令和5年度春季 応用情報技術者試験に合格しました。
応用情報に合格するには用語の意味をしっかりと理解していくことが重要です。僕は隙間時間にスマホで過去問を解きながら、問題文や解答選択、解答の解説にわからない(自分で説明ができない)用語hが出てきた際に、Notionに記録、WEBで調べた結果を記録していきました。その一部を自身の記録のためも含めて共有します。参考になればうれしいです。
項目 | 説明 |
ガーベジコレクション(garbage collection) | 不要な領域や断片化した領域などを集めて連続した領域を確保する機能です。 garbageはゴミ、collectionは収集なので、直訳するとゴミ収集 |
リーンソフトウェア開発 | 七つの原則を適用して、アジャイル開発プラクティスを実践する考え方(1)ムダをなくす(2)品質を作り込む(3)知識を作り出す(4)決定を遅らせる(5)早く提供する(6)人を尊重する(7)全体を最適化する |
エクストリームプログラミング(XP – eXtreme Programming) | 思想面、実装面でも開発現場を意識したもので、経験に基づき実践すべき項目を19個定めています。 |
KPT手法 | ふりかえり手法で、Keep、Problem、Tryの頭文字をとったものです。Keep(継続)、Problem(問題)、Try(改善)に分けて整理するもの |
レトロスペクティブ(retrospective) | スプリントの最後に行われるふりかえり |
スプリント | 1~4週間程度の期間で、反復開発を行う反復(イテレーション)の単位 |
スクラム(Scrum) | プロダクトオーナなどの役割、スプリントレビューなどのイベント、プロダクトバックログなどの作成物、及びルールから成るソフトウェア開発のフレームワーク |
ファーミング(Pharming)攻撃 | PC内のhostsファイルにある、ドメインとIPアドレスとの対応付けを大量に書き換え、偽のWebサイトに誘導し、大量のコンテンツをダウンロードさせる。 |
ICMP(Internet Control Message Protocol) | IP上のエラー通知や制御メッセージを転送するためのプロトコルです |
AC/DCコンバータ | 交流電流を直流電流に変換する |
インバータ | 直流電流を交流電流に変換する |
SDN(Software-Defined Networking) | ネットワーク制御機能とデータ転送機能を論理的に分離し、コントローラと呼ばれるソフトウェアで、データ転送機能をもつネットワーク機器の集中制御を可能とするアーキテクチャ |
NFV(Network Function Virtualization – ネットワーク仮想化) | ネットワーク制御機能とデータ転送機能を実装したソフトウェアを、仮想環境で利用するための技術 |
SNMP(Simple Network Management Protocol) | 管理ステーションから定期的にネットワーク機器の MIB(Management Information Base) 情報を取得して、稼働監視や性能管理を行うためのネットワーク管理手法 |
エネルギーハーベスティング | 周りの環境から微小なエネルギーを収穫して、電力に変換する。 |
グリッドコンピューティング | ネットワークを介して複数のコンピュータを結ぶことによって、全体として処理能力が高いコンピュータシステムを作る。 |
サイバーキルチェーン(cyber kill chain) | 情報システムへの攻撃段階を、偵察、武器化、配送(デリバリー)、攻撃(エクスプロイト)、インストール、遠隔走査、目的達成の7段階のフェーズに分けてモデル化したもの |
DHCPリレーエージェント | 複数のサブネット上のDHCPクライアントに対して、より効率的なIPアドレスの割り当てを実現するために必要なネットワーク機器の一つ。 |
WAF(Web Application Firewall) | Webアプリケーションの前面やネットワークに配置し、脆弱性を悪用した攻撃を検出・低減する対策。顧客情報やクレジットカード情報に関するデータのやり取りが発生するWebサービスが保護対象。 ファイアウォールは、ネットワークレベルでの対策であり、通信において送信元情報と送信先情報(IPアドレス、ポート番号ほか)を元にして、アクセスを制限。FW外部へ公開する必要がなく、社内でのみ使用する情報システムへの外部からのアクセスを制限することは可能。 IPS(Intrusion Prevention System 不正侵入防止システム)プラットフォームレベルでのセキュリティ対策を行う。OSやミドルウェアの脆弱性につけ込んで攻撃を行うケースや、ファイル共有サービスへの攻撃を行うケースなど、さまざまな種類の攻撃への対策が可能。Webサイトの管理者などによって設定された検出パターンに基づき、あらゆる種類の機器への通信を検査しブロック。 IDS(Intrusion Detection System 不正侵入検知システム)異常な通信を検知するもの。WAFほど詳細に検知できない場合もあり。外部へ公開する必要のあるWebアプリケーションに制限を掛けることは不可。 |
