お使いの携帯電話がウイルスに感染していることをどうやって知るのですか

お使いの携帯電話がウイルスに感染していることをどうやって知るのですか

スマホがウイルスに感染したらどうなるか?

Androidが遠隔操作される ウイルス感染により攻撃者にAndroidが乗っ取られ、遠隔操作が可能となってしまう場合があります。 遠隔操作により、自身の情報をばらまかれるような被害だけでなく、乗っ取られたAndroidを使用され、第三者への攻撃を行われるといった加害者に仕立てられる場合もあります。2021/11/16Androidスマホのウイルス感染 | 確認方法や症状例を徹底解説キャッシュ

スマホ ウイルス 感染 したかどうか?

スマホがウイルスに感染した?と思われる6つの兆候1)バッテリーの消費が激しくなる ... 2)広告や警告がポップアップし続ける ... 3)アプリが頻繁に落ちる ... 4)スマホの動作が重くなる ... 5)データ使用量が普段より多くなる ... 6)カメラが勝手に起動する ... 1)ネットワークへのアクセスを切断する ... 2)セキュリティソフトをインストールその他のアイテム...•2021/07/15スマホがウイルスに感染!?不安に思ったら試したい5つの方法キャッシュ

スマホがウイルスに感染しているかどうか iPhone?

iPhoneは、ウイルススキャンに対応しておらず、ウイルスを検知・駆除するアプリケーションが存在しません。 なぜならiOSのシステムは非公開になっており、他の企業がセキュリティアプリを開発できないからです。 そのため、スマホ用のセキュリティ製品は、原則、Androidのみの対応となっています。iPhoneがウイルス感染しているか調べる方法 | 感染原因や症状を解説

スマホ ウイルス感染 どこから?

攻撃者が用意したアプリダウンロードページから不正アプリをダウンロードすることによって感染します。 中にはGoogle Playストアなどの公式サイトと見分けがつかない偽サイトもあるので、特に注意が必要です。 アクセスしただけでアプリファイルが自動的にダウンロードされ、そのアプリをインストールすることにより感染します。2014/09/10Android ウイルス感染の不安を解消する3つのポイント - ノートン

マルウェア どこから?

マルウェア感染の原因には、たとえば以下のような経路があります。メールの添付ファイル・URL. ... Webサイトの閲覧 ... ファイル共有ソフトの使用 ... メール経由の感染への対策 ... Webサイト経由の感染への対策 ... ファイル共有ソフト経由の感染への対策 ... その他のマルウェア対策 ... 1.コンピューターの隔離その他のアイテム...マルウェアに感染する原因と、感染経路別の対策をチェックしよう

スマホ ウイルスって何?

スマホのウイルスは「不正な行為をするアプリ」という意味で「不正アプリ」とも呼ばれています。 スマホに不正アプリをインストールしてしまうと、スマホ内の情報を盗み出されたり、ネットバンキングの認証情報をだまし取られたりするなどの恐れがあります。2019/07/18スマホもウイルスに感染するの? - INTERNET Watch

iPhone ウィルス感染するとどうなる?

ウイルス感染により、アプリをインストールされたり、何度もデータ通信が行われたりすることで、自分が使っていない時間もiPhoneを利用されてしまうからです。 ただし、バッテリーが劣化していると、100%充電してもすぐにバッテリーが消費されてしまうことはあります。2021/12/08iPhoneがウイルス感染した?診断方法と対処法を徹底解説

携帯乗っ取られたらどうなるの?

もしスマートフォンがハッキングされ、乗っ取られると、第三者によって遠隔操作が行われたり、ウイルスに感染してスマートフォンが安全に操作できないようにされたりしてしまいます。 スマホは電話・メールの連絡手段だけでなく、写真・口座情報のような個人情報を多く管理しているため、乗っ取られてしまうと甚大な被害につながりかねません。スマホがハッキングされた?乗っ取りの原因、確認方法、対処法を徹底解説

パソコンがウィルスに感染したらどうなるか?

感染したことに気がつきやすい被害パソコンや各種ソフトウェアが突然動かなくなる画面上に意味不明なメッセージやアダルト広告のメッセージが表示される画面上の表示が崩れるファイルが勝手に削除されるインターネットで最初に表示されるページが変わってしまうコンピューターウイルスに感染するとどうなる? | 1からはじめよう ...

パソコンがウィルスに感染しているかどうか?

パソコンが再起動を繰り返す、ディスクの読み書きばかりで動作が遅くなる、フリーズや強制終了が多くなるなどの症状は、ウイルス感染の疑いがあるサインとされてきました。 再起動はOSやアプリのアップデートで行われることもありますが、頻度が高い時はウイルスがパソコンに負荷をかけている可能性があるとされています。2021/07/07今すぐできるパソコンのウイルスチェックと感染予防策 - ノートン

ウイルス入ったらどうなる?

電話帳データや写真の流出、位置情報の特定、通話の盗聴、データ通信の盗み見など、ユーザーを監視したり、プライベートを盗み見るタイプのウイルスが確認されています。 カメラやマイクを勝手に起動させて、盗撮や盗聴をすることも可能です。スマホがウイルスに感染するとどうなるの? - リモートメール

ウイルスに感染しています 警告 何度も?

