0
3

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 5 years have passed since last update.

ITパスポート勉強用メモ-雑多

Last updated at Posted at 2019-10-08

ITパスポート勉強用

**認識の間違いがあれば指摘していただけると有難いです。**随時更新


テストプロセス

  • 単体テスト 個々のプログラムに誤りがないことを検証する↓
  • 結合テスト プログラム間のインターフェースに誤りがないことを検証する
  • システムテスト 性能要件を満たしていることを開発者が検証する
  • 運用テスト 利用者が実際に運用することで、業務の運用が要件通りに実施できることを検証する

システムテストは、システムとしての要件が満たされているか検証するために行われるテストで、システム要件定義で定められた機能や能力がすべて備わっているかを確認する工程です。機能テスト,性能テスト,サブシステム間の結合テスト,操作性テストなどに加えてシステムの耐障害性や安全性を確認するための、負荷テストや耐久テスト、例外テストなど様々な角度からシステムの品質をテストします。

Q. A~Zの26種類の文字を表現する文字コードに最小限必要なビット数は幾つか。

nビットで表わせる数の種類は、
1ビット=0 と 1 の2種類
2ビット=00、01、10、11 の4種類
3ビット=000 ~ 111 の8種類
というように 「2のn乗→2n」で表せます。

1ビットから順番に2を乗じていくと
2、4、8、16、32、64、…
32種類を表現できる5ビットであれば、A~Zの26種類を表わすのに十分なので最低限必要なビット数は5。

ERP(Enterprise Resource Planning)は、企業資源計画とも呼ばれ、企業全体の経営資源を有効かつ総合的に計画・管理し、経営の効率化を図るための手法です。これを実践するための統合型(業務横断型)ソフトウェアをERPパッケージと呼びます。
ERP導入に当たっては、トップマネジメントのリーダシップによって現状の業務をERPパッケージに合わせて改革する必要があります。これが不十分であるとシステムによる情報の一元化ができず、期待した効果が望めないことがあります。

エンタープライズ Enterprise
① 事業。企業。大仕事。企て。
② 冒険心。
③ アメリカの原子力空母の名称。

リソース resource
① 資源。財源。資産。
② コンピューターで,利用できるハードウエアやソフトウエア。資源。

  • ERPパッケージは汎用的に作られていて、様々な業種で導入することができる。
  • 業界独自の業務については別途カスタマイズで対応する。
  • 販売、生産、購買、出荷、人事管理などの組織運営に必要な全ての管理機能が含まれる。
  • 種々の業務関連アプリケーションを処理する統合業務システムであり,様々な業種及び規模の企業で利用されている。
  • 主に管理業務によるコストが膨らむ中~大規模企業での使用に向くシステム

ファイアーオール
外部アクセスからの不正アクセスを防ぐために内部ネットワークと外部ネットワークの間に置かれる

スイッチングハブ
LANケーブルを挿す穴の数を増やす
宛先によってデータの行き先を振り分けてくれる
MACアドレスを見て宛先を判断する

シンクライアントシステム
クライアントサーバシステムにおいて,クライアント側には必要最低限の機能しかもたせず,サーバ側で,アプリケーションソフトウェアやデータを集中管理するシステム。
シン(thin)は、「薄い、少ない」の意

バッチ処理システム
バッチ処理システムは、日次、月次処理などのように蓄積されたデータをまとめて処理する形態のシステム
バッチ(Batch)とは「ひと束」「一群」「1回分にまとめる」

P2P ピアツーピアシステム

ピア(Peer)は「同等」の意味である。 ネットワークに接続されたコンピューターがクライアントとサーバーに役割を分担している「クライアント-サーバー」システムと異なり、「P2P」システムでは1台のコンピューターがクライアントとサーバーの役割を兼ねている。

ピアツーピアシステムは、クライアントサーバシステムのようにサービスを要求する側・提供する側という端末ごとの区別はなく、どの端末もサーバにもなればクライアントにもなるという特徴を持つシステムの一形態です。

  • ラインの動画画像共有システム
  • スカイプ(現在はクラウドホスティングサービスに変更)