SIEM(Security Information and Event Management – セキュリティ情報イベント管理) | ログデータを一元的に管理し、セキュリティイベントの監視者への通知及び相関分析を行うシステム |
ロールバック | ロールバックは、システムまたはアプリケーションで問題が発生した場合、前の安定した状態に戻すことができる機能です。この機能は、開発者が新しい機能やコードを実装する際に不可欠です。ロールバックは、システムがクラッシュした場合や、ユーザーの操作によって想定外の動作が発生した場合にも重要です。この機能により、ユーザーが望む状態に戻すことができ、問題を解決することができます。 |
ロールフォワード | ロールフォワードリカバリは、データベース管理システムにおいて使用される回復手法の一つであり、データベースが障害を起こした場合に、その後のトランザクションを継続するために使用されます。ロールフォワードリカバリは、トランザクションログを使用して行われ、障害が発生した時点以降に発生したトランザクションを再実行することにより、データベースを回復します。回復後、データベースは通常の状態に戻り、ユーザーはシステムを継続して使用することができます。 |
log | |
ipマスカレード | IPマスカレード機能は、1つのグローバルIPアドレスを複数のPCなどで共有するためのネットワークアドレス交換技術です。 IPアドレス変換により、家庭内のネットワーク情報は隠蔽されるため、外部からの不正アクセスは困難にすることができます。 |
JPCERT/CC(Japan Computer Emergency Response Team Coordination Center – JPCERTコーディネーションセンター) | 特定の政府機関や企業から独立した組織であり、国内のコンピュータセキュリティインシデントに関する報告の受付、対応の支援、発生状況の把握、手口の分析、再発防止策の検討や助言を行っています。 |
CSIRTマテリアル | 組織的なインシデント対応体制の構築を支援する目的でJPCERT/CCが作成したものです。 CSIRT (Computer Security Incident Response Team – シーサート) は、組織内の情報セキュリティ問題を専門に扱うインシデント対応チームのことです。 |
ISMSユーザーズガイド | 一般財団法人日本情報経済社会推進協会が作成した情報セキュリティマネジメントシステム(ISMS)の構築を支援するためのガイドラインです。 |
証拠保全ガイドライン | 特定非営利活動法人デジタルフォレンジック研究会が作成したデジタルフォレンジックの電磁的証拠の保全のためのガイドラインです。 |
組織における内部不正防止ガイドライン | 独立行政法人情報処理推進機構が作成した内部不正防止のためのガイドラインです。 |
フィット&ギャップ分析 | 企業の業務プロセス、システム化要求などのニーズと、ソフトウェアパッケージの機能性がどれだけ適合し、どれだけかい離しているかを分析する手法 |
BPM(Business Process Management) | 業務プロセスの問題点を洗い出して、目標設定、実行、チェック、修正行動のマネジメントサイクルの適用し、継続的な改善を図る手法 |
SOA(service-oriented architecture – サービス指向アーキテクチャ) | 利用者の視点から各業務システムの機能を幾つかの独立した部門に分けることによって、業務プロセスとの対応付けや他のソフトウェアとの連携を容易にする手法 |
UTM(Unified Threat Management – 総合脅威管理) | ファイアウォール、侵入検知、マルウェア対策など、複数のセキュリティ機能を統合したネットワーク監視装置 |
SPF (Sender Policy Framework) | 電子メールの送信ドメイン認証技術の一つで、メール送信元が他のドメインになりすましをしていないかを検知するもの。受信側は受信したメールの送信者として指定されたメールアドレスのドメイン部分のSPFレコードをDNSより取得して、メールサーバのIPアドレスと照合して送信ドメインの認証を行うものです。 |
ジョハリの窓 | 開放の窓、秘密の窓、未知の窓、盲点の窓の四つの窓を用いて、自己理解と対人関係の良否を説明した理論 |
SL理論 | 教示的、説得的、参加的、委任的の四つに、部下の成熟度レベルによって、リーダシップスタイルを分類した理論「Situational Leadership」 |
SECIモデル | 共同化、表出化、連結化、内面化の四つのプロセスによって、個人と組織に新たな知識が創造されるとした理論 |
プログラムマネージャーの役割 | 戦略目標に整合させるように影響する制約条件及びコンフリクトを解消する。 |
