FeedPing

ログろいど からPINGが送信された記事一覧 (全212件)

    • 平成27年 秋期 応用情報技術者 午前 問42

      ゼロデイ攻撃の特徴はどれか。 セキュリティパッチが提供される前にパッチが対象とする脆弱性を攻撃する。 特定のWebサイトに対し、日時を決めて、複数台のPCから同時に攻撃する。 特定のターゲット (...続く)

    • 平成27年 秋期 応用情報技術者 午前 問44

      ブルートフォース攻撃に該当するものはどれか。 WebブラウザとWebサーバの間の通信で、認証が成功してセッションが開始されているときに、Cookieなどのセッション情報を盗む。 可能性がある文字 (...続く)

    • 平成27年 秋期 応用情報技術者 午前 問45

      ペネトレーションテストの目的はどれか。 暗号化で使用している暗号方式と鍵長が、設計仕様と一致することを確認する。 対象プログラムの入力に対する出力結果が、出力仕様と一致することを確認する。 フ (...続く)

    • 平成27年 秋期 応用情報技術者 午前 問46

      DFDにおけるデータストアの性質として、適切なものはどれか。 最終的には、開発されたシステムの物理ファイルとなる。 データストア自体が、データを作成したり変更したりすることがある。 データスト (...続く)

    • 平成27年 秋期 応用情報技術者 午前 問50

      共通フレームをプロジェクトに適用する場合の考え方のうち、適切なものはどれか。 JIS規格に基づいているので、個々のプロジェクトの都合でアクティビティやタスクを変えずに、そのまま適用する。 共通フ (...続く)

    • 平成27年 秋期 応用情報技術者 午前 問52

      プロジェクト管理においてパフォーマンス測定に使用する EVM の管理対象の組みはどれか。 コスト、スケジュール コスト、リスク スケジュール、品質 品質、リスク解法EVM とは、進捗管理の標 (...続く)

    • 平成27年 秋期 応用情報技術者 午前 問2

      集合 $A$ 、$B$ 、$C$ に対して $\overline{A \cup B \cup C}$ が空集合であるとき、包含関係として適切なものはどれか。 ここで、$\cup$ は和集合を、$\ca (...続く)

    • 平成27年 秋期 応用情報技術者 午前 問4

      図のように16ビットのデータを $4 \times 4$ の正方形状に並べ、行と列にパリティビットを付加することによって何ビットまでの誤りを訂正できるか。ここで、図の網掛け部分はパリティビットを表す。 (...続く)

    • 平成27年 秋期 応用情報技術者 午前 問5

      キーが小文字のアルファベット1文字(a, b, ..., z のいずれか)であるデータを、大きさが10のハッシュ表に格納する。ハッシュ関数として、アルファベットのASCIIコードを10進表記法で表した (...続く)

    • 平成27年 秋期 応用情報技術者 午前 問9

      複数のデータに対して1個の命令で同一の操作を同時並列に行う方式で、マルチメディアデータなどを扱うCPUに採用されているものはどれか。 MIMD MISD SIMD SISD解法MIMDMIM (...続く)

    • 平成27年 秋期 応用情報技術者 午前 問17

      デマンドページング方式による仮想記憶の利点はどれか。 実際にアクセスが行われたときにだけ主記憶にロードするので、無駄なページをロードしなくて済む。 主記憶に対する仮想記憶の容量比を大きくするほど (...続く)

    • 平成27年 秋期 応用情報技術者 午前 問23

      ワンチップマイコンにおける内部クロック発生器のブロック図を示す。15MHzの発振器と、内部のPLL1、PLL2及び分周器の組合せでCPUに240MHz、シリアル通信(SIO)に115kHzのクロック信 (...続く)

    • 平成27年 秋期 応用情報技術者 午前 問24

      コードの値からデータの対象物が連想できるものはどれか。 シーケンスコード デシマルコード ニモニックコード ブロックコード解法ニーモニックコードにーもにっくこーど 【ニーモニックコード】 m (...続く)

