トップページへ|うついろITへ
頻出IT用語150
ITパスポート試験で出題されることも多い、ITの頻出150語をまとめてみました。
ストラテジ系
企業活動
-
売上総利益
-
売上-原価。粗利。
-
営業利益
-
売上総利益-(販売費+一般管理費)。
-
経常利益
-
営業利益+(本業以外の利益-費用)。本業以外の利益・費用とは、利子の受け取りや利息の支払いなどを含む。
-
固定費
-
売上の増減とは無関係にかかる費用。地代家賃や人件費など。
-
変動費
-
売上の増減によって変動する費用。原材料費や配送費など。
-
損益分岐点
-
売上=費用となる点で、利益も損失も発生しない売上のこと。
-
損益計算書
-
ある期間の企業活動の利益を表す。
-
貸借対照表
-
ある時点での企業の財産状況を表す。左側が「資産」。右側が「負債と純資産」。
-
資産
-
現金化できる企業の財産。
-
負債
-
企業による(いつの時点かで)支払いが必要なお金。他人のお金。
-
純資産
-
資産から負債を引いたもの。自己資本。
-
資本
-
資本金、資本準備金、資本剰余金、利益剰余金などからなる。純資産の一部をなす。
-
総資産利益率
-
ROA。当期純利益/総資産×100。総資産を使ってどれだけ利益を生み出したかをはかる指標。
-
自己資本利益率
-
ROE。当期純利益/自己資本×100。自己資本を使ってどれだけ利益を生み出したかをはかる指標。
-
投下資本利益率
-
ROI。利益/投下資本×100。投資額に対しての利益率。投資利益率。
-
売上高総利益率
-
売上総利益/売上高×100。売上高に対しての利益率。粗利益率。
-
自己資本比率
-
自己資本/総資本×100。総資本に対しての自己資本の比率。高いほど経営の安定性も良好。
法務
-
著作権
-
アルゴリズムやプログラム言語、規約(プロトコルなど)は対象外。
-
不正アクセス禁止法
-
「他人のIDやパスワード」を不正に取得・保管・利用することを禁止している。
-
資金決済法
-
銀行以外のお金のやり取りの法根拠。Suicaから暗号資産まで。
-
個人情報
-
「生存する、特定の個人を識別できるもの」。
-
労働者派遣法
-
個人を特定した派遣の禁止。受け入れ期間は最長3年。派遣先は「派遣先責任者」の選任義務。
-
労働者派遣契約
-
派遣元と派遣先は労働者派遣契約、派遣元と労働者は雇用契約、派遣先と労働者は指揮命令関係。
-
サイバーセキュリティ基本法
-
国や地方団体だけでなく、国民の努力義務も定めている。
-
エコーチェンバー現象
-
SNS上で、価値観の近い者同士で考え方の偏りが強化されること。
-
フィルターバブル
-
検索履歴やニュースサイト、SNSなどで自分の好みにあった情報がレコメンド表示されることで、得られる情報に偏りが生じる現象。
-
ISO9000
-
「品質」マネジメントシステム。
-
ISO14000
-
「環境」マネジメントシステム。
-
ISO26000
-
組織の「社会的責任」のガイド。
-
ISO/IEC27000
-
「情報セキュリティ」マネジメントシステム。
-
JIS Q 38500
-
「ITガバナンス」の責任者である「経営者」のガイド。
経営戦略マネジメント
-
SWOT分析
-
社会環境(O:機会、T:脅威)と自社状況(S:強み、W:弱み)で分析を行うこと。
-
PPM分析
-
プロダクトポートフォリオマネジメント。経営資源の配分と事業の組み合わせを決める。市場成長率と市場占有率(シェア)の組み合わせにより、「花形」「金のなる木」「問題児」「負け犬」の4領域がある。
-
3C分析
-
市場を、「顧客・競合・自社」の要素から分析する手法。
-
4P分析
-
売り手の視点で、市場を製品・価格・販売促進・販売ルートの観点から「何を」「いくらで」「どこで」「どのように」売るかを決める。
-
4C分析
-
買い手の視点で、市場を顧客価値・価格・利便性・伝達の観点から「どんな価値のものを」「いくらで」「どこで」「どのようやって知ってもらって」買ってもらうかを決める。
-