SNMP(Simple Network Management Protocol) | 管理ステーションから定期的にネットワーク機器の MIB(Management Information Base) 情報を取得して、稼働監視や性能管理を行うためのネットワーク管理手法 |
プロジェクトマネジメント・オフィス(PMO)の役割 | プロジェクトに関連するガバナンス・プロセスを標準化し、資源、方法論、ツール及び技法の共有を促進する。 |
NFV(Network Function Virtualization – ネットワーク仮想化) | ネットワーク制御機能とデータ転送機能を実装したソフトウェアを、仮想環境で利用するための技術 |
フットプリンティング | 攻撃前に、攻撃対象となるPC、サーバ及びネットワークについての情報を得る。 |
SDN(Software-Defined Networking) | ネットワーク制御機能とデータ転送機能を論理的に分離し、コントローラと呼ばれるソフトウェアで、データ転送機能をもつネットワーク機器の集中制御を可能とするアーキテクチャ |
RACIチャート | ・実行責任(Responsible) ・説明責任(Accountable) ・相談対応(Consult) ・情報提供(Inform) |
正規形 | 第1正規化では、データの項目の繰り返しを排除し、繰り返し部分は別の表とします。 第2正規化では、主キーが決まるとデータが特定できるように表を分割します。 第3正規化では、主キー以外のデータ項目についても主キー以外の値が決まるとその値から特定できる項目を別の表とします。 |
共通フレーム2013 | |
コイル | 導線をらせん状に巻いた電子部品。コイルに流れる電流や周囲の磁界が変化すると、それを妨げる方向に電流や磁界を発生させる性質があります。この性質を利用し、電流の変化を吸収し安定させることができます。交流に対して抵抗のように作用 コイルに直流電流を通したとき、コイルは一瞬その流れを妨げた後は、ただの導体として作用し、直流電流をすんなり通します。しかし、交流電流の場合は電流の向きが入れ替わり続けるため、コイルもそれを妨げようとし続けます。コイル(インダクタ)の役割は大きくは二つあり、一つはエネルギーを蓄える という役割です。 もう一つは、交流電流を流さないようにする (周波数に大きく依存する)という役割 |
コンデンサ | 電荷(電気エネルギー)を蓄えたり、放出したりする電子部品。直流電流を通さず、交流電流だけを通します。 |
ダイオード | 整流作用をもつ電子部品です。 整流作用は電流を一定方向にのみに流す性質のこと |
抵抗器 | 電流の流れを妨げる電子部品 |
バリューチェーン | 五つの主活動と四つの支援活動に区分し、企業の競争優位の源泉を分析するフレームワーク |
ハクティビズム | Webサイトのページを改ざんすることによって、そのWebサイトから社会的・政治的な主張を発信する |
著作権 | 特段の取決めがない場合は、個人でなく、プログラム作成した会社に帰属。 |
フォールトトレランス(fault tolerance) | 障害発生時でも安全に動作させる考え方。故障が発生した場合でも機能を縮退させることなく稼働を継続する概念 |
フェールセーフ(fail safe) | (フォールトトレランス)故障が生じてもシステムに重大な影響が出ないように、あらかじめ定められた安全状態にシステムを固定し、全体として安全が維持されるような設計方法。踏切遮断機が故障した場合に重力により自らしゃ断かんが降りてくる。など。 |
フェールソフト | (フォールトトレランス)装置・システムにおいて、誤操作・誤動作による障害が発生した場合、常に設計時に想定した安全側に動作するようにすること。停電したらバッテリー運転に切り替わるパソコンなど。 |
フォールトアボイダンス(fault avoidance) | フォールトトレランスとは真逆で、可能な限り障害を発生させない考え方。システム構成要素の個々の品質を高めて故障が発生しないようにする概念 |
フールプルーフ(fool proof) | (フォールトアボイダンス)利用者の誤操作によってシステムが異常終了してしまうことのないように、単純なミスを発生させないようにする設計方法。プラスマイナスが反対だと挿入できない電池。など。 |
LDAP(Lightweight Directory Access Protocol) | ディレクトリサービスにアクセスするためのプロトコル |
CHAP(Challenge-Handshake Authentication Protocol) | チャレンジ・レスポンス方式を用いた認証プロトコル |
OSCP(Online Certificate Status Protocol) | デジタル証明書の有効性を問い合わせるプロトコル |
SNMP(Simple Network Management Protocol) | ネットワーク監視のためのプロトコル |
アクチュエータ(actuator) | 入力されたエネルギーやコンピュータが出力した電気信号を力学的な運動に変換する仕組み |
