スポンサーリンク

【用語集】ITパスポート試験[シラバス5.0] テクノロジ系

スポンサーリンク
ITパスポート試験 勉強法

ITパスポート試験[シラバス5.0]のテクノロジ系で出題される用語一覧です。効率的な学習のために是非ご活用ください!詳細のリンクから本ウェブサイトの無料教材の解説を確認できます。

用語説明詳細
2進数『0』と『1』の2個の数字で表現33-01
10進数『0』~『9』の10個の数字で表現33-01
8進数『0』~『7』の8個の数字で表現33-01
16進数『0』~『9』の10個の数字と、『A』~『F』の6個の文字の16個で表現33-01
基数1桁で表現できる数
N進数の基数はN
33-02
基数変換別の基数の進数に変換すること33-02
2進数→10進数一の位から順に\(2^0、2^1、2^2、2^3・・・\)を掛けて足し算33-02
2進数→8進数『3桁』に区切り、2進数→10進数→8進数に変換33-02
2進数→16進数『4桁』に区切り、2進数→10進数→16進数に変換33-02
10進数→2進数2で割り、最後の商と余りを並べる33-02
8進数→2進数8進数の1桁を『3桁』の2進数に変換する33-02
16進数→2進数16進数の1桁を『4桁』の2進数に変換する
(A~Fは、10進数に置き換える)
33-02
2進数の小数→10進数2進数の小数第一位から順に
2^(-1) 、2^(-2) 、2^(-3)を・・・を掛けて足し算
33-02
2進数(8進数・16進数)加減乗除①2進数(8進数・16進数)→10進数に変換
②10進数で加減乗除
③10進数→2進数(8進数・16進数)に変換
33-03
集合ある条件に基づいたデータ(物事)の集まり33-04
ベン図集合の関係を視覚的に図示する表記法33-04
和集合AまたはBの集合
『A or B』『A∪B』と表記
33-04
積集合AかつBの集合
『A and B』『A∩B』と表記
33-04
否定Aではないの集合のこと
『not A』『\(\bar A\)』と表記
33-04
論理演算0または1(2進数1桁)の入力に対して、出力を計算する演算33-05
真理値表論理演算の入力と出力の関係をまとめた表33-05
OR(論理和)入力のどちらか一方が1であれば、出力が1になる論理演算
論理式:\(A+B\)
33-05
AND(論理積)入力の両方が1であれば、出力が1になる論理演算
論理式:\(A・B\)
33-05
NOT(論理否定)入力を反転させて出力する論理演算
論理式:\(\bar A\)
33-05
XOR(排他的論理和)入力が異なる場合、出力が1になる論理演算
論理式:\(\bar A・B+A・\bar B\)
33-05
場合の数ある事柄に対して、全部で何通りの場合があるかのこと34-01
事柄が複数回起きる場合の数m通りの事柄がN回起きるときの場合の数
\(m×m×・・・m※=m^N[通り]\)
\(※mのN回(個)掛け算\)
34-01
複数の事柄が起きる場合数事柄A(m通り)とB(n通り)が起きる場合の数
\(m×n[通り]\)
34-01
順列データの集まり(n個)から任意の個数(r個)を並べた際の、並べ方の場合の数
\({}_nP_r=n×(n-1)×(n-2)×・・・×(n-r+1)\)
※最初がn、最後が(n-r+1)までのr個の掛け算
34-02
組み合わせデータの集まり(n個)から任意の個数(r個)を選ぶ、選び方の場合の数
\(nCr=nPr/r!\)
[補足]r!(rの階乗):rから1までの数を全て掛け算
34-03
ビット1つの『0』もしくは『1』の情報量の最小単位
表記:bitもしくはb
35-01
バイトビットが8個集まった情報量の単位『8ビット=1バイト』
表記:ByteもしくはB
35-01
表現できるデータ数
(nビット)
\(2^n[通り]\)35-01
T(テラ)\(×10^12\)35-02
G(ギガ)\(×10^9\)35-02
M(メガ)\(×10^6\)35-02
k(キロ)\(×10^3\)35-02
m(ミリ)\(×10^{-3}\)35-02
μ(マイクロ)\(×10^{-6}\)35-02
n(ナノ)\(×10^{-9}\)35-02
p(ピコ)\(×10^{-12}\)35-02
ディジタル化(A/D変換)音声などのアナログデータ(連続のデータ)を
ディジタルデータに変換すること
①標本化(サンプリング)→②量子化→③符号化
35-03
標本化(サンプリング)一定の周期(サンプリング周期)でデータを抽出35-03
量子化抽出したデータを数値で置き換える35-03
符号化数値を『0』『1』からなるディジタルデータに変換35-03
アナログ波形に近い
ディジタル化の条件
①標本化のサンプリング周期を短くする
 =サンプリング周波数(レート)を大きくする
②量子化の段階を多くする
 =符号化ビット数を多くする
35-03
文字コード文字をデジタルデータ(数値)で表現するための文字と数値の対応関係35-04
ASCII[アスキー]アメリカ規格協会(ANSI)が規格化した文字コード
最も基本となる文字コード
※American Standard Code for Information Interchange
35-04
Unicode世界の主要な言語で使われている文字を取り扱うための規格
全ての文字に一意な通し番号が与えられている
※Uni:一意
35-04
JISコードJIS(日本工業規格)などが規格した文字コード
※Japanese Industrial Standards
35-04
シフトJISコード
(拡張JIS、SJIS)
マイクロソフト社などが規格した文字コード
Windows、MacOS等で広く使われている
35-04
EUCUnix系OSで広く使われている文字コード
※Extended UNIX Code:拡張UNIXコード
35-04
変数1つのデータを格納するもの36-01
配列複数のデータを連続的に格納するもの36-01
リスト複数のデータを順序づけて格納する36-01
木構造階層を持つデータ構造36-01
2分木全ての枝が2本の木構造36-01
スタックデータ(要素)が入ってきた順に、積み上げていくデータ構造
後に入れたデータが先に出てくる
・LIFO(Last In First Out:後入れ先出し法)
・プッシュ(挿入)、ポップ(取り出し)
36-02
キューデータ(要素)が入ってきた順に、並べていくデータ構造
先に入れたデータが先に出てくる
・FIFO(Fast In First Out:先入れ先出し法)
・エンキュー(挿入)、デキュー(取り出し)
36-02
アルゴリズム与えられた目的を達成するための処理手順37-01
流れ図
(フローチャート)
アルゴリズムを図として表現する記述方法37-01
順次構造処理を順番にするアルゴリズムの基本構造37-01
選択構造条件によって処理を選択するアルゴリズムの基本構造37-01
繰返し構造条件が満たされるまで、処理を繰り返すアルゴリズムの基本構造37-01
探索条件に合致するデータを探すアルゴリズム37-01
併合
(マージ)
データを一つにまとめるアルゴリズム37-01
整列
(ソート)
データの並びを整えるアルゴリズム37-01
高水準言語人間が解釈しやすい形式で記述するプログラム言語38-01
低水準言語
(機械語)
コンピュータが解釈しやすい形式で記述するプログラム言語38-01
コンパイラ言語高水準言語を機械語に一括で翻訳する言語38-01
インタプリタ言語高水準言語を機械語に少しずつ翻訳、並行してプログラムを実行言語38-01
ロードモジュールオブジェクトコードやライブラリを一つにまとめ、実行可能な形式
ソースコード→オブジェクトモジュール→ロードモジュール
38-01
Java[ジャバ]コンピュータの機種やOSに依存せず、ソフトウェア開発が可能な言語
Java仮想マシン(JVM)Javaのプログラムを実行するソフトウェアの環境
ハードウェアやOSの違いを吸収するため、Javaが異なる環境で実行できる
※Java Virtual Machine
Javaアプリケーション独立した単体ソフトウェアとして実行されるJavaの形式
JavaアプレットWebブラウザで実行されるJavaの形式
JavaサーブレットWebサーバで実行されるJavaの形式
マークアップ言語文書構造やレイアウト情報、文字のフォント及びサイズなどを指定できる言語
『<>と</>』で囲まれたタグと呼ばれる制御文字(目印)で記述する
39-01
HTMLWebページを作成するために開発されたマークアップ言語
※HyperText Markup Language
39-01
XML利用者が目的に応じてタグを定義できるマークアップ言語
様々な種類のファイルフォーマットなどの定義に用いられる
※Extensible Hypertext Markup Language:拡張HTML
39-01
SGMLHTMLとXMLの元になったマークアップ言語
※Standard Generalized Markup Language
39-01
制御装置各装置を制御
例.プロセッサ・中央演算装置(CPU)
40-01
演算装置データ、プログラムを処理
例.プロセッサ・中央演算装置(CPU)
40-01
記憶装置データ、プログラムを保存
例.主記憶装置、補助記憶装置等
40-01
入力装置データを入力
例.キーボード、マウス等
40-01
出力装置データや処理結果を出力
例.ディスプレイ、プリンタ等
40-01
プロセッサコンピュータの制御・演算機能をもつ装置
装置中央演算装置(CPU:Central Processing unit)とも呼ばれる
40-02
マルチコアプロセッサ複数のコアを持つプロセッサ(中央演算装置:CPU)
複数のコアで処理を同時に実行するので、処理能力が向上
※プロセッサのコア数が N 倍になっても、処理速度が N倍にはならない
40-02
シングルコアプロセッサ1つのコアをもつプロセッサ40-02
デュアルコアプロセッサ2つのコアをもつプロセッサ
(マルチコアプロセッサの1つ)
40-02
クアッドコアプロセッサ4つのコアをもつプロセッサ
(マルチコアプロセッサの1つ)
40-02
