ITパスポート試験 シラバス5.0 用語一覧
ITパスポート試験 は、2019年4月以降「シラバス5.0」からの出題となります。
シラバス5.0で追加された全286用語を一覧としてまとめました。効率的な勉強のため、是非ご活用ください。
また、2022年4月以降は「シラバス6.0」からの出題となります。追加用語は下記の記事で確認できます。
No | 用語 | 説明 |
---|---|---|
1 | 社会的責任投資 (SRI) | 財務面に加え、企業の社会的責任(CSR)を果たしているかどうかで投資判断をすること ※Socially Responsible Investment ※企業の社会的責任(CSR:Corporate Social Responsibility):企業が利益のみでなく、法令順守、ステークホルダー(消費者、従業員、株主、など)や環境に配慮した行動をとる責任 |
2 | SDGs | 2030年までに持続可能でよりよい世界を目指す国際目標 17のゴール、169のターゲットから構成されている ※Sustainable Development Goals:持続可能な開発目標 |
3 | OODAループ | 意思決定と実行のための試行と実行の思考法の一つ 観察(Observe)→状況判断(Orient)→意思決定(Decide)→実行(Act)→観察(Observe)→・・・のループを繰り返す ※観察(Observe):状況を認識 ※状況判断(Orient):状況を理解し、行動を検討 ※意思決定(Decide):行動を決定 ※実行(Act):行動の実行 |
4 | ヒューマンリソースマネジメント (人的資源管理) | 人材を経営資源として捉え、有効活用するための仕組みを構築、運用すること |
5 | リテンション | 人材の維持(確保)のこと 企業にとって必要な人材や優秀な社員を企業内に留めるための施策を実施する ※Retention:維持、確保 |
6 | リーダシップ | 組織をまとめ、その目的に向かって導いていく機能のこと |
7 | モチベーション | 動機づけ、やる気のこと |
8 | ワークエンゲージメント | 従業員のメンタル面での健康度を示す概念 「仕事に誇りややりがいを感じている(熱意)」「仕事に熱心に取り組んでいる(没頭)」「仕事から活力を得ていきいきとしている(活力)」の3つが揃った状態を理想とする |
9 | コンピュータの処理能力の向上 | CPUの処理速度と並列度の向上により、コンピューターの処理速度が向上した |
10 | データの多様性及びデータ量の増加 | GPSの位置情報、多量なセンサによるデータ、SNSのデータなど、データの種類と量がともに増加していること |
11 | AIの進化 | AIの進化により、より一般的に活用されることで、定型業務の代替などが想定されている |
12 | 第4次産業革命 | IoT(モノのインターネット)やAI(人工知能)、ビッグデータを用いた技術革新のこと |
13 | Society5.0 | サイバー空間(仮想空間)とフィジカル空間(現実空間)を高度に融合させ、経済発展と社会的課題の解決を両立する、人間中心の社会 ※Society:社会 |
14 | データ駆動型社会 | データをもとに意思決定を行う社会のこと データ取集→データの蓄積・解析→フィジカル空間(現実空間)の制御といった、サイバー空間(仮想空間)とフィジカル空間との相互連関(CPS)により実現する ※Cyber Physical System |
15 | デジタルトランスフォーメーション (DX) | デジタル技術により生活をより良いものへと変革すること 既存の価値観や枠組みを根底から覆すような革新的なイノベーションをもたらす ※Digital Transformation(英語圏の表記で「Trans」を「X」と略す) |
16 | 国家戦略特区法 (スーパーシティ法) | AI(人工知能)、ビッグデータなどの先端技術を活用した未来都市(スーパーシティ)を実現するための法律 |
17 | 相関 | 2つの事柄の間に関係があるように見える状態 ※身長と体重の関係 |
18 | 因果 | 2つの事柄の間で、原因とそれによる結果の関係 ※例:気温と水の販売量の関係 |
19 | 疑似相関 | 2つの事柄の間で、因果関係がないにも関わらず、因果関係があるように見えること ※例:気温と水の販売量の関係→因果関係 気温とアイスの販売量の関係→因果関係 水とアイスの販売量→疑似相関 |
20 | 棒グラフ | 棒の高さでデータの大小を表すグラフ |
21 | 折れ線グラフ | 横軸に時間(年、月、日等)、縦軸にデータ量をとり、各データを線で結んだグラフ |
22 | 箱ひげ図 | データのばらつきを示すためのグラフ 四分位数の第1四分位数、第2四分位数(=中央値)、第3四分位数を箱の上下と中央で表す 最大値と最小値をひげの上下で表す ※四分位:データを並べて、4等分にしたもの、1/4番目の値が第1四分位数、真ん中の値が第2四分位数(=中央値)、3/4番目の値が第3四分位数となる |
23 | ヒートマップ | 2次元データの値の大小を色や濃淡によって表現したグラフ |
24 | クロス集計表 分割表 | 2つ以上の分類でデータを同時に集計した表 例:月別の店舗毎の売り上げ |
25 | 相関係数行列 | 複数の変数間の相関係数を並べた行列のこと ※相関係数:2 種類のデータの関係を示す指標 |
26 | 散布図行列 | 複数の変数間の散布図を並べた行列のこと |
27 | 複合グラフ | 2種類のグラフを合わせたグラフ ※例:棒グラフの上に、折れ線グラフを重ねる |
28 | 2軸グラフ | 単位の異なる複合グラフを表現するために軸を追加したグラフ |
29 | CSV | 「,(カンマ:Comma )」でデータを区切ったファイル形式の1つ ※Comma Separated Value |
30 | チャートジャンク | グラフの要素のうち、情報の理解に不要な要素 ※chart:図表、junk:くず |
