングを説明したものはどれか 【正解】 自社の業務プロセスを改革する際に,他社のベストプラクティスと比較分析を行う。 【不正解】 企業独自のノウハウや技術などによって競争優位を維持・強化できる分野に対して,資金と人材を集中的に投入する。 新規分野への進出や,事業の拡大,再編などのために,他社の経営資源を獲得し活用する。 それぞれの事業を,市場成長率と市場占有率のマトリックスによって分析し,経営資源の最適な配分を行う。 【コメント】 【終了】 【問】 問題解決能力の育成方法で,日常起こるマネジメント上の問題を多数提示して,一定時間内に判断し処理させる手法はどれか。 【正解】 インバスケット 【不正解】 ケーススタディ 親和図法 ロールプレイ 【コメント】 【終了】 【問】 全社レベルの業務モデルを作成するときの留意点はどれか。 【正解】 業務モデルは企業活動のモデルでもあるので,ビジネスプロセスには,業務レベルの活動だけでなく意思決定活動や計画活動も含む必要がある。 【不正解】 業務モデルとしてビジネスプロセスとデータクラスとの関係を明らかにするために,データクラスに含まれるデータ項目を詳細にしておく必要がある。 業務モデルは全社情報システム構築の基本構造となるもので,ビジネスプロセスはその企業の現行プロセスをそのまま反映させる必要がある。 データクラスはエンティティではないので,データクラス間でデータの重複があったとしても,現状を反映しておく必要がある。 【コメント】 【終了】 【問】 RFIDを説明したものはどれか。 【正解】 極小の集積回路にアンテナを組み合わせたもので電子荷札に利用され,無線自動認識技術によって対象の識別や位置確認などができる。 【不正解】 ICカードや携帯電話に保存される貨幣的価値による決済手段のことで,POSレジスタなどで用いられている。 縦横のマトリックスに白黒の格子状のパターンで情報を表し,情報量が多く数字だけでなく英字や漢字データも格納できる。 人間の身体的特徴としての生体情報を,個人の識別・認証に利用する技術で,指紋認証,静脈認証などがある。 【コメント】 【終了】 【問】 Webページの著作権に関する記述のうち,適切なものはどれか。 【正解】 特定の分野ごとにWebページのURLを収集し,簡単なコメントをつけたリンク集は,著作権法で保護される。 【不正解】 営利目的ではなく趣味として,個人が開設しているWebページに他人の著作物を無断掲載しても,私的使用であるから著作権の侵害とはならない。 作成したプログラムをインターネット上でフリーウェアとして公開した場合,配布されたプログラムは,著作権法による保護の対象とはならない。 試用期間中のシェアウェアを使用して作成したデータを,試用期間終了後もWebページに掲載することは,著作権の侵害に当たる。 【コメント】 【終了】 【問】 プロジェクトマネージャのP氏は,A社から受託予定のソフトウェア開発を行うために,X社から一時的な要員派遣を受けることを検討している。労働者派遣法に照らして適切なものはどれか。 【正解】 派遣者への業務指示など,派遣に伴う各種業務をP氏が直接行うことをX社に伝えた。 【不正解】 厳しいスケジュールが見込まれることから,派遣労働者個人への瑕疵(かし)担保責任を負わせる契約案をX社に提示した。 前回のプロジェクトの成功に大きく貢献したX社のY氏の参加を指名した。 派遣される要員のスキルを適切に判断しようと考え,事前にX社の派遣候補者を面接した。 【コメント】 【終了】 【問】 申請や届出などの行政手続をインターネットで実現させる電子申請の特徴はどれか。 【正解】 本人確認のため,電子署名や電子証明書を使用することができる。 【不正解】 申請・届出書が提出されたと認められるのは送信した時点である。 代理人ではなく本人に限り申請を行うことができる。 手数料の納付は,クレジットカードに限定されている。 【コメント】 【終了】 【問】 電子署名法に規定されているものはどれか。 【正解】 電子署名には,民事訴訟法における押印と同様の効力が認められている。 【不正解】 電子署名技術は公開鍵暗号技術によるものと規定されている。 電子署名には,電磁的記録以外であって,コンピュータ処理の対象とならないものも含まれる。 電子署名の認証業務を行うことができるのは,政府が運営する認証局に限られる。 【コメント】 【終了】 【問】 “システム管理基準”に従えば,データ管理のポイントとなるものはどれか。 【正解】 適切なアクセスコントロールを行っていること 【不正解】 システムテストは,開発当事者以外の者が参画すること ソフトウェアの利用状況を記録し,定期的に分析すること プログラムテスト結果を評価し,記録及び保管すること 【コメント】 【終了】 【問】 システム監査におけるヒアリングを実施する際に,システム監査人の対処として,適切なものはどれか。 