Don't wanna be here? Send us removal request.
Text
問題
英訳
答え
1
第三者によるインターネットなどの外 部からの攻撃や不正アクセスから、し くみのこと
It is a mechanism from the attack
and the unauthorized access from
the outside such as the Internet by
the third party
ファイア ウォール
2
人間の体の特徴に基づいて行う認証方 法
Authentication method based on
characteristics of human body
生体認証
3
OS やソフトウェアの設計ミスなどに よって生じたりするシステムのセキュ リティ上の弱点
System security weaknesses that occur due to OS or software design errors
セキュリティ ホール
4
複数台のハードディスクを組み合わせ ることで仮想的な1台のハードディス クとして運用し、信頼性向上と高速化 を図る技術
Technology that operates as a virtual single hard disk by combining multiple hard disks, and aims to improve reliability and speed
RAID
5
システムに障害が発生した場合など に、機能を低下させながら安全な部分 のみを動作させ、支障をきたさないよ うにするシステムのこと
A system that operates only the safe part while preventing a failure, for example, when a failure occurs in the system.
フェイルソフ トシステム
6
コンピュータのファイルを読んだり、 書いたり、実行��たりする権利
To read, write and execute computer files
アクセス権
7
高齢者・障碍者を含む誰もが、さまざ まな製品や建物やサービスなどを支障 なく利用できるかどうか、あるいはそ の度合いをいう
Whether or not everyone, including elderly people and persons with disabilities, can use various products, buildings, services etc. without any problems.
アクセスビリ ティ
8
「ユーザーアカウントの有効期限が近 づいています」や「新規サービスへの 移行のため、登録内容の再入力をお願 いします」などと、有名企業や金融機 関の本物ウェブサイトを装った偽の ウェブサイトへの URL リンクを貼って メールを送りつけ、クレジットカード の会員番号といった個人情報や、I D や パスワードを獲得することを目的する サイバー犯罪
A fake website that disguises a real website of a famous company or financial institution, saying, "The expiration date of the user account is approaching," or "Please re-enter your registration details to move to a new service." Cybercrime for the purpose of acquiring personal information such as credit card membership number, ID and password, by attaching a URL link to
フィッシング
9
送信者は情報を外部に公開された鍵で 暗号化して送信し、受信者はそれを自 分だけが知っている鍵で複合化する暗 号化方式
A sender encrypts information with an externally disclosed key and sends it, and a receiver decrypts it with a key known only to itself
公開鍵暗号方 式
10
インターネットでドメイン名とI P アド レスの変換を行うサーバ
Server that converts domain name and IP address on the Internet
DNS サーバ
11
コンピュータやインターネットなどの 情報技術( IT: Information Technology) を利用したり使いこなしたりできる人 と、そうでない人の間に生じる、貧富 や機械、会社的地位などの格差
The gap between rich and poor, machines, company status, etc. between people who can use or use information technology (IT: Information Technology) such as computers and the Internet, and people who do not
ディジタル ディバイド
12
あるコンピュータやネットワークの境 界設置され、内外の通��を中継・監視 し、外部の攻撃から内部を保護するた めのソフトウェアや機器、システムな ど
Software, equipment, systems, etc. installed at the boundary of a computer or network, relay and monitor internal and external communications, and protect the inside from external attacks
ファイア ウォール
13
ユーザ名とパスワードの組み合わせを 使って、コンピュータを利用しようと している人にその権利があるかどうか や、その人が名乗っている本人かどう かなどを確認すること。最近は指紋、 光彩、静脈などを使って確認する技術 が使われることもある
Use a combination of username and password to check if the person using the computer has that right, or if he or she is the person who is known. Recently, verification techniques using fingerprints, glows, veins, etc. are sometimes used.
認証
14
現在の入力に対する論理回路の出力状 態が、今の入力だけで定まらず、回路 の過去の履歴に依存する回路
A circuit in which the output state of the logic circuit with respect to the current input cannot be determined only by the current input, but depends on the past history of the circuit
順序回路
15
同じ建物内にあるパソコンやプリンタ など複数機器を通信ケーブルで接続し て LAN を構成するための中継装置
Relay device for configuring a LAN by connecting multiple devices such as personal computers and printers in the same building with a communication cable
ハブ
16
コンピュータワイルススパイウェアな ど、不正で有害な動作を意図して作ら 荒れたソフトウェアの総称
Generic term for wild software that is intended to be malicious and harmful, such as computer virus spyware
マルウェア
17
1994年にデンソーの開発部門が開 発した右図のようなマトリックス型二 次元コード
Matrix type two-dimensional code like the right figure developed by the development department of Denso in 1994
QR コード
18
利用者に自分のコンピュータのファイ ル閲覧・編集できなくさせる、悪意の あるプログラムの一種で、その解除の ために身代金を要求されることもある もの
A type of malicious program that makes it impossible for users to view or edit files on their own computer, and may be required to pay a ransom to release it
ランサムウェ ア
19
電波を受けた働く右図のような小型の 電子装置で、物品や人物の自動車識別 に利用される
A small electronic device such as the working right figure that received radio waves, and a small electronic device such as the right working figure that received radio waves used to identify an article or person as a car, used to identify an article or person as a car to be
IC タグ、電子 タグ、 RFID タ グなど
20
ソフトウェアのセキュリティ上の欠 陥。そこを使ってコンピュータワイル スが入ったり、不正アクセスが行われ たりする
Software security flaws. Computer viruses can enter it and unauthorized access can be performed using it
セキュリティ ホール
0 notes