31 | 調査データ | アンケート調査などによって収集したデータ |
32 | 実験データ | 試行によって収集したデータ |
33 | 人の行動ログデータ | 交通機関の利用や端末の位置情報などによって収集されたデータ |
34 | 機械の稼働ログデータ | 機械の状態を理解するために収集されたデータ |
35 | 量的データ | 数値や量で表すことのできるデータ |
36 | 質的データ | 数値や量で表すことのできないデータ 分類や種類を区別するためのデータや、順序に意味があるデータなどが該当する ※例:性別、血液型、学年など |
37 | 1次データ | 調査者自身が目的のために採取したデータ |
38 | 2次データ | 調査者自身が目的のために採取したものではない、既に採取されていたデータ ※例:官公庁による統計、研究機関のレポートなど |
39 | メタデータ | データ自体ではなく、そのデータを表す属性や関連する情報 |
40 | 構造化データ | 項目の形式や順序などの規則に従って保存されたデータ ※CSVファイル、RDBのテーブルなど |
41 | 非構造化データ | 不定形なデータのこと ※例:画像や音声、動画ファイルなどの全般のデータ |
42 | 時系列データ | 時間的に変化した情報を持つデータ ※例:株価、人口推移、気温変化のデータなど |
43 | 母集団 | 調査対象となる集団全体のこと |
44 | 標本抽出 | 母集団の情報を推測するために、母集団の中から一部を選びだし、調査対象とすること |
45 | 国勢調査 | 日本に住むすべての人と世帯を対象とした国営の調査 |
46 | アンケート調査 | 多数の人々に同じ質問を出し、回答を求める定量調査の手法の一つ ※定量調査:数値や量で表すことのできるデータ(定量データ)を収集、分析する調査方法 |
47 | 全数調査 | 母集団のすべてを調査対象とする調査 ※例:国勢調査 |
48 | 単純無作為抽出 | 母集団からランダムに調査対象を選ぶ標本抽出の方法 |
49 | 層別抽出 | 母集団をグループに分け、各グループから必要な数だけ無作為に調査対象を選ぶ標本抽出の方法 |
50 | 多段抽出 | 母集団をグループに分け、無作為にいくつかのグループを選び、さらにその中から無作為にいくつかのグループを選ぶ この操作を繰り返し、最終的に選ばれたグループの中から、無作為に調査対象を選ぶ標本抽出の方法 |
51 | A/Bテスト | 特定の要素を変更したAパターンとBパターンを用意し、実際にどちらのパフォーマンスが高いかを評価する手法 Webサイトの広告などの最適化などで用いられる |
52 | データサイエンスのサイクル | ①課題設定→②調査計画→③データ収集→④データ分析→⑤解決策導出のデータを活用したサイクルのこと |
53 | データ同化 | 数値モデルに実際の観測データを入力し、より現実に近い結果を出力するための作業 |
54 | 予測 | データや統計的な手法などを用いて将来の動向を計算すること ※例:需要予測 |
55 | グルーピング | データを類似性に基づいて分類をすること |
56 | パターン発見 | データから一定の特徴や規則性を発見すること |
57 | 最適化 | 目的値を最大にする条件の値を算出すること |
58 | ボリュームライセンス契約 | 1つの契約で、複数分ライセンスを得る形態 ※例:10台までインストール可能なライセンス |
59 | サイトライセンス契約 | 1つの契約で、同一組織内での複数分ライセンスを得る形態 |
60 | CAL | クライアントがサーバに接続して機能を利用するライセンスのこと 主に、Windows ServerはCALの形態をとっている ※Client Access License:クライアントアクセスライセンス |
61 | オプトイン | 許可の意思を相手に伝えること ユーザーが事業者に対して、メールの送信や個人情報の収集利用を事前に許可することを指す ※opt-in |
62 | オプトアウト | 拒否の意思を相手に伝えること 一例として、すでに登録されているメールマガジンなどの購読停止を行うことをいう ※opt-out |
63 | 第三者提供 | 事業者が保有するユーザーの個人情報を別の事業者へ提供すること ユーザーが事前に許可(オプトイン)する必要がある |
64 | 一般データ保護規則 (GDPR) | EU(欧州連合)における個人データ保護に関する法律 日本の事業者であっても、EUに事業所が存在する、EU居住者の個人情報を扱う場合は、本法律が適用される ※General Data Protection Regulation |
65 | 消去権 | GDPRにおける個人データを消去してもらう権利 事業者は遅延なく個人データを消去する義務を負う 「忘れられる権利」とも言う |
66 | 仮名化 | 追加情報を利用しなければ、個人データの識別・特定が不可能なようにデータを処理すること 仮名化されたデータは、GDPRの適用範囲となる |
67 | 匿名化 | 個人データの識別・特定が不可能なようにデータを処理すること 匿名化されたデータは、GDPRの適用対象外となる |
68 | サイバー・フィジカル・セキュリティ対策フレームワーク | 経済産業省が策定した、様々な産業に求められるセキュリティ対策のフレームワーク 「コンセプト(リスク整理のモデル)」「ポリシー(対策要件)」「メソッド(対策例)」から構成される |
69 | 独占禁止法 | 独占的、協調的、不公正な競争を防ぐことを目的とする法律 |
70 | 特定デジタルプラットフォームの透明性及び公正性の向上に関する法律 | デジタルプラットフォームの事業者における取引の透明性と公正性の向上を目的とした法律 取引条件等の情報の開示、運営における公正性確保、運営状況の報告などを明記 ※デジタルプラットフォームの例:Amazon、楽天市場、Yahoo!ショッピングなど |
