スポンサーサイト



上記の広告は1ヶ月以上更新のないブログに表示されています。
新しい記事を書く事で広告が消せます。

キーロガーKeylogger



PCへのキーボード入力を逐一監視し、それを記録するソフトウェアまたはハードウェアのこと。悪意を持ってPCにインストールされた場合には、利用者の入力情報を秘密裏に盗むことも可能で、キー入力データを解析し IDやパスワード、クレジットカードの番号などを不正に入手される恐れがあることからセキュリティ上の問題となっている。

テーマ : IT資格
ジャンル : コンピュータ

バックドア(backdoor)



 「正規の手続きを踏まずに内部に入る事が可能な侵入口」のことをいう。
 本来はIDやパスワードを使って通信を制限したり、使用権を確認するコンピュータの機能を無許可で利用するために、コンピュータ内に(他人に知られる事無く)設けられた通信接続の機能を指す。

テーマ : IT資格
ジャンル : コンピュータ

XP(Extreme Programming)



ケント・ベックらによって定式化され、提唱されているソフトウェア開発手法であり、特にビジネス上の要求が刻々と変わるような状況に向いた開発手法。開発チームが行うべきいくつかのプラクティス(習慣、実践)が定められており、現在は対象者の立場ごとに"共同・開発・管理者・顧客"4種類に分類されている。

テーマ : IT資格
ジャンル : コンピュータ

アジャイル



ソフトウェアを迅速かつ適応的にソフトウェア開発を行う軽量な開発手法の総称。
開発プロジェクトを短期間に区切り、その期間内に「要件定義」~「テスト」「運用」までの開発工程を一通り行い、一部分の機能を完成させるという作業を繰り返すことで段階的にシステムを開発していくモデル。

テーマ : IT資格
ジャンル : コンピュータ

IFB Invitation for Bid 入札募集



Invitation for Bidの略で入札招請書のこと。企業が調達や業務委託する場合に、納入者に対し調達に入札するよう求める文書です。

テーマ : IT資格
ジャンル : コンピュータ

ゴール指向要求分析 アイアスター kaos法



【ゴール指向要求分析】
・ゴールは開発対象システムが達成すべき目標
・顧客から最初に与えられるゴールは、あいまいであったり、抜けがあったり互いに矛盾していることがある。
・ゴールを明確にし、最小化した結果が要求となる。
・ゴールを要求に変換するプロセスをゴール分析、あるいはゴール指向要求分析という。

【アイスター】
アクタ(関係者)、ゴール(機能要求)、タスク(手段)、ソフトゴール(非機能要求)、
資源(ゴール達成に利用)によりシステム要求を定義
・ゴールで判断条件、状態を明確化し、タスクによりゴール達成手順を定義
・戦略依存(SD)モデルによりアクタ間の依存関係を分析する。
また戦略原理(SR)モデルによりアクタ内の依存関係を分析する。
SDモデルとSRモデルで現状の業務とシステム導入後の業務を比較分析する。

【KAOS法】
・ゴールを目標状態、システムが達成責任を持つ操作要求と、環境や人が達成責任を持つ仮説の3種に分類する。
・目標状態と操作や仮説との関係を分析。
・様相論理を利用してゴールを記述することにより、ゴール分解に矛盾がないことを数学的に検証する。

テーマ : IT資格
ジャンル : コンピュータ

応用情報技術者試験 シラバス用語



アジャイル

XP(Extreme Programming)

・IT経営力指標

・IT投資マネジメント

XaaS
・人材育成計画,ディジタルディバイド

BABOK(ビジネスアナリシス知識体系ガイド)

PBP(Pay Back Period)DCF法(Discounted Cash Flow)NPV(Net Present Value:正味現在価値)

ITポートフォリオ

ゴール指向要求分析(KAOS 法,アイスター),BABOK(ビジネスアナリシス知識体系ガイド)

IFB(Invitation For Bids:入札募集)

・OEM,ODM,ファブレス

・定額契約,一括請負契約,実費償還契約(CPIF),Time&Material 契約(T&M,CPFF)

シナジー効果

シェアドサービス,ベンチャービジネス,インキュベータ

・ブルーオーシャン戦略

・マクロ環境分析(PEST 分析,文化的環境),消費者行動モデル(AIDMA)

・マスカスタマイゼーション

・価格設定方法,バリュープライシング,需要の価格弾力性

・ボランタリーチェーン,フランチャイズチェーン,チャネル統合

・広告,販売促進,パブリシティ,消費者行動モデル(AIDMA)
・コーズリレーテッドマーケティング,プッシュ戦略/プル戦略

・マクロ環境分析(PEST 分析,文化的環境)
・企業内情報ポータル(EIP)
・ラディカルイノベーション

・発想法,成功事例

・早期審査制度,パテントプール,防衛特許

・Web会議システム

・ユビキタスコンピューティング

・スマートグリッド

・ファブレス
・検索エンジン最適化(SEO),レコメンデーションシステム,ロングテール,成功報酬型広告

・消費者生成メディア(CGM),IPセントレックス

・WPS(Wi-Fi Protected Setup),ワイヤレス給電

・スマートフォン,タブレット端末,HDTV,セットトップボックス,DLNA,車載情報機器


・自動車制御システム,PLC(Programmable Logic Controller:プログラマブルロジックコントローラ),AED(自動体外式除細動器),スマートメータ(AMI)