サーバーの仮想化 | • https://sonnaka.com/3-types-of-server-virtualization/#toc4 「仮想化ソフト」をインストールして、その上に仮想マシンを起動し、各仮想マシン毎にゲストOSを入れていく方法。 ゲストOSもホストOSも使うため、カスタマイズが自由に出来るがその分重くなりがち。 • https://sonnaka.com/3-types-of-server-virtualization/#toc5ホストOSの代わりに「ハイパーバイザー」と呼ばれる仮想化のためのソフトウェアをサーバーに直接インストールし、その上に仮想マシンを起動、各仮想マシン毎にゲストOSを入れていく方法。 ホストOSを介さないのでその分高速でリソース効率が高いが、仮想環境を構築する以外のことはできなくなるし、通常ならあるホストOSがないため、より高度なスキルが必要。 • https://sonnaka.com/3-types-of-server-virtualization/#toc6ホストOS上でコンテナエンジンを起動し、ゲストOSは使わずにコンテナイメージを作成することで、(不思議なことに)なんと1つのOSであたかも別のマシンが動いているかのようにサーバーを動かすことができます。(原理や仕組みを見ていくと、本当に上記2つとは異なることがわかります。初学者の方は心して学習されてください・・・)仮想マシンではなくコンテナを用いる、全く新しい概念です。 1つのOSで稼働するため高速で、コンテナイメージのコピーも簡単なので手軽にコンテナを起動可能。コンテナのデプロイ時にOSの再起動が必要ないため、デプロイも高速化できます。ただし、OSが限られるという不自由さがあります。 |
CRUDマトリクス | どの機能の操作によって作成(Create)、参照(Read)、更新(update)、削除(Delete)がされるかを表にしたものです。 |
状態遷移表 | ある問題に対して起こり得る全ての条件と、各条件に対する動作の関係を表形式で表現したもの |
ビットマップフォント | 画面上にできるだけ高速に表示する。 |
アウトラインフォント | 文字を任意の倍率に拡大して表示する。 |
ファーミング(Pharming)攻撃 | PC内のhostsファイルにある、ドメインとIPアドレスとの対応付けを大量に書き換え、偽のWebサイトに誘導し、大量のコンテンツをダウンロードさせる。 |
ファジング(fuzzing) | 問題を引き起こしそうなデータを入力して、その応答や挙動から脆弱性を検出する検査手法 |
スキミング・プライシング(skimming pricing) | 新商品に高い価格を設定して早い段階で利益を回収する。 |
キャプティブ価格(captive product price) | 商品本体の価格を安く設定し、関連消耗品の販売で利益を得る。 |
プレミアム価格(premium prices)戦略 | 商品の品質の良さやステータスを訴えるために意図的に価格を高く設定する。 |
コレスポンデンス分析(correspondence analysis) | ブランドがもつ複数のイメージ項目を散布図にプロットし、それぞれのブランドのポジショニングを分析する手法 |
コーホート分析(cohort analysis) | 同一世代は年齢を重ねても、時代が変換しても、共通の行動や意識を示すことに注目した、消費者の行動を分析する手法。「共通の要素および期間に基づいてグループ化された集合体のこと」 |
コンジョイント分析(conjoint analysis) | 商品がもつ価格、デザイン、使いやすさなど、購入者が重視している複数の属性の組合せを分析する手法 |
パレート分析(pareto analysis) | 顧客ごとの売上高、利益額などを高い順に並べ、自社のビジネスの中心をなしている顧客を分析する手法 |
3層スキーマモデル | 外部スキーマはユーザーの視点からデータベースの構造を定義。概念スキーマはは開発者側からみたデータベースで、保存するデータの要素やデータ同士の関係性を定義。内部スキーマとは、概念スキーマによって定義したデータを、どのようにデータベースに格納するかを決めるもの |
PPTP(Point-to-Point Tunneling Protocol) | PPPプロトコルのデータフレームをカプセル化してIPネットワークを通過できるようにしたもの |
PPPoE(Point-to-point protocol over Ethernet | イーサネット上でPPPプロトコルを利用できるようにしたもの |
PPP(Point to Point) | 2点間を接続してデータの送受信を行うデータリンク層のプロトコル |
TELNET | TCP/IPネットワークにおいて、ネットワークに接続されたコンピュータを遠隔操作するためのプロトコルです。 TCPポート番号23番を使用 |
POP3(Post Office Protocol Version 3) | メールクライアントがメールを受信するプロトコルの一つです。 TCPポート番号110番を使用 |
