-
ビジョンとは会社が目指す将来の姿
-
資本金は貸借対照表のどこに分類されるか純資産
-
自己資本÷総資本×100自己資本比率
-
すべての利益からすべての費用を引いた金額当期純利益
-
キャッシュフロー計算書は現金の出入りを3つに分類している。その3つとは。営業活動、投資活動、財務活動
-
自己資本に対してどれだけの利益を出したかを表す指標ROE(Return On Equity:自己資本利益率)
-
営業秘密を保護する法律不正競争防止法
-
情報システム戦略を立案し、リスクをコントロールするための実践規範システム管理基準
-
インターネット上で権利侵害にあった被害者が情報開示請求できる権利を定めた法律プロバイダ責任制限法
-
内部告発者を保護する法律公益通報者保護法
-
資金決済法が規定するのは前払式支払手段、暗号資産(仮想通貨)
-
JANコードを構成するのはメーカーコード、商品アイテムコード、チェックディジット
-
BSC(Balanced Scorecard: バランススコアカード)の四つの視点財務、顧客、業務プロセス、学習と成長の4つから業務評価を行う。
-
戦略目標を達成するために必要となる具体的な要因CSF(Critical Success Factors:重要成功要因)
-
戦略目標の達成状況を表す指標KPI(Key Performance Indicator:重要業績評価指標)
-
経営資源を統合的に管理する手法。社内の経営資源を一元管理ERP(Enterprice Resource Planning:企業資源計画)
-
顧客情報を一元管理し、顧客との良好な関係を築くことで長期的な利益を得る。CRM(Customer Relationship Management:顧客関係管理)
-
営業情報を一元化して、効率的に営業活動を行うための支援システムSFA(Sales Force Automation:営業支援システム)
-
社内だけでなく、社外も含めた調達・生産・販売などのプロセス全体の最適化を行う手法SCM(Supply Chain Management:供給連鎖管理)
-
他社のサービスを利用し、自社だけでは実現できない価値を作ることAPIエコノミー
-
イノベーター理論の5つの分類イノベーター、アーリーアダプター、アーリーマジョリティ、レイトマジョリティ、ラガード
-
人間の神経回路を模したモデルニューラルネットワーク
-
ニューラルネットワークを多層的にした機械学習ディープラーニング
-
情報システム戦略を立案する際は、○○を明確にした上で、○○を考え、○○に基づいて計画を立てる必要がある。あるべき姿、全体最適、経営戦略
-
企業内の様々なシステムに備蓄されているデータを、一元的に検索する仕組みエンタープライズサーチ
-
業務プロセスを抜本的に再設計する。BPR(Business Process Reengineering:業務プロセスリエンジニアリング)
-
業務プロセスを継続的に改善する手法BPM(Business Process Management:業務プロセス管理)
-
自社に備蓄されているデータを分析して、経営の意思決定に役立てようとする手法や技術BI(Business Intelligence)
-
意思決定に役立てるためのデータの集まり。データウェアハウス
-
決済申請手続を効率化するシステムワークフローシステム
-
共同作業を複数人で円滑に行うためのソフトウェアグループウェア
-
RPA(Robotic Process Automation)とは。定型的な事務作業を自動化する。
-
個人や企業が持っている遊休資産を他の個人や企業と共有する仕組みシェアリングエコノミー
-
データを分析して有用な情報を抽出すること。データマイニング
-
ゲーム要素を用いて自社サービスを使ってもらえるように顧客を動機付けすること。ゲーミフィケーション
-
○○とは、ソフトウェアの○○、要件定義、○○、運用、〇〇までの一連の活動であり、それらの活動内容を定義した国際規格である。ソフトウェアライフサイクルプロセス(SLCP)、企画、開発、保守
-
企画プロセスは何を得ることを目的としているか実施計画
-
企画プロセスは何と何に分類できるか。システム化構想の立案、システム化計画の立案
-
システム化構想の立案プロセスでは何を確認するか経営上のニーズや課題
-
システム化計画の立案プロセスでは費用とシステム投資効果を予測する
-
ROI(Return On Investment:投資利益率)=利益÷投資額
-
要件定義プロセスとは、何を決めるプロセスか業務要件
-
要件定義の目的はユーザーのニーズを知ること
-
RFIとRFPは誰が作成するのか発注元
-
RFI、RFPRFI(Request For Information:情報提供依頼書)、RFP(Request For Proposal:提案依頼書)
-
業務要件のうち、システムで実現する役割のことシステム要件
-
プログラムに誤りがないことを検証する単体テスト
-
システム要件(応答時間、稼働時間なども含む)が仕様通りに動作するかを検証する。システムテスト
-
本番環境でシステムを運用し、業務要件通りにシステムが動作することを検証する。運用テスト