【セキュリティ】
・危殆化(きたいか)
 セキュリティ上危険な状態になること。

・rootkit

バックドア(backdoor

キーロガー

クリックジャッキング
キャッシュポイズニング
CSRF/XSRFCross site request forgeries
セッションハイジャック
ディレクトリトラバーサル(Directory Traversal)

・ドライブバイダウンロード
・サイドチャネル攻撃

ゼロデイ攻撃

IPスプーフィング

・フットプリンティング

標的型攻撃

AES(Advanced Encryption Standard)

・ハイブリット暗号
・タイムスタンプ
・CC(Common Criteria,コモンクライテリア)
・JISSEC(ITセキュリティ評価及び認証制度)
・JCMVP(暗号モジュール試験及び認証制度)
WAF(Web Application Firewall)

・WPA2(Wi-Fi Protected Access 2)
ディジタルフォンレンジクス

・ハッシュ関数
・kerberos方式
・CAPTCHA
・CRL(Certificate Revocation List)
・OCSP(Online Certificate Status Protocol)
・コンティジェンシープラン
・ディザスタリカバリ
・CSIRT(Computer Security Incident Response Team)
・NISC(内閣官房情報セキュリティセンター)
・PCIDSS(Payment Card Industry Data Security Standard)
・ペネトレーションテスト(Penetration Test,侵入テスト)

・耐タンパ性
・SSLアクセレータ
検疫ネットワーク

・ディスク暗号化
・IPsec(Security Architecture for Internet Protocol)

・TLS(Transport Layer Security)
・SPF(Sender Policy Framework)
・DKIM(DomainKeys Identified Mail)
・SMTPAUTH(SMTP Authentication)
・DNSSEC(DNS Security Extensions)
・EAP(Extensible Authentication Protocol)
・PEAP(Protected Extensible Authentication Protocol)
・OP25B(Outbound Port 25 Blocking)
・リバースプロキシ
・UTM(Unified Threat Management)
・電子透かし

テーマ : IT資格
ジャンル : コンピュータ

【IT経営力指標】



【IT経営力指標】

IT活用度合いを測る『物差し』

自社のIT活用度合いが気になるという経営者が多い中、同業他社、他業種、他国などとの関係において、IT活用における自社の位置付けをしっかりと把握しておきたいものです。
経済産業省では、経営者が取り組むべき事項をまとめた「ITの戦略的導入のための行動指針」をベースに、その達成度合いを4つのステージに分け、「IT経営力指標」として企業のIT活用度合いを客観的に測るための指標を作成しました。

・対象
◆自社のIT活用度合いを知りたい経営者
◆経営者にIT活用度合いを把握してもらいたい情報システム統括役員
http://www.meti.go.jp/policy/it_policy/it_keiei/read/anindex/question/index.html


テーマ : IT資格
ジャンル : コンピュータ

テーブルの多重度



分類
分類ID
分類名


家具
家具ID
家具名
分類ID
単価

家具には、分類IDが割り当てられている。
たとえば、家具名「学習机」には、「机」という分類が割り当てられている。

ひとつの家具に対して、ひとつの分類が割り当てられる。
ひとつの分類に対して、複数の家具が割り当てられる。

「家具」 多 対 1 「分類」

このようになる。



テーマ : IT資格
ジャンル : コンピュータ

M/M/1の待ち行列モデルを用いて,二つのネットワークを接続するゲートウェイの1方向のデータ転送を考える。1秒間にゲートウェイ内で転送処理できるパケット数が150,ゲートウェイに到着するパケット数が120とすると,各パケットのゲートウェイ内平均待ち時間(処理時間を含まない)は何ミリ秒か



ア 8.3
イ 21.3
ウ 26.7
エ 33.3














平成20年 秋期 ソフトウェア開発技術者 午前 問30




平均サービス時間 = ゲートウェイ内で転送処理できるパケット数が1秒間に150 = 1 / 150
平均到着間隔 = ゲートウェイに到着するパケット数が1秒間に120 = 1 / 120

平均待ち時間 = ( 利用率 / 1-利用率 )× 平均サービス時間

利用率(ρ) = 平均サービス時間 / 平均到着間隔
    ρ = ( 1 / 150 ) / ( 1 / 120 )
    ρ = 120 / 150
    ρ = 0.8

平均待ち時間 = 0.8 / 1-0.8 × ( 1 / 150 )
       = 4 × 1 / 150
       =26.6666666・・・


---
答え:ウ


テーマ : IT資格
ジャンル : コンピュータ

ブログ内検索
カテゴリ
最新記事
smarty初心者講座
上記広告は1ヶ月以上更新のないブログに表示されています。新しい記事を書くことで広告を消せます。