1-4.何度もウイルス警告が表示される時の対処法 一度閉じたものの、何度もウイルス警告がゾンビのように表示されることがあります。 その場合は一度ブラウザソフトを終了し、再起動してみてください。 それでも表示される場合は各ブラウザソフトが保存している履歴を消去すると、こうしたフェイクアラートは表示されなくなります。2019/06/05Googleからのウイルス警告への対処法と今後の対策 - ノートン

トロイの木馬 感染したらどうなる?

一方、トロイの木馬は単体で動作し、自己複製はしません。 例外はありますが、基本的には感染したコンピューターの内部に留まり、他のコンピューターにはうつらないと考えてよいでしょう。トロイの木馬に感染したかも?症状や駆除方法を解説 - ドクター・ホーム ...

マルウェアに感染したらどうなる?

マルウェア感染することで、パソコン内のデータが破壊されます。 顧客情報や業務資料など、パソコンに保管されているデータの一部あるいは全てが、閲覧・使用できない状態になります。 また、攻撃者が管理者権限を乗っ取るなどしてファイルサーバーやDBサーバー上のデータが破壊される可能性もあります。マルウェア感染しても慌てない!すぐ対処するためのマルウェア駆除 ...

マルウェアに感染しているかどうか?

マルウェアに感染した場合の主な症状 マルウェアに感染した場合の主な症状は「パソコンの動作が急に遅くなる」「ファイルが勝手に消えたり増えたりする」「パソコンが勝手に再起動を繰り返す」「不審なポップアップが出る」などです。 マルウェアに感染した場合、そのマルウェアが活動するためにCPUのメモリが消費されます。2019/04/05マルウェア感染の可能性あり!?確認方法と適切な対処法を知ろう!

Emotet 感染したらどうなる?

感染すると、感染端末を利用しているユーザーのアカウント情報やパスワード、アドレス帳の情報、過去のメール履歴などを収集して攻撃者へ送信します。 それを受け取った攻撃者は「なりすましメール」を生成し、これまでやり取りがあった相手に対して送信する、といった形で際限なく拡散を広げているものになります。EMOTETに感染したら?感染を抑える方法と駆除方法を知りたい

マルウェアどうしたらいい?

セキュリティソフトでパソコンをスキャンし、不審ソフトの有無を確認します。 マルウェアが見つかったら削除処理をしてください。 もしマルウェア感染のためにパソコンが起動できないようなら、起動機能のついたセキュリティソフトディスクを使用します。マルウェアの削除方法 3選!感染したら慌てず迅速に削除しよう

マルウェア 何をする?

感染したコンピュータ内にあるファイルを消したり、改ざんしたり、外部ネットワークにさらしたり、といった動作をします。 情報の消失、書き換え、外部流出といった被害をもたらします。マルウェアとは|マルウェアの脅威とその対策 - JNSA

マルウェアってどういう意味?

ウイルス(コンピューターウイルス)やワーム、トロイの木馬、スパイウェアなど、ユーザーのデバイスに不利益をもたらす悪意のあるプログラムやソフトウェアを総称する言葉です。 ただし、一般にそれほど普及していない言葉であるため、マルウェアのことをウイルスやコンピューターウイルスという言葉で表現する場合もあります。マルウェアとは?ウイルスとの違いは? - NTTコミュニケーションズ

マルウェア対策って何?

マルウェアはひとつのデバイスが感染しただけでは、感染が拡大することも、被害が大きくなることもありません。 そのため、デバイス・ネットワーク・システムにログインする際の認証を強化することで、まずは感染拡大を防ぎ、かつ情報の搾取や認証に関する情報の窃盗を防ぐことにつながります。マルウェア対策とは?脅威と対策のポイントについて解説

マルウェア 何種類?

マルウェアの種類ウイルス 一般的にウイルスは、ウィルスの内容(ペイロード)が含まれたメールの添付ファイルであったり、マルウェアの中の悪意のある動作を行う一部分だったりします。 ... ランサムウェア ... スケアウェア ... ワーム ... スパイウェア ... トロイの木馬 ... アドウェア ... ファイルレスマルウェアマルウェアとは? 種類・症状や対策方法を解説|McAfee

トロイの木馬ってどういう意味?

トロイア戦争でギリシャ連合軍が敵をあざむくために用いた、内部が空洞になった大きな木馬のこと。 これが転じて、あたかも有用なプログラムのように見せかけてコンピュータに侵入し、不正なプログラムを実行するソフトウェアのことを「トロイの木馬」と呼んでいる。トロイの木馬:研究開発:日立

WAF 何ができる?

WAF(ワフ)は”Web Application Firewall”の略で、「Webアプリケーションの脆弱性を悪用した攻撃」からWebサイトを保護するセキュリティ対策です。 Webサーバーの前段に設置して通信を解析・検査し、攻撃と判断した通信を遮断することで、Webサイトを保護します。WAFとは?|SiteGuard|キヤノン

AWS WAF 何ができる?