-
本番稼働中のソフトウェアを修正・改良することソフトウェア保守
-
システムの機能に点数をつけて、開発費用を見積もる方法ファンクションポイント法
-
短期間に開発とリリースを繰り返し、ウォーターフォールモデルよりも仕様変更に柔軟アジャイル開発
-
開発担当者と運用担当者が連携してシステムを開発することDevOps
-
プログラムの機能仕様は変えずに内部構造を変えることリファクタリング
-
プロジェクトの制約3つスコープ(作業範囲)、スケジュール(期限)、コスト(費用)
-
プロジェクトの作業を階層的に要素分解した図WBS(Work Breakdown Structure)
-
プロジェクト資源マネジメントでは要員の何を決定するか役割、責任、必要なスキル
-
プロジェクトに必要な作業を抽出することプロジェクトスコープマネジメント
-
サービスの提供者と利用者が合意した「サービスレベル」を維持・改善するための活動。PDCAの手法を使ってサービスレベルを維持・改善する。SLM(Service Level Management:サービスレベル管理)
-
サービスレベルの合意書、SLA(Service Level Agreement:サービスレベル合意書)
-
SLAの目的はサービスの範囲と品質を明確にする
-
サービスデスクは○○よりも○○が優占される。問題管理、インシデント管理
-
災害が起きても事業を継続するための経営手法BCM(Business Continuity Management:事業継続管理)
-
事業をいかに継続するかをまとめた計画BCP(Business Continuity Management:事業継続計画)
-
一時的に電力を供給する装置UPS(Uninterruptible Power Supply:無停電電源装置)
-
ステークホルダが経営を監視することコーポレートガバナンス
-
社内のすべての人が業務を健全化すること。責任者は経営者内部統制
-
担当者の役割や仕事の権限を明確にすること職務分掌
-
HTMLとはWebページの論理構造や文字要素を記述するマークアップ言語
-
1台のコンピュータ上で仮想的に複数のサーバを動作させる技術サーバの仮想化
-
メインで動作するコンピュータと故障に備えて待機しているコンピュータの2つのコンピュータからなるシステム構成デュプレックスシステム
-
2つのコンピュータが同じ処理を行い、結果を照合して正しいことを確認するシステムデュアルシステム
-
複数のハードディスクにデータを分散させて書き込む記憶方法ストライピング(RAID 0)
-
LANに直接接続して使用するファイルサーバ専用機。複数のpcで共有できる。NAS(Network Attached Storage)
-
システムの性能を比較するために行うテストベンチマークテスト
-
初期コストと運用コストの総額TCO(Total Cost of Ownership)
-
システムが故障せずに正しく動いていた時間の平均値。システムの信頼性を表す。MTBF(Mean Time Between Failures:平均故障間隔 )
-
システムが稼働していなかったときの平均値。システムの保守性を表す。MTTR(Mean Time To Repair:平均修理時間)
-
システムが故障せずに動いていた時間の割合。可用性を表す。稼働率
-
コンピュータが故障した場合でも、システムを停止させないための設計フォールトトレラント
-
保存容量はCDは○○、DVDは○○、ブルーレイは○○700MB,4.7GB、25GB
-
ケーブルを通して周辺装置に電力を送る方式バスパワー
-
PCから周辺機器を操作するためのソフトウェア。デバイスドライバ
-
デバイスドライバを自動的にインストールする機能プラグアンドプレイ
-
データの集まりを表形式で表現する関係データモデル
-
主キーは○○を組み合わせて設定できる。複数の列
-
データベースを設計するときに表同士の関連を表す図。E-R図
-
関係データベースを操作するための言語SQL
-
ユーザーがDBMSに対して行う一連の命令を管理する機能トランザクション管理
-
排他制御はデータの○○を保つ機能一貫性
-
LANとWANの違いは○○が設置した通信回線を使うか否か電気通信事業者
-
LANやWANを相互接続する機器ルーター
-
他のネットワークへの出入口の役割を果たすデフォルトゲートウェイ
-
無線LANのネットワークを識別するESSID
-
ESSIDを周囲から見えないようにする機能ESSIDステルス
-
伝送効率伝送速度÷回送速度
-
メーカーが異なる機器同士でも、お互いに通信できるようにするための約束事通信プロトコル
-
電子メールを送信するためのプロトコルSMTP
-
電子メールを受信するためのプロトコルPOP
-
伝送速度データ量÷伝送速度
-
メールサーバ上で電子メールを閲覧するためのプロトコルIMAP
-
コンピュータを識別するための番号IPアドレス
-
アプリケーションソフトウェアごとに割り当てられる情報の出入口を示す値ポート番号
-
ネットワーク機器ごとに割り当てられる固有の宛先MACアドレス
-
ドメイン名とIPアドレスを対応させる仕組みDNS
-