FTP(File Transfer Protocol) | ネットワーク上でファイル転送をするときに使われるプロトコルです。 TCPポート番号20, 21番を使用します |
UDP | コネクションレス型のプロトコルで、送達確認や再送制御を行わないことにより、信頼性よりも即時性を重視する用途に利用。IP(Internet Protocol)の一つの上の階層のプロトコル |
信頼性(reliability) | 明示された時間帯で、明示された条件下に、システム、製品又は構成要素が明示された機能を実行する度合い |
デマンドページング | プログラムがアクセスするページだけをその都度主記憶にロードするので、主記憶への不必要なページのロードを避けることができる。 |
プリページング | 将来必要と想定されるページを主記憶にロードしておくので、実際に必要となったときの補助記憶へのアクセスによる遅れを減少できる。 |
OpenGL | 2次元、3次元グラフィックス向けのAPIです。 |
PNG(Portable Network Graphics) | ビットマップ画像を扱う画像形式 |
TIFF(Tagged Image File Format) | ビットマップ画像を扱う画像形式 |
SVG(Scalable Vector Graphics) | XMLベースの2次元ベクタ画像の記述言語 |
IDS「Intrusion Detection System」 | IDSは異常を検出した場合には、管理者へ通知を行います。管理者はこの通知を受けとって、異常な通信をブロックするなどセキュリティを確保するための対処をするきっかけ(トリガー)とすることができます 。 |
IPS「Intrusion Prevention System」 | IPSは、IDSに異常を検知した場合の対処として通信のブロックを行う機能を付加した仕組みです |
Apache Subversion | Subversionは集中型のバージョン管理システムです。 CVSを参考にし、CVSの問題点を解決するために開発 |
CVS(Concurrent Versions System) | 1990年代に広く利用された集中型のバージョン管理システム |
Git | 分散型のバージョン管理システムです。 各ユーザの作業ディレクトリに、全履歴を含んだリポジトリの完全な複製が作られます |
プロジェクトマネジメント・オフィス(PMO) | プロジェクトに関連するガバナンス・プロセスを標準化し、資源、方法論、ツール及び技法の共有を促進する。 |
RCS(Revision Control System) | 1980年代に開発された初期のバージョン管理システム |
Hadoop | 大規模なデータを分散処理するためのソフトウェアライブラリ |
コンティンジェンシー理論 | リーダシップの有効性は、リーダがもつパーソナリティと、リーダがどれだけ統制力や影響力を行使できるかという状況要因に依存するとしている |
PM理論 | 「Performance function」「Maintenance function」リーダシップのスタイルについて、目標達成能力と集団維持能力の二つの次元に焦点を当てている。 |
ライトスルー | CPUがメモリに書込み動作をするとき、キャッシュメモリと主記憶の両方に同時にデータを書き込む。 |
ライトバック | 主記憶のデータの変更は、キャッシュメモリから当該データが追い出される時に行う。 |
機能適合性 | 明示された状況下で使用するとき、明示的ニーズ及び暗黙のニーズを満足させる機能を、製品又はシステムが提供する度合い |
互換性(compatibility) | 同じハードウェア環境又はソフトウェア環境を共有する間、製品、システム又は構成要素が他の製品、システム又は構成要素の情報を交換することができる度合い、及び/又はその要求された機能を実行することができる度合い |
TCP | コネクション型のプロトコルで通信相手と接続を確立し、送達確認や再送制御などを行うことにより信頼性の高い通信を行います。IP(Internet Protocol)の一つの上の階層のプロトコル |
NTP(Network Time Protocol) | タイムサーバから時刻を取得するプロトコルです。 UDPポート番号123番を使用 |
MPLS(Multi-Protocol Label Switching) | パケットに32ビットのラベルを付加することによって効率よく高速に転送処理を行う技術 |
JVN(Japan Vulnerability Notes) | JPCERTコーディネーションセンターとIPAとが共同で運営。脆弱性対策情報などを提供するポータルサイト。 |
プライスライニング(price lining)戦略 | 消費者が選択しやすいように、複数の価格帯に分けて商品を用意する。 |
SMTP認証 | 電子メール送信時に送信者がユーザ本人であることを確認するために、SMTPサーバでユーザ認証を行う方式 |