AWS WAF は、可用性、セキュリティ侵害、リソースの過剰消費に影響を与えるような、ウェブの脆弱性を利用した一般的な攻撃やボットから、ウェブアプリケーションまたは API を保護するウェブアプリケーションファイアウォールです。AWS WAF(ウェブアプリケーションファイアウォール)

なぜWAFが必要なのか?

WAFを導入すれば、不正コードの実行を遮断することができるため、外部からの不正アクセスなどによる情報搾取を防ぐことができます。 証券業界に限らず、システムの安定稼働や顧客データの保護が必須となる企業に関しては、WAFの導入は必須と言えるでしょう。【初心者向け】WAFとは?導入の比較ポイント・防げる攻撃・仕組みを ...

問WAF Web Application Firewallを利用する目的はどれか?

WAF(Web Application Firewall)を利用する目的はどれか。 Webサーバ及びアプリケーションに起因する脆(ぜい)弱性への攻撃を遮断する。 Webサーバ内でワームの侵入を検知し,ワームの自動駆除を行う。 Webサーバのコンテンツ開発の結合テスト時にアプリケーションの脆弱性や不整合を検知する。平成22年春期問44 WAFを利用する目的|基本情報技術者試験.com

問4 WAFの説明はどれか。?

WAF(Web Application Firewall)は、通過するパケットのIPアドレスやポート番号だけでなくペイロード部(データ部分)をチェックすることで、Webアプリケーションに対する攻撃を検知し、遮断することが可能なファイアウォールです。平成28年秋期問42 WAFの説明はどれか|基本情報技術者試験.com

IDSの機能はどれ?

IDS(Intrusion Detection System,侵入検知システム)は、ネットワークやホストをリアルタイムで監視し、異常を検知した場合に管理者に通知するなどの処置を行うシステムです。 異常を通知することを目的としたシステムのため通信の遮断などの防御機能を持たないことがほとんどです。平成30年秋期問42 IDSの機能はどれか|基本情報技術者試験.com

UMLにおける図の中に記述するものはどれか?

UML( Unified Modeling Language )とは、Java 等のオブジェクト指向のソフトウェア開発におけるプログラム設計図の統一表記法のことである。 主なモデル図としては、クラス図、ユースケース図、シーケンス図等がある。 UML における図の の中には、「クラス名」を記述する。【基本情報技術者試験 平成26年 春期 午前】問題・解説・解答

ヒストグラムを説明したものはどれか。?

ヒストグラムは、収集したデータをいくつかの区間に分け、区間ごとに該当するデータの出現回数を棒グラフで示した図です。 データの分布・ばらつきを視覚的にとらえるために使用されます。平成20年秋期問68 ヒストグラムを説明したもの|ITパスポート試験 ...

UML のダイアグラム(図)のうち,インスタンス間の関係を表現する図を何というか.?

オブジェクト図は、インスタンス間の関係を表現するものである。平成24年度秋季問題 - 必ず受かる情報処理技術者試験

UML クラス図のうち、汎化の関係を示したものはどれか。?

UMLでは、汎化の関係は下位クラスから上位クラスへと結んだ「白抜きの矢印」で表現します。 ... 黒いひし形の矢印が示すのは「分解-集約関係」(コンポジション関連)です。平成25年秋期問46 汎化の関係を示したもの|基本情報技術者試験.com

UMLのクラス図が示す内容はどれか?

クラス図は、UMLを構成する図の1つで、クラス間の関係からシステムの構造を記述する静的な構造図です。 クラスを構成するクラス名、属性、メソッド、およびクラス間に存在する、リンク、関連、集約、汎化、特化、実現などの関係を表現できます。平成21年秋期問43 UMLのクラス図|応用情報技術者試験.com

UMLのクラス図において,集約の関係にあるクラスはどれか。?

UMLのクラス図においてクラス間の関係は次の図法で記述されます。 したがって集約関係にあるクラスは「AとC」です。平成18年春期問39 クラス図|基本情報技術者試験.com

ファンクションポイント法の説明はどれ?

ファンクションポイント法は、ソフトウェアに含まれる機能とその複雑さを基準に論理的に開発工数を見積もる方法です。 ここでいうシステムの機能とは、外部入出力、ファイル、外部インターフェイスなどのことで、これらの数と複雑さなどの因子をもとにファンクションポイント数を算出し、それを基にして開発工数を見積もります。平成23年特別問52 ファンクションポイント法|基本情報技術者試験.com

ソフトウェアの開発規模見積りに利用されるファンクションポイント法の説明はどれか。?

ファンクションポイント法の説明です。 ソフトウェアの開発作業を標準作業に分解し,それらの標準作業ごとにあらかじめ決められた標準工数を割り当て,それらを合計して規模を見積もる。平成25年春期問52 ファンクションポイント法|応用情報技術者試験.com

ガントチャートの特徴はどれか?

ガントチャート(Gantt chart)は、縦軸に作業項目・横軸に時間をとり、作業に必要な期間を横棒の長さで表記する図法です。 作業項目同士の日程的な重なりが視覚的に把握しやすいので日程計画の策定に使用されたり、計画と実績を並べて表記することで進捗度を管理する方法として使用されたりします。平成29年秋期問44 ガントチャートの特徴|情報セキュリティ ...

