勉強メモ

勉強を習慣付けしたいなぁ

過去問①

マーケティングミックス

市場でのマーケティング活動において、最も効果が得られるように複数のマーケティング要素を組み合わせる手法

売り手視点:

4P理論…製品(Product)・価格(Price)・流通(Place)・販売促進(Promorion)を組み合わせる

買い手視点:

4C理論…顧客にとっての価値(Customer Value)・顧客にとってのコスト(Cost)・利便性(Convenience)・コミュニケーション(Communication)を組み合わせる

 

◇CIO (最高情報責任者)

企業の情報システムの最高責任者として、経営戦略に基づいた情報システム戦略の策定・実行に責任を持つ

 

システム開発の流れ

企画→要件定義→開発→運用→保守

企画プロセス:システム化する業務を分析し、業務の新しい全体像や新システムの全体イメージを明らかにする

要件定義プロセス:業務要件や機能要件、非機能要件を定義する

 

TOC (Theory Of Constraints)

プロセスにおいて制約となっている要因を解消、改善することで、プロセス全体のパフォーマンスを大きく向上させるという考え方

 

エンタープライズアーキテクチャ(EA)

企業の業務と情報システムの現状を把握し、理想とするべき姿を設定して全体の最適化を図る手法

 

垂直統合

自社の業務の流れ(資材の調達、生産、流通、販売など)において上流や下流の工程を担ってもらう他社を統合し、事業拡大をすること

 

RFP(Request For Proposal) 提案依頼書

 

◇プログラムを知的財産として保護する法律

著作権法:ソフトウェアやプログラム、データベース、マニュアル(取扱い説明書)が対象となる

通信規約(プロトコル)やプログラミング言語アルゴリズムは非対象

 

SEO(Search Engine Optimization)

利用者がインターネット上でキーワード検索した時に特定のWebサイトを一覧の上位に表示させるようにする工夫

 

公益通報者保護法

 公益のために事業者の違法行為を通報した事業者内部の労働者(派遣、アルバイト、パート含)が、解雇などの不利益な取り扱いをされないように保護する法律

 

◇労働者派遣

派遣会社と雇用契約している労働者を他の会社に派遣して労働力を提供する労働形態のこと

・派遣先は派遣労働者を指名できない

・派遣先は派遣を受け入れる事業所ごとに自社の従業員の中から派遣先専任者を選任する必要がある

派遣労働者を別会社に派遣し、その会社で指揮命令を受けることはできない

 

◇DFD(データフローダイヤグラム)

データの流れに着目しデータの処理と流れを図式化したもの

 

不正アクセス禁止法

ネットワークを通じて不正にコンピュータにアクセスする行為や不正アクセスを助長する行為を禁止し、罰則を定めた法律

 

◇CAD

コンピュータを利用して工業製品や建築物などの設計や製図を行うこと

 

RFP(Request For Proposal) 提案依頼書

システム開発をITベンダに発注する際に、発注側企業がITベンダに提示する文書

システム化の概要や調達条件などを具体的に記載し、システムへの具体的な提案を求める

 

◇ 総資産営業利益率の算出

・総資産営業利益率

総資産に対してどれだけの営業利益を上げたかを表す指標

総資産営業利益率=営業利益÷総資産×100

損益計算書

一会計期間における企業の収益と費用を表したもの

売上総利益=売上高−売上原価

営業利益=売上総利益−販売費・一般管理費

経常利益=営業利益+営業外収益−営業外費用

税引前当期純利益=経常利益+特別利益−特別損失

当期純利益税引前当期純利益法人税

貸借対照表

ある一定時点における企業の財政状態を表したもの

資産合計=負債・純資産合計

 

ASP(Applivation Service Provider)

インターネットを通じてソフトウェアを提供するサービス

ASPで提供されるグループウェアを利用すれば、自社でサーバやソフトウェアを購入する必要がない

 

 ◇マイナンバー

使用は、法律や条例で定められた社会保障・税・災害対策の分野に限られている

 

ダイバーシティマネジメント

多様な属性、多様な能力や価値観などを持った人材を活用することによって組織全体の活性化や強化を図る手法

 

コンプライアンス

企業倫理に基づき、ルール・マニュアル・チェック体制などを整備し法令や社会的規範を遵守した企業活動のこと

 

BPM(Business Process Manegement)

業務請負の流れをプロセスごとに分析・整理して問題点を洗い出し、継続的に改善を図る手法

 

◇バリューエンジニアリング

製品やサービスの価値(Value)を機能とコストの関係で分析し、価値の向上を図る手法

 

◇利益=売上高−固定費−変動費

 

JANコード

国・メーカー・商品・チェックディジットを示す数値で構成される

メーカーコードは公的機関に申請して取得する

 

PPM(Products Portfolio Manegement)