○○はネットワーク上のコンピュータを特定するが、○○はそのコンピュータに保存されているフォルダやファイルまで特定するドメイン名 URL
-
IPv4は○○ビット、IPv6は○○ビット IPv6を使うと○○を回避できる。IPv6のアドレス総数はIPv4の○○倍32、128、IPアドレスの枯渇、2の96乗
-
プライベートIPアドレスとグローバルIPアドレスを相互変換する技術NAT
-
IPアドレスを自動的に取得するためのプロトコルDHCP
-
Webサイトの見出しや要約などを記述するフォーマットRSS
-
アクセスしてきたブラウザにWEBサーバからの情報を一時的に保存する仕組みcookie
-
tashano無線通信インフラを借り受け、通信サービスを行う事業者MVNO
-
光ファイバを使った家庭向けの通信サービスFTTH
-
省電力で広範囲の無線通信LPWA
-
LPWAは○○よりも通信距離が長く、○○よりも消費電力が低いBLE、LTE
-
IoT機器の近くにサーバを配置することで応答速度を高める技術エッジコンピューティング
-
ソーシャルエンジニアリングの代表例は秘密の情報を肩越しに盗み見ること
-
悪意のあるソフトウェアの総称マルウェア
-
多数のPCに感染して、攻撃者から指令を受けると一斉攻撃などの動作を行うプログラムボット
-
利用者に気づかれないように個人情報などを収集するプログラムスパイウェア
-
ファイルを使用不能にし、解除と引き換えに金銭を得るソフトウェアランサムウェア
-
偽サイトに暗証番号やクレジットカード番号を入力させて、個人情報を盗み取ることフィッシング
-
電子メールやWebリクエストなどを大量に送り付けて、ネットワーク上のサービスを提供不能にするDoS攻撃
-
悪意のあるスクリプトを埋め込み、データを盗み出す攻撃クロスサイトスクリプティング
-
リスクマネジメントとは○○を管理し、そのリスクによる損失を最小の費用で食い止めるためのプロセス会社の活動に伴って発生するあらゆるリスク
-
リスクマネジメントの4つのプロセスリスク特定→リスク分析→リスク評価→リスク対応
-
情報セキュリティに関するその組織の取り組み、対策をまとめた文書情報セキュリティポリシー
-
3つの情報セキュリティポリシー情報セキュリティ基本方針、情報セキュリティ対策基準、情報セキュリティ実施手順
-
認められた人だけが情報にアクセスできること機密性
-
改ざんされていないデータ完全性
-
必要な時にサービスを利用できること可用性
-
暗号化と復号のカギが同じ共通鍵暗号方式
-
暗号化と復号のカギが異なる公開鍵暗号方式
-
共通鍵暗号方式のメリットは暗号化や復号が○○高速
-
公開鍵暗号方式では○○は第三者に知られてはいけない。○○で暗号化、○○で復号秘密鍵、公開鍵、秘密鍵
-
デジタル署名は○○で暗号化、○○で復号秘密鍵、公開鍵
-
デジタル署名で何を検知できるかなりすまし、データの改ざん
-
電子商取引において、公開鍵に対する電子証明書を発行する第三者機関認証局
-
公開鍵の正当性を認証局に保証してもらう仕組みPKI
-
ショルダーハックの防止策のぞき見防止フィルムを張ること
-
データを完全消去するにはランダムなデータで複数回の上書き
-
ランサムウェアへの対策データのバックアップ
-
外部ネットワークからの不正アクセスを防ぐために、内部ネットワークと外部ネットワークの間に置かれるものファイアウォール
-
Webアプリケーションの脆弱性を狙った攻撃からシステムを守るための仕組みWAF
-
企業内ネットワークと外部ネットワークの両方から論理的に隔離されたネットワーク領域DMZ
-
WebブラウザとWebサーバの間の通信を暗号化するプロトコルSSL/TLS
-
SSL/TLSを使った通信でのURLhttps://
-
HTTPSが暗号化する範囲はWebブラウザからWebサーバ
-
WPA2が暗号化する範囲はPCからアクセスポイント
-
公衆回線をあたかも専用回線であるかの如く利用できるにするために使われる技術VPN
-
システムに対して実際にシステムを攻撃することで、セキュリティ上の弱点を発見するテスト手法ぺネストレーション
-
一度しか使えないパスワードで、不正アクセスを防止するワンタイムパスワード
-
一度の認証で、許可されている複数のサーバやアプリケーションなどを利用できる仕組みシングルサインオン
-
システムの内部データの解析のしにくさを表す度合い耐タンパ性
-
システムの企画・設計段階からセキュリティを確保することセキュリティバイデザイン
-
PCの起動時にOSのデジタル署名を検証することで、許可されていないOSの実行を防ぐ技術セキュアブート
-
リスクの高さに応じて、追加の認証を行う認証方法リスクベース認証
-
取引履歴の改ざんが困難なことブロックチェーン
-
指紋や虹彩、筆跡、キーストロークといった、身体的特徴や行動的特徴による認証バイオメトリクス認証
-
本人拒否率を低く設定すると利便性が高まる
-
他人受け入率を低く設定すると安全性が高まる
-
2つの要素を用いて本人確認をする認証方式2要素認証
-
ISMSにおけるPDCAP:ISMSの確立 D:ISMSの導入、運用 C:ISMSの監視、レビュー A:ISMSの維持、改善
ログイン