CIOの果たすべき役割はどれ?

CIO(Chief Information Officer,最高情報責任者)とは、情報や情報技術に関する上位の役員のことで、経営戦略を実現するための情報戦略やIT投資計画の策定及び実施を主導する職務です。平成21年秋期問75 CIOの役割|基本情報技術者試験.com

CIOが経営から求められる役割はどれか?

CEO(最高経営責任者)やCOO(最高執行責任者)を補佐し、企業の情報戦略の策定に当たるのが主な職務となります。 CIOは情報戦略の責任者なので求められる役割は「ビジネス価値を最大化させるITサービス活用の促進」になります。平成25年春期問74 CIOが経営から求められる役割|基本情報技術者 ...

CRMの目的はどれか?

CRMの目的 CRMの目的は、売上・利益を上げることに他なりません。 売上・利益を上げるための手法が、「顧客との関係性を強化すること」なのです。2021/04/05CRMとは?目的・機能・メリット・必要性まで徹底解説 ...

内部割込みが発生するものはどれか?

プログラム割込み(内部割込み)は、ソフトウェアによって発生するものであり、オーバフロー、0による除算、記憶保護違反などによって発生します。BohYoh.com《第2種情報処理技術者試験》1999年度 = 平成11年度 ...

プログラム割込みの原因となり得るものはどれか。?

プログラム割込みは、ソフトウェアによって発生するものであり、オーバフロー、0による除算、記憶保護違反などによって発生します。BohYoh.com《第2種情報処理技術者試験》2000年度 = 平成12年度 ...

割込み発生時にプロセッサが保存するものはどれか。?

割込み発生時にはプログラムカウンタの値をスタックに退避します。 そして、割込み処理が終わるとスタックは退避していたアドレスをプログラムカウンタに戻し、中断時の場所から処理を再開します。 したがって「ウ」が正解です。平成30年秋期問10 割込み時にプロセッサが保存するもの|基本 ...

割込み発生時のプロセッサの処理手順はどれか。?

割込み発生時のプロセッサの処理手順は次のようになる。 ... ①プログラムレジスタ(プログラムカウンタ)などの退避 割込み処理の終了後、中断したプログラムを再開させるために実行中の状態を退避させる。 ③割込み処理ルーチンの開始番地の決定 実行する割込み処理のプログラムが割り込まれている場所を特定します。平成24年度秋季問題 - 必ず受かる情報処理技術者試験

50MIPSのプロセッサの平均命令実行時間は何ナノ秒か?

したがって「ア」が正解です。 1MIPSのプロセッサの平均命令実行時間は「1秒÷100万回=1マイクロ秒」なので、50MIPSでは「1マイクロ秒÷50=20ナノ秒」。平成25年春期問9 MIPS値と命令実行時間|基本情報技術者試験.com

平均命令実行時間が20ナノ秒のコンピュータがあるとき、このコンピュータの性能は何MIPSか。?

MIPS値とは、1秒間に実行できる命令数を百万命令単位で表現した指標です。 1命令を実行する時間が平均20ナノ秒のコンピュータのMIPS値を求めるためには、その逆数を計算することになります。 したがって、50MIPSとなり、正解はエです。 ITに関するコンサルティングや教育を実施するアイティ・アシストのインストラクタ。2011/01/12平均命令実行時間20ナノ秒のコンピュータの性能は何MIPS?

フェールセーフ設計の考え方として 適切なものはどれか。?

フェールセーフ(fail safe)は、システムの不具合や故障が発生したときに、障害の影響範囲を最小限にとどめ、常に安全を最優先にして制御を行う考え方です。平成18年秋期問34 フェールセーフ設計の考え方|基本情報技術者試験 ...

フールプルーフの説明として、適切なものはどれか?

解説と解答 フールプルーフ(fool proof)は、利用者の不注意や誤操作などによってシステムが意図しない方法で使用されても、システムが故障したりしないようにするなど、「人間がシステムの操作を誤ってもシステムの安全性と信頼性を保持する」というシステムの信頼性設計の考え方です。2010/03/15フールプルーフの考え方として、適切なものはどれか

フォールトトレラントシステムの説明として 適切なものはどれか。?

フォールトトレラントシステムの説明として,適切なものはどれか。 フォールトトレラントシステムは、システムの一部が故障しても正常に処理を続行することができるシステムである。 障害が発生した場合、予備機に切り換えたり、機能を低下させることがあるが、 完全に停止しないように設計されている。問14 - 【基本情報技術者試験 平成25年 春期 午前】問題・解説・解答

フェールセーフはどれか?

フェールセーフ(Fail Safe)は、システムの不具合や故障が発生した場合に、障害の影響範囲を最小限にとどめ、常に安全を最優先にして制御を行う考え方や設計方針です。平成27年秋期問56 フェールセーフはどれか|基本情報技術者試験.com

バスタブ曲線を説明したものはどれか。?