【正解】 ヒアリングの結果,問題と思われる事項を発見した場合は,その裏付けとなる記録の入手や現場確認を行う。 【不正解】 ヒアリングの結果,調査対象の現状に問題があると判断した場合は,その調査対象のあるべき姿について被監査部門の専門的な相談に応じる。 ヒアリングを行っている際に,被監査部門との間で見解の相違が生じた場合は,相手が納得するまで十分に議論を行う。 被監査部門のヒアリング対象者が複数の場合は,職制上の上位者から集中的に話を聞く。 【コメント】 【終了】 【問】 システム監査人の役割と権限に関する記述のうち,適切なものはどれか。 【正解】 システム監査人は,システム管理者に対して監査の実施に協力するよう要請できる。 【不正解】 システム監査人によるシステム監査によって,法令による会計監査を代替できる。 システム監査人は,セキュリティ方針を決定できる。 システム監査人は,被監査部門に対して改善命令を出すことができる。 【コメント】 【終了】 【問】 “情報セキュリティ監査制度”において,情報セキュリティ監査が確保すべきものはどれか。 【正解】 情報資産のセキュリティ 【不正解】 情報技術のセキュリティ 情報基盤のセキュリティ 情報システムのセキュリティ 【コメント】 【終了】 【問】 “情報セキュリティ監査基準”の位置付けはどれか。 【正解】 情報セキュリティ監査業務の品質を確保し,有効かつ効率的に監査を実施することを目的とした監査人の行為規範である。 【不正解】 監査人が情報資産の監査を行う際に判断の尺度として用いるべき基準であり,監査人の規範である。 情報資産を保護するためのベストプラクティスをまとめたものであり,監査マニュアル作成の手引書である。 組織体が効果的な情報セキュリティマネジメント体制を構築し,適切なコントロールを整備,運用するための実践規範である。 【コメント】 【終了】 名前 コメント
https://w.atwiki.jp/inazumago3galaxy/pages/105.html
一覧 必殺技 化身技 必殺タクティクス 一覧 以下の表に記載されている選手が特定の技を使うと技名が変化する。 女性キャラはピンク FW→赤 MF→青 DF→緑 GK→黄 プロトコル・オメガ(1.0) プロトコル・オメガ2.0 プロトコル・オメガ3.0 パーフェクト・カスケイド その他・エルドラド関係者 アルファ ベータ ガンマ レイ トウドウ クオル ドリム ガリング イル サカマキ ガウラ ダーナ エミ ザノウ バハムス グラ ネイラ ルジク ケイ ジーニー ウォード ザラ ネタン オルカ シモフ エイナム セイ クオース ダイ コプル ドネル フィニク ニーベ ミネーネ バド メキウス ファニ メダム ブル ラズロ ラウ レイザ リン 必殺技 「名前」欄は技の種類。赤:シュート技 青:オフェンス技 緑:ディフェンス技 黄:キーパー技 「変化前の名前」欄は技の属性。青:風属性 緑:林属性 赤:火属性 黄:山属性 紫:無属性 名前 変化前の名前 シュートコマンド01 スピニングトランザム シュートコマンド03 ガウスショット シュートコマンド06 プラズマボール シュートコマンド07 ダブルショット シュートコマンド08 ラブ・アロー シュートコマンド13 ガンマストライク シュートコマンド20 双飛遊星弾 シュートコマンド24 オメガアタック オフェンスコマンド02 リニアドライブ オフェンスコマンド04 スピニングアッパー オフェンスコマンド11 無影走破 ディフェンスコマンド03 コイルアッパー ディフェンスコマンド06 マグネットドロー ディフェンスコマンド21 無影乱舞 キーパーコマンド03 ドーンシャウト キーパーコマンド07 ジャイロセービング キーパーコマンド16 弧月十字掌 化身技 「名前」欄は技の種類。赤:シュート技 青:オフェンス技 緑:ディフェンス技 黄:キーパー技 「変化前の名前」欄は技の属性、「化身名」欄は化身の属性。どちらも青:風属性 緑:林属性 赤:火属性 黄:山属性 紫:無属性 名前 変化前の名前 化身名 シュートコマンドK01 鳳凰烈火 天空の支配者 鳳凰/獄炎のアシュラ シュートコマンドK02 アテナ・アサルト 虚空の女神アテナ/慈愛の女神メティス シュートコマンドK08 シャドウレッグ 人工化身プラズマシャドウSH オフェンスコマンドK01 オーバードライブ 音速のバリウス/光速のマキシム オフェンスコマンドK06 シップウジンライ 迅狼リュカオン/疾風の白虎 オフェンスコマンドK08 シャドウソード 人工化身プラズマシャドウOF ディフェンスコマンドK08 シャドウガード 人工化身プラズマシャドウDF キーパーコマンドK03 ガーディアンシールド 機械兵ガレウス/重機兵バロン キーパーコマンドK07 ラッキーダイス 勝負師ダイスマン/幸運のラストベガ/灼熱のレッドダイス キーパーコマンドK08 シャドウハンド 人工化身プラズマシャドウGK 必殺タクティクス GO2と違い、変化しない。