    • 平成28年 秋期 システムアーキテクト 午前Ⅱ 問19

      分散処理システムにおける障害透明性(透過性)の説明として、適切なものはどれか。 管理者が、システム全体の状況を常に把握でき、システムを構成する個々のコンピュータで起きた生涯をリアルタイムに知ること (...続く)

    • 平成28年 秋期 システムアーキテクト 午前Ⅱ 問20

      グラフは、ある非修理系の製品の、時刻0から時刻 $t$ までの間の累積故障率(全製品数を分母として、時刻0から時刻 $t$ までに故障した製品数を分子とした割合)を示したものである。時刻0付近のグラフ (...続く)

    • 平成28年 秋期 システムアーキテクト 午前Ⅱ 問21

      システム障害発生時には、データベースの整合性を保ち、かつ、最新のデータベース状態に復旧する必要がある。このために、DBMSがトランザクションのコミット処理完了とみなすタイミングとして、適切なものはどれ (...続く)

    • 平成28年 秋期 システムアーキテクト 午前Ⅱ 問22

      磁気ディスク装置や磁気テープ装置などの外部記憶装置を、通常のLANとは別の高速なネットワークで構成する方式はどれか。 DAFS DAS NAS SAN解法NAS くらいしか使ったことないわ。 (...続く)

    • 平成28年 秋期 システムアーキテクト 午前Ⅱ 問24

      安全な Web アプリケーションの作り方について、攻撃と対策の適切な組合せはどれか。 攻撃 対策 ア SQL インジェクション SQL 文の組み立て (...続く)

    • 平成28年 秋期 システムアーキテクト 午前Ⅱ 問25

      無線 LAN のセキュリティ方式として WPA2 を選択するとき、利用される暗号化アルゴリズムはどれか。 AES ECC RC4 RSA解法正解は ア

    • 平成28年 秋期 システムアーキテクト 午前Ⅱ 問7

      プログラムの構造化設計におけるモジュール分割技法の説明のうち、適切なものはどれか。 STS分割は、プログラムをデータの流れに着目して分割する技法であり、入力データの処理、入力から出力への変換及び出 (...続く)

    • 平成28年 秋期 システムアーキテクト 午前Ⅱ 問8

      JIS X 25010:2013 におけるシステムの利用時の品質特性の一つである、効率性の説明はどれか。 製品又はシステムが、経済状況、人間の生活又は環境に対する潜在的なリスクを緩和する度合い (...続く)

    • 平成28年 秋期 システムアーキテクト 午前Ⅱ 問9

      組込みシステムの開発におけるソースコードの品質向上のために、C言語のコーディング規則をまとめたものはどれか。 CSS GCC MISRA-C SystemC解法ア イ は違うことがわかる。そ (...続く)

    • 平成28年 秋期 システムアーキテクト 午前Ⅱ 問10

      ブラックボックステストのテストデータの作成方法のうち、最も適切なものはどれか。 稼動中のシステムから実データを無作為に抽出し、テストデータを作成する。 機能仕様から同値クラスや限界値を識別し、テ (...続く)

    • 平成28年 秋期 システムアーキテクト 午前Ⅱ 問11

      エラー埋込み法では、検出したエラー数を測定することによって、その時点での埋込みエラー数を除いた潜在エラー数 $T$ を測定することができる。$T$ を求める次の計算式の変数 $A$、$B$、$C$ に (...続く)

    • 平成28年 秋期 システムアーキテクト 午前Ⅱ 問12

      全国に分散しているシステムの保守に関する記述のうち、適切なものはどれか。 故障発生時に遠隔保守を実施することによって駆付け時間が不要になり、MTBFは長くなる。 故障発生時に行う臨時保守によって (...続く)

    • 平成28年 秋期 システムアーキテクト 午前Ⅱ 問13

      ユースケース駆動開発の利点はどれか。 開発を反復するので、新しい要求やビジネス目標の変化に柔軟に対応しやすい。 開発を反復するので、リスクが高い部分に対して初期段階で対処しやすく、プロジェクト全 (...続く)

    • 平成28年 秋期 システムアーキテクト 午前Ⅱ 問14

      プライバシバイデザイン(Privacy by Design)の説明はどれか。 製品の開発工程で、利用者の個人所い方が漏えいした場合に発見する方策を用意しておくこと 製品の設計工程で、利用者の個人 (...続く)