バスタブ曲線は、故障率曲線とも呼ばれ、機械や装置の時間経過に伴う故障率の変化を表示した曲線のことです。 一般的な機械や装置は初期故障期間では故障率は高くなり、その後の偶発故障期間での故障率は低く、製品寿命に近づく摩耗故障期間では故障率は高くなります。平成25年春期問74 バスタブ曲線を説明したもの|応用情報技術者試験 ...

システムの異常が起きたときの対応方法の考え方であるフェールセーフの説明として,適切なものはどれか。?

フェールセーフは、システムに不具合や故障が発生したときに、障害の影響範囲を最小限にとどめ、常に安全を最優先して制御を行う設計方針です。 ... これらがフェールセーフの考え方です。 故障や操作ミスが発生しても,安全が保てるようにしておく。 正しい。平成21年春期問65 フェールセーフの説明|ITパスポート試験ドットコム

フォールトトレラントシステムを実現する上で不可欠なものはどれ?

基本情報技術者平成24年春期 午前問16 フォールトトレラントシステムを実現する上で不可欠なものはどれか。 システム構成に冗長性をもたせ,部品が故障してもその影響を最小限に抑えることで,システム全体には影響を与えずに処理を続けられるようにする。平成24年春期問16 フォールトトレラントシステム|基本情報技術 ...

スプーリングの機能はどれか?

スプーリングは、プリンタなどの低速な入出力装置に対するデータの転送を磁気ディスク装置などを介して実行する機能のことです。平成27年春期問17 スプーリング|基本情報技術者試験.com

デュアルシステムの説明として、適切なものはどれか。?

デュアルシステムは、信頼化設計の一つであり、同じ処理を2組のコンピュータシステムで行い、その結果を照合機でチェックしながら処理を進行していくシステム構成です。 すべて2系統分の装置が必要なのでコストはかかりますが信頼性が高く、障害が発生した場合でも、片方は処理を続けつつ、障害からの回復にあたることができます。平成24年秋期問57 デュアルシステムの説明はどれか|ITパスポート試験 ...

コンパイラによる最適化の主な目的はどれ?

コンパイラの最適化の主な目的は、プログラムの実行時間の短縮です。 例えば、ループの中に入っている代入文をループの外に出して命令実行数を減らしたり、短い時間でアクセスするデータをメモリー上でも近くに配置したりするなど、様々な最適化の手法があります。2011/01/31コンパイラの最適化の目的とは? | 日経クロステック(xTECH)

コンパイラによる最適化の主な目的はどれか。【h30春】?

目的プログラムを生成する時間を短縮する。 生成する時間を短縮するには、コンパイラが行う最適化ではなく、コンパイルプログラム自体の最適化が必要です。平成30年春期問18 コンパイラによる最適化の主な目的|基本情報技術者 ...

Corbaの説明はどれか。?

CORBA(Common Object Request Broker Architecture)は、オブジェクト指向技術標準化団体(OMG)がまとめたオブジェクト指向による分散処理環境を実現するための国際標準仕様です。 Javaを用いた開発において,部品化されたプログラムを作成するための技術仕様である。平成20年秋期問68 CORBAの説明|基本情報技術者試験.com

機械式接点の押しボタンスイッチを1回押したときに 押してから数ミリ秒の間 複数回のON OFFが発生する現象はどれか。?

チャタリングとは、リレーやスイッチなどにおいて押しボタンスイッチを1回押すことに対して、 押してから数ミリ秒の間、複数回の ON,OFF が発生する現象である。ウ チャタリング エ バッファリング - 【基本情報技術者試験 平成27年 ...

デイジーチェーン接続と呼ばれる接続方法はどれか?

デイジーチェーン = 数珠つなぎで接続 = SCSI と覚えましょう。 キーボード,マウス,プリンタをUSBハブにつなぎ,USBハブとPCとを接続する。令和元年秋期問14 デイジーチェーン接続|基本情報技術者試験.com

2つの安定状態を持つ順序回路はどれか?

フリップフロップは、2つの安定状態をもつことで1ビットの状態を表現することができる順序回路で、SRAMの記憶セルに使用されています。 DRAMのような定期的なリフレッシュ動作が必要ないため高速な処理が可能です。平成24年秋期問23 フリップフロップ回路|基本情報技術者試験.com

SDメモリカードの上位規格の一つであるSDXCの特徴として,適切なものはどれ?

SDメモリカードの上位規格の一つであるSDXCの特徴として,適切なものはどれか。 GPS,カメラ,無線LANアダプタなどの周辺機能をハードウェアとしてカードに搭載している。 SDメモリカードの4分の1以下の小型サイズで,最大32Gバイトの容量をもつ。平成30年春期問12 SDXCの特徴はどれか|基本情報技術者試験.com

個人情報のうち,個人情報保護法における要配慮個人情報に該当するものはどれか。?

何が「要配慮個人情報」にあたるかは、政令で定められています。 具体的には、人種、信条、社会的身分、病歴、前科、犯罪被害情報、身体・知的・精神障がいがあることや、健康診断結果等が、「要配慮個人情報」にあたります。 他方、国籍や本籍地は、単独では「要配慮個人情報」に該当しないとされています。2021/09/08どのような情報が「個人情報」にあたりますか? | ビジネスQ&A

ICタグ(RFID)の特徴はどれか。?