プログラムカウンタ次に実行する命令の主記憶アドレスを格納するプロセッサ内部の領域40-02
GPU3次元グラフィックスの画像処理などをCPUに代わって高速に実行するプロセッサ
※Graphics Processing Unit
40-02
クロック周波数
(動作周波数)
クロックと呼ばれる信号(処理を同期する)が1秒間に何回発生するかという数値
数値が大きいほど、処理速度が速いことを表すプロセッサの性能指標
①1クロック当たりかかる時間[秒]
 =1[秒]÷クロック周波数[Hz]
②1命令にかかる時間[秒]
 =1命令にかかるクロック数[回]×1クロックにかかる時間[秒]
③1秒間の命令実行回数[回]
=クロック周波数[Hz]÷1命令にかかるクロック数[回]
40-03
ターボブーストCPUのクロック周波数(動作周波数)を一時的に上げ、コアの処理速度を速くする技術
CPUの許容発熱量や消費電力量に余裕があるときに動作する
40-03
主記憶 CPUが実行するデータを記憶する記憶装置41-01
DRAM主記憶に利用する半導体メモリ
特徴①:揮発性(電力供給が途絶えると、データが消失)
特徴②:リフレッシュが必要(定期的な電力供給が必要)
※Dynamic Random Access Memory
41-01
キャッシュメモリ主記憶のアクセス速度を補助する記憶装置41-02
SRAMキャッシュメモリに利用する半導体メモリ
特徴①:揮発性(電力供給が途絶えると、データが消失)
特徴②:リフレッシュ(定期的な電力供給)が不要が必要
※Static Random Access Memory
41-02
1次/2次/3次キャッシュ複数のキャッシュメモリがあるときコアに近い方から、1次・2次・3次キャッシュとい
↑『CPUコアに近い』『アクセスが先』『高速』『容量小』
・1次キャッシュ
・2次キャッシュ
・3次キャッシュ
↓『CPUコアに遠い』『アクセスが後』『低速』『容量大』
41-02
補助記憶主記憶の記憶容量と揮発性を補助
・不揮発性
・磁気ディスク、光学ディスク、フラッシュメモリ
41-03
HDD
(磁気ディスク)
電磁的・機械的に情報を読み書きする補助記憶装置
・安くて、大容量だが、アクセス速度が遅い
・重く、うるさく、衝撃に弱い
※Hard Disk Drive
41-03
SSD
(フラッシュメモリ)
電気的に半導体メモリで読み書きする補助器記憶装置
・高くて、低用量だが、アクセス速度が速い
・軽く、静かで、衝撃に強い
※Solid State Drive
41-03
光学ディスク光(半導体レーザー)によって、読み書きする補助記憶装
例.Blu-ray Disk(BD)、DVD、CD
・容量
大 > BD > DVD > CD >小
・型
 -R(追記型)
 -RW/-RE(書き換え型)
 -ROM(読み出し専用型)
 -RAM(PC向け書き換え型
41-03
フラッシュメモリ電気的に半導体メモリで情報で読み書きする補助記憶装置
例.SSD、SDカード、SSD
41-03
ROMファームウェア(BIOS)を記憶している読出し専用のメモリ
・特徴:不揮発性
※Read Only Memory
グラフィックスメモリ
(VRAM)
PCのディスプレイに表示する文字や図形などのデータを格納する専用のメモリ
※Video RAM
入出力インターフェースコンピュータと周辺機器でデータをやり取りするもの42-01
有線インターフェースケーブルの接続が必要な入出力インターフェース42-01
USBコンピュータ周辺機器の接続に幅広く利用される有線インターフェース
・特徴:バスパワー、プラグアンドプレイ、ホットプラグ、On-The-GO
・世代と転送速度:速い>USB3.1>USB3.0> USB2.0>USB1.1>遅い
・複数のコネクタ形状(例.Type-A、Type-B、Type-C)
42-01
IEEE1394画像・動画データのやり取りに強い、有線インターフェース
特徴:バスパワー(※4ピンコネクタは非対応)、プラグアンドプレイ、ホットプラグ
42-01
HDMI映像、音声及び制御信号を1本のケーブルで入出力するAV機器向けの有線インタフェース42-01
アナログRGB映像の色を赤(Red)、緑(Green)、青(Blue)に分け、
アナログ信号として送る有線インターフェース
42-01
DVIコンピュータとディスプレイを接続する有線インターフェース42-01
DisplayPortDVIの後継の有線インターフェース
映像、音声、制御信号を1本のケーブルで入出力可能
42-01
バスパワーコンピュータから機器へ電力を供給する仕組み42-01
プラグアンドプレイコンピュータに機器を接続した際、必要プログラム(デバイスドライバ)を自動でインストールし、利用する仕組み42-01
ホットプラグコンピュータの電源を入れたまま、周辺機器の着脱できる仕組み42-01
On-The-GOコンピュータを介さず機器同士を接続させて機能42-01
デバイスドライバコンピュータに接続されている周辺機器を制御、操作するためのソフトウェア
プラグアンドプレイの機器は自動的にインストールされる
通常は事前にデバイスドライバをインストールする必要がある
42-01
無線インターフェースケーブルの接続が不要な入出力インターフェース42-02
RFID近距離で電波を使って通信をおこなう
※Radio Frequency IDentifier
 Radio Frequency :無線周波数、IDentifier:識別
42-02
NFCRFIDの1つ
10cm程度の近距離で、電波を使って通信を行う
※Near Field Communication
42-02
Bluetooth数m~数十程度の距離で電波(2.4GHz帯)使って行う42-02
IrDA赤外線を利用して通信を行う
※Infrared Data Association
 Infrared Data:赤外データ、Association:連携
42-02
IoTデバイスIoTデバイスとは、インターネットに繋がっている機器
センサやアクチュエータなどから構成
※Internet of Things
42-03
センサ制御対象の状態(温度、圧力、光・・・)を検出し送信する機器42-03
アクチュエータセンサによって検出された状態に応じて、
物理的・機械的な動作として対応を実施する機器
42-03
光学センサ光で物体の大きさ、位置を検出するセンサ
例.改札の通行時の検知
42-03
赤外線センサ赤外線の光を電気信号に変換し、情報を検出するセンサ
例.TVとリモコン
42-03
磁気センサ磁気の強さ、方向を検出できるセンサ
例.ノートPCやタブレットの開閉検出
42-03
加速度センサ加速度(速度の変化量)を検出できるセンサ
例.ゲームのモーションコントローラ
42-03
ジャイロセンサ回転の大きさを計測できるセンサ
例.カメラの手ブレ補正
42-03
超音波センサ高い周波数の超音波によって、物体の距離を検出
例.魚群探知機
42-03
温度センサ温度を検出することができるセンサ
例.クーラーの温度検知
42-03
湿度センサ温度を検出することができるセンサ
例.クーラーの湿度検知
42-03
圧力センサ液体や気体の圧力を検出できるセンサ
例.気圧計
42-03
集中処理1台のコンピュータで処理する形態43-01
分散処理 複数台のコンピュータで処理する形態
処理の対象と対象の関係性で3つに分かれる
水平負荷分散、水平機能分散、垂直機能分散
43-01
水平負荷分散順序性のない(独立)処理の負荷を分散43-01
水平機能分散順序性のない(独立)処理を機能で分散43-01
垂直機能分散順序性のある処理を機能で分散43-01
レプリケーションサーバのデータを他のサーバに複製し、同期をとること
デュアルシステム2台のコンピュータで同じ処理をするシステム43-02
デュプレックスシステム2台のコンピュータで現用系(実際に処理)と予備系(待機)に分かれるシステム43-02
クライアントサーバシステムサーバとクライアントに分かれるシステム43-03
ピアツーピアシステム(P2P)サーバとクライアントに分かれないシステム43-03
サーバ仮想化1つのコンピュータ(物理サーバ)へ、仮想的に複数のコンピュータを実装する技術43-04
仮想化1つの物理マシンへ仮想的に複数のコンピュータを実装する技術
・物理マシン=ホスト
・仮想マシン=ゲスト
仮想化の実装方式として、ホスト型、ハイパバイザ型、コンテナ型がある
43-04
ホスト型物理マシンのホストOSの上にホスト型の仮想化ソフトウェアをインストールする実装方式43-04
ハイパバイザ型物理マシンへハイパバイザ(ハイパバイザ型の仮想化ソフトウェア)をインストールする実装方式43-04
コンテナ型物理マシンのホストOSの上にコンテナエンジンをインストールする実装方式43-04
VDI利用者がネットワークを経由し、サーバ上の仮想マシンのデスクトップ環境を利用する技術
※Virtual Desktop Infrastructure:デスクトップ仮想化
43-05
シンクライアント最小限の機能のみもつクライアント端末(利用者の端末)
VDIでのクライアント端末が該当
43-05
クラスタ複数のコンピュータを連結し、
1台の高可用性な仮想マシンとしたシステム構成
43-06
グリッドコンピューティング複数のコンピュータをネットワークで結び、
1台の高性能コンピュータのように利用するシステム構成
43-06
スーパーコンピュータ大量なプロセッサを搭載した、高性能なシステム構成
大規模な科学技術の計算などを超高速に処理に利用
43-06
スタンドアロンネットワークや他機器に接続せず、独立して機能するシステム
オンラインストレージインターネット(WAN)に接続したストレージ
利用者に貸し出すサービスが提供
例.OneDrive、Googleドライブ、iCloud
43-07
NASLANに接続されたストレージ
LANに接続されたPCからアクセス、データの共有が可能
43-07
RAID[レイド]複数のHDDをを1台のHDDのように認識させたストレージの構成技術
データ分散して書き込み、高速性や耐故障性を高めることが可能
特性の異なる複数の方式が存在
※Redundant Arrays of Independent Disks