    • 平成28年 秋期 システムアーキテクト 午前Ⅱ 問15

      グリーン購入法において、❝環境物品等❞として規定されているものはどれか。 ISO14001を認証取得した企業が製造又は提供する製品・サービス IT活用による省エネなど、グリーンITに関わる製品・ (...続く)

    • 平成28年 秋期 システムアーキテクト 午前Ⅱ 問16

      ❝情報システム・モデル取引・契約書❞によれば、ユーザ(取得者)とベンダ(供給者)間で請負型の契約が適切であるとされるフェーズはどれか。 システム化計画フェーズから導入・受入支援フェーズまで 要件 (...続く)

    • 平成28年 秋期 システムアーキテクト 午前Ⅱ 問17

      エンタープライズアーキテクチャ(EA)における、ビジネスアーキテクチャの成果物である機能情報関連図(DFD)を説明したものはどれか。 業務・システムの処理過程において、情報システム間でやりとりされ (...続く)

    • 平成28年 秋期 システムアーキテクト 午前Ⅱ 問18

      RAID 1~5の方式の違いは、何に基づいているか。 構成する磁気ディスク装置のアクセス性能 コンピュータ本体とのインタフェースの違い 磁気ディスク装置の信頼性を示すMTBFの値 データ及び (...続く)

    • 平成28年 秋期 応用情報技術者 午前 問67

      ベンチマーキングを説明したものはどれか。 企業内に散在している知識を共有化し、全体の問題解決力を高める経営を行う。 迅速な意思決定のために、組織の階層をできるだけ少なくしたフラット型の組織構造に (...続く)

    • 平成28年 秋期 応用情報技術者 午前 問68

      アンゾフが提唱する成長マトリクスを説明したものはどれか。 自社の強みと弱み、市場における機会と脅威を、分類ごとに列挙して、事業戦略における企業の環境分析を行う。 製品と市場の視点から、事業拡大の (...続く)

    • 平成28年 秋期 応用情報技術者 午前 問71

      ある期間の生産計画において、図の部品表で表される製品Aの需要値が10個であるとき、部品Dの正味所要量は何個か。 ここで、ユニットBの在庫残が5個、部品Dの在庫残が25個あり、ほかの在庫残、市掛残、注文 (...続く)

    • 平成28年 秋期 応用情報技術者 午前 問75

      故障率曲線において、図中のAの期間に実施すべきことはどれか。 設計段階では予想できなかった設計ミス、生産工程では発見できなかった欠陥などによって故障が発生するので、出荷前に試運転を行う。 対象の (...続く)

    • 平成28年 秋期 応用情報技術者 午前 問78

      日本において、産業財産権と総称される4つの権利はどれか。 意匠権、実用新案権、商標権、特許権 意匠権、実用新案権、著作権、特許権 意匠権、商標権、著作権、特許権 実用新案権、商標権、著作権、 (...続く)

    • 平成28年 秋期 システムアーキテクト 午前Ⅱ 問1

      JIS X 0160 で規定しているテクニカルプロセスにおける、システム要求事項分析プロセスの成果はどれか。 システムの要素を識別し、定義された要求事項を満たすシステム方式設計が定義されている。 (...続く)

    • 平成28年 秋期 システムアーキテクト 午前Ⅱ 問2

      共通フレームにおけるシステム方式設計プロセスで文書化する項目として、適切なものはどれか。 システム移行の移行要件 システム構成要件 システムの機能及び能力 システム方式及び品目に割り当てたシ (...続く)

    • 平成28年 秋期 システムアーキテクト 午前Ⅱ 問3

      DFDで用いられる図形要素を列記したものはどれか。 関連、実体、データストア 関連、データストア、データフロー 源泉と吸収、実体、プロセス 源泉と吸収、データフロー、プロセス解法データフロー (...続く)

    • 平成28年 秋期 システムアーキテクト 午前Ⅱ 問4

      並列に動作する事象間の同期を表現することが可能な、ソフトウェアの要求モデルはどれか。 E-Rモデル データフローモデル ペトリネットモデル 有限状態機械モデル解法ペトリネットペトリネットは、 (...続く)