特徴として「見えなくても読める」ことが挙げられ、RFタグが目に見えない隠れた位置にあっても、またタグ表面がホコリ・泥などで汚れていても読み取り可能です。 このため、バーコードよりも広い用途が期待されています。平成30年秋期問72 ICタグ(RFID)の特徴はどれか|基本情報技術者試験 ...

ファイルシステムのうち、絶対パスを説明したものはどれか?

ファイルシステムの絶対パス名を説明したものはどれか。 解説: ファイルシステムでルートディレクトリからの経路を指し示す事を絶対パスと言い、カレントディレクトリからの経路を指し示す事を相対パスと呼びます。2018/05/04(FE)H30年春 問17 - パソコンスクール ZAMa

スプーリング機能の説明として適切なものはどれ?

スプーリングは、プリンタなどの低速な入出力装置に対するデータの転送を磁気ディスク装置などを介して実行する機能のことです。 ... 主記憶装置と低速の入出力装置との間のデータ転送を,補助記憶装置を介して行うことによって,システム全体の処理能力を高める。 正しい。平成19年秋期問27 スプーリング機能の説明|基本情報技術者試験.com

直前に行ったバックアップの後,ファイル更新を示す情報があるファイルだけをバックアップし,ファイル更新を示す情報はリセットするバックアップを何と呼ぶか答えよ?

フルバックアップの説明です。 直前に行ったバックアップの後,ファイル更新を示す情報があるファイルだけをバックアップし,ファイル更新を示す情報はリセットする。 正しい。令和元年秋期問19 増分バックアップはどれか|基本情報技術者試験.com

内部割込みが発生するものはどれか?

プログラム割込み(内部割込み)は、ソフトウェアによって発生するものであり、オーバフロー、0による除算、記憶保護違反などによって発生します。BohYoh.com《第2種情報処理技術者試験》1999年度 = 平成11年度 ...

プログラム割込みの原因となり得るものはどれか。?

プログラム割込みは、ソフトウェアによって発生するものであり、オーバフロー、0による除算、記憶保護違反などによって発生します。BohYoh.com《第2種情報処理技術者試験》2000年度 = 平成12年度 ...

割込み発生時にプロセッサが保存するものはどれか。?

割込み発生時にはプログラムカウンタの値をスタックに退避します。 そして、割込み処理が終わるとスタックは退避していたアドレスをプログラムカウンタに戻し、中断時の場所から処理を再開します。 したがって「ウ」が正解です。平成30年秋期問10 割込み時にプロセッサが保存するもの|基本 ...

割込み発生時のプロセッサの処理手順はどれか。?

割込み発生時のプロセッサの処理手順は次のようになる。 ... ①プログラムレジスタ(プログラムカウンタ)などの退避 割込み処理の終了後、中断したプログラムを再開させるために実行中の状態を退避させる。 ③割込み処理ルーチンの開始番地の決定 実行する割込み処理のプログラムが割り込まれている場所を特定します。平成24年度秋季問題 - 必ず受かる情報処理技術者試験

50MIPSのプロセッサの平均命令実行時間は何ナノ秒か?

したがって「ア」が正解です。 1MIPSのプロセッサの平均命令実行時間は「1秒÷100万回=1マイクロ秒」なので、50MIPSでは「1マイクロ秒÷50=20ナノ秒」。平成25年春期問9 MIPS値と命令実行時間|基本情報技術者試験.com

平均命令実行時間が20ナノ秒のコンピュータがあるとき、このコンピュータの性能は何MIPSか。?

MIPS値とは、1秒間に実行できる命令数を百万命令単位で表現した指標です。 1命令を実行する時間が平均20ナノ秒のコンピュータのMIPS値を求めるためには、その逆数を計算することになります。 したがって、50MIPSとなり、正解はエです。 ITに関するコンサルティングや教育を実施するアイティ・アシストのインストラクタ。2011/01/12平均命令実行時間20ナノ秒のコンピュータの性能は何MIPS?

フェールセーフ設計の考え方として 適切なものはどれか。?

フェールセーフ(fail safe)は、システムの不具合や故障が発生したときに、障害の影響範囲を最小限にとどめ、常に安全を最優先にして制御を行う考え方です。平成18年秋期問34 フェールセーフ設計の考え方|基本情報技術者試験 ...

フールプルーフの説明として、適切なものはどれか?

解説と解答 フールプルーフ(fool proof)は、利用者の不注意や誤操作などによってシステムが意図しない方法で使用されても、システムが故障したりしないようにするなど、「人間がシステムの操作を誤ってもシステムの安全性と信頼性を保持する」というシステムの信頼性設計の考え方です。2010/03/15フールプルーフの考え方として、適切なものはどれか

フォールトトレラントシステムの説明として 適切なものはどれか。?