71 | 発信者情報開示請求 | 誹謗中傷する発信者の情報開示をプロバイダへ求める請求 プロバイダ責任制限法に規定されている |
72 | 送信防止措置依頼 | 権利を侵害する情報が発信された場合に、該当情報の削除を依頼する手続き プロバイダ責任制限法に規定されている |
73 | ソーシャルメディアポリシ (ソーシャルメディアガイドライン) | 企業、従業員がソーシャルメディアを利用する際のルールや利用の心構えを社外に解説した文書 |
74 | ネチケット (ネットマナー) | インターネットを利用する際のマナー 「ネットワーク(network)」と「エチケット(etiquette)」の造語 |
75 | データのねつ造 | 事実でないデータを事実のようにつくり上げること |
76 | データの改ざん | データを書き換えること |
77 | データの盗用 | 他者が保有するデータを自分のデータのように利用すること |
78 | チェーンメール | メールの受信者に対し、巧妙な内容で他者への転送を促すメール |
79 | フェイクニュース | 虚偽の情報で作られ、意図的に流されたニュース |
80 | ヘイトスピーチ | 差別的意図をもって攻撃、脅迫、おとしめる言動 |
81 | 有害サイトアクセス制限 | インターネット上の有害なサイトへのアクセスを制限すること |
82 | フィルタリング | 指定された条件に基づいて一部のサイトをアクセスできないよう制限する機能 |
83 | ペアレンタルコントロール | 保護者が、子どもの端末使用やサイトアクセスを制限する機能やサービス ※parental :親の |
84 | ファクトチェック | 情報、ニュースの正確性や妥当性を検証すること |
85 | 論理的・法的・社会的な課題 (ELSI[エルシー]) | 科学技術を研究開発および社会実装する際の技術的な面以外で検討が必要な課題のこと ※Ethical, Legal and Social Issues |
86 | フォーラム標準 | 複数の企業・専門家群(フォーラム)が組織し、その組織の合意で制定される標準 ※例:IEEE(アイトリプルイー) |
87 | VRIO分析 | 企業の強み・弱みを分析するフレームワーク 経済的価値(Value)、希少性(Rarity)、模倣可能性(Imitability)、組織(Organization)の4つの視点で分析 |
88 | 同質化戦略 | 差別化されている他社製品を模倣し、違いをなくす企業戦略 他社が差別化によりシェア獲得を狙っている際に、リーダー企業が採用する戦略のひとつ |
89 | ブルーオーシャン戦略 | 従来存在していない新しい領域に事業を展開する戦略 他社と競合せず事業を展開することができる |
90 | ESG投資 | 従来の財務情報だけでなく、環境(Environment)・社会(Social)・ガバナンス(Governance)の要素も考慮し判断する投資 |
91 | クロスメディアマーケティング | 複数のメディア(新聞・雑誌、DM、Webサイト、TV・ラジオなど)を組み合わせて行う広告戦略 ※例:「続きはWEBで」というTVCM |
92 | インバウンドマーケティング | WebやSNSでコンテンツを発信し、自社を見つけてもらい、見込み客を獲得、サービスや商品を購入してもらうマーケティング手法 |
93 | スキミングプライシング | 早期の資金回収を目的に、初期の価格を高く設定する価格戦略 上澄吸収価格設定とも呼ばれる ※skimming:すくいとること |
94 | ペネトレーションプライシング | 市場シェアを獲得することを目的に、価格をコスト 以下 or 同等 にする価格戦略 市場浸透価格設定とも呼ばれる ※penetration:浸透 |
95 | ダイナミックプライシング | 利益を最大化することを目的に、市場の需要に応じて価格を変動させる価格戦略 動的価格設定とも呼ばれる ※dynamic:動的 |
96 | 魔の川 | 新技術による製品を産業として至る過程において、研究段階から開発段階における課題のこと 新技術を具体的な製品やサービスとして開発する困難さを表す ※研究→(魔の川)→開発→(死の谷)→事業化→(ダーウィンの海)→産業化 |
97 | ペルソナ法 | サービスや商品のターゲットとなる具体的なユーザー像(ペルソナ)を詳細に設定し、このユーザー像に対して商品設計をする手法 よりユーザー視点でサービスの開発が可能になる |
98 | バックキャスティング | 未来のあるべき姿から逆算して、現在の施策を考える発想のこと |
99 | VC | 成長が見込めるベンチャー企業やスタートアップ企業に対して行う投資活動 主な目的は、投資資金回収であり、財務的・金銭的なリターンを追求することが一般的 ※Venture Capital : ベンチャーキャピタル |
100 | CVC | 事業会社が社外のベンチャー企業にに対して行う投資活動 既存事業を拡大・進化させるための事業シナジーを追求する目的で投資することが一般的 ※Corporate Venture Capital:コーポレートベンチャーキャピタル) |
101 | デジタルツイン | フィジカル(物理)空間から取集した様々なデータから、サイバー(仮想)空間でフィジカル空間のコピー(ツイン)を再現する技術 |
102 | サイバーフィジカルシステム (CPS) | デジタルツインで得た知見を、フィジカル空間へフィードバックするシステム ※Cyber-Physical System |
103 | トレーサビリティ | 商品の生産から消費までの過程を追跡可能な状態にすること ブロックチェーンの活用が注目されている |
104 | スマートコントラクト | 契約の自動化を意味するプロトコル ブロックチェーンの活用のひとつ |