デフォルトゲートウェイ
オフィスや家庭内のネットワークからインターネットなどの他のネットワークへアクセスするときに,他のネットワークへの出入り口の役割を果たすもの
一般的にはプライベートネットワークとインターネットの境界にあるルータがデフォルトゲートウェイの役割を担う。

可用性とは、情報セキュリティマネジメントの概念の一要素で、障害が発生しても安定したサービスを提供でき、ユーザが必要な時にシステムを利用可能である特性を示します。
ハードウェアやソフトウェアの故障を防ぐ施策の実施や、修理時間の短縮、機器の冗長化を行うことで高めることができます。

  • 生体認証を採用する。 機密性を高める施策です。

  • ディジタル署名を行う。 完全性を高める施策です。

  • データを暗号化する。 機密性を高める施策です。

  • ハードウェアの二重化は、障害発生時の停止時間を短くするために行うので可用性を高める施策になります。冗長化。

  • L2スイッチ
    通過するデータのMACアドレスから送り先を特定し、データを送り先と関係のある送信ポートのみに流す機能をもつ機器。データの解析がハードウェア機構によって行われるためスイッチングハブと比較して高速な処理が可能である。
    ※L2=レイヤー2、つまりOSI基本参照モデルの第2層にあたるデータリンク層のこと

  • L3スイッチ
    L2スイッチに、ルータが持つ**IPアドレスによる転送機能を追加した機器。**こちらもハードウェア処理なのでルータよりも高速に動作する。
    ※L3=レイヤー3、つまりOSI基本参照モデルの第3層にあたるネットワーク層のこと

  • リピータ
    通過するパケットの電気信号を増幅することで、データの伝送可能距離を延長する機器。

  • ルータ
    通過するパケットのIPアドレスを見て、適切な転送先にパケットを流す機器。

PDCA
Plan(計画)
従来の実績や将来の予測などをもとにして計画を作成する。
Do(実行)
計画に沿って業務を行う。
Check(評価)
業務の実施が計画に沿っているかどうかを確認する。
Act(改善)
計画どおりに実施されていない部分を調べて処置をする。

BPO(Business Process Outsourcing)は、業務効率の向上,業務コストの削減を目的に,業務プロセスを対象としてアウトソースを実施することです。
企業内部の管理部門で行われていた総務、人事、経理に関連する、給与計算、データの入出力(インプット・アウトプット)や処理などの業務を中心にコールセンターの業務そのものなどを外部に委託するケースがあります。

  • BTO
    Build to Orderの略。 顧客の注文を受けてから製品を製造するいわゆる受注生産方式のことです。
  • MBO
    MBOは以下の2種類の用語があります。
    Management Buyoutの略。会社の経営陣が株主より自社の株式を譲り受けたり、あるいは会社の事業部門のトップが当該事業部門の事業譲渡を受けたりすることで、文字通りのオーナー経営者として独立する行為のことです。
    Management by Objectivesの略。個々のグル―プや担当者に自らの業務目標を設定、申告させ、その進捗や実行を各人が自ら主体的に管理する手法です。
  • OJT
    On the Job Trainingの略。職場内訓練とも呼ばれ、実際の現場で上司や先輩の指導のもとで仕事を習得させていく教育方法です。

マーケティングミックス
マーケティングミックスの検討に用いる考え方の一つであり,売り手側の視点を分類したもの。
企業がマーケティング戦略において、目標とする市場から期待する反応を得るために、種類の異なるマーケティング要素を組み合わせること

  • 4C
    買い手側の視点から分類したフレームワーク。 カスタマーバリュー(顧客価値)、コスト(顧客負担)、コンビニエンス(利便性)、カンバセーション(対話)
  • 4P
    4Pは、売り手側の視点から分類したフレームワーク。プロダクト(製品)、プライス(価格)、プレイス(流通)、プロモーション(販売促進)

PPM プロダクト・ポートフォリオ・マネジメント
金のなる木とかあるやつ

SWOT

SWOTとは、【強み】(Strength)、【弱み】(Weakness)、【機会】(Opportunity)、【脅威】(Threat)の頭文字を取ったもので、この4つの要素を使い分析を行っていきます。