フォールトトレラントシステムの説明として,適切なものはどれか。 フォールトトレラントシステムは、システムの一部が故障しても正常に処理を続行することができるシステムである。 障害が発生した場合、予備機に切り換えたり、機能を低下させることがあるが、 完全に停止しないように設計されている。問14 - 【基本情報技術者試験 平成25年 春期 午前】問題・解説・解答

フェールセーフはどれか?

フェールセーフ(Fail Safe)は、システムの不具合や故障が発生した場合に、障害の影響範囲を最小限にとどめ、常に安全を最優先にして制御を行う考え方や設計方針です。平成27年秋期問56 フェールセーフはどれか|基本情報技術者試験.com

バスタブ曲線を説明したものはどれか。?

バスタブ曲線は、故障率曲線とも呼ばれ、機械や装置の時間経過に伴う故障率の変化を表示した曲線のことです。 一般的な機械や装置は初期故障期間では故障率は高くなり、その後の偶発故障期間での故障率は低く、製品寿命に近づく摩耗故障期間では故障率は高くなります。平成25年春期問74 バスタブ曲線を説明したもの|応用情報技術者試験 ...

システムの異常が起きたときの対応方法の考え方であるフェールセーフの説明として,適切なものはどれか。?

フェールセーフは、システムに不具合や故障が発生したときに、障害の影響範囲を最小限にとどめ、常に安全を最優先して制御を行う設計方針です。 ... これらがフェールセーフの考え方です。 故障や操作ミスが発生しても,安全が保てるようにしておく。 正しい。平成21年春期問65 フェールセーフの説明|ITパスポート試験ドットコム

フォールトトレラントシステムを実現する上で不可欠なものはどれ?

基本情報技術者平成24年春期 午前問16 フォールトトレラントシステムを実現する上で不可欠なものはどれか。 システム構成に冗長性をもたせ,部品が故障してもその影響を最小限に抑えることで,システム全体には影響を与えずに処理を続けられるようにする。平成24年春期問16 フォールトトレラントシステム|基本情報技術 ...

スプーリングの機能はどれか?

スプーリングは、プリンタなどの低速な入出力装置に対するデータの転送を磁気ディスク装置などを介して実行する機能のことです。平成27年春期問17 スプーリング|基本情報技術者試験.com

デュアルシステムの説明として、適切なものはどれか。?

デュアルシステムは、信頼化設計の一つであり、同じ処理を2組のコンピュータシステムで行い、その結果を照合機でチェックしながら処理を進行していくシステム構成です。 すべて2系統分の装置が必要なのでコストはかかりますが信頼性が高く、障害が発生した場合でも、片方は処理を続けつつ、障害からの回復にあたることができます。平成24年秋期問57 デュアルシステムの説明はどれか|ITパスポート試験 ...

コンパイラによる最適化の主な目的はどれ?

コンパイラの最適化の主な目的は、プログラムの実行時間の短縮です。 例えば、ループの中に入っている代入文をループの外に出して命令実行数を減らしたり、短い時間でアクセスするデータをメモリー上でも近くに配置したりするなど、様々な最適化の手法があります。2011/01/31コンパイラの最適化の目的とは? | 日経クロステック(xTECH)

コンパイラによる最適化の主な目的はどれか。【h30春】?

目的プログラムを生成する時間を短縮する。 生成する時間を短縮するには、コンパイラが行う最適化ではなく、コンパイルプログラム自体の最適化が必要です。平成30年春期問18 コンパイラによる最適化の主な目的|基本情報技術者 ...

Corbaの説明はどれか。?

CORBA(Common Object Request Broker Architecture)は、オブジェクト指向技術標準化団体(OMG)がまとめたオブジェクト指向による分散処理環境を実現するための国際標準仕様です。 Javaを用いた開発において,部品化されたプログラムを作成するための技術仕様である。平成20年秋期問68 CORBAの説明|基本情報技術者試験.com

機械式接点の押しボタンスイッチを1回押したときに 押してから数ミリ秒の間 複数回のON OFFが発生する現象はどれか。?

チャタリングとは、リレーやスイッチなどにおいて押しボタンスイッチを1回押すことに対して、 押してから数ミリ秒の間、複数回の ON,OFF が発生する現象である。ウ チャタリング エ バッファリング - 【基本情報技術者試験 平成27年 ...

デイジーチェーン接続と呼ばれる接続方法はどれか?

デイジーチェーン = 数珠つなぎで接続 = SCSI と覚えましょう。 キーボード,マウス,プリンタをUSBハブにつなぎ,USBハブとPCとを接続する。令和元年秋期問14 デイジーチェーン接続|基本情報技術者試験.com

2つの安定状態を持つ順序回路はどれか?

フリップフロップは、2つの安定状態をもつことで1ビットの状態を表現することができる順序回路で、SRAMの記憶セルに使用されています。 DRAMのような定期的なリフレッシュ動作が必要ないため高速な処理が可能です。平成24年秋期問23 フリップフロップ回路|基本情報技術者試験.com

SDメモリカードの上位規格の一つであるSDXCの特徴として,適切なものはどれ?

