program study story

プログラムの勉強 アウトプット

ITパスポート試験対策 メモ

・BPF

Business Process Reengineering の略。

依存の組織やビジネスルールを抜本的に見直し、職務、業務フロー、

管理機構、情報っステムを再設計する手法。

BPF=「行うプロセスを抜本的に見直し」という記述に注意。

ホワイトボックステスト

プログラムやモジュールの単体テストとして実施されるエスト手法。

内部構造に基づき仕様書どうりに動作するかを検証するために実施される。

ブラックボックステスト

システムへの入力とそれに対して得られるかどうかだけに着目して、様々な

入力に対して仕様書どうりの出力が得られるかどうかを検証していくテスト。

主にシステムテストで用いられる。

システムの内部構造を考えずに検証を行うのでブラックボックステストと呼ばれる。

バスタブ曲線

機会や装置の時間経過に伴う故障率の変化を表示した曲線のこと。

・インシデント管理とは

インシデントの解決とサービスの速やかな修復を目的としています。

システムの異常終了や構成機器の紹介発生といったサービスの中断やサービス

品質の低下につながるような事象が発生したときに、サービスの中断時間を最小限に抑えて速やかに回復すること目指すプロセス。

スマートフォンタブレットなどの携帯端末に使用されるOSSとは

Andoroidは、Linuxをベースにしたオープンソースのos

MACアドレス

ネットワーク上の危機を1意に識別するために各機器に割り当てられた6バイト(48ビット)の番号で、同じアドレスを持つ機器は世界中で一つしか存在しない。

・1店舗数の売上高の計算式

1店舗当たりの売上高=売上高÷店舗数

・営業利益率の計算式

営業利益÷売上高×100

・CPUに搭載された1次と2次のキャッシュメモリに関する記述

CPUがデータを読み出すとき、まず1次キャッシュメモリにアクセスし、あーたがない場合、2次キャッシュメモリにアクセスする。

コーポレートガバナンス

企業の目的に適合した経営が行われるように、経営を統治する仕組みのこと。

規律・監査の対象は、経営を役割・責務とする経営者及び取締役会。

・企画プロセス

新たに取得・開発するシステムの構想を立案し、システム化を行うための計画を得るプロセス群。

経営戦略や情報システム戦略に基づいて対象業務を分析し、システム化の範囲、システム化後の業務形態、概算校と、投資効果、プロジェクト聞かうなどシステム化の全体像を明らかにします。

・業務要件定義

いステム開発において構築する業務システムの仕様、及びシステム化の範囲を機能を明確にし、システム利用者(取得者)側の利害関係者間で合意するプロセス。

PPM(Products Portfolio Management)

縦軸に市場成長率、ここ軸に市場占有率をとったマトリックス図を4つの象限に区分し、市場における製品の位置付けを2つの観点で分類して経営資源の配分を検討する手法。

不正アクセス行為

IDやパスワードによりアクセス制御機能が付されている情報機器やサービスに

対して、他人のID・パスワードを入力したり、脆弱性を突いたりなどして、本来は利用権限がないのに、不正に利用できる状態にすることをいう。

・JIS Q 27001

情報セキュリティマネジメントシステムの要求事項を規定いたJIS規格

HTTPS(HTTP over SSL/TLS)

WEBサーバとWEBブラウザがデータを安全に送受信するために、SSL/TLS

プロトコルによって再生されるセキュアな接続上でデータのやり取り(HTTP通信)を行う方式。

・オンラインストレージ

ユーザが自由に読み書きできるサーバのディスクスペースをインターネット経由で貸し出すサービス。

SXGAQVGA

ディスプレイの縦横比率及び解像度を表す名称

・プロジェクトスコープ

プロジェクトの実施範囲を定義したもの。

スコープには、プロジェクトの成果物及び成果物を作成するために

必要な全ての佐城が過不足なく含まれる。

・ITサービスを提供するために、データセンタでは建物や設備などの資源を最適な状態に保つように維持。保全する必要がある。

→具体例

自家発電機を必要なときに利用できるようにするために、点検などを

行う。

・マトリクス認証

認証ごとにランダムに生成されるマトリクス表と利用者の記憶をしている位置・順序情報をもとに生成されるワンタイムパスワードで入賞を行う方式。

SFA(Sales orce Automatio)