内部環境がSW、外部環境がOT

会議

  • ブレーンストーミング(Brain storming) 多様なアイディアを幅広く集めるために行われる討議方法
    通常の討議とは少し変わっており、参加者が遠慮せずにいろいろな意見を発言できるように、批判の禁止・自由奔放・質より量・結合・便乗歓迎というルールに則って行われます。
  • ベンチマーキング
    ベンチマーキングは、自社の製品・サービス及びプロセスを定量的・定性的に測定し、それを業界で最も成功を収めている企業(ベスト企業)のものと比較し、そのギャップを分析する手法です。
  • ロールプレイング
    ロールプレイングは、現実に起こる場面を想定して、複数の人がそれぞれ役を演じ、疑似体験を通じて、ある事柄が実際に起こったときに適切に対応できるようにする教育技法です。
  • ワークデザイン
    ワークデザイン法は、最初に理想のシステム像を設定し、現状を理想システムに進歩させるために行うべき行動を整理していく手法です。

正規化
正規化は、データベースを構築する際にデータの重複や矛盾を排除して、データの整合性と一貫性を図るために行う処理です。
デッドロック
デッドロックは、共有資源を使用する2つ以上のプロセスが、互いに相手プロセスが必要とする資源を排他的に使用していて、互いのプロセスが相手が使用している資源の解放を待っている状態です。
デッドロックが発生すると永遠に待ち状態になってしまうためプロセスの続行ができなくなってしまいます。
排他制御
排他制御は、1人のユーザが更新処理を行っている間、他のユーザには更新処理の実行を待たせることで同時に更新処理が実行されることを防ぎ、データの不整合が発生しないように制御する方法 です。
リストア
リストアは、バックアップを使ってデータベースを復旧する操作です

DMZ
DeMilitarized Zoneの略。主に公開サーバなどの外部からアクセスされる可能性のある情報資源を設置する、組織のネットワークにおいてファイアウォールの中でも外でもない隔離された中間的なエリアのことです。
IDS
Intrusion Detection Systemの略。ネットワークやホストをリアルタイムで監視し、異常を検知した場合に管理者に通知するなどの処置を行う侵入検知システムのことです。
検疫ネットワーク
セキュリティに問題があるPCを社内ネットワークなどに接続させないことを目的とした仕組みであり,外出先で使用したPCを会社に持ち帰った際に,ウイルスに感染していないことなどを確認するために利用するもの

検疫ネットワークは、社外から持ち込まれたノートPCなど、ウィルス感染の可能性がある端末が社内のネットワークに接続しようとするときに、一旦、社内のネットワークとは別の検査専用ネットワークに接続させ、そこで安全を確認してから社内のネットワークへの接続を許可する仕組みです。

ディジタル署名
公開鍵暗号方式を使ってディジタル文書の正当性を保証する技術です。
ディジタル署名を利用して確認できることは**「発信者が正当であるか」と「改ざんの有無」の2点です**。
また改ざんの検知はできますが改ざん部位の特定、および訂正機能はもちません。
まとめると
⭕️署名された文書の改ざんの検出ができる
❌署名された文書の改ざんの防止 通信経路における改ざん防止はできません。
❌署名された文書の漏えいの防止 ディジタル署名は、文書自体を暗号化する技術ではないので内容の漏えいは防止できません。

Q.情報セキュリティを脅かすもののうち,ソフトウェアの脆(ぜい)弱性を修正するパッチを適用することが最も有効な対策となるものは何か。

ITの分野では、ソフトウェアを構成するプログラムやデータを更新・修正するために、新しい版との相違点(差分)を抜き出したデータのことをパッチという。ファイルの形にまとめることが多いため「パッチファイル」とも呼ばれる。パッチを反映させて最新の状態に更新することを「パッチを当てる」「パッチを適用する」などという。