105 | 人間中心のAI社会原則 | AIに関する不安を払拭し、積極的な社会実装を推進するための原則 「①人間中心の原則」「②教育・リテラシーの原則」「③プライバシーの原則」「④セキュリティ確保の原則」「⑤公正競争確保の原則」「⑥公平性・説明責任・透明性の原則」「⑦イノベーションの原則」の7つの原則からなる |
106 | 人間中心の原則 | 人間中心のAI社会原則のひとつ AI の利用は、憲法及び国際的な規範の保障する基本的人権を侵すものであってはならないという原則 |
107 | 公平性・説明責任・透明性の原則 | 人間中心のAI社会原則のひとつ AIの利用は、公平性及び透明性のある意思決定と説明責任が適切に確保される必要があるという原則 |
108 | 信頼できるAI のための倫理ガイドライン | 欧州連合(EU)が発表した、信頼できる倫理的な人工知能(AI)の有益な利用促進を目的とした倫理ガイドライン 「①人間の活動と監視」「②堅固性と安全性」「③プライバシーとデータのガバナンス」「④透明性」「⑤多様性・非差別・公平性」「⑥社会・環境福祉」「⑦説明責任」の7つの要件からなる ※Ethics guidelines for trustworthy AI |
109 | 人工知能学会倫理指針 | 人工知能の有益性と従事者の倫理的行動の必要性を背景に、人工知能学会が定めた、人工知能学会会員の倫理的な価値判断基準となる指針 |
110 | 特化型AI | 特定の分野・領域に特化したAI ※例:天気予報システム、画像・音声認識、自動運転システムのAI |
111 | 汎用AI | 特定の分野に限らない、柔軟に活用できるAI 実用化はされていない |
112 | AIによる認識 | AIによって画像、音声、顔、文字等を認識すること |
113 | AIによる自動化 | AIによって処理を自動化すること AIを搭載したRPA(Robotic Process Automation)などで実装できる |
114 | AIアシスタント | 音声を認識し、対話形式(=チャットボット形式)で対応するAIを活用したサービス ※例:Googleアシスタント、Amazon Alexa、Siri |
115 | データのバイアス | 本来の事象とは異ったデータの偏り |
116 | 統計的バイアス | 母集団を表現する標本を抽出できていないことによるデータのバイアス(偏り) |
117 | 社会の様態によって生じるバイアス | 偏見、誤った認識(人種差別やジェンダー差別)などが反映されてしまうことによるデータのバイアス(偏り) |
118 | AI利用者の悪意によるバイアス | 意図的に不適切な内容を利用することによるデータのバイアス(偏り) |
119 | アルゴリズムのバイアス | AIにバイアスのあるデータを与えたことで、AIが偏った学習してしまうこと |
120 | AI サービスの責任論 | AIを実装した製品・サービスが事故を起こしたときに、だれがどのように責任をとるべきかという議論 |
121 | トロッコ問題 | 人を助けるために、別の人を犠牲にしなけれならない状況における、人間の道徳観・倫理観の思考実験 AIの場合はどのように判断するのかという議論がある |
122 | マイナポータル | 行政手続の検索やオンライン申請がワンストップでできる政府が運営するサイト |
123 | フリーミアム | 基本的なサービスや製品を無料で提供し、高度なサービスや機能に関しては有料で提供することで利益を得るビジネスモデル 「free(無料)」と「premium(割増)」の造語 |
124 | EFT | 資金を電子的に銀行口座から別の銀行口座に移すこと ※Electronic Fund Transfer:電子資金移動 |
125 | キャッシュレス決済 | 現金を使わずに支払いを済ませる方法 「キャリア決済」「非接触IC 決済」「QR コード決済」などがある |
126 | スマートフォンのキャリア決済 | スマートフォンのキャリアのID/パスワード認証を利用し、携帯電話料金と合算で代金の支払いを済ませる方法 |
127 | 非接触IC 決済 | ICカードやスマートフォンと決済端末間の無線通信を利用した決済方法 ※例:交通系電子マネー等 |
128 | QR コード決済 | 自分のスマートフォンのアプリに表示されるQRコードを店舗側の端末で読み込む、もしくは、店舗側で用意されるQRコードを自分のスマートフォンのアプリで読み込み決済する方法 ※例:PayPay、楽天Pay、d払い等 |
129 | IC カード・RFID 応用システム | 集積回路を搭載したカード(ICカード)の近距離無線通信(RFID)を応用した電子商取引のシステム |
130 | クラウドソーシング | 企業がインターネット上で不特定多数に業務を委託すること 「crowd(群衆)」と「sourcing(調達)」の造語 |
131 | 暗号資産 | インターネット上で、不特定多数の間で商品等の対価として使用できるもの、ビットコインが代表例 |
132 | アカウントアグリゲーション | 複数の金融機関の口座情報を一つに集約、閲覧できるようにするサービス ※aggregation:集約 |
133 | eKYC | 事業者が顧客との契約時、本人確認手続きを電子的な手段で行うこと 例えば、本人確認書類の写真を撮影した画像と、本人の写真・動画での確認などを組み合わせる electronic Know Your Customer |
134 | AML・CFTソリューション | 金融機関が行う犯罪取引(マネーロンダリング、テロ資金供与)防止のための対策のこと 「取引モニタリング」、「取引スクリーニング」、「KYC(Know Your Customer:顧客身元確認)」が必要な3要素となる ※Anti-Money Laundering・Countering the Financing of Terrorism:マネーロンダリング・テロ資金供与対策 |
135 | AR グラス | 拡張現実(AR)を利用できるメガネ型のデバイス ※AR(Augmented Reality:拡張現実):現実世界に仮想のデジタルコンテンツを重ね合わせ表示する技術 |