SDメモリカードの上位規格の一つであるSDXCの特徴として,適切なものはどれか。 GPS,カメラ,無線LANアダプタなどの周辺機能をハードウェアとしてカードに搭載している。 SDメモリカードの4分の1以下の小型サイズで,最大32Gバイトの容量をもつ。平成30年春期問12 SDXCの特徴はどれか|基本情報技術者試験.com

個人情報のうち,個人情報保護法における要配慮個人情報に該当するものはどれか。?

何が「要配慮個人情報」にあたるかは、政令で定められています。 具体的には、人種、信条、社会的身分、病歴、前科、犯罪被害情報、身体・知的・精神障がいがあることや、健康診断結果等が、「要配慮個人情報」にあたります。 他方、国籍や本籍地は、単独では「要配慮個人情報」に該当しないとされています。2021/09/08どのような情報が「個人情報」にあたりますか? | ビジネスQ&A

ICタグ(RFID)の特徴はどれか。?

特徴として「見えなくても読める」ことが挙げられ、RFタグが目に見えない隠れた位置にあっても、またタグ表面がホコリ・泥などで汚れていても読み取り可能です。 このため、バーコードよりも広い用途が期待されています。平成30年秋期問72 ICタグ(RFID)の特徴はどれか|基本情報技術者試験 ...

ファイルシステムのうち、絶対パスを説明したものはどれか?

ファイルシステムの絶対パス名を説明したものはどれか。 解説: ファイルシステムでルートディレクトリからの経路を指し示す事を絶対パスと言い、カレントディレクトリからの経路を指し示す事を相対パスと呼びます。2018/05/04(FE)H30年春 問17 - パソコンスクール ZAMa

スプーリング機能の説明として適切なものはどれ?

スプーリングは、プリンタなどの低速な入出力装置に対するデータの転送を磁気ディスク装置などを介して実行する機能のことです。 ... 主記憶装置と低速の入出力装置との間のデータ転送を,補助記憶装置を介して行うことによって,システム全体の処理能力を高める。 正しい。平成19年秋期問27 スプーリング機能の説明|基本情報技術者試験.com

直前に行ったバックアップの後,ファイル更新を示す情報があるファイルだけをバックアップし,ファイル更新を示す情報はリセットするバックアップを何と呼ぶか答えよ?

フルバックアップの説明です。 直前に行ったバックアップの後,ファイル更新を示す情報があるファイルだけをバックアップし,ファイル更新を示す情報はリセットする。 正しい。令和元年秋期問19 増分バックアップはどれか|基本情報技術者試験.com

内部割込みが発生するものはどれか?

プログラム割込み(内部割込み)は、ソフトウェアによって発生するものであり、オーバフロー、0による除算、記憶保護違反などによって発生します。BohYoh.com《第2種情報処理技術者試験》1999年度 = 平成11年度 ...

プログラム割込みの原因となり得るものはどれか。?

プログラム割込みは、ソフトウェアによって発生するものであり、オーバフロー、0による除算、記憶保護違反などによって発生します。BohYoh.com《第2種情報処理技術者試験》2000年度 = 平成12年度 ...

割込み発生時にプロセッサが保存するものはどれか。?

割込み発生時にはプログラムカウンタの値をスタックに退避します。 そして、割込み処理が終わるとスタックは退避していたアドレスをプログラムカウンタに戻し、中断時の場所から処理を再開します。 したがって「ウ」が正解です。平成30年秋期問10 割込み時にプロセッサが保存するもの|基本 ...

割込み発生時のプロセッサの処理手順はどれか。?

割込み発生時のプロセッサの処理手順は次のようになる。 ... ①プログラムレジスタ(プログラムカウンタ)などの退避 割込み処理の終了後、中断したプログラムを再開させるために実行中の状態を退避させる。 ③割込み処理ルーチンの開始番地の決定 実行する割込み処理のプログラムが割り込まれている場所を特定します。平成24年度秋季問題 - 必ず受かる情報処理技術者試験

50MIPSのプロセッサの平均命令実行時間は何ナノ秒か?

したがって「ア」が正解です。 1MIPSのプロセッサの平均命令実行時間は「1秒÷100万回=1マイクロ秒」なので、50MIPSでは「1マイクロ秒÷50=20ナノ秒」。平成25年春期問9 MIPS値と命令実行時間|基本情報技術者試験.com

平均命令実行時間が20ナノ秒のコンピュータがあるとき、このコンピュータの性能は何MIPSか。?

MIPS値とは、1秒間に実行できる命令数を百万命令単位で表現した指標です。 1命令を実行する時間が平均20ナノ秒のコンピュータのMIPS値を求めるためには、その逆数を計算することになります。 したがって、50MIPSとなり、正解はエです。 ITに関するコンサルティングや教育を実施するアイティ・アシストのインストラクタ。2011/01/12平均命令実行時間20ナノ秒のコンピュータの性能は何MIPS?

フェールセーフ設計の考え方として 適切なものはどれか。?

フェールセーフ(fail safe)は、システムの不具合や故障が発生したときに、障害の影響範囲を最小限にとどめ、常に安全を最優先にして制御を行う考え方です。平成18年秋期問34 フェールセーフ設計の考え方|基本情報技術者試験 ...