    • 平成28年 秋期 システムアーキテクト 午前Ⅱ 問5

      論理データモデル作成におけるトップダウンアプローチ、ボトムアップアプローチに関する記述として、適切なものはどれか。 トップダウンアプローチでは、新規システムの利用者要求だけに基づいて論理データモデ (...続く)

    • 平成28年 秋期 システムアーキテクト 午前Ⅱ 問6

      図は、デマルコが提唱している構造化技法を基本としたシステム開発プロジェクトのライフサイクルを表現したものである。 図中の a に入れる適切なフェーズはどれか。 機能設計 構造化設計 プログラム (...続く)

    • 平成28年 秋期 応用情報技術者 午前 問41

      アクセス制御に用いる認証デバイスの特徴に関する記述のうち、適切なものはどれか。 USBメモリにディジタル証明書を組み込み、認証デバイスとする場合は、利用するPCのMACアドレスを組み込む必要がある (...続く)

    • 平成28年 秋期 応用情報技術者 午前 問42

      OpenPGP や S/MIME において用いられるハイブリッド暗号方式の特徴はどれか。 暗号通信方式として IPsec と TLS を選択可能にすることによって利用者の利便性を高める 公開鍵暗 (...続く)

    • 平成28年 秋期 応用情報技術者 午前 問46

      UMLのユースケース図の説明はどれか。 外部からのトリガに応じて、オブジェクトの状態がどのように遷移するかを表現している。 クラスと関連から構成され、システムの静的な構造を表現している。 シス (...続く)

    • 平成28年 秋期 応用情報技術者 午前 問50

      自社開発したソフトウェアの他社への使用許諾に関する説明として、適切なものはどれか。 使用許諾対象が特許で保護された技術を使ってないソフトウェアであっても、使用許諾することは可能である 既に自社の (...続く)

    • 平成28年 秋期 応用情報技術者 午前 問51

      PMBOK の統合変更管理プロセスにおいて、プロジェクトのプロダクト、サービス、所産、構成要素などに対する変更と実施状況を記録・報告したり、要求事項への適合性を検証する活動を支援したりする活動はどれか (...続く)

    • 平成28年 秋期 応用情報技術者 午前 問52

      あるプロジェクトの作業が図に従って計画されているとき、最短日数で終了するためには、作業Hはプロジェクトの開始から遅くとも何日後に通過していなければならないか。 12 14 18 21解法まず (...続く)

    • 平成28年 秋期 応用情報技術者 午前 問53

      過去のプロジェクトの開発実績から構築した作業配分モデルがある。システム要件定義からシステム内部設計までをモデルどおりに進め、228日で完了してプログラム開発を開始した。現在、200本のプログラムのうち (...続く)

    • 平成28年 秋期 応用情報技術者 午前 問60

      金融庁の❝財務報告に係る内部統制の評価及び監査に関する実施基準❞における❝ITへの対応❞に関する記述のうち、適切なものはどれか。 IT環境とは、企業内部に限られた範囲でのITの利用状況である。 (...続く)

    • 平成28年 秋期 応用情報技術者 午前 問62

      ITベンダにおけるソリューションビジネスの推進で用いるバランススコアカードの、学習と成長のKPIの目標例はどれか。 サービスを提供した顧客に対して満足度調査を行い、満足度を5段階評価で平均3.5以 (...続く)

    • 平成28年 秋期 応用情報技術者 午前 問63

      BI(Business Intelligence)の活用事例として、適切なものはどれか。 競合する他社が発行するアニュアルレポートなどの刊行物を入手し、経営戦略や財務状況を把握する。 業績の評価 (...続く)

    • 平成28年 秋期 応用情報技術者 午前 問66

      ❝情報システム・モデル取引・契約書❞によれば、要件定義工程を実施する際に、ユーザ企業がベンダと締結する契約の形態について適切なものはどれか。 構築するシステムがどのような機能となるか明確になってい (...続く)