営業活動にモバイル技術やインターネット技術といったICTを活用して、営業

部門の組織力強化と営業活動の効率化を実現するために導入する情報システム。

・マルチスレッド

ハードディスクなどの外部記憶装置を利用して、主記憶よりも大きな容量の記憶空間を実現すること

・BYOD(Bring Your Own Device)

企業などにおいて、従業員が私物の情報端末を自社のネットワークに接続する

などして、業務で利用できるようにすること

・CSIRT

コンピュータやネットワークに関するセキュリティ事故の対応を行うことを目的とした組織

リバースエンジニアリング

既存ソフトウェアに対して、動作を解析するなどして製品の構造を分析し、そこから製造方法や動作原理、設計図、ソースコードなどの仕様を導き出す技術。

MDM(Mobile Device Management)

モバイル端末の状況の監視、リモートロックや遠隔データ削除ができるエージェントソフト導入などによって、企業システムの管理者による適切な端末管理を実現すること

クロスサイトスクリプティング

webページなどに、利用者の入力データをそのまま表示するフォームまたは処理あるとき、第3者が悪意あるスクリプトを埋め込み、訪問者の部ライザ上で実行させることによって、cookiesなどのデータを盗み出す攻撃

・ボット

多数のPCに感染し、ネットワークを介した指示に従ってPCを不正に操作することによって、一斉攻撃などを行うプログラム

トロイの木馬

利用者に有用なプログラムと見せかけて、インストールおよび実行させることによって、利用者が意図しない情報の破壊や漏えいを行うプログラム。

不正競争防止法

事業者間の光栄な国際約束の的確な実施を確保するため、不正競争の防止を目的として設けられた法律。

例:

営業機密となっている他社の技術情報を、第3者から不正に入手した。

・WPA2(Wi-Fi Protected Access 2)

無線LANにおける端末とアクセスポイント間の通信を記号化するセキュリティプロトコル

・プロジェクト統合マネジメント

プロジェクトマネジメント活動のプロセスグループを統合的に管理、調整する目的をもつPMBOKの知識エリアの1つ。

個人情報保護法

個人情報を取り扱うすべての事業者は個人情報取扱事業者になると定められていて、「事業者」には法人に限らず、マンションの管理組合、NPO法人自治会、同窓会も含まれる。

例外:

本人の同意なくクレジットカード会社から警察への第3者提供が行われていた際、人の生命・身体の保護のために警察が法令に基づいて行った場合、規制の対象外。

・サービスレベル合意書

サービスの品質保証に関して、サービス提供者とサービス利用者の合意を定めた文章。

当てはまる例:

システムに関して”障害からの回復を3時間以内にする””などの内容

・SCM(Supply Chain Management)

原材料の調達から生産、物流、販売に関する一連の情報を、企業内や企業間で共有・管理することで、ビジネスプロセスの全体最適を目指す経営手法。

・技術ロードマップ

縦軸に対象の技術、製品、サービス、市場を、横軸には時間の経過をとり、

それらの要素の将来的な展望や進展目標を時系列で図表のこと。

NFC(Near Field Communication、近距離無線通信)

非接続型ICカードの技術に基づいて開発されたもので、おサイフケータイ機能やSuicaWAON楽天Edy、nanakoなどの電子マネーICカードで使用されている通信規格「FeliCa(フェリカ)」もNFCの一つ。

CSR(Cprporate Social Responsibility、企業の社会的責任)

環境や社会んどのステークホルダーからの要請に対して責任を果たすことが、

企業価値の向上につながるという考え方。

基づく活動例:

法令順守、環境活動、地域社会への貢献、ステークホルダーとのコミュケーションなど

リスクアセスメント

業務や事業場に悪影響を与える存在的な要因(リスク)を特定し、リスクを見積り、リスク基準との比較を行い評価する一連の活動。

リスクアセスメント=「リスク特定、理宇く分析及びリスク評価のプロセス全体」

・JIS Q 27000:2014において脅威と脆弱性とは

脅威:

システムまたは組織に損害を与える可能性がある、望ましくないインシデントの潜在的な原因

脆弱性

1つ以上の脅威によって付け込まれる可能性のある、資産又は管理策の弱点

まとめると、脅威は自己を起こす原因、脆弱性は弱点

 

まだ覚えきれない用語が多くあるが、頑張ろう!!

今週の土曜日まで!!