※Redundant:冗長な、Independent:独立した⇒独立したHDDの冗長構成
43-08
RAID02台以上のHDDで高速性
※別称:ストライピング
43-08
RAID12台以上のHDDで耐故障性(信頼性)
※別称:ミラーリング
43-08
RAID53台以上のHDDで高速性と耐故障性(信頼性)
※別称:パリティ付きストライピング
43-08
パリティ情報データの1の個数が「偶数のとき⇒0」、「奇数のとき⇒1」を行と列に付与するもの
データと付与したパリティ情報の関係性から、破損を検出し、訂正することが可能
43-08
バッチ処理一定期間又は一定量のデータを一括で処理
リアルタイム処理データの処理要求があれば即座に処理
対話型処理コンピュータが利用者に入力を要求し、処理を進める
ベンチマークテスト同一の処理にかかった時間等で、性能を評価、相対比較するテスト44-01
SPEC公平なシステム評価のベンチマーク(指標)を作成・結果の公開を目的とした団体
※Standard Performance Evaluation Corporation:標準性能評価法人
44-01
ターンアラウンドタイム入力を与えてから応答し、出力の完了までの時間44-01
レスポンスタイム入力を与えてから応答までの時間44-01
スループット単位時間当たりに処理できる件数44-01
ボトルネックシステムの全体の処理速度に影響を及ぼす、処理速度遅い原因部分44-01
稼働率システム運用の総時間における稼働時間の割合
\(総稼働時間 \above 1pt 総運用時間\)
\(={MTBF \above 1pt MTBF+MTTR}\)
44-02
故障率システム運用の総時間における稼働時間の割合
\(総故障時間 \above 1pt 総運用時間\)
\(={MTTR \above 1pt MTBF+MTTR}\)
44-02
MTBFシステムが稼働してから、故障するまでの平均時間
=稼働時間の平均値
※Mean Time Between Failures
\(総稼働時間 \above 1pt 稼働回数\)
44-02
MTTRシステムが故障してから、復旧(稼働)までの平均時間
=故障時間の平均値
※Mean Time To Repair
\(総故障時間 \above 1pt 故障回数\)
44-02
直列システム複数の装置が一直線で接続される形態
全ての装置が稼働している場合のみ、システムが稼働
\(稼働率=A_1×A_2×・・・×A_N\)
※\(A_N:装置_N\)の稼働率
44-03
並列システム複数の装置が分岐して接続される形態
ひとつの装置が稼働していれば、システムが稼働
\(稼働率=1-(1-A_1)×(1-A_2)×・・・×(1-A_N)\)
44-03
フォールトアボイダンス
[fault avoidance]
システムの故障を限りなくゼロに近づける設計
※avoidance:回避
44-04
フォールトトレラント
[fault tolerant]
故障しても、全ての機能を維持できるようにしておく設計
※tolerant:耐性のある
44-04
フェールソフト
[fail-soft]
故障した際に、必要最小限の機能を維持する設計44-04
フェールセーフ
[fail-safe]
故障した際に、システムを安全な状態にする設計44-04
フールプルーフ
[foolproof]
人間が操作を誤っても、システムの安全性と信頼性を保持する設計44-04
TCO
システムの導入~廃棄までのコストの総額
TCO=初期コスト+運用コスト
※Total Cost of Ownership
44-05
初期(イニシャル)コストシステムの導入に関わる費用44-05
運用(ランニング)コストシステムの運用に関わる費用44-05
バスタブ曲線システムの時間経過と故障頻度の関係を表した曲線
オペレーティングシステム(OS)タスク(アプリケーションの処理)にコンピュータ資源を割り当てる基本ソフトウェア45-01
タスク管理タスクを実行管理する機能45-01
マルチタスクタスクを並列で処理するタスク管理の機能45-01
マルチスレッドスレッド(タスクを細分化した単位)を並列で処理するタスク管理の機能45-01
メモリ管理タスク実行時にメモリ領域を管理する機能45-01
仮想記憶主記憶の容量以上が必要な大きなタスクを実行するメモリ管理の機能45-01
OSの種類Windows、macOS、Unix、Linux、Android、iOS等45-02
マルチブート1台のコンピュータに複数のOSをインストールすること45-02
デュアルブート1台のコンピュータに2つのOSをインストールすること45-02
ソフトウェアの実行順序①BIOS→②OS→③デバイスドライバ→④アプリケーション
64ビット・32ビットCPU向けOS64ビットCPU、32ビットCPU向け両方のOSが提供
CUIとGUIのOSOSによっては、CUIとGUIの両方がある
起動ディスク通常はハードディスク、障害時にはUSBメモリ、CDなどに設定し、OSを起動できる
ディレクトリ補助記憶装置上のファイルの入れ物で、ツリー構造をとる46-01
ルートディレクトリ1番上のディレクトリのこと、『/(スラッシュ)』で表記46-01
カレントディレクトリ操作の対象となっているディレクトリのこと、『.(ドット)』で表記46-01
パス指定目的のファイルがどこにあるかを示すこと46-02
絶対パス指定ルートディレクトリから目的のファイルまでの経路
表記: /ディレクトリ/ファイル
46-02
相対パス指定カレントディレクトリから目的のファイルまでの経路
表記(下):  ./ディレクトリ/ファイル もしくは ディレクトリ/ファイル
表記(上): ../ディレクトリ/ファイル  
46-02
バックアップ障害に備えてデータを他の記憶媒体に保存すること46-03
フルバックアップ全てのデータを保存すること
復旧時:最新のフルバックアップ
46-03
差分バックアップフルバックアップからの追加分を保存すること
復旧時:最新のフルバックアップと最新の差分バックアップ
46-03
増分バックアップ直近のバックアップからの追加分を保存すること
復旧時:最新のフルバックアップと全ての増分バックアップ
46-03
バックアップにかかる時間長>フル>差分>増分>短
※バックアップのデータ量に比例
46-03
復旧にかかる時間長>増分>差分>フル>短
※バックアップのファイル数に比例
46-03
アーカイブ長期的な保存を目的とし、データをひとまとめにし保存すること46-03
ソフトウェアパッケージ既に完成品として販売されているソフトウェア47-01
文書作成ソフト文書を作成するソフトウェアパッケージ
例.Microsoft Office Word
47-01
表計算ソフト 文書を作成するソフトウェアパッケージ
例.Microsoft Office Excel
47-01
プレゼンテーションソフト 文書を作成するソフトウェアパッケージ
例.Microsoft Office PowerPoint
47-01
ワークシート表計算ソフトの作業スペース47-02
セル表計算ソフトのワークシートを構成する1つのマス47-02
横方向のセルの集まり47-02
横方向のセルの集まり47-02
和(足し算)+(プラス)
例. 5+2
47-02
差(引き算)-(マイナス)
例. 5-2
47-02
乗(掛け算)*(アスタリスク)
例. 5*2
47-02
除(割り算)/(スラッシュ)  
例. 5/2
47-02
べき乗^(ハットマーク)  
例. \(5^2\)
47-02
参照セルの位置を列と行で指定すること47-03
相対参照計算式を複写した場合、参照するセルの位置は自動的に調整されること47-03
絶対参照計算式で特定のセルの位置を必ず参照させること
セルの行または列、もしくは両方に『$(ドル)』を付与する
・$A$1:行と列の絶対参照
・A$1:行の絶対参照
・$A1:列の絶対参照
47-03
関数表計算ソフトであらかじめ定義された計算式47-04
引数計算にひつような関数の入力47-04
戻り値関数の計算結果の出力47-04
合計合計(A1:A10)
A1~A10セルの合計を求める
47-04
平均平均(A1:A10)
A1~A10セルの平均を求める
47-04
最大最大(A1:A10)47-04
最小最小(A1:A10)
A1~A10セル中の最大値を返す
47-04
整数部整数部(A1)
A1セルの整数部を返す
例.整数部(1.5)→1
47-04
剰余剰余(A1,B1)
A1セル÷B1セルの余りを返す
例.剰余(9,4)→1 ※9÷4=2 余り1
47-04
個数個数(A1:A10)
A1~A10セルで空白でないセルの個数を返す
47-04
条件付き個数条件付き個数(A1:A10,条件)
A1~A10セルで条件を満たす小さいセルの個数を返す
例.条件付き個数(A1:A10,>5)5より大きいセルの個数
47-04
論理積論理積(条件1,条件2,・・・)
全ての条件を満たす場合『true』
条件を1つ以上満たさない場合は『false』を返す
47-04
論理和論理和(条件1,条件2,・・・)
条件を1つ以上満たす場合『true』
すべての条件を満たさない場合『false』を返す
47-04
IFIF(条件、戻り値1、戻り値2)
条件を満たす場合、『戻り値1』
条件を満たさない場合、『戻り値2』を返す
47-04
オープンソースソフトウェア(OSS)ソースコード(プログラム言語で書かれたテキスト)を公開しているソフトウェアのこと
48-01
オープンソースの定義(OSD)オープンソフトウェアが満たすべき条件をまとめたもの
※The Open Source Definition
48-01
-公開・ソースコードを公開する
・著作権はある(放棄されていない)
48-01
-利用・自己責任で利用→無保証(バグ、セキュリティなど)が原則
・利用分野、利用者(個人・グループ)を制限しない
48-01
-改変/作成/再配布・ソースコード改変と派生ソフトウェア作成、再配布は制限しない
・ソフトウェアの再配布や保証(サポート)は有料・無料どちらでもよい
48-01
-その他・複数のライセンス形態(公開・改変・再配布等の細かい条件)があり、条件に従う48-01