    • 平成28年 秋期 応用情報技術者 午前 問27

      B+木インデックスが定義されている候補キーを利用して、1件のデータを検索するとき、データ総件数 $X$ に対するB+木インデックスを格納するノードへのアクセス回数のオーダを表す式はどれか。 $\s (...続く)

    • 平成28年 秋期 応用情報技術者 午前 問27

      B+木インデックスが定義されている候補キーを利用して、1件のデータを検索するとき、データ総件数 $X$ に対するB+木インデックスを格納するノードへのアクセス回数のオーダを表す式はどれか。 $\s (...続く)

    • 平成28年 秋期 応用情報技術者 午前 問32

      TCP/IPネットワークにおけるARPの説明として、適切なものはどれか。 IPアドレスからMACアドレスを得るプロトコルである IPネットワークにおける誤り制御のためのプロトコルである ゲート (...続く)

    • 平成28年 秋期 応用情報技術者 午前 問32

      TCP/IPネットワークにおけるARPの説明として、適切なものはどれか。 IPアドレスからMACアドレスを得るプロトコルである IPネットワークにおける誤り制御のためのプロトコルである ゲート (...続く)

    • 平成28年 秋期 応用情報技術者 午前 問32

      TCP/IPネットワークにおけるARPの説明として、適切なものはどれか。 IPアドレスからMACアドレスを得るプロトコルである IPネットワークにおける誤り制御のためのプロトコルである ゲート (...続く)

    • 平成28年 秋期 応用情報技術者 午前 問36

      IPv6において、拡張ヘッダを利用することによって実現できるセキュリティ機能はどれか。 URLフィルタリング 暗号化機能 ウィルス検疫機能 情報漏えい検知機能解法ペイロード暗号化ヘッダIPs (...続く)

    • 平成28年 秋期 応用情報技術者 午前 問36

      IPv6において、拡張ヘッダを利用することによって実現できるセキュリティ機能はどれか。 URLフィルタリング 暗号化機能 ウィルス検疫機能 情報漏えい検知機能解法ペイロード暗号化ヘッダIPs (...続く)

    • 平成28年 秋期 応用情報技術者 午前 問36

      IPv6において、拡張ヘッダを利用することによって実現できるセキュリティ機能はどれか。 URLフィルタリング 暗号化機能 ウィルス検疫機能 情報漏えい検知機能解法ペイロード暗号化ヘッダIPs (...続く)

    • 平成28年 秋期 応用情報技術者 午前 問36

      IPv6において、拡張ヘッダを利用することによって実現できるセキュリティ機能はどれか。 URLフィルタリング 暗号化機能 ウィルス検疫機能 情報漏えい検知機能解法ペイロード暗号化ヘッダIPs (...続く)

    • 平成28年 秋期 応用情報技術者 午前 問36

      IPv6において、拡張ヘッダを利用することによって実現できるセキュリティ機能はどれか。 URLフィルタリング 暗号化機能 ウィルス検疫機能 情報漏えい検知機能解法ペイロード暗号化ヘッダIPs (...続く)

    • 平成28年 秋期 応用情報技術者 午前 問36

      IPv6において、拡張ヘッダを利用することによって実現できるセキュリティ機能はどれか。 URLフィルタリング 暗号化機能 ウィルス検疫機能 情報漏えい検知機能解法ペイロード暗号化ヘッダIPs (...続く)

    • 平成28年 秋期 応用情報技術者 午前 問36

      IPv6において、拡張ヘッダを利用することによって実現できるセキュリティ機能はどれか。 URLフィルタリング 暗号化機能 ウィルス検疫機能 情報漏えい検知機能解法ペイロード暗号化ヘッダIPs (...続く)

    • 平成28年 秋期 応用情報技術者 午前 問36

      IPv6において、拡張ヘッダを利用することによって実現できるセキュリティ機能はどれか。 URLフィルタリング 暗号化機能 ウィルス検疫機能 情報漏えい検知機能解法ペイロード暗号化ヘッダIPs (...続く)

    • 平成28年 秋期 応用情報技術者 午前 問36

      IPv6において、拡張ヘッダを利用することによって実現できるセキュリティ機能はどれか。 URLフィルタリング 暗号化機能 ウィルス検疫機能 情報漏えい検知機能解法ペイロード暗号化ヘッダIPs (...続く)

