暗号技術
ネットワーク上の脅威 盗聴・なりすまし・改竄などがある データの暗号化 暗号化とは、人が容易に解読できる平文を「暗号化アルゴリズム」と「暗号化鍵」を使って、容易に解読できない暗号文に変換すること...
92 search resultsShowing 1~20 results
You need to log-in
ネットワーク上の脅威 盗聴・なりすまし・改竄などがある データの暗号化 暗号化とは、人が容易に解読できる平文を「暗号化アルゴリズム」と「暗号化鍵」を使って、容易に解読できない暗号文に変換すること...
脅威の種類 物理的脅威 災害による機器の故障、侵入者による物理的破壊や妨害行為などによる脅威 人的脅威 操作ミス・紛失・内部関係者による不正使用・怠慢などの人による脅威のこと。 人の心理の隙を突...
技術開発戦略 企業を接続的に発展させていくために、技術と市場のニーズを結びつける戦略 MOT 技術革新を効果的にビジネスに結びつけていこうとする経営の考え方 イノベーション 今までにない、画期的...
業績評価手法 BSC(バランススコアカード) 「財務」「顧客」「業務プロセス」「学習と成長」の四つの視点から、具体的に目標を設定して業績を評価する。 KGI - 目指すべき最終的な目標となる数値...
経営組織 代表的な形態 職能別組織 事業部制組織 マトリックス組織 プロジェクト組織 全社戦略 企業全体の視点から進べき方向性を示したもの。経営資源でありヒト・モノ・カネ・情報を集中させていく。...
ソリューションビジネス 企業が抱えている経営課題や業務上の悩みの解決を目的とした、サービス事業者が提供するサービスのこと。 自社が所有する施設内に、自社の情報システムを導入して運用することをオン...
システム監査 システム監査人が、監査対象から独立した立場で行う情報システムの監査。 独立かつ専門的なさちばのシステム監査人が点検・評価・検証する。システム監査人には、外観上・精神上の独立性、職業...
ITサービスマネジメント 利用者の視点でITサービスを効果的に提供できるように管理すること。 ITILとはITサービスマネジメントに関するベストプラクティスを作成し、体系化さたもの サービスデス...
アローダイアグラム(PERT図) 作業の順序や相互関係をネットワーク状に示した図。 プロジェクトの達成に必要な作業を矢線で結び、各作業の結合点を○印で表す。矢線の上に作業名をその下に所要日数を書...
プロジェクト 特定の目標を達成するために、専門性の高い人材を集めて編成される組織。 プロジェクトの責任者であるプロジェクトマネージャ、構成員であるプロジェクトメンバ、利害関係者であるステークホル...
プログラムテスト プログラム中に潜む誤りをバグという。テストの目的はバグを発見し、取り除くこと。 一般的に、テストを進めていくにつれて、バグが取り除かれ、高品質のプログラムになっていく。 下図の...
オブジェクト指向設計 オブジェクト単位にシステムを設計する。オブジェクト同士がお互いにメッセージをやり取りしながら処理していく オブジェクト データ(属性)とそれを操作するメソッド(手続)を一体...
構造化設計 システムの機能に着目して、ソフトウェア開発の上位レベルの大きな機能から段階的に詳細化していく設計手法 詳細化一覧 ・システム設計 - サブシステムに分割 ・ソフトウェア開発 - サブ...
ヒューマンインターフェイス 利用者とコンピュータの接点のこと。 画面設計・帳票設計 レイアウト、デザイン、タイトルの位置文字の大きさなどを共通化しておく 画面設計の留意点 パンくずリスト - ト...
業務モデリング 企業などにおける業務に一連の流れは業務プロセス(ビジネスプロセス)といわれている。 BPR 業務プロセスを再設計し、情報技術を十分に活用して、企業の体質や構造を抜本的に変革するこ...
ソフトウェア開発工程 システム要件定義 [上位工程] ↓ ソフトウェア要件定義 ↓ システム設計 ↓ ソフトウェア設計 ↓ 実装・構築 ↓ テスト[下位工程] ソフトウェア開発手法 ウォータフォ...
情報システム戦略 経営戦略について情報システム全体のあるべき姿を明確にする。 全体最適化計画 全社的な観点から情報システムのあるべき姿を明確にする計画。組織全体で整合性・一貫性を確保した情報化を...
利用者認証 コンピュータシステムを使用する際に、利用者が使用することを許可されている本人か確認すること。 ユーザ認証といわれている。最近は二つ以上の異なる認証を組み合わせる多要素認証が行われてい...
RAID 複数の磁気ディスクを組み合わせ、一台の仮想的な磁気ディスクとして扱うことで、アクセスの高速化や高信頼性を実現する。 RAIDの種類↓ RAID0 - データをブロック単位に複数の磁気デ...
サイバー攻撃 インターネットなどを通じてコンピュータシステムに侵入し、情報の盗聴や窃盗、データの改竄や破壊などのクラッキングを行うこと。 標的型攻撃 特定の官公庁や企業など、標的を決めて行われる...
92 search resultsShowing 1~20 results
Qiita is a knowledge sharing service for engineers.