バッファオーバフローは、プログラムが確保したメモリ領域(バッファ)よりも大きなデータを故意に読み込ませることで、メモリ領域からあふれた部分に不正なデータを書き込み、システムへの侵入や管理者権限の取得を試みる攻撃です。**バッファオーバフローは、プログラム内の入力データ処理の脆弱性を突いて行われるため、セキュリティパッチでその部分を修正すれば今後同じ攻撃を受けることはなくなります。**パッチを当てることでセキュリティホールが塞がれます。

総当たり攻撃
総当たり攻撃には、パスワード強度を高めたり、ロックアウト機構を設けたりすることが有効な対策になります。
ソーシャルエンジ二アリング
ソーシャルエンジニアリングとは、ネットワークに侵入するために必要となるパスワードなどの重要な情報を、情報通信技術を使用せずに盗み出す方法
ソーシャルエンジ二アリングには、規定類の整備や、従業員に対するセキュリティ教育が有効な対策となります。
ポートスキャン
ポートスキャンには、ファイアウォールで必要なポートに対するアクセスを遮断することが有効な対策になります。

ステークホルダー stakeholder
プロジェクトメンバ、顧客、株主、得意先、地域社会などのように、プロジェクト活動によって利害が生じる可能性がある全ての者です。
システム開発プロジェクトに参画するプロジェクトチームのメンバはステークホルダである。
恩恵を受ける者だけではなく、損害を被る者もステークホルダに含まれます。
利害関係が生じる全ての者がステークホルダになります。
プロジェクトマネージャもステークホルダに含まれます。

8進数、2進数、16進数
わけわからん。あとで

バリューチェーン分析
企業の主活動と支援活動に分けて分析。
何が主活動で支援活動なのか把握することから始まる。

  • 主活動・・・製品が顧客に到達するまでの流れと直接関係する活動 例)購買物流、製造、出荷物流、販売・マーケティング、サービス
  • 支援活動・・・主活動を支える活動 例)調達活動、技術開発、人事、財務、会計

**HRM(Human Resource Management)**は、従業員を経営上の重要な資源と位置付け、長期的な計画に基づき、戦略的に育成や活用を図る人事資源管理の手法


稼働率Rの2つの装置が並列に接続されているシステムの稼働率は、

 1-(1-R)(1-R)

で計算することができる
意味がわからない。システムの評価指標あとで

Agreement 契約
SCM
Supply Chain Managementの略。生産から販売に至る一連の流れ(サプライチェーン)を一元管理し、全体の効率を大幅に向上させることを目指す経営手法
SLA
SLA(Service Level Agreement)は、サービス提供者とサービス利用者の間で交わされる、サービスの品質保証に関する合意または契約文書です。
SLM
Service Level Managementの略。サービスレベル合意書(SLA)に基づき、顧客要件を満たすITサービスの提供を実現し、その品質の継続的な維持改善を実施する管理手法です。
SFA
Sales Force Automationの略。営業活動にICTを活用して営業効率の改善や情報共有を進めることで、業績向上に繋げようとする考え方です。

キャッシュメモリ 1次キャッシュ→2次キャッシュ→3次キャッシュの順に遠くなるキャッシュにアクセス。

主記憶は補助記憶と比べ高速だがCPUと比較すると随分と動作が遅く、この速度差からCPUが主記憶にアクセスしている間はCPUに待ち時間が生じ、処理効率の低下を招いてしまいます。
キャッシュメモリは、主記憶とは異なる半導体を使用した非常に高速にアクセスできるメモリで、上記のようなCPUと主記憶の速度差を埋め、CPUの処理効率を向上させる役割をもっています。
現在のコンピュータシステムでは、1次,2次,3次というように複数のキャッシュメモリを併用して実装されていることがほとんどです。このようにキャッシュメモリを階層構造にする場合、CPUに近づくにつれて使用されるメモリの速度は速く、容量は小さくなっていきます。
CPUは、最もCPUに近い1次キャッシュに目的のデータがあるか確認し、データが存在しなければ2次キャッシュ,3次キャッシュというように1つずつ遠くのキャッシュにアクセスしていきます。どのキャッシュメモリにデータが存在しなかったときには主記憶へのアクセスが行われます。

BSC(Balanced Scorecard)