    • 平成28年 秋期 応用情報技術者 午前 問38

      チャレンジレスポンス認証方式の特徴はどれか。 TLSによって、クライアント側で固定のパスワードを暗号化して送信する 端末のシリアル番号を、クライアント側で秘密鍵を使って暗号化して送信する トー (...続く)

    • 平成28年 秋期 応用情報技術者 午前 問38

      チャレンジレスポンス認証方式の特徴はどれか。 TLSによって、クライアント側で固定のパスワードを暗号化して送信する 端末のシリアル番号を、クライアント側で秘密鍵を使って暗号化して送信する トー (...続く)

    • 平成28年 秋期 応用情報技術者 午前 問38

      チャレンジレスポンス認証方式の特徴はどれか。 TLSによって、クライアント側で固定のパスワードを暗号化して送信する 端末のシリアル番号を、クライアント側で秘密鍵を使って暗号化して送信する トー (...続く)

    • 平成28年 秋期 応用情報技術者 午前 問38

      チャレンジレスポンス認証方式の特徴はどれか。 TLSによって、クライアント側で固定のパスワードを暗号化して送信する 端末のシリアル番号を、クライアント側で秘密鍵を使って暗号化して送信する トー (...続く)

    • 平成28年 秋期 応用情報技術者 午前 問38

      チャレンジレスポンス認証方式の特徴はどれか。 TLSによって、クライアント側で固定のパスワードを暗号化して送信する 端末のシリアル番号を、クライアント側で秘密鍵を使って暗号化して送信する トー (...続く)

    • 平成28年 秋期 応用情報技術者 午前 問38

      チャレンジレスポンス認証方式の特徴はどれか。 TLSによって、クライアント側で固定のパスワードを暗号化して送信する 端末のシリアル番号を、クライアント側で秘密鍵を使って暗号化して送信する トー (...続く)

    • 平成28年 秋期 応用情報技術者 午前 問38

      チャレンジレスポンス認証方式の特徴はどれか。 TLSによって、クライアント側で固定のパスワードを暗号化して送信する 端末のシリアル番号を、クライアント側で秘密鍵を使って暗号化して送信する トー (...続く)

    • 平成28年 秋期 応用情報技術者 午前 問38

      チャレンジレスポンス認証方式の特徴はどれか。 TLSによって、クライアント側で固定のパスワードを暗号化して送信する 端末のシリアル番号を、クライアント側で秘密鍵を使って暗号化して送信する トー (...続く)

    • 平成28年 秋期 応用情報技術者 午前 問38

      チャレンジレスポンス認証方式の特徴はどれか。 TLSによって、クライアント側で固定のパスワードを暗号化して送信する 端末のシリアル番号を、クライアント側で秘密鍵を使って暗号化して送信する トー (...続く)

    • 平成28年 秋期 応用情報技術者 午前 問6

      ヒープソートの説明として、適切なものはどれか。 ある間隔おきに取り出した要素から成る部分列をそれぞれ整列し、更に間隔を詰めて同様の操作を行い、間隔が1になるまでこれを繰り返す。 中間的な基準値を (...続く)

    • 平成28年 秋期 応用情報技術者 午前 問10

      メモリインタリーブの目的として、適切なものはどれか。 同一のバンクに連続してアクセスしたとき、アクセス時間を短くする。 同一のバンクの連続したアドレスにアクセスしたとき、キャッシュミス発生時のア (...続く)

    • 平成28年 秋期 応用情報技術者 午前 問14

      あるシステムにおいて、MTBFとMTTRがどちらも1.5倍になったとき、アベイラビリティ(稼働率)はどうなるか。 $\frac{2}{3}$ 倍になる 1.5倍になる 2倍になる 変わらな (...続く)

    • 平成28年 秋期 応用情報技術者 午前 問16

      プログラム実行時の主記憶管理に関する記述として適切なものはどれか。 主記憶の空き領域を結合して一つの連続した領域にすることを、可変区画方式という。 プログラムが使用しなくなったヒープ領域を回収し (...続く)