LinuxOSのオープンソースソフトウェア48-01
Android携帯端末用のOSのオープンソースソフトウェア48-01
Firefoxウェブブラウザのオープンソースソフトウェア48-01
Thunderbird電子メールのオープンソースソフトウェア48-01
OpenOfficeオフィスツールのオープンソースソフトウェア48-01
Apache
[アパッチ]
ウェブサーバのオープンソースソフトウェア48-01
MySQLDBMS(データベースマネジメントシステム)のオープンソースソフトウェア48-01
PostgreSQL
[ポストグレSQL]
DBMS(データベースマネジメントシステム)のオープンソースソフトウェア48-01
キーボード文字の書かれたキーを指で押し、文字を入力49-01
-エンターキー改行コードの入力、日本語入力変換で変換を確定させるキー49-01
-ファンクションキーアプリケーションやOSごとに特定の機能を割り当てられたキー49-01
-テンキー数字キーと演算に関連するキーをまとめた部分のこと49-01
マウス画面上のマウスポインタを動かし、位置を入力49-01
タブレットペン型の器具を使って、画面上の位置を入力49-01
タッチパネル指で触れることで、画面上の位置を入力49-01
-マルチタッチ複数の箇所をタッチして操作すること49-01
スキャナ画像を読み取ってディジタルデータに変換49-01
OCRスキャナで読み取った画像の文字を文字データに変換
※OCR(Optical Character Reader:光学的文字認識)
49-01
OMRスキャナでマーク(バーコードやマークシート)を読み取る
※OMR(Optical Mark Reader:光学式マーク読取装置)
49-01
Webカメラ撮影した映像をリアルタイムに配信できるビデオカメラ49-01
レーザプリンタ感光ドラムにレーザーで印刷イメージを作り、粉末インク(トナ一)を付着させて紙に転写、定着させる方式(主に、ビジネス用)49-02
インクジェットプリンタ紙にインクを吹き付けることで印刷する方式(主に、家庭用)49-02
ドットインパクトプリンタ圧力に反応するカーボン紙やノンカーボン紙に印刷する方式(主に、伝票・申込書)49-02
感熱式プリンタ熱に反応する感熱紙を利用して印刷する方式(主に、レシート)49-02
3D プリンタ3次元データを用いて立体物を出力49-02
ディスプレイ画面を発光させて出力49-02
プロジェクタ光を照射することで、投影面に像を出力49-02
dpi(dot per inch)1インチ当たりのドット数の意味、プリンタ、スキャナの解像度を表す単位49-02
ppi(pixels per inch)1インチ当たりのピクセル数の意味、ディスプレイの解像度を表す単位49-02
総画素数ディスプレイは『横の画素数×縦の画素数』と通称による表記が一般的
(VGA、XGA、HD、2K、4K、8K等)
49-02
ppm(pages per minute)プリンタが1分間に印刷できるページ数を表す単位49-02
ブレードサーバCPUやメモリを搭載したボード型のコンピュータを、専用の筐(きょう)体に複数収納して使う
汎用コンピュータ企業などにおいて、基幹業務を対象として、事務処理から技術計算までの幅広い用途に利用されている大型コンピュータ
アクティビティトラッカ歩数や運動時間、睡眠時間などを、搭載されたセンサによって計測するウェアラブル機器
ヒューマンインターフェース人間とコンピュータとの接続部分
人間とコンピュータが情報をやり取りする手段のことも指す
50-01
CUI文字でやり取りを行うヒューマンインタフェース
※Character-based User Interface
例.Windowsのコマンドプロンプト
50-01
GUIグラフィカル(視覚的)な要素でやり取りを行うヒューマンインタフェース
※Graphical User Interface
例.Windows OS、MacOS
50-01
VUI 声によってやり取りを行うヒューマンインタフェース
※Voice User Interface
例.Google nest hub、Amazon Echo show
50-01
ジェスチャーインタフェース手や指の動きによってやり取りを行うヒューマンインタフェース
例.任天堂 Switch
50-01
ウィンドウ各ソフトウェアに割り当てられた操作画面50-02
アイコンソフトウェアなどを表す小さな画像50-02
プッシュボタン質問に対する応答をする50-02
ラジオボタン複数の選択肢から1つ選ぶ50-02
チェックボックス複数の選択肢から複数選ぶ50-02
リストボックス複数の選択肢をリスト状に並べたもの50-02
ダイヤログボックスエラーメッセージを表示したり、少量のデータを入力を促す50-02
プルダウンメニュー動作(クリック・カーソルオン)で選択可能な項目の一覧を表示50-02
ポップアップメニュー指示した位置に出現する操作メニュー50-02
メニューバー機能などを表す項目を列挙したもの50-02
スクロールバーウィンドウに表示が収まらない場合に右や下に現れる棒50-02
プログレスバータスクの進捗を表すバー50-02
ヘルプ機能トラブル解決するために解説を表示する機能50-02
サムネイル多数の画像を本来サイズより小さくし、一覧にしたもの50-02
Webユーザビリティ訪問者にとって利用しやすいWebサイトを設計すること51-01
CSSWebサイトの見た目をデザインする言語(スタイルシート言語)
※Cascading Style Sheets
51-01
モバイルファーストスマートフォンで表示した際に、デザインが崩れないようなWebサイトを設計すること51-01
パンくずリストWebページを階層順にリストアップしてリンクしたもの51-01
Webアクセシビリティ誰にとっても利用しやすいWebサイトを設計すること51-01
ユニバーサルデザイン文化、言語、年齢及び性別、障害の有無や能力の違いに関わらず、快適な利用を目指した設計
(Webアクセシビリティはこの考えに基づく)
51-01
ピクトグラム情報を通知するためイラスト(マーク)のこと51-01
RSSWebサイトのニュースやブログなどの内容の要約などを配信するため技術
※Rich Site Summary
トラックバックWebサイトへのリンクを張ると、リンクが張られた相手に通知する仕組み
WebコンテンツWeb上のコンテンツの総称52-01
マルチメディア文字だけでなく静止画像や動画、音声など複数の情報をまとめたコンテンツ52-01
ハイパーメディアマルチメディアの各種情報をリンクさせた形態
⇔ハイパーテキスト(リンク):文字情報をリンクさせること
52-01
ストリーミングデータを受信しながら同時に再生を行う方式52-01
キャプチャカード外部から映像信号や音声信号を取り込み、パソコンで扱える形式の動画データに変換して保存する拡張カード
DRMコンテンツの著作権を保護し、利用や複製を制限する技術の総称
※Digital Rights Management:デジタル著作権管理
52-02
CPRMディジタルコンテンツを記録メディアに一度だけ複製することを許容する技術
※Content Protection for Recordable Media
52-02
圧縮データ量を小さくすること52-03
伸張データ量を元に戻すこと52-03
可逆圧縮完全に元に戻せる圧縮52-03
非可逆圧縮完全に戻すことができない圧縮52-03
ZIP可逆圧縮のファイル形式52-03
エンコードデータを特定の形式に変換すること
例.マルチメディアのファイル形式変換、圧縮、暗号化
52-03
デコードエンコードされたデータを元にもどすこと
例.伸張、復号
52-03
BMPWindows標準形式、圧縮しない(フルカラー)
※Bitmap
52-04
JPEG圧縮率が高い、不可逆圧縮(フルカラー)
※Joint Photographic Experts Group
52-04
PNG劣化無しで圧縮、可逆圧縮(フルカラー)
※Portable Network Graphics
52-04
GIF256色まで、可逆圧縮
※Graphics Interchange Format
52-04
AVIWindows標準動画形式
※Audio Video Interleave
52-04
MPEG国際規格の動画・音声の圧縮方式の総称
※Moving Picture Experts Group
52-04
MP3MPEGを利用した音声の規格
※MPEG Audio Layer-3
52-04
MIDI電子楽器の演奏音声データのやりとりの規格
※Musical Instrument Digital Interface
52-04
PDFコンピュータの環境に依存せず、
作成したとおりに文書を表示できる
ドキュメントのファイル形式
※Portable Document Format
52-04
HTML5Webページ記述のマークアップ言語であるHTMLのver5
※Hypertext Markup Language
光の3原色
(RGB)
赤(Red)、緑(Green)、青(Blue)の3つで表現
全て合わさると白
53-01
色の3原色(CMY)シアン(Cyan:水色)、マゼンダ(Magenta:赤紫)、 イエロー(Yellow:黄色)の3つで表現
全て合わさると黒
53-01
色相色合いのこと(赤・緑・青・黄色・・・・)53-01
明度色の明るさ53-01
彩度色の鮮やかさ53-01
画素画像表現する最小単位53-02
解像度1インチあたりの画素数
単位は、[ppi(pixel per inch)]
53-02
階調画素が表現可能な色の段階数53-02
フルHD横と縦の画素数が「1,920×1,080」である映像の規格53-02
4K横と縦の画素数が「3,840×2,160」である映像の規格
対フルHD:横と縦の画素数)2倍、総画素数)4倍
53-02
8K横と縦の画素数が「1,920×1,080」である映像の規格
対フルHD:横と縦の画素数)4倍、総画素数)16倍
53-02
ペイント系ソフトウェア
ラスタ画像
画素(ピクセル)毎の色の情報で描画、拡大すると画像が劣化