136 | MRグラス | 複合現実(MR)を体感できるメガネ型のデバイス ※MR(Mixed Reality:複合現実):現実世界に仮想の立体的なデジタルコンテンツを出現させる技術 ※例:Microsoft HoloLens |
137 | スマートグラス | 様々な機能(デジタルコンテンツの視聴、動画像撮影、データ通信など)を利用できるメガネ型のデバイス |
138 | スマートスピーカ | 声によって操作できるAIアシスタント機能を持つスピーカー 情報の検索やアプリケーションの起動、家電の操作などが可能 |
139 | CASE [ケース] | 自動車産業の動向を象徴する4つキーワードからなる用語 「コネクテッド(Connected)」「自動運転(Autonomous)」「シェアリング/サービス(Shared & Services)」「電気自動車(Electric)」の頭文字をとった造語 ※Connected,Autonomous,Shared & Services,Electric |
140 | MaaS [マース] | 複数の交通手段(モビリティ)を一つのサービスに統合し、より便利な移動を実現する仕組み 現在、交通手段毎に料金の支払いや予約をしているが、アプリケーションで経路を検索し、一括して複数の交通手段を利用できるなどを想定している ※Mobility as a Service |
141 | 産業用ロボット | 主に工場で用いられるロボット アーム(マニプレータ)と記憶装置があり、アームが各種動作を自動的にできる機械と定義づけられている |
142 | 医療用ロボット | 医療業務を支援するロボット 手術支援ロボットや調剤支援ロボットなどが該当する |
143 | 介護用ロボット | 介護者の負担軽減や要介護者の自立支援をするロボット |
144 | 災害対応用ロボット | 災害で被災した人を救助するためのロボット |
145 | IoTがもたらす効果 | IoT(Internet of Things)の効果は、「監視」「制御」「最適化」「自律化」の4段階に分かれている |
146 | 監視 | IoTがもたらす効果の1段階目 機器の状態をモニタリング可能な状態 |
147 | 制御 | IoTがもたらす効果の2段階目 ネットワークを介して外部から機器を制御できる状態 |
148 | 最適化 | IoTがもたらす効果の3段階目 収集したデータから、機器の状態を適切に保つことができる状態 |
149 | 自律化 | IoTがもたらす効果の4段階目 収集したデータから、機器が適切な状態を判断し、機器同士が協調して動作できる状態 |
150 | マシンビジョン | 自動検査、バーコードの読み取りなどを行う産業用カメラ |
151 | HEMS | 家庭の電力やガスなどのエネルギーを節約するための管理システム ※Home Energy Management System:ホームエネルギーマネジメントシステム |
152 | ライフログ | 生活、活動、行動をデジタルデータに記録すること |
153 | 情報銀行 | パーソナルデータを管理、個人の意思に基づいてデータを利活用する事業 |
154 | PDS | 情報銀行におけるパーソナルデータを保存するシステム ※Personal Data Store |
155 | 費用対効果分析 | コストに対しての利益を把握する分析 システムの導入の検討時に実施する |
156 | メンテナンスコスト | システムの保守・点検、更新、改修、管理等にかかる費用 |
157 | 利用者満足度調査 | より良いサービスや製品にすることを目的に、利用者に意見や要望を調査すること |
158 | システムライフサイクル | システム導入における一連の流れのこと 「企画プロセス」「要件定義プロセス」「開発プロセス」「運用・保守プロセス」からなる |
159 | レガシーシステムの廃棄・刷新 | 導入から時間がたったシステム(レガシーシステム)を廃棄、更改すること ※レガシー:遺産 |
160 | AI・データの利用に関する契約ガイドライン | 経済産業省が策定したデータの利活用やAI技術開発の契約作成の手引き |
161 | 監査手続の適用 | システム監査のプロセスのひとつ 監査証拠を入手するために実施する手続 |
162 | 監査証拠の入手と評価 | システム監査のプロセスのひとつ 監査結果を裏付けるための情報(監査証拠)を監査人が入手し、評価する |
163 | 監査調書の作成と保管 | システム監査のプロセスのひとつ 監査結果の過程と合理的な根拠をまとめた文書(監査調書)を作成し、セキュリティ面も考慮し適切に保管する |
164 | 改善提案 | 監査報告書に記載するシステムの改善事項 |
165 | フォローアップ | 改善提案に対する、改善計画及びその実施状況に関する情報を収集し、改善状況を確認すること |
166 | 代表的なシステム監査技法 | システム監査技法には、「チェックリスト法」「インタビュー法」「ドキュメントレビュー法」「突合法・照合法」「現地調査法」「ウォークスルー法」などがある ※チェックリスト法:質問形式のチェックリストで関係者から回答を求める方法 ※インタビュー法:関係者に口頭で質問し、回答を得る方法 ※ドキュメントレビュー法:システムに関連する資料・文書類を入手し、レビューする方法 ※突合・照合法:入手した資料の整合性を確認する方法 ※現地調査法:現地で業務とシステムを調査する方法 ※ウォークスルー法:システムの入出力、処理の流れに沿って調査する方法 |
167 | 平均値 | データの合計値をデータの個数で割った値 |
168 | 中央値 (メジアン) | データを順番に並べたとき、真ん中にあるデータの値 ・データの個数が奇数:真ん中のデータ値 ・データの個数が偶数:真ん中の2つのデータの平均値 |
169 | 最頻値 (モード) | データの中で、最も出現頻度が高いデータの値 |