    • 平成28年 秋期 応用情報技術者 午前 問23

      次の条件を満足する論理回路はどれか。[条件]階段の上下にあるスイッチA又はBで、一つの照明を点灯・消灯する。すなわち、一方のスイッチの状態にかかわらず、他方のスイッチで照明を点灯・消灯できる。 A (...続く)

    • [GジェネFR] 協力緊急クエスト! クィン・マンサ強襲!! 討伐数報酬一覧

      討伐数報酬一覧 1回目2回目3回目4回目5回目 クエストEN回復(自分専用) ×2 Nハロ ×2 クエストEN回復(自分専用) (...続く)

    • [GジェネFR] 協力緊急クエスト! クィン・マンサ強襲!! ランキング報酬一覧

      ランキング報酬一覧順位報酬 1位SRクィン・マンサ (大型ビーム・サーベル) ×10SRグレミー・トト ×10限界突破80 ×10 2位SRクィン・ (...続く)

    • [GジェネFR] UR V2ガンダム 作成チャート

      URV2ガンダムがゴミだと思ったら、まさかの核&低コスト高性能機バラ撒きイベントだった。 N+ガンブラスター (...続く)

    • Nexus 7(2012) を JWR66Y(4.3) から KRT16S(4.4) にアップデートした時のroot再取得メモ

      祝KitKatリリース!!Nexus 7 (2012)をJWR66Y から KRT16S にした際に rooted から unroot な環境になってしまったので (...続く)

    • [GジェネFR] 緊急クエスト! ファントムペイン 強襲!! 討伐数報酬一覧

      討伐数報酬一覧 1回目2回目3回目4回目5回目 クエストEN回復(自分専用) ×5 ゴールドガシャ券 クエストEN回復(自分専用 (...続く)

    • Nexus 7(2012) を KRT16S(4.4) から KOT49H(4.4.2) にアップデートした時のroot再取得メモ

      Nexus 7 (2012)をKRT16S から KOT49H にした際に rooted から unroot な環境になってしまったので、後々同じことでアタフタし (...続く)

    • [GジェネFR] 協力緊急クエスト! α・アジール強襲!! ランキング報酬一覧

      ランキング報酬一覧順位報酬 1位SRα・アジール (メガビーム砲/収束) ×10SRクェス・パラヤ ×10限界突破80 ×10 2位SRα・アジール (...続く)

    • [GジェネFR] 協力緊急クエスト! α・アジール強襲!! 討伐数報酬一覧

      討伐数報酬一覧 1回目2回目3回目4回目5回目 クエストEN回復(自分専用) ×2 Nハロ ×2 クエストEN回復(自分専用) (...続く)

    • [AdAway] HTC機用 OTA によるアップデート通知を無効にする hosts

      私の愛用しているHTL22(S-OFF済み 2.15.970.1)に、2.21.970.2 の通知が来た。紫カメラが直っているとかいう噂があるが、HTL22のカメラには頼らないことにしているのでどう (...続く)

    • [GジェネFR] 緊急クエスト! シャンブロ強襲!! 討伐数報酬一覧

      討伐数報酬一覧 1回目2回目3回目4回目5回目 クエストEN回復(自分専用) ×5 ゴールドガシャ券 クエストEN回復(自分専用 (...続く)

    • [GジェネFR] 協力緊急クエスト! サイコロガンダム強襲!! ランキング報酬一覧

      ランキング報酬一覧順位報酬 1位SRコード・フェニックス ×10SRマスターフェニックス (クロスバインダーソード/二刀流) ×10SRレイチェル・ランサム ×1限界突破80 (...続く)

    • [GジェネFR] 協力緊急クエスト! サイコロガンダム強襲!! 討伐数報酬一覧

      討伐数報酬一覧 1回目2回目3回目4回目5回目 クエストEN回復(自分専用) ×2 Nハロ ×2 クエストEN回復(自分専用) (...続く)

    • [GジェネFR] 緊急クエスト! ホワイトベース隊強襲!! 討伐数報酬一覧

      討伐数報酬一覧 1回目2回目3回目4回目5回目 クエストEN回復(自分専用) ×5 ゴールドガシャ券 クエストEN回復(自分専用 (...続く)