※Photoshop
53-03
ドロー系ソフトウェア
ベクタ画像
直線や曲線などの数式で描画、拡大しても画像が劣化しない
※Illustrator
53-03
コンピュータグラフィックス
(CG:Computer Graphics)
コンピュータで画像や動画を作る技術53-04
バーチャルリアリティ
(VR:Virtual Reality)
3D映像、360度映像、音響などを組み合わせ、現実のように体験させる技術53-04
拡張現実
(AR:Augmented Reality)
現実の世界にCGを組み合わせる技術53-04
3D3次元(縦・横・高さ)のこと。
シミュレータコンピュータ上で、現象や物体などを模擬するシステム
データベース用意に活用するため情報の集まり54-01
関係データベース表形式で表現、表の共通項目で関係づける
※別名:リレーショナルデータベース(Relational DataBase:RDB)
54-01
階層型データベース1対多の親子関係で表現
※別名:ツリー型データベース(Hierarchical DataBase:HDB)
54-01
網型データベース多対多の親子関係で表現
※別名:ネットワーク型データベース(Network DataBase:NDB)
54-01
DBMS
(データベース管理システム)
データベースを管理・利用するためのソフトウェア
①データベースの定義
②データ操作
③同時実行制御(排他制御)
※DataBase Management System
54-02
RDBS
(関係データベース管理システム)
関係データベースのデータベース管理システム
※Relational DataBase Management System
54-02
NoSQLビックデータ操作に適切なSQLを利用しないデータベース管理システム54-03
データベース構築の工程①対象業務の分析
②データ項目洗い出し
③表の作成
④レコード挿入
55-01
データクレンジングデータベースの不適切な箇所の削除や修正をすること55-01
テーブル関係データベースの表のこと55-02
フィールドテーブルの縦の列55-02
レコードテーブルの横の行55-02
主キー1つのレコードを特定するフィールド
テーブルに1つだけ設定
複数のフィールドで主キーとしてもよい
55-02
一意性制約主キーの値にテーブル内で同一のものがない55-02
NOT NULL制約主キーの値にNULLがない55-02
外部キー複数のテーブルを関係づけるフィールド
テーブルに複数設定
55-02
参照制約外部キーの値が、関係づけるテーブル(表)の主キーの値に存在する55-02
インデックスレコードの検索を高速化するためのテーブル55-02
正規化データの重複を排除し、テーブルを分割すること
メリット①:維持管理が容易(保守性が高い)になる
メリット②:データ更新時の不整合(矛盾)の発生を抑える
55-03
E-R図データ(エンティティ・実体)同士の関係を整理して表現する図
・データを四角、データの関係性を線もしくは矢印で表現
・1対1の関係の場合は、線で結ぶ
・多の関係の場合はそのデータに矢印の方向を向ける
55-04
関係演算テーブル(表)から目的のデータを取り出す操作56-01
選択条件に合致したレコード(行)を取り出す56-01
射影条件に合致したフィールド(列)を取り出す56-01
結合複数のテーブルを、共通するフィールドの値で連結する56-01
集合演算2つのテーブル(表)で集合の法則を利用したデータの操作56-02
2つのテーブル(表)の全てのレコード(行)を取り出す56-02
2つのテーブル(表)の共通するレコード(行)を取り出す56-02
2つのテーブル(表)の一方だけにあるレコード(行)を取り出す56-02
ソートデータの順番を並び変える操作、降順と昇順がある56-03
降順データの値が大きいものから小さいものへ並べる56-03
昇順データの値が小さいものから大きいものへ並べる56-03
ワイルドカード任意の文字を指定できる特殊な記号
「?」「_(アンダーバー)」:任意の1文字(0文字は不可)
「*(アスタリスク)」、「%」:0文字以上の任意の文字列(0文字でも可)
56-03
トランザクションデータベースに対する一連の処理を1つにまとめたもの57-01
ACID特性トランザクション処理が満たすべき4つの特性
原子性(Atomicity)、一貫性(Consistency)、隔離性(Isolation)、耐久性(Durability)の4つの頭文字
57-01
原子性トランザクション処理が正常な場合に更新(コミット)、
異常な場合は元に戻す(ロールバック)特性
※Atomicity
57-01
一貫性トランザクション処理により、データが矛盾せず、整合性が保たれる特性
※Consistency
57-01
隔離性複数のトランザクション処理を同時にしても、データの整合性が保たれる特性
※Isolation
57-01
耐久性障害が生じても、トランザクション処理の結果が失われない特性
※Durability
57-01
トランザクション関連する一連の処理をまとめたもの57-02
排他制御
(排他制御)
データへ複数のアクセスがあった場合、データの整合性(一貫性)を保つ機能
データをロックすることで実現
57-02
デッドロック同時実行制御(排他制御)により、複数のトランザクションがロックの解除を待ち続ける状態57-02
分散データベース複数のデータベースが、1つのデータベースとして振る舞う仕組み57-03
2相コミットメント分散データベースのデータベース間の整合性をとるための制御57-03
ジャーナルデータベースの更新前と更新後の履歴のファイル
ログファイルとも呼ばれる
57-04
ロールバックデータベースを更新前ログにより、元の状態に戻すこと57-04
ロールフォワードデータベースを更新後ログにより、障害直前の状態に戻すこと57-04
チェックポイントデータベースの更新前や更新後の時点のこと57-04
LAN狭い範囲(同一の建物の中など)で通信するネットワーク
※Local Area Network
58-01
WANLAN同士を接続するネットワーク
通信事業者の提供する回線サービスを利用
※Wide Area Network
58-01
LANケーブル通信するためのケーブル58-01
ネットワークインターフェースカード
(NIC)
LANケーブルを接続し、通信を行うカード58-01
ハブLANケーブルをまとめる集線装置58-01
スター接続ハブを中心に複数の通信機器を接続する形態58-01
リンクランプ物理的に正常に接続した場合、点灯するランプ58-01
PoELANケーブルを介して端末に給電する技術
輻輳通信が急増し、ネットワークの許容量を超え、つながりにくくなること
伝送速度[単位:bps]1秒間で転送できるデータ量のこと
※bit per second
無線AP
(アクセスポイント)
電波を送受信する装置58-02
ESSID無線LANのネットワーク(無線AP)を識別する文字列58-02
IEEE802.11
[アイトリプルイー802.11]
無線LANの規格58-02
インフラストラクチャーモード無線APを介して通信58-02
アドホックモード端末が直接通信58-02
Wi-FiIEEE 802.11の相互通信を保証するブランド名58-02
Wi-Fi Direct端末が直接通信するアドホックモードを改良した通信規格58-02
メッシュWi-Fi複数の無線APを利用し、通信距離を長く、障害物を回避するWi-Fi58-02
スイッチLANの中で受信したデータ(フレーム)を宛先MACアドレスに転送する中継装置58-03
MACアドレス各ネットワーク機器に割り当てた世界で一意の固有のアドレス
48ビットを16進数の12桁で表現し、前半が製造メーカ番号、後半が製品番号
58-03
ルータ異なるネットワーク(LANとWAN)を相互接続し、
受信したデータ(パケット)の宛先IPアドレスに転送する中継装置
58-03
デフォルトゲートウェイ他のネットワークへの出口の役割
ルータのLAN側のIPアドレスを設定
58-03
プロキシ
(プロキシサーバー)
LANの通信端末に代わってインターネット接続をするサーバー58-03
広域イーサネットLAN同士を直接相互接続させるサービス
IoTエリアネットワークIoTデバイスとゲートウェイから構成されるネットワーク58-04
ゲートウェイIoTデバイスとWANのプロトコル(通信のルール)の変換を行う58-04
BLEBluetoothの拡張仕様で、省電力で通信する技術
※Bluetooth Low Energy
58-04
LPWA省電力、広域(最大数十km)の通信が可能な無線ネットワーク技術の総称
※Low Power Wide Area
58-04
エッジコンピューティングIoTデバイスの近くにサーバーを配置し、処理を行う技術58-04
5GLTEよりも高速、多くの端末が接続できる移動体通信規格58-04
通信プロトコル異なる環境のコンピュータ同士が通信するためのルール59-01
TCP/IPインターネットで標準利用される通信プロトコルの体系
※Transmission Control Protocol / Internet Protocol
59-01
ポート番号通信プロトコルでの情報の出入り口を示す数字59-01
HTTPWebサーバとWebクライアント(ブラウザ)間でデータを送受信するプロトコル
※Hyper Text Transfer Protocol
59-02
HTTPSHTTPの通信をSSL/TLSで暗号化し、データを送受信
※HTTP over SSL/TLS
59-02
SSLデータの暗号化プロトコル
※Secure Sockets Layer
59-02
TLSデータ暗号化プロトコル(SSLの後継)
※Transport Layer Security
59-02
FTPサーバ側で利用者認証(アカウント名・パスワード)し、ファイルを転送
※File Transfer Protocol 
59-02
anonymous FTPサーバ側で利用者認証をせずに、誰でも利用できるFTP
※anonymous File Transfer Protocol 
※anonymous:匿名の