ウェルノウンポート番号 | 標準的なポート番号。ftp20(21)、SMTP25、DNS53、HTTP(proxy経由)80(8080)、POP3 101、HTTPS443、FTP(File Transfer Protocol)は、ネットワーク上でファイル転送をするときに使われるプロトコルです。ポート番号はデータ転送用が20番、制御用が21番。POP3(Post Office Protocol Version 3)は、メールサーバからメールを受信するための手順やルールを取り決めたものです。ポート番号は110番。SMTP(Simple Mail Transfer Protocol)は、インターネットあるいはイントラネット上で電子メールを送信するためのプロトコルです。ポート番号は25番。SNMP(Simple Network Management Protocol)は、ネットワーク監視のためのプロトコルです。ポート番号は161番。 |
FQDN「Fully Qualified Domain Name」 | 日本語では主に「完全に指定されたドメイン名」ホスト名からドメイン名までを省略せずに記述した形式 |
SSL/TLS | 閲覧しているWebサイトが安全に運用されているかを証明する仕組みS (トランスポート層セキュリティ) |
undo/redo方式 | undoログは更新前情報です。 redoログは変更後情報です。 トランザクション処理中に障害が発生した場合に次のように障害回復します。 undoログは、コミット前の場合には更新前の状態にロールバックするのに必要です。 redoログは、チェックポイント後にコミットしている場合は、チェックポイント時点からの変更を適用するのに必要 |
ペネトレーションテスト(penetration test) | Webサーバに対し、ログイン、閲覧などのリクエストを大量に送り付け、一定時間内の処理量を計測して、DDoS攻撃に対する耐性を検査する。 |
シーケンス番号 | TCPで送信されるパケットに付けられる通し番号 。 受信側ではシーケンス番号を参照することによりパケットの正しい順番や通信途上でのパケットの欠落を知ることができる |
Extensible Markup Language (XML) | 任意のデータを定義するルールを提供するマークアップ言語。XMLを使って文章中のデータの要素名や属性を定義することで、マシン側にデータの重要度(大小関係など)を認識させられます。HTMLを使ってデータを記述し、見た目はきれいに整理されていても、マシン側では文章の意味を理解できません。 |
符号化宣言 | 当該のXML文書がどのようなコードで書かれているかを宣言する部分 |
マークアップ言語 | XML、HTML、RTF、SGMLなど。Webサイト文章といったテキストに目印付けを行い、コンピューターに認識させるための言語 |
オープンリゾルバ | 外部の不特定のIPアドレスからの再帰的な問い合わせを許可しているDNSサーバーのことです。オープンリゾルバーは国内外に多数存在し、大規模なDDoS攻撃の踏み台として悪用されているとの報告があります。 |
オープンリレー | 誰でも電子メールの送信ができるメールサーバ。これを悪用した、踏み台にして、電子メールの送信元アドレスを詐称したなりすましメールを大量に送信する攻撃がある |
ICMPフラッド攻撃 | ICMPパケットの送信元を偽装し、多数の宛先に送ることによって、攻撃対象のコンピュータに大量の偽のICMPパケットの応答を送る。 |
IEEE 802.11ac | IEEE802.11nの後継の規格。最大通信速度は6.93Gビット/秒。CSMA/CA方式。使用する周波数帯は5GHz帯。 |
IPマスカレード | 1つのグローバルIPアドレスを複数のPCなどで共有するためのネットワークアドレス交換技術です。 IPアドレス変換により、家庭内のネットワーク情報は隠蔽されるため、外部からの不正アクセスは困難にすることができます |
WPA(Wi-Fi Protected Access) | 無線LANの暗号化方式の一つ |
WPS(Wi-Fi Protected Setup) | 端末と無線LANルータのボタン操作だけで、端末から無線LANルータへの接続設定ができるようにする機能 |
DHCP(Dynamic Host Configuration Protocol) | IPアドレスなどの情報をサーバから取得するプロトコル。DHCPクライアントはDHCPサーバを探索するため、予めDHCPサーバのアドレスを設定しておく必要はない。 |
TPM (Trusted Platform Module) | PCなどの機器に搭載され、鍵生成、ハッシュ演算及び暗号処理を行うセキュリティチップ |
エッジコンピューティング | 演算処理のリソースを端末の近傍に置くことによって、アプリケーション処理の低遅延化や通信トラフィックの最適化を行う。 |
フェールオーバー | ある機械が故障したとき、それを停止させて代替の機械に自動的に切り替える仕組み |
コメント