企業のビジョンと戦略を実現するために、「財務」「顧客」「業務プロセス」「学習と成長」という4つの視点から業績を評価・分析する手法です。
バランススコアカードのプロセスである各視点については以下の通りです。
財務の視点
株主や従業員などの利害関係者の期待にこたえるため、企業業績として財務的に成功するためにどのように行動すべきかの指標を設定する。
顧客の視点
企業のビジョンを達成するために、顧客に対してどのように行動すべきかの指標を設定する。
業務プロセスの視点
財務的目標の達成や顧客満足度を向上させるために、優れた業務プロセスを構築するための指標を設定する。
学習と成長の視点
企業のビジョンを達成するために組織や個人として、どのように変化(改善)し、能力向上を図るかの指標を設定する。

ブラックボックステストテスト
対象の内部構造を把握せずに入力値と出力結果を確認するテスト

**ITガバナンス(I.T. governance)**はITへの投資・効果・リスクを継続的に最適化する為の組織的な仕組みのこと。

ITガバナンス(IT Governance)は、企業が競争優位性を構築するために、IT戦略の策定・実行をガイドし、あるべき方向へ導く組織能力であり、ITへの投資・効果・リスクを継続的に最適化する為の組織的な仕組みです。
企業活動を監督・監視する仕組みであるコーポレートガバナンスから派生した概念で、取締役会及び経営陣の責任においてIT戦略を適切に設定する体制を確保することを意味しています。
経営目標を達成するためのIT戦略の策定、組織規模でのIT利活用の推進などがITガバナンスの活動に該当します。

通信プロトコルに関する記述
PCから送信するときはSMTPが利用され,受信するときはPOPが利用される。

情報セキュリティマネジメントにおいては、機密性、完全性、可用性の三要素を維持管理することが重要とされています。

機密性
許可された正規のユーザだけが情報にアクセスできる度合い
完全性
情報が完全で、改ざん・破壊されていない度合い
可用性
障害が発生しても安定したサービスを提供でき、ユーザが必要な時にシステムを利用可能である度合い

下請法(したうけほう)は、親事業者による下請け業者に対する優越的地位の乱用行為を取り締まるために制定された法律です。
法律には、"下請け代金の支払い確保"のほかにも親事業者の遵守事項などが条文化されており、親事業者の下請事業者に対する取引を公正に行わせることで、下請け業者の利益を保護することを目的としています。

この法律では、親事業者の義務として4項目(及び禁止事項が11項目)が挙げられています。
書面の交付義務
発注の際は,直ちに3条書面を交付すること。
※3条書面とは発注に際して定められた具体的事項が記載された書類のことです。
支払期日を定める義務
下請代金の支払期日を給付の受領後60日以内に定めること。
書類の作成・保存義務
下請取引の内容を記載した書類を作成し,2年間保存すること。
遅延利息の支払義務
支払が遅延した場合は遅延利息を支払うこと。
このうち第2条の2「支払期日を定める義務」では、「親事業者は,下請事業者との合意の下に,親事業者が下請事業者の給付の内容について検査するかどうかを問わず,下請代金の支払期日を物品等を受領した日(役務提供委託の場合は,下請事業者が役務の提供をした日)から起算して60日以内でできる限り短い期間内で定める義務がある」ことが明記されています。
A社はプログラムの受領日から起算して60日以内に,検査の終了にかかわらず代金を支払う義務がある。
正しい。
A社はプログラムの受領日から起算して60日を超えても,検査が終了していなければ代金を支払う義務はない。
検査の有無に関わらず受領日から60日以内に支払う義務があります。
B社は確実な代金支払いを受けるために,プログラム納品日から起算して60日間はA社による検査を受ける義務がある。
成果物の検査は任意であり義務ではありません。検査を行う場合は発注時に交付する3号書面に具体的事項を記載しておく必要があります。
B社は代金受領日から起算して60日後に,納品したプログラムに対するA社の検査を受ける義務がある。
検査の実施は親事業者の責任において行われます。下請け事業者の義務ではありません。