170 | 標準偏差 | 平均値からのデータのばらつきを表す値 分散の平方根で計算 \(σ= \sqrt {{1 \above 1pt n}\sum{_{i=1}^n}(x^i-\bar x)}\) |
171 | 偏差値 | テストの成績が、受験者全体のどの程度かを表す値 偏差値>50:平均点より高い 偏差値=50:平均点と同じ 偏差値<50:平均点より低い \(偏差値={x^i-\bar x \above 1pt σ}×10+50\) |
172 | 分散 | 平均値からのデータのばらつきを表す値 \(V={1 \above 1pt n}\sum{_{i=1}^n}(x^i-\bar x)\) |
173 | 相関係数 | 相関分析において相関の正負および強さを表す指標 xとyの共分散/(xの標準偏差×yの標準偏差) |
174 | 説明変数 | 回帰分析において目的変数を表すための変数 |
175 | 目的変数 | 回帰分析において数式で記述される側の変数 |
176 | 推定 | 未知の変数の値を計算により見積もること |
177 | 回帰分析 | データの関係性を数式で表すこと 目的変数を説明変数による数式で表す |
178 | 相関分析 | 変数同士の関係性を分析すること ・正の相関:xが増加すると、yが増加する相関関係 ・負の相関:xが増加すると、yが減少する相関関係 ・相関なし(無相関):xが増加しても、yが増減の傾向がない相関関係 |
179 | データの集計 | データの値を計算すること「和」や「平均」がある |
180 | 和 | データの値を足し算する集計 |
181 | 平均 | データの値の総和をデータの数で除算する集計 |
182 | データの並び替え | データの順番を並び替えること「昇順」「降順」がある ※昇順:データの値を小→大で並び替えること ※降順:データの値を大→小で並び替えること |
183 | ランキング | データに対して順位や等級をつけること |
184 | 線形代数 | ベクトル空間(線形空間)を扱う数学の学問 |
185 | ベクトル | 大きさと向きももった量(力、速度など) ⇔スカラー:大きさのみの量(体重、身長など) |
186 | 行列 | 数字や文字の要素を縦方向と横方向に長方形、正方形状に並べたもの |
187 | 1変数関数の微分 | 1変数関数の傾き(変化) ※例:速度関数V(t)の微分=速度関数の傾き=加速度 |
188 | 1変数関数の積分 | 1変数関数の面積 ※例:速度関数V(t)の積分=速度関数の面積=距離 |
189 | 尺度 | 変数がもつ値の性質で整理したもの 「名義尺度」「順序尺度」「間隔尺度」「比例尺度」がある ※名義尺度:値に順序関係はなく、分類するためだけの尺度(例:性別、氏名、血液型など) ※順序尺度:値に順序関係はあるが、値同士の間隔に意味がない尺度(例:順位、5段階評価の成績など) ※間隔尺度:値に順序関係があり、値同士の間隔に意味がある尺度(例:温度など) ※比例尺度:値に順序関係と値同士の間隔に意味があり、0が原点となる尺度(例:身長、値段) |
190 | 誤差 | 測定値もしくは計算値と真の値との差分 |
191 | ルールベース | 事前に設定した条件に従い処理するAI |
192 | 特徴量 | 分析対象の特徴を数値化したもの ※例:人間の身長、体重、年齢などの数値 |
193 | 機械学習 | データからパターンやルールを計算すること |
194 | 教師あり学習 | 既知の入力と出力のデータセット(学習データ)による機械学習 |
195 | 教師なし学習 | 既知の入力による機械学習 入力のデータの特徴からグループ分けなどに利用する |
196 | 強化学習 | 目的の報酬(スコア)が最大になるような行動を学習する機会学習 |
197 | ニューラルネットワーク | 人間の脳神経系のニューロンを数理モデル化した機械学習の手法のひとつ |
198 | 活性化関数 | ニューラルネットワークの計算において、入力値を別の数値に変換して出力する際に用いる関数 |
199 | ディープラーニング | ニューラルネットワークの中間層(ニューロンとニューロンの結びつきの層)を増やした機械学習の手法 |
200 | Displayport | DVIの後継の有線インターフェース 映像、音声、制御信号を1本のケーブルで入出力可能 |
201 | 光学センサ | 光で物体の大きさ、位置を検出するセンサ 例.改札の通行時の検知 |
202 | 赤外線センサ | 赤外線の光を電気信号に変換し、情報を検出するセンサ 例.TVとリモコン |
203 | 磁気センサ | 磁気の強さ、方向を検出できるセンサ 例.ノートPCやタブレットの開閉検出 |
204 | 加速度センサ | 加速度(速度の変化量)を検出できるセンサ 例.ゲームのモーションコントローラ |
205 | ジャイロセンサ | 回転の大きさを計測できるセンサ 例.カメラの手ブレ補正 |
206 | 超音波センサ | 高い周波数の超音波によって、物体の距離を検出 例.魚群探知機 |
207 | 温度センサ | 温度を検出することができるセンサ 例.クーラーの温度検知 |
208 | 湿度センサ | 温度を検出することができるセンサ 例.クーラーの湿度検知 |
209 | 圧力センサ | 液体や気体の圧力を検出できるセンサ 例.気圧計 |
210 | 仮想化 | 1つの物理マシンへ仮想的に複数のコンピュータを実装する技術 ・物理マシン=ホスト ・仮想マシン=ゲスト 仮想化の実装方式として、ホスト型、ハイパバイザ型、コンテナ型がある |
211 | ホスト型 | 物理マシンのホストOSの上にホスト型の仮想化ソフトウェアをインストールする実装方式 |
212 | ハイパバイザ型 | 物理マシンへハイパバイザ(ハイパバイザ型の仮想化ソフトウェア)をインストールする実装方式 |
213 | コンテナ型 | 物理マシンのホストOSの上にコンテナエンジンをインストールする実装方式 |