https://w.atwiki.jp/yo_kaimedaru/pages/14.html
プリチー族(Uプロトタイプ世代) 召喚すると、バックダンサーに角が付いた可愛らしいチアリーダーの妖怪が出現する。 召喚ソングの元ネタ チア曲
https://w.atwiki.jp/yueda/pages/42.html
問1 ア イ ウ エ オ ⑤ ③ ④ ① ② [1] デジタル形ボタン電話装置になく、アナログ形ボタン電話装置にあるものが、空間スイッチである。空間スイッチは、入線と出線を並べ、その交点にリレーをかませたもの。このため、場所もとるので空間スイッチと考える。 [2] 内線相互通話中、接続の管理を行っているのは、内線回路(=ライン回路)。極性判定回路は、直流回路を閉じたときに極性誤りを正す回路であり、和衷のときは関係ない。トーンジェネレータはプッシュボタンを押したときの音を作る回路。外線トランクのトランクはインターフェイスのことであり、内線間のやり取りの場合には関係ない。 [4] 端末インターフェイス部は、バス接続された各端末と通信するための送受信回路で、AMI符号をNRZ符号に変換するドライバとNRZ信号をAMI符号に変化するレシーバからなっている。(T点ではNRZ符号、U点ではAMI符号)。 [5] 過電圧保護・直流出力回路はスイッチングレギュレータの異常等によりIC用直流電源または通話用直流電源が規格外の電圧になった場合にサイリスタを短絡状態にしてメインスイッチング回路の家電留保後回路を動作させ過電圧を防止する回路のこと。特にIC等の電子回路は過電圧により破壊されやすいので、保護回路が重要な意味を持っている。 問2 ア イ ウ エ オ ① ④ ② ③ ② [1] 公式回答は①。「・・・専用型ADSLサービス・・・」とあるため、公衆回線の契約がないADSLのみの契約と考えられる。したがって、アナログ電話の情報は回線を流れないとし、接続されている電話は、IP電話であると考えると、回線もとのモジュラーからADSLまで、直接ケーブルで接続する。 [2] IP電話における、データ伝送プロトコルであるRTPは音声情報を乗せて運ぶプロトコルであるが、遅延したパケットに関しては、再生しても無意味なため破棄する。RTCPにより、RTPのセション管理などを行う。 [3] ② [4] ③ [5] ⑤ 問3 DD1は関係なし ア イ ウ エ オ ② ③ ④ ③ ② [1] S点はNT2とTE1の間にある参照点を指す。また、NT2はPBX,ルータなどがくるため、L3の機材といえる。 [3] ISDNのPRIの1フレームに格納される1ビットを24フレームまとめてみた時には部分を取り出して意味を持たせている。そのうちのひとつはフレーム同期信号である(技術 p.119)。 [4] 技術 p.123参照。非確認形情報転送では、フレームの中に順序番号を持たないフレームでのやり取りを行う。 [5]ISDNにおいて用いられるプロトコルは、LAPD、LAPB、パケット通信で用いられるプロトコルはX.25。Bチャンネルの設定が終わっているのはLAPDにより呼設定がなされたためである。パケット通信のデータリンクを作るのは、X.25。 問4 ア イ ウ エ オ ④ ④ ② ⑤ ③ [1] マンチェスタ符号はビットを判断する枠の中央で、0→1、1→0と信号を切り替える方式。 [2] MTUはIPデータのパケットサイズとなる。IPヘッダ、ICMPヘッダ、ボディの3つからなり、pingにおいては「-l」オプションで、ボディサイズを指定でき、変身までにかかった時間においても、「Bytes=****」の部分で確認できる。IPヘッダ=20バイト、ICMPヘッダ=8バイト、なので、ボディサイズが、1472の場合には、合計で1500バイトとなる。 [3] IPv6は2バイトずつ区切り、16進数で表記する。0000が続くときには、省略を行い「・・・:2004::2009:・・・」となり、0000が1つ以上複数省略される。 [4] EoMPLS はL3でのVPNの仕組みをL2上で扱うプロトコル。 EoMPLS形式にカプセル化するに当たり、L2の最初と最後に付与されているHDLCのプリアンブル部と、最後のFCSを取り除き、あて先のヘッダと、データを再計算したFCSをつけて送信する(技術 P.204)。 