市場成長率を縦軸、市場占有率を横軸にとった図を作成し、市場における自社製品や事業の位置づけを分析する手法

・花形:市場の成長に合わせた投資が必要。そのため、資金創出効果は大きいとは限らない

・問題児:投資して花形に成長させるか、撤退するかの判断が必要。資金創出効果の大きさはわからない

・金のなる木:少ない投資で安定した利益がある。資金創出効果が大きく、企業の資金源の中心となる

・負け犬:将来性が低く、撤退または売却を考える

 

 ◇ITIL(Information Technology Infrastructuer Library)

ITサービスの運用管理に関するベストプラクティス(成功事例)を体系的にまとめた書籍集

ITサービスマネジメントフレームワークとして活用されている

 

◇ファシリティマネジメント

建物や設備などが最適な状態であるように保有・運用・維持して行く手法

 

ファンクションポイント法

入出力画面や使用ファイル数などの機能の数と難易度を基にシステム開発の規模を見積もる方法

 

WBS(Work Breakdown Structure)

プロジェクトにおいて必要となる作業を洗い出し、できるだけ細分化して階層化した構成図で表す手法

 

SLA(Service Level Agreement)

ITサービスの範囲や品質についてITサービスの提供者と利用者の間で取り交す合意書

 

◇スコープ

・成果物スコープ:プロジェクト達成に必要な成果物

・プロジェクトスコープ:成果物を作成するために必要な作業

 

◇内部統制

違法行為や不正、ミスやエラーなどが起きるのを防ぎ、組織が健全で効率的に運営されるように基準や業務請負手続を定めて管理・監視を行う

内部統制を構築するには「業務プロセスの明確化」「職務分掌」「実施ルールの設定」「チェック体制の確立」が必要

 

 ◇システム監査

情報システムの信頼性や安全性、有効性などを検証・評価する

監査対象から独立した立場にある人がシステム監査人を勤める

 

◇プロジェクトにおけるリスク対策

・回避:リスクの起こる可能性を取り除く。プロジェクト計画を変更する

・軽減:リスクの発生確率を下げる。リスクが発生した時の影響を小さくする

・受容:リスクを受け入れる

・転嫁:リスクによる影響を第三者に移す

 

◇プロジェクトで実施する作業の順序設定

WBS:プロジェクトにおいて必要となる作業をできるだけ細分化して階層化して表した図

ガントチャート:時間を縦軸にして作業の所要時間を横棒で表した図

アローダイアグラム:作業の順序関係と所要時間を表した図

パレード図:数値の大きい順に項目を並べた棒グラフを、棒グラフの数値の累計比率を示した折れ線グラフを組み合わせた図

 

◇ITガバナンス

企業競争優位の構築を目的としてIT戦略の策定および実行をコントロールし、あるべき方向へと導く組織能力のこと

 

◇1対1の経路の数

メンバ数×(x−1)÷2 で求める

 

◇システム監査実施手順

・監査計画

・予備調査

・本調査

・評価・結論

・意見交換

・監査報告

・フォローアップ

 

◇サービスデスク

情報システムの利用者からの問い合わせを受け付ける窓口のこと

問い合わせの記録と管理、適切な部署への引き継ぎ、対応結果の記録を行う

 

ユースケース

特定の目標を達成するための利用者とシステムのやりとりを定義する為に用いるもの

 

 ◇オンラインストレージ

インターネット上のファイル保存領域(ディスクストレージ)

 

デュアルコアプロセッサ

1つのCPU内に複数のコアを装備しているものをマルチコアプロセッサといい、マルチコアプロセッサで2つコアを装備しているものをデュアルコアプロセッサという

 

◇デジタルフォレンジック

コンピュータに関する犯罪に対して、犯罪の法的な証拠を確保できるように原因究明に必要なデータの保全・収集・分析をすること

 

 ◇CSIRT (Computer Security Incident Response Team)

国レベルや企業・組織内に設置され、コンピュータセキュリティインシデントに関する報告を受け取り、調査し、対応活動を行う組織の総称

 

FTTH

通信業者の基地局から家庭までを光ファイバケーブルで結んだ通信サービス

 

通信プロトコル

ネットワーク上でコンピュータどうしがデータのやりとりをするための約束事

Telnet:離れた場所にあるコンピュータを遠隔操作するためのプロトコル

FTP:インターネットなどでファイル転送に使うプロトコル

SMTP:電子メールを送信、サーバ間でメールを転送するプロトコル

・POP:メールサーバに保管されている電子メールを取りだすプロトコル

 

ISMS (Infomation Security Management System) 情報セキュリティマネジメントシステム

情報セキュリティを確保、維持するための組織的な取り組みのこと

・JIS Q 27001(ISO /IEC 27001):ISMSに関する規格の1つ。組織がISMSを確立、実施、維持、断続的に改善するための要求事項を定めたもの