214 | VM | 仮想化における仮想マシン ※Virtual Machine |
215 | VDI | 利用者がネットワークを経由し、サーバ上の仮想マシンのデスクトップ環境を利用する技術 ※Virtual Desktop Infrastructure:デスクトップ仮想化 |
216 | マイグレーション | 仮想マシン(VM)を別の物理コンピュータに移動させること ※migration:移行 |
217 | ライブマイグレーション | 仮想マシン(VM)を別の物理コンピュータに移動させる際に、停止せずに実行状態で行うこと |
218 | コールドスタンバイ | 現用系(実際に処理)と予備系(待機)に分かれるシステムで予備系が起動していない状態 現用系の故障時は、予備系が再起動したあとに処理を引き継ぐ |
219 | ホットスタンバイ | 現用系(実際に処理)と予備系(待機)に分かれるシステムで、予備系が起動している状態 |
220 | ピボットデータ表 (ピボットテーブル) | 簡易に膨大なデータを集計したり、分析したりできる表計算ソフトの機能 |
221 | アクセシビリティ | サービスやシステムが個人の状態や能力に関わらず様々な人から同じように利用できること |
222 | ユーザビリティ | サービスやシステムの使いやすさのこと |
223 | ジェスチャーインタフェース | 手や指の動きによってやり取りを行うヒューマンインタフェース 例.任天堂 Switch |
224 | VUI | 声によってやり取りを行うヒューマンインタフェース ※Voice User Interface 例.Google nest hub、Amazon Echo show |
225 | UXデザイン | サービスや製品のユーザーの体験を含めて設計すること ※User Experience design |
226 | モバイルファースト | PCよりスマートフォンでのWeb閲覧が増えてきていることを踏まえ、スマートフォンで表示した際に、デザインが崩れないようなWebサイトを設計すること |
227 | ピクトグラム | 情報を通知するためイラスト(マーク)のこと |
228 | エンコード | データを目的の形式に変換すること |
229 | デコード | 形式を変換したデータを元にもどすこと |
230 | データの結合 | 複数のテーブルを、共通するフィールドの値で連結する |
231 | データクレンジング | データベースの不適切な箇所の削除や修正をすること |
232 | トランザクション | データベースに対する一連の処理を1つにまとめたもの |
233 | ACID特性 | トランザクション処理が満たすべき4つの特性 原子性(Atomicity)、一貫性(Consistency)、隔離性(Isolation)、耐久性(Durability)の4つの頭文字 |
234 | 原子性 | トランザクション処理が正常な場合に更新(コミット)、 異常な場合は元に戻す(ロールバック)特性 ※Atomicity |
235 | 一貫性 | トランザクション処理により、データが矛盾せず、整合性が保たれる特性 ※Consistency |
236 | 隔離性 | 複数のトランザクション処理を同時にしても、データの整合性が保たれる特性 ※Isolation |
237 | 耐久性 | 障害が生じても、トランザクション処理の結果が失われない特性 ※Durability |
238 | デッドロック | 同時実行制御(排他制御)により、複数のトランザクションがロックの解除を待ち続ける状態 |
239 | 2相コミットメント | 分散データベースのデータベース間の整合性をとるための制御 |
240 | チェックポイント | データベースの更新前や更新後の時点のこと |
241 | ロールバック | データベースを更新前ログにより、元の状態に戻すこと |
242 | ロールフォワード | データベースを更新後ログにより、障害直前の状態に戻すこと |
243 | Wi-Fi Direct | 端末が直接通信するアドホックモードを改良した通信規格 |
244 | メッシュWi-Fi | 複数の無線APを利用し、通信距離を長く、障害物を回避するWi-Fi |
245 | 基地局 | 端末の無線通信を中継する通信事業者の設置した設備 |
246 | AP (アクセスポイント) | 通信を中継する役割の装置や施設のこと 基地局も広義のAPに含まれる |
247 | ハンドオーバ | 端末が移動した際、通信する基地局を切り替える動作 |
248 | ローミング | 移動体通信事業者のサービス提供範囲外の基地局と通信する技術 |
249 | MIMO | 送信、受信で複数のアンテナを用意し、同じ周波数の複数の信号を同時に送受信し効率化する技術 |
250 | e-SIM (embedded SIM) | SIMカードの機能を機器内のICチップで代替したもの この情報を書き換えることで契約の変更等が可能 |
251 | 盗聴 (スニッフィング) | ネットワークでやりとりされているデータを不正に盗み見ること |
252 | ビジネスメール詐欺 (BEC) | 経営幹部や取引先になりすまし、従業員をだまして、金銭を狙う ※Business E-mail Compromise |
253 | ダークウェブ | アクセス元特定が困難な高い匿名性を悪用し、サイバー犯罪に利用されるウェブサイト |
254 | クロスサイトリクエストフォージェリ | 悪意のある操作を埋め込んだURLを開かせることで、利用者の意図しない操作(リクエスト)をWebブラウザで実施する攻撃 例.DoS攻撃、意図しない掲示板の書き込み、アカウントの漏えい等 |
255 | クリックジャッキング | Webページ上に悪意のある透明(見えない)な攻撃用のページを表示し、利用者の意図しない操作を行わせる手法 |
256 | ディレクトリトラバーサル | 通常はアクセスできないファイルやディレクトリ(フォルダ)の内容を取得する攻撃 |