59-02
SMTPメールの送信プロトコル
※Simple Mail Transfer Protocol
59-02
POP
[ポップ]
メール受信プロトコル
メール受信時にクライアント側にメールをダウンロードする
※Post Office Protocol
59-02
IMAP
[アイマップ]
メールの受信プロトコル
メールサーバに保管したままなので、複数のPCからメールを確認できる
※Internet Message Access Protocol
59-02
NTPネットワークを通じて、時刻の情報を送受信するプロトコル
※Network Time Protocol
59-02
DHCPPCなどの端末へIPアドレスを自動的に割り当てるプロトコル
※Dynamic Host Configuration Protocol
59-02
IPアドレスネットワークに接続しているコンピュータを識別する番号60-01
プライベートIPアドレスLAN内で利用できるIPアドレス、自由に付与60-01
グローバルIPアドレスインターネットで利用できるIPアドレス、世界で1つ60-01
NATプライベートアドレスとグローバルIPアドレスを相互変換する技術
※Network Address Translation 
60-01
ICANN
[アイキャン]
世界のグローバル IP アドレスを管理する組織
※Internet Corporation for Assigned Names and Numbers
60-01
JPNIC
[ジェーピーニック]
日本のグローバルIPアドレスを管理する組織
(ICANNの構成組織の1つ)
※Japan Network Information Center
60-01
IPv432ビット長で8ビット毎に『.(ピリオド)』10進数60-02
IPv6128ビット長(IPv4の4倍)で16ビット毎に『:(コロン)』16進数
IPv4のグローバルアドレスの在庫(43億個)枯渇のため、追加
60-02
サブネットマスクネットワークアドレスとホストアドレスの境目を表す60-02
URLインターネット上の情報元(リソース)を表すアドレス
※Uniform Resource Locator 
60-03
ドメイン名IPアドレスを文字に置き換えたもの60-03
DNSドメイン名(ホスト名を含む)とIPアドレスを対応付けて管理するシステム
※Domain Name System
60-03
同報メールメールを同時に複数の宛先に送ること60-04
fromメールの送信元60-04
toメールの正規の宛先60-04
ccメールのコピーを送る宛先
※Carbon Copy 
60-04
bccメールのコピーを送る宛先
TO、CCには、BCCのアドレスは公開されない
※Blind Carbon Copy
60-04
メーリングリストリストに登録した全員に同報メールを送ることのできるメールアドレス60-04
テキスト形式装飾なしの純粋な文字のみ(プレーンテキスト)
(一般利用、ビジネス)
60-04
HTML形式表示される文字の大きさや色などの書式を指定
(メールマガジン、プロモーション)
60-04
MIMEファイルを添付したメール等を送るための技術
※Multipurpose Internet Mail Extensions
60-04
ウェブメールWebサイトでメールの送受信や管理を行うサービス
例.Gmail、Yahoo!メール
60-04
RSSリーダー登録したWebサイトの見出しや要約の情報(フィード)の更新状況の取得し、一覧表示するソフトウェアまたはサービス
例.feedly
60-05
cookie訪問者のコンピュータに、一時的なデータを保存させる仕組み
cookieを利用し、その訪問者に合わせた設定でWebページを表示できる
60-05
オンラインストレージインターネット経由でデータを保管するディスク領域(記憶領域)を貸し出すサービス
例.OneDrive、Dropbox
60-05
回線事業者WANへ接続する物理的なケーブルで提供する事業者60-06
FTTH光ファイバーを利用した家庭向け通信サービス
※Fiber To The Home
60-06
インターネット接続サービス事業者
(ISP)
WANとインターネットを接続するサービス事業者
※Internet Service Provider
60-06
回線交換通信回線を2者間で占有する方式(例.アナログ電話)
利用効率が悪い
60-06
パケット交換通信回線を複数で共有する方式
データをパケットという単位に分割し転送
利用効率が良い
60-06
モバイル通信
(移動体通信)
電波を利用し、スマートフォンやタブレットで通信可能とするサービス60-07
移動体通信事業者
(MNO)
移動体通信サービスを提供する事業者60-07
基地局端末の無線通信を中継する通信事業者の設置した設備60-07
AP
(アクセスポイント)
通信を中継する役割の装置や施設のこと
基地局も広義のAPに含まれる
60-07
仮想移動体通信事業者
(MVNO)
他の事業者の移動体通信網を借用して、自社ブランドで通信サービスを提供する事業者60-07
SIMカード電話番号や契約者IDなどが記録されたICカード60-07
e-SIM
(embedded SIM)
SIMカードの機能を機器内のICチップで代替したもの
この情報を書き換えることで契約の変更等が可能
60-07
テザリング端末の通信回線を利用し、他の端末をインターネット接続する技術60-08
ハンドオーバ端末が移動した際、通信する基地局を切り替える動作60-08
ローミング移動体通信事業者のサービス提供範囲外の基地局と通信する技術60-08
キャリアアグリゲーション複数の異なる周波数帯の電波を束ね、モバイル通信の高速化や安定化させる技術
※Carrier:運搬人
※aggregation:集合
60-09
MIMO送信、受信で複数のアンテナを用意し、同じ周波数の複数の信号を同時に送受信し効率化する技術60-09
テレマティクス自動車と通信端末を統合し、機能やサービス(コンテンツ)を利用できるようにする技術
“telecommunications”(遠隔通信)と “informatics”(情報科学)の造語
60-09
サイバー空間コンピュータやネットワークで構成された社会的な仮想空間61-01
サイバー攻撃サイバー空間で情報やお金を窃盗、破壊等を目的とした攻撃61-01
情報資産資産として価値があり、情報セキュリティで守るべき情報61-02
顧客情報取引先の情報61-02
営業情報営業活動につながる情報61-02
知的財産関連情報著作権・知的財産権で保護される情報61-02
人事情報社員の個人情報61-02
脅威情報セキュリティインシデントを引き起こす要因
人的脅威・技術的脅威・物理的脅威に大別される
61-03
脆弱性情報セキュリティ上の情報システムや組織行動の欠陥61-03
バグプログラムに含まれる誤りのこと61-03
セキュリティホールシステムの欠陥のこと
欠陥が発見されたらセキュリティパッチを配布することが多い
61-03
人的脆弱性セキュリティに関する組織や人の行動規範・運用管理の未整備、不徹底61-03
シャドーIT会社側の承認なく従業員が勝手に持ち込んで利用しているもの
利用が管理外になるため、脆弱性になる可能性が高い
61-03
人的脅威人間によって発生する情報セキュリティインシデントの要因
意図的な人的手口によるもの、意図的ではない紛失や誤操作も含まれる
61-04
漏洩情報資産を外部に漏らすこと61-04
紛失情報資産をなくすこと61-04
破損情報を元の状態に戻せなくすること61-04
クラッキング部外者がシステムに侵入して、情報資産を漏洩、紛失、破損させる
※crack:押し入る
61-04
誤操作誤った操作で情報資産を漏洩、紛失、破損させること61-04
内部不正内部の人間が、意図的に情報資産を漏洩、紛失、破損させること61-04
盗聴(スニッフィング)ネットワークでやりとりされているデータを不正に盗み見ること61-04
ビジネスメール詐欺(BEC)経営幹部や取引先になりすまし、従業員をだまして、金銭を狙う
※Business E-mail Compromise
61-04
ダークウェブアクセス元特定が困難な高い匿名性を悪用し、サイバー犯罪に利用されるウェブサイト61-04
ソーシャルエンジニアリング人の心理的な隙や不注意に付け込んで情報資産を不正に入手61-04
なりすまし関係者になりすまして情報を聞き出す61-04
トラッシングゴミ箱の書類や記録メディアから情報を盗みとる
※trash:がらくら
61-04
のぞき見印刷物などから情報を盗み見る61-04
ショルダーハッキング利用者のモニタ画面などから情報を盗み見る
※shoulder hacking:背後から除き見る
61-04
不正のトライアングル内部不正は『機会』『動機』『正当化』の3要素が揃った際に発生するという理論
・機会:不正ができる状況
・動機:不正を起こす要因
・正当化:自分勝手な解釈
61-04
物理的脅威『災害』、『破壊』、『妨害行為』などの脅威
・災害:地震、火災、水害によって情報資産が壊れてしまう
・破壊:故障などによって、データが消失すること
・妨害行為:通信回線を切断などにより、業務を妨害すること
コンピュータウイルス次の3つの機能を有するもの
1自己伝染機能(自身を複製)
2潜伏機能(一定期間で悪影響を及ぼす)
3発病機能(悪意のある動作)
ボット感染したコンピュータが、外部からの指令で特定サイトへの一斉攻撃を行う
スパイウェア利用者が認識することなくインストールされ、利用者の個人情報やアクセス履歴などの情報を収集するプログラム
ランサムウェアコンピュータの機能やファイルを使用不能にして、その解除(キーなど)と引き換えに金銭を要求するソフトウェア
ワームインターネットなどのネットワークを介して、自己増殖するプログラム
自己増殖には、自分自身の複製を電子メールに添付して勝手な送信や、ほかのコンピュータに自分自身をコピーする
※worm:ミミズ
トロイの木馬利用者に有用なプログラムと見せかけて、インストール及び実行させることで、情報の破壊や漏えいを行うプログラム
※ギリシャ神話に由来