「計画」

・リスク及び機会の決定

・情報セキュリティリスクアセスメントのプロセスを定めて適用

・情報セキュリティリスク対策のプロセスを定めて適用

・情報セキュリティの目的およびそれを達成するための計画策定

「運用」

・計画で決定した活動を実施するために必要なプロセスの計画、実施、管理

・情報セキュリティリスクアセスメントの実施

・情報セキュリティリスク対応の実施

「パフォーマンス評価」

・監視、測定、分析および評価

・内部監査

マネジメントレビュー

「改善」

・不適合および是正処置

・継続的改善

 

バイオメトリクス認証

個人の身体的、行動的特徴による認証方法

 

◇テスト手法

ブラックボックステスト:プログラムの内部構造は配慮せず、入力したデータに対する出力結果が仕様通りであるかどうかを検証するテスト

ホワイトボックステスト:出力結果だけではなく、プログラムの内部構造についても検証するテスト

・シュミレーション:予測や設計などのためにシステムの動作をモデルで表現して模擬実験を行うこと

ベンチマークテスト:実際にプログラムを実行し処理にかかる時間などで性能を評価するテスト

 

DBMS (Database Management System) データベース管理システム

データベースを管理、運用するためのシステム

アーカイブ:複数のファイルを1つに纏める処理

・ジャーナル:データベースのトランザクション処理において、更新前後のデータを記録したしたログファイル(ジャーナルファイル

・分散トランザクション:1つのトランザクション処理を、ネットワーク上で繋がっている複数のコンピュータで実行する方式

レプリケーション:別のサーバにデータの複製を作成し同期をとる機能

 

◇情報セキュリティ三大要素

・機密性:許可された人のみがアクセスできる状態である

・完全性:内容が正しく完全な状態で維持されている

・可用性:必要な時にいつでもアクセスして使用できる

 

◇総当たり攻撃

文字や数値の組み合わせを順に試すことでパスワードを破る攻撃

対策:パスワードの強度を高める、所定の回数を超えた時IDを停止する

 

ソーシャルエンジニアリング

人の習慣や心理などの隙を突いてパスワードや機密情報を不正に入手すること

対策:セキュリティ教育

 

バッファオーバーフロー

許容量を超えるデータを意図的に入力し、プログラムを強制終了させたり、不正なプログラムを実行させる攻撃のこと

対策:脆弱性を修正するバッチを適用する

 

◇ポートスキャン

ポート番号を順番にかえながら次々とアクセスし攻撃の侵入口として使えそうなポートがないかどうかを調べる

対策:不必要なポートを遮断する

 

 ◇ゼロデイ攻撃

ソフトウェアの修正プログラムがベンダから提供されるより前に、判明した脆弱性を突いて行われる攻撃

 

◇パスワードリスト攻撃

ログインIDとパスワードを複数のWebサイトで同じ設定にしているという利用者の習性を悪用した攻撃

 

バッファオーバーフロー攻撃

許容量を超えるデータを意図的に入力し、プログラムを強制終了させたり、不正なプログラムを実行させる攻撃

 

ブルートフォース攻撃

パスワードを破るため、考えられる文字と数字の組み合わせを片っ端から試す攻撃

 

◇ネットワークの構成

・LAN (Local Area Network):同じ建物や敷地内など限定された範囲のコンピュータを結んだネットワーク

・WAN (Wide Area Network):電話回線や専用回線を使って本社−支社間など地理的に離れたLAN同士を結んだネットワーク

 

◇ESSID

無線LANで使用されるネットワークの識別子。無線LANを使う時に接続するアクセスポイントをESSIDで識別する

 

◇BSSID

無線LANで使用されるネットワークの識別子。通常はアクセスポイントに使われている機器のMACアドレスがつかわれる

MACアドレス:LANカードなどネットワークに接続する機器が個別に持っている識別番号

 

公開鍵暗号方式

公開鍵と秘密鍵という2種類の鍵を使って暗号化と復号を行う方式

 

◇関係データベース

複数の表でデータを蓄積、管理している

・関係演算:表から行を抽出する「選択」、表から列を選択する「射影」、複数の表を結びつける「結合」の3つの操作のこと

 

 ◇OSS

ソフトウェアのソースコードが無償で公開され、ソースコードの改変や再配布も認められているソフトウェアのこと

代表的なものにLinuxPostgreSQLMozilla

 

◇ネットワークにおける輻輳

電話やインターネットなどの回線において、一斉に大量のアクセスが集中することによりネットワークの許容量を超えてしまい、通話や通信ができなくなる状態のこと

 

◇ANY接続拒否

アクセスポイント側でESSIDが「ANY」の接続を拒否する設定

 

◇ESSIDのステルス化

使っているESSIDを外部に知られないようにする機能

 

MACアドレスフィルタリング

機器のMACアドレスによって無線LANアクセスポイントへの接続を許可するかしないかを判別する仕組み

 

◇WAP2

無線LANの暗号化方式