参考URL: 下請法の概要
 http://www.jftc.go.jp/shitauke/shitaukegaiyo/gaiyo.html

システム開発プロセスは、システム化構想、システム化計画、要件定義、システム開発の順で進んでいきます。各工程では、大まかに次の作業を実施します。

システム化構想プロセス
経営上のニーズ、課題を確認し、新たな業務の全体像とそれを実現するためのシステム化構想を作成する
情報システム戦略に連動した経営上の課題やニーズを把握する。
"経営上のニーズ・課題の確認"は、システム化構想プロセスの作業です。

システム化計画プロセス
システム化構想を具体化するために、運用や効果等の実現性を考慮したシステム化計画及びプロジェクト計画を作成し、利害関係者の合意を得る
システム化対象業務の問題点を分析し,システムで解決する課題を定義する。
"対象業務のシステム課題の定義"は、システム化計画プロセスの作業です。このタスクでは、対象業務の具体的な業務上の問題点を分析し、解決の方向性を明確化するとともにシステムを用いて解決すべき課題を定義します。

要件定義プロセス
これから実現しようとする組織や業務を明確にし、その業務に使用されるシステムの機能等の条件、現行業務/システムからの移行、必要な環境等を定義することで、開発対象のシステムや制約条件等を明示する
業務で利用する画面の詳細を定義する。
"画面の詳細を定義"する作業は、システム開発プロセスの"システム要件定義"で実施されます。
業務を実現するためのシステム機能の範囲と内容を定義する。
"システム機能の実現範囲の定義"は、要件定義プロセスの作業です。業務要件を実現するために必要なシステムの機能を明らかにし、システム機能の実現範囲を定義する作業は、機能要件の定義と呼ばれます。

業務要件、機能要件、非機能要件の定義が含まれる
システム開発プロセス
要点定義プロセスで合意された要件をシステムの技術的な要件に変換し、システム、ソフトウェア又はサービスを開発する

**提案依頼書(RFP:Request For Proposal)は、情報システムの調達を予定している企業・組織が、発注先候補のITベンダに対して具体的なシステム提案を依頼する文書です。RFPには、委託するシステムへの要求事項や調達要件および制約事項などが盛り込まれます。

一般的なRFPの構成と、記載される主な事項は次の通りです。

  1. 概要
    開発の目的・目標、抱えている課題、依頼する範囲、予算、スケジュール
  2. 提案依頼内容
    提案システムの概要・構成、開発体制、成果物一覧、概算費用、運用・保守内容
  3. その他
    選定スケジュール、評価方針

システム開発に関わる提案依頼書は通常,情報システム部門が,ベンダーに対して,システム要件,調達条件などを提示する文書である。

データウェアハウス 企業経営の意思決定を支援するために,目的別に編成された,時系列データの集まり

CMMI(Capability Maturity Model Integration)は、統合能力成熟度モデルと呼ばれ、組織におけるプロセス改善をガイドするモデルです。
プロジェクト管理,プロセス管理,エンジニアリング,支援に関するプロセスについて、それらが効果的なプロセスであるために重要な要素をゴール及びプラクティスという概念を用いて整理されています。また、未成熟なプロセスから有効性を持った秩序ある成熟したプロセスへの進化の改善経路も記述していて、自らの組織の状況に合わせて適用内容を徐々に高度化できるようにもなっています。

CMMI
システム開発組織におけるプロセスの成熟度を5段階のレベルで定義したモデル

プロセス成熟度に対して次の5つのレベルを設定しています。
レベル1:初期
場当たり的で無秩序な組織として最も低い状態。
レベル2:管理された
プロジェクト管理のための基本的なプロセスが備わっている状態。
レベル3:定義された
組織内に標準化された一貫性のあるプロセスが定義されている状態。
レベル4:定量的に管理された
定量的な品質目標が存在し、プロセスはデータに基づき予測可能である状態。
レベル5:最適化している
継続的な改善プロセスが常に機能している状態。


第一回目 過去問道場100問 正解数:57問/出題数:100問 正解率:57.0%  10月8日
過去問道場→https://www.itpassportsiken.com/

0
3
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
3

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?