RAT本来は手元のコンピュータから遠隔のコンピュータを操作するツール。しかし、悪意のあるものがRATを悪用し、勝手にコンピュータ操作をすることがある。
※RAT:Remoot Access Tool
マクロウィルス文書ソフトや表計算ソフトのファイルに埋め込まれた、「マクロ」というプログラムを悪用したウィルス
ガンブラーWebサイトが改ざんされ、そのWebサイトを閲覧したコンピュータにウィルスに感染させる攻撃_x000B_この攻撃をされたWebサイトのウィルスのダウンロード元のURLが「gumblar.cn」が多用されたことに由来している。
キーロガー利用者のコンピュータでキーボード入力を記録する仕組み動作させ、この記録をネットワーク経由で不正に入手する。_x000B_※logger:自動記録記
バックドアコンピュータに外部から不正にログインするために仕掛けられた侵入路_x000B_※backdoor:裏口
ファイル交換ソフトウェア本来は、ネットワーク上でコンピュータ同士のファイル交換(P2Pネットワーク)ができるソフトウェア
ウィルスに感染すると、無自覚で共有する予定のないファイルを公開されてしまう。
SPAM入手したメールアドレスに対して無差別に、本人に許諾を得ずに一方的に営利目的の広告メールを配信すること
クロスサイトスクリプティングWebサイトに入力された悪意あるスクリプ卜を、Webブラウザに送ってしまうという脆弱性を利用し、クッキーなどのデータを盗み出す
SQLインジェクションデータベースに連携しているWebページのユーザ入力領域に悪意あるSQLコマンドを埋め込み、サーバ内のデータを盗み出す
ドライブバイダウンロードコンピュータがWebサイトを閲覧しただけで、自動的にウイルスなどをダウンロードして感染させる攻撃
DoS攻撃電子メールやWebリクエストなどを大量に送りつけて、ネットワーク上のサービスを提供不能にする攻撃
※Denial Of Service:サービス妨害
DDoS 攻撃
(分散型DOS)
攻撃元が不特定多数の端末となったDoS攻撃
攻撃者は無自覚(踏み台にされる)、特定が難しい
※Distributed Denial of Service:分散型サービス妨害
フィッシング偽の電子メールを送信するなどにより、架空のWebサイトや偽サイトに誘導し、情報を不正に取得する
ワンクリック詐欺Webサイトの閲覧や画像のクリックだけで、料金を請求する詐欺
標的型攻撃企業・組織や個人を狙った攻撃
・水飲み場型標的がよく利用するWebサイトを改ざんし、コンピュータウイルスなどの感染を試みる手法
・やり取り型メールなどでのやり取りを経て担当者の油断を誘い、コンピュータウイルスなどの感染を試みる手法
MITBマルウェアなどでブラウザを乗っ取り、不正な操作を行う攻撃_x000B_例.正式な取引画面の間に不正な画面を介在させ、攻撃者の指定した口座に送金させるなど
※MITB:Man In The Browser
IPスプーフィング送信元のIPアドレスを偽装したパケット(データ)を送信すること
※spoofing:Iなりすまし
DNSキャッシュポイズニング偽のDNS応答をキャッシュDNSサーバーにキャッシュさせることで、利用者のアクセス悪意のあるサーバーに誘導する攻撃
パスワードクラッキングパスワード認証を不正に行う攻撃
※cracking:突破する
・総当たり攻撃(ブルートフォース攻撃)考えられるすべての文字の組み合わせを試す
・辞書攻撃一般的な単語や利用されやすい単語で試す
・パスワードリスト攻撃漏洩した情報を元に試す
ゼロデイ攻撃ソフトウェアの修正プログラムがベンダから提供される前に、判明した脆弱性を利用して行われる攻撃
※zero-day
クロスサイトリクエストフォージェリ悪意のある操作を埋め込んだURLを開かせることで、利用者の意図しない操作(リクエスト)をWebブラウザで実施する攻撃
例.DoS攻撃、意図しない掲示板の書き込み、アカウントの漏えい等
クリックジャッキングWebページ上に悪意のある透明(見えない)な攻撃用のページを表示し、利用者の意図しない操作を行わせる手法
ディレクトリトラバーサル通常はアクセスできないファイルやディレクトリ(フォルダ)の内容を取得する攻撃
中間者攻撃暗号化通信を盗聴、介入する手法
正式な受信者の公開鍵を攻撃者の公開鍵にすり替えて、暗号化された内容を復号することができる
※Man-in-the-middle
第三者中継メール送信サーバが誰でも自由に送信できる設定の場合、スパムメールの送信手段として踏み台にされること
セッションハイジャック機器同士の通信(セッション)を乗っ取り、不正にデータを搾取、操作を行う攻撃
クリプトジャッキングコンピュータにマルウェアを送り、攻撃者が仮想通貨の報酬を得るために仮想通貨のマイニング処理を行わせること
ポートスキャンコンピュータのTCP・UDPのポートに接続を試み、攻撃に使えそうな保安上の弱点がないかを確認すること
リスクマネジメント情報セキュリティの脆弱性と脅威に対するリスクを把握し、その影響を最小限に抑えるための管理プロセス
[リスクアセスメント』と『リスク対応』から構成される
62-01
リスクアセスメント『リスク特定』『リスク分析』『リスク評価』の順に実施する62-01
リスク特定存在するリスクを洗い出す62-01
リスク分析リスクの発生確率と影響度から、リスクの大きさを算定62-01
リスク評価リスクの大きさと(受容)基準と比較し、対応を検討62-01
リスク対応リスクアセスメントのリスク評価に応じて、具体的な対応策を実施すること62-01
リスク回避リスクが発生する要因をなくす
例.車に乗らない
62-01
リスク低減
(軽減・分散)
リスクの発生確率と影響度を小さくする
例.安全運転をする、自動運転機能のある自動車に乗る
62-01
リスク移転
(共有)
リスクの影響を他者に移行させる
例.自動車保険に加入する
62-01
リスク受容リスクを受け入れる
※リスクの発生確率と影響度が小さい場合
例.特になにもしない
62-01
情報セキュリティポリシ
(情報セキュリティ方針)
情報セキュリティの基本的な考え方(意図)や取り組みを明文化したもの
経営者(トップマネジメント)が確立し、組織全体へ周知・推進
62-02
基本方針情報セキュリティに対する組織の意図を示し、方向付けをするもの
経営層が承認し、組織全体に公表される
62-02
対策基準守るべき情報資産や情報セキュリティ対策の規則を記述62-02
実施手順情報セキュリティ対策に必要な具体的な手順を規定62-02
機密性情報やシステムに、許可された者以外がアクセスできないこと62-02
完全性情報やシステムの処理が正確であること62-02
可用性情報やシステムを利用したいときに利用できること62-02
真正性利用者、情報、システムが本物であることの保証62-02
責任追跡性利用者やシステムの動作をのちに確認でき、責任を明らかにできる62-02
否認防止真実(事実)をのちに否認・否定されないこと62-02
信頼性情報やシステムに矛盾なく、一貫した結果がえられること62-02
情報セキュリティマネジメントシステム(ISMS)情報セキュリティの要素を確保する仕組み
PDCAのサイクルで継続的改善がされる
※ISMS:Information Security Management System
62-02
P(Plan:計画)ISMSの確立62-02
D(Do:実行)ISMSの導入および運用(計画の実施)62-02
C(Check:評価)ISMSの監査・レビュー62-02
A(Action:改善)ISMSの維持・改善62-02
プライバシポリシ
(個人情報保護方針)
Webサイトやネットサービス等が、利用者に告知する個人情報の収集・利用に関する文書62-03
プライバシマーク制度個人情報の保護体制を整備している事業者を評価・認定する制度62-03
安全管理措置個人情報保護法に規定された、個人情報および特定個人情報(マイナンバー)の取り扱いに必要な対応62-03
サイバー保険サイバー攻撃などにより発生した被害を、補償する損害保険商品のこと62-03
情報セキュリティ委員会組織における情報セキュリティの最高意思決定機関
情報セキュリティポリシなどを決定する
62-04
CSIRT
[シーサート]
サイバー攻撃やセキュリティの事故が発生した際に対応する組織の総称
企業単位や国家単位でも組織されている
※Computer Security Incident Response Team
62-04
SOC[ソック]サイバー攻撃の監視、分析、助言等を行うセンターのこと
365日、24時間監視を実施するので、外部委託が多い
※Security Operation Center
62-04
J-CSIP
[ジェイシップ]
(サイバー情報共有イニシアティブ)
IPAを中心として、サイバー攻撃の情報共有を行う仕組み62-04
J-CRAT
[ジェイクラート]
(サイバーレスキュー隊)
サイバー攻撃の被害拡大防止を支援する組織で、IPAに設置されている62-04
コンピュータ不正アクセス届出制度不正アクセスに関する相談(届け出)をIPAが受けつける62-04
コンピュータウイルス届出制度コンピュータウィルスに関する相談(届け出)をIPAが受けつける62-04
ソフトウェア等の脆弱性関連情報に関する届出制度ソフトウェア等の脆弱性に関する相談(届け出)をIPAが受けつける62-04
SECURITY ACTION中小企業が情報セキュリティに取り組みを自己宣言し、実効することを目的とした制度62-04
情報セキュリティ啓発定期的にセキュリティ教育を実施し、セキュリティ意識を高めていくこと
例.情報セキュリティポリシの周知
情報セキュリティに関する社内規定、マニュアルの遵守を徹底
63-01
情報セキュリティ訓練実際の標的型メールの攻撃などを想定した訓練を実施63-01
組織における内部不正防止ガイドラインIPA(情報処理推進機構)の内部不正の対策の取り組みの一環63-01
アクセス権ファイルを誰に、どの程度の利用を許可するかを設定すること
機密性(情報漏えい)、完全性(改ざん)に対して効果
63-01
監視カメラ入退室確認と室内での作業監視するカメラ63-03
施錠管理建物や部屋、ロッカーに施錠、関係のない人の利用を制限63-03