問5 DD1は関係なし ア イ ウ エ オ ② ① ③ ① ③ [1] 回線の平均使用率が70%であることから、15*0.7=10.5回線(アーラン)使用されている。つまり、着信呼として15あーランあり、10.5アーラン運ばれ、4.5アーランが呼損となる。すなわち呼損率=4.5/15=0.3 [3] 設計当初、呼損率=0.01で回線数が4本なので、0.87アーランのトラフィックを想定している。現在呼損率が0.1となっていることから、2.05アーランのトラフィックであることがわかる。このトラフィックのまま呼損率を0.01にするには、7回線としなければならない。したがって、7-4=3となり、3回戦の増設が必要となる。 [4] 技術p.161参照。PDS方式はPON方式とも呼ばれ、交換局内に光スプリッタを設置し、ひとつの交換局内ONUから複数のユーザ宅に敗戦する方式。光スプリッタを使わずに交換局内のONUからユーザ宅に1対1で結ぶ方式はSS方式という。ADS方式は、途中まで光ファイバで、RTという機材でメタルケーブルに信号変換を行いユーザ宅まで接続する方式。 [5] スイッチにおけるフレームの転送モードとして、カットアンドスルー、フラグメントフリー、ストアアンドフォワードがある。フレームのどの部分まで読み込んで転送を始めるかの違いで、カットアンドスルーはあて先アドレスまで読み、フラグメントフリーは先頭から64バイトまで呼んで転送を開始するため、転送時間が早く完結する。ストアアンドフォワードは、1フレームを読み込んで転送を開始するため、フレームの壊れたパケットについては転送しない、異なる速度のネットワークに転送できるといった利点がある。 問6 ア イ ウ エ オ ③ ④ ① ③ ② [2] A 公開鍵と秘密鍵を同時に用いる場合には、暗号化速度の観点から、平分を暗号文に変換する鍵に秘密鍵方式を使い、秘密鍵方式の秘密鍵を公開鍵方式の公開鍵で暗号化する。 B 公開鍵暗号方式のは、暗号化と復号化の時間は比較的遅い。このため、大量のデータの暗号化には適していない。 [3] チェックサムの値が異なることで、改竄の有無がわかる。その後、改竄の種類については絞り込むことはできるが、特定はできない。 [4] DMZに、ゲートウェイとして複数台のコンピュータが接続されるF/Wとなることはありうる。ネットワークの監視を行うソフトウェアは「IDS」と呼ばれる。監視を行ったうえで侵入の防止を行うソフトウェア群を「IPS」とよぶ。電子メールの不正中継は、不正中継のためにセッションを張る場所、メールの送信元確認をはじめ、内容を検査しないと判断ができない(プロトコルベースで言えば正しい)。 [5] 可用性とはセキュリティのことではなく、使いやすさといった利便性のことを指す。 問7 ア イ ウ エ オ ② ④ ① ③ ④ [1] 静電誘導(磁気ではない)の場合には、金属部分には静電気(電荷)がたまるため、不用意に扱うと感電する。このたまった静電気を逃がすために、接地を行う。 [2] ①:±(0.01 * 50.0 + 7 * 0.1 ) = ±1.2 ②:±(0.012 * 50.0 + 5 * 0.1 ) = ± 1.1 ③:±(0.014 * 50.0 + 3 * 0.1 ) = ± 1.0 ④:±(0.016 * 50.0 + 1 * 0.1 ) = ± 0.9 [5] DSU(NT1)とPBX(NT2)の接続は参照点Tで行われている。参照点Tは4線式のケーブルが使われる。U点では、BRIにはメタリック2線式、PRIでは光ファイバもしくは同軸ケーブルが用いられる。 問8 DD1は関係なし ア イ ウ エ オ ② ① ③ ⑤ ① [1] 終端抵抗は100オーム。各終端抵抗は並列接続(橋桁状)になるため、合成抵抗は並列接続の計算と同じ。したがって、2個であれば50オーム、3個であれば33.3オームとなる。 [2] ファントム給電モードは、信号線に電源を重ね合わせる方式。ISDNでは、3,4,5,6が信号線。 [3] ISDNのBRIに限り、ポイントツーマルチポイント接続が可能である。特に線路抵抗が75オーム、150オームのときは、任意の点にコネクタをつけ、線路抵抗に応じてケーブル長が100mか200mの短距離受動バス配線(技術P.117)を構築できる。 問9 ア イ ウ エ オ ④ ③ ④ ① ⑤ [3] カテゴリ6、クラスD要素の幹線ケーブル長B=111-FXで計算できる。トータルケーブル長Fは15m、損失は基準に対して50%ましなのでX=1.5となる。 問10 ア イ ウ エ オ ③ ① ② ② ④ 質問などは以下に記入ください 名前 コメント