257 | 中間者攻撃 | 暗号化通信を盗聴、介入する手法 正式な受信者の公開鍵を攻撃者の公開鍵にすり替えて、暗号化された内容を復号することができる ※Man-in-the-middle |
258 | MITB攻撃 | マルウェアなどでブラウザを乗っ取り、不正な操作を行う攻撃 ※例.正式な取引画面の間に不正な画面を介在させ、攻撃者の指定した口座に送金させるなど ※MITB:Man In The Browser |
259 | IPスプーフィング | 送信元のIPアドレスを偽装したパケット(データ)を送信すること ※spoofing:Iなりすまし |
260 | セッションハイジャック | 機器同士の通信(セッション)を乗っ取り、不正にデータを搾取、操作を行う攻撃 |
261 | 第三者中継 | メール送信サーバが誰でも自由に送信できる設定の場合、スパムメールの送信手段として踏み台にされること |
262 | クリプトジャッキング | コンピュータにマルウェアを送り、攻撃者が仮想通貨の報酬を得るために仮想通貨のマイニング処理を行わせること |
263 | ポートスキャン | コンピュータのTCP・UDPのポートに接続を試み、攻撃に使えそうな保安上の弱点がないかを確認すること |
264 | SECURITY ACTION | 中小企業が情報セキュリティに取り組みを自己宣言し、実効することを目的とした制度 |
265 | 情報セキュリティ訓練 | 実際の標的型メールの攻撃などを想定した訓練を実施 |
266 | WAF | Webサーバへの外部からの攻撃を検知、防御するシステム ※Web Application Firewall |
267 | IDS | サーバ・ネットワークの通信を監視し、不正なアクセスを検知し、管理者へ通報するシステム ※Intrusion Detection System(侵入検知システム) |
268 | IPS | サーバ・ネットワークの通信を監視、不正なアクセスを検知し、攻撃を未然に防ぐシステム ※Intrusion Prevention System(侵入防止システム) |
269 | SIEM(シーム) | 機器の動作状況のログを一元的に管理し、不正な動作を検知・分析するセキュリティソフトのひとつ ※Security Information and Event Management |
270 | セキュアブート | 起動するソフトウェアをディジタル署名で検証し、信頼できるソフトウェアであることを確認する機能 |
271 | TPM | セキュリティ関連の処理機能を実装した半導体チップ ※Trusted Platform Module(セキュリティチップ) |
272 | PCI DSS | クレジットカード業界のセキュリティ基準のこと ※Payment Card Industry Data Security Standard |
273 | スパム対策 | スパムは本人の許諾を得ずに、無差別に広告メールを配信すること 対策として、ホワイトリスト(指定許可)、ブラックリスト(指定拒否)がある |
274 | URLフィルタリング | URLを指定することで、特定のWebサイトにアクセスさせないようにする技術 |
275 | コンテンツフィルタリング | 社内ネットワークの利用者にふさわしくないWebコンテンツやサービスを事前に設定し、その通信を遮断する技術 |
276 | ペアレンタルコントロール | 保護者が、子どもの端末使用やサイトアクセスを制限する機能やサービス ※parental :親の |
277 | SMS認証 | ワンタイムパスワードを本人の電話番号のSMS(ショートメッセージ)で受け取ることで認証する方式 |
278 | ルート証明書 | ルート認証局の正当性のために、自らが署名したディジタル証明書 ※ルート認証局:階層構造の認証局で最上位の認証局 |
279 | サーバ証明書 | Webサーバの証明やSSLによる通信を実施するために使われるディジタル証明書 |
280 | クライアント証明書 | サーバにアクセスするコンピュータ、利用者の認証を行うためのディジタル証明書 |
281 | CA(認証局) | ディジタル証明書の発行・管理を行う機関 ※Certification Authority |
282 | CRL | 秘密鍵の漏えいなどで、有効期限前に失効したディジタル証明書のリスト、認証局が公開 ※Certificate Revocation List :証明書失効リスト |
283 | セキュリティバイデザイン | IoT製品の企画・設計のフェーズからセキュリティ対策を組み込んでおくこと |
284 | プライバシーバイデザイン | 製品・アプリケーションの企画・設計段階で個人情報の利用について対策をすること |
285 | クロスサイトスクリプティング対策 | クロスサイトスクリプティングとは、ウェブサイトの利用者が投稿する機能を悪用する攻撃 事前に悪意を持ったスクリプトを投稿内に用意じ、利用者に実行させる 対策1:入力値の制限 対策2:サニタイジング(実行可能なスクリプトを無効化) |
286 | SQLインジェクション対策 | SQLインジェクションとは、データベースと連動したアプリケーションに対する攻撃。検索文字列などの一部にSQL文を混入させて、データの不正入手・破壊、改ざんなどを実施 対策1:プレースフォルダ、バインド機構(動的なSQL文を生成をやめる) 対策2:エスケープ(入力を無害な文字列に変換する) |
参考サイト
・「ITパスポート試験」シラバス(Ver.5.0)(変更箇所表示版)
・SMBC日興証券 初めてでもわかりやすい用語
・三井住友DSアセットマネジメント わかりやすい用語集
・ELITE Network ビジネス用語集
・リクルートマネジメント ソリューションズ 人材育成・研修・マネジメント用語集
・総務省統計局 なるほど統計学園
・グロービズ経営大学院 MBA用語集
・NRI 用語解説
コメント