入退室管理誰が、いつ、どこに出入りしたかの情報を記録し管理する
(ICカードを用いることが多い)
63-03
クリアデスク机の上に情報を放置したまま離席しないこと63-03
クリアスクリーン席を離れるときは、コンピュータのログアウト(ログオフ)やスクリーンロックを行うこと63-03
セキュリティケーブル金属製のワイヤーでコンピュータ本体を机などに固定するための器具63-03
遠隔バックアップ災害に備え、地理的に離れた場所にある機器にデータを保存すること63-03
ファイル暗号化ファイルを暗号化する技術
メールにファイルを添付し、送信する際などに用いる
63-04
ディスク暗号化ハードディスクの中身を全て暗号化する技術
ノートPCの盗難や紛失による、情報の漏えいを防止する
63-04
通信の暗号化通信を第三者に盗聴されても、解読できないようにする技術
・共通鍵暗号方式
・公開鍵暗号方式
・ハイブリッド暗号方式
63-04
暗号化平文(そのままのデータ)を一定の規則で変換し、第三者が解読できないようにすること63-04
復号暗号化されたデータをもとの平文に戻すこと63-04
共通鍵暗号方式暗号化と復号で同じ鍵(共通鍵)を用いる方式
共通鍵は、第三者に秘密にする必要がある
必要な鍵の個数=n(n-1)/2
63-04
公開鍵鍵暗号方式暗号化と復号でペアになった受信者の鍵を用いる方式
・暗号化:受信者の公開鍵
・複合:受信者の秘密鍵
63-04
公開鍵暗号化の鍵(第三者に公開)63-04
秘密鍵復号の鍵(第三者に秘密)63-04
ハイブリッド暗号方式共通鍵暗号方式と公開鍵暗号方式を合わせた暗号化方式
1公開鍵暗号方式で共通鍵を暗号化・復号し、送受信
⇒共通鍵を安全に送受信
2共通鍵暗号方式で平文を暗号化・復号し、送受信
⇒暗号化・復号化の速度が速い
63-04
ハッシュ関数入力したデータを固定長の出力に変換する関数63-05
メッセージハッシュ関数の入力63-05
メッセージダイジェスト(ハッシュ値)ハッシュ関数の出力63-05
ディジタル署名データのメッセージダイジェストを送信者の秘密鍵で暗号化(署名)したもの
送信されたデータの『真正性(送信者が本人であること)』と『完全性(改ざんされていないこと)』の証明に用いる
63-05
署名鍵メッセージダイジェストを暗号化した送信者の秘密鍵63-05
検証鍵ディジタル署名を復号した送信者の公開鍵63-05
PKI(公開鍵基盤)送信者の公開鍵の正当性を認証局(CA)がディジタル証明書を発行しておくことで証明する仕組み
※Public Key Infrastructure
63-06
ディジタル証明書送信者の公開鍵と申請情報を認証局(CA)の秘密鍵で暗号化(署名)したもの63-06
ルート認証局階層構造の認証局で最上位の認証局63-06
ルート証明書ルート認証局の正当性のために、自らが署名したディジタル証明書63-06
サーバ証明書Webサーバの証明やSSLによる通信を実施するために使われるディジタル証明書63-06
クライアント証明書サーバにアクセスするコンピュータ、利用者の認証を行うためのディジタル証明書63-06
CRL秘密鍵の漏えいなどで、有効期限前に失効したディジタル証明書のリスト、認証局が公開
※Certificate Revocation List :証明書失効リスト
63-06
タイムスタンプ(時刻認証)時刻認証局(TSA)がデータの作成時刻を付与する技術
データをハッシュ関数でメッセージダイジェストに変換し、時刻情報を付与したものを、時刻認証局(TSA)の秘密鍵で暗号化することで作成
次の2つを証明することができる
・タイムスタンプの付与時点でデータが存在していたこと(否認防止)
・タイムスタンプの付与時点から現時点まで、データが改ざんされていないこと(完全性)
63-07
利用者認証利用者が本人であることを認証する技術
認証の要素によって、知識認証、所有物認証、生体認証(バイオメトリクス)認証に分かれる
63-08
知識認証パスワード
⇒パスワードポリシ(パスワードに使用する文字種・長さの規定)
63-08
所有物認証ICカード、ワンタイムパスワード、マトリクス認証等63-08
生体認証
(バイオメトリクス認証)
生体情報(身体的特徴、行動的特徴)を利用して、本人認証をする方式
身体的特徴:指紋認証、静脈パターン認証(指・手)、虹彩・網膜認証(目)、声紋認証、顔認証
行動的特徴:筆跡、キーストローク(キーの押し方)
本人拒否率と他人受入率の調整が重要
63-08
多要素認証認証の要素の3つから複数の認証技術を用いること63-08
二要素認証認証の要素の3つから2つの認証技術を用いること63-08
ICカード事前に渡されたICチップが搭載されたカード(ICカード)によって、利用者を認証する方式63-08
ワンタイムパスワード一度だけ使えるパスワードによって認証する方式_x000B_パスワードは、事前に渡されたトークン(パスワード生成器)で生成や、本人の携帯端末のSMS(ショートメッセージ)等で受け取る63-08
SMS認証ワンタイムパスワードを本人の電話番号のSMS(ショートメッセージ)で受け取ることで認証する方式63-08
マトリクス認証乱数表をあらかじめ渡し、システムが要求する座標に対応する文字をパスワードとして認証する方式63-08
本人拒否率本人を誤って拒否する確率63-08
他人受入率他人を誤って許可する確率63-08
シングルサイトオン一度の利用者認証で複数のサービスなどを利用できる方式63-08
CAPCHA[キャプチャ]コンピュータではなく、人間であることを確かめる認証_x000B_ゆがんだ文字の画像を表示し、文字の入力をする方式が一般的63-08
IoTセキュリティガイドライン総務省と経済産業省が定めたIoTのセキュリティのガイドライン
IoT機器やシステム、サービスの提供までのフロー(方針、分析、設計、構築・接続、運用・保守:ライフサイクル)での各指針と、一般利用者のためのルールを定めている
コンシューマ向けIoTセキュリティガイドラインJNSA(NPO 日本ネットワークセキュリティ協会)が作成したIoTのセキュリティのガイドライン
一般消費者(コンシューマ)を保護するために、IoTサービス・機器を提供する企業(ベンダ)が検討と考慮すべきことをまとめている
セキュリティバイデザインIoT製品の企画・設計のフェーズからセキュリティ対策を組み込んでおくこと
プライバシーバイデザイン製品・アプリケーションの企画・設計段階で個人情報の利用について対策をすること
クロスサイトスクリプティング対策クロスサイトスクリプティングとは、ウェブサイトの利用者が投稿する機能を悪用する攻撃_x000B_事前に悪意を持ったスクリプトを投稿内に用意じ、利用者に実行させる
対策1:入力値の制限_x000B_対策2:サニタイジング(実行可能なスクリプトを無効化)
SQLインジェクション対策SQLインジェクションとは、データベースと連動したアプリケーションに対する攻撃。検索文字列などの一部にSQL文を混入させて、データの不正入手・破壊、改ざんなどを実施
対策1:プレースフォルダ、バインド機構(動的なSQL文を生成をやめる)
対策2:エスケープ(入力を無害な文字列に変換する)
ファイアウォールインターネットから不正侵入を防ぐ仕組み
※Firewall:防火壁
DMZ(非武装地帯)外部ネットワークと社内ネットワークから論理的に隔離されたネットワーク
社外向けのサーバを設置、不正侵入されても、社内ネットワークの被害を防止
※DeMilitarized Zone
コンテンツフィルタリング社内ネットワークの利用者にふさわしくないWebコンテンツやサービスを事前に設定し、その通信を遮断する技術
DLPデータの機密性を認識し、外部送信の操作があると警報や操作の無効化を実施
※Data Loss Prevention:データ損失防止
検疫ネットワークウイルスの感染の有無、OS・ウィルス対策ソフトのアップデートを、隔離されたネットワークで確認する
VPNWANやインターネットの公衆ネットワークを、専用回線のように利用するための技術
MDM企業でモバイル端末を一括で管理することができるシステム
※Mobile Device Management:モバイルデバイス管理
電子透かしデータに人間には確認できない形で情報を埋め込む技術
ディジタルフォレンジックスコンピュータに関連する犯罪が発生した際に、データ、ログなどの収集及び分析を行い、法的な証拠を明らかにする手段や技術の総称
ペネトレーションテストシステムに対して、実際に攻撃して侵入を試みることで、セキュリティ上の弱点(脆弱性)を発見する試験
ブロックチェーン取引データに直前のデータのハッシュ値を埋め込むことで、取引データの改ざんを困難にし、データの信頼性を高める技術(ビットコインの中核技術)
コールバック電話を受けた利用者が、一度電話を切断して、折り返しかけなおすことで、利用者の認証を行う方法
耐ダンパ性外部から情報を盗み読まれないようにする仕組み
WAFWebサーバへの外部からの攻撃を検知、防御するシステム
※Web Application Firewall
IDSサーバ・ネットワークの通信を監視し、不正なアクセスを検知し、管理者へ通報するシステム
※Intrusion Detection System(侵入検知システム)
IPSサーバ・ネットワークの通信を監視、不正なアクセスを検知し、攻撃を未然に防ぐシステム
※Intrusion Prevention System(侵入防止システム)
SIEM(シーム)機器の動作状況のログを一元的に管理し、不正な動作を検知・分析するセキュリティソフトのひとつ
※Security Information and Event Management
セキュアブート起動するソフトウェアをディジタル署名で検証し、信頼できるソフトウェアであることを確認する機能
TPMセキュリティ関連の処理機能を実装した半導体チップ
※Trusted Platform Module(セキュリティチップ)
スパム対策スパムは本人の許諾を得ずに、無差別に広告メールを配信すること
対策:ホワイトリスト(指定許可) 、ブラックリスト(指定拒否)
ペアレンタルコントロール子供の端末でコンテンツの閲覧を制限する機能

コメント

タイトルとURLをコピーしました