アンゾフの成長マトリクス
-
「製品」「市場」 の2軸をそれぞれ「既存」「新規」に分けて、企業の成長戦略を検討するもの。「既存製品」×「新市場」ならば市場開拓、「既存製品」×「既存市場」ならば市場浸透、「新製品」×「新市場」ならば多角化、「新製品」×「既存市場」ならば製品開発が、それぞれの成長戦略となる。
-
KPI
-
重要業績評価指標。KGIを達成するための中間指標。
-
KGI
-
重要目標達成指標。到達目標を定量で示す。
-
CRM
-
顧客関係管理。顧客との長期的かつ良好な関係を構築し、顧客満足度を高める。カスタマーリレーションシップマネジメントの略。
-
SCM
-
供給連鎖管理。取引関係にある企業群を1つの組織として捉え、系列間での情報を一元管理する。サプライチェーンマネジメントの略。
-
SFA
-
営業支援システム。日報や顧客情報などを一元化し、業務効率化・業績向上につなげる。セールスフォースオートメーションの略。
技術戦略マネジメント
-
オープンイノベーション
-
社外の技術やアイデアなどを組み合わせて新たな価値を創造すること。
-
技術ロードマップ
-
専門家の知見を踏まえ、現在からフォーカスする将来に至る技術の展望を時系列でまとめたもの。
-
ハッカソン
-
プログラムを書き続け、アイデアや技能を競うイベント。
ビジネスインダストリ
-
ハルシネーション
-
AIが、事実に基づかない虚偽の情報を生成する事象。直訳すると「幻想」。
-
フィンテック
-
金融とテクノロジーの融合。金融や決済サービスのIT化。
-
ロングテール
-
あまり売れないような泡沫の商品群であっても、その売上を合計すると、利益構造上無視できない売上になっているような現象。Amazonの販売方法はロングテールを活用している。
-
SEO
-
サーチエンジン最適化。アクセス数を高めるため、検索エンジンの上位に表示されるように工夫すること。
-
テレマティクス
-
GPSやカーナビゲーションシステムなどの車載器と、通信システムを融合し、交通情報や運転状況の把握など様々な情報やサービスを提供すること。
-
CASE
-
自動車業界の次世代戦略。コネクテッド・自動運転・シェアリングとサービス・電動化の略。
-
MaaS
-
一体的な「移動」そのものをサービスとして捉える発想。Mobility as a Service。
システム戦略
-
RPA
-
「定型的」な「事務」作業を「自動化」する仕組み。
-
DFD
-
「データ」の流れや業務の全体像を明確にした図。
-
PoC
-
「試作品」を作って新技術や概念の実現可能性を検証すること。概念実証またはコンセプト実証。
マネジメント系
開発技術
-
RFI
-
システム化にあたっての「情報提供」を発注候補先に依頼すること。
-
RFP
-
RFIを踏まえ、発注候補先に「具体的な提案書」の提出を依頼すること。
-
ウォーターフォールモデル
-
要件定義からテストまで順番にシステムを開発する手法。
-
プロトタイピングモデル
-
「プロトタイプ」を作成し、「利用者に検証」してもらうことで「手戻りを減らす」システム開発手法。
-
アジャイル開発
-
小さな単位で開発してすぐにテストを繰り返す、スピーディーな開発手法。
-
テスト駆動開発
-
アジャイル開発の手法。小さな単位でコード作成とテストを繰り返し、少しずつ完成させる。
-
スクラム
-
アジャイル開発の手法。短い単位(スプリント)で開発サイクルを繰り返す(イテレーション)。
-
リファクタリング
-
動作重視で記述したプログラムを、より簡潔なコードに書き換えること。
-
DevOps
-
システムの「開発」チームと、「運用」チームが協働してシステムを開発すること。
プロジェクトマネジメント
-
プロジェクトスコープマネジメント
-
プロジェクトの「成果物」と「作業範囲」を明確にすること。
-
WBS
-
プロジェクトの「作業範囲」から「作業項目」を洗い出し、細分化・階層化した図。
-
アローダイアグラム
-
各作業の関連性や順序の関係性を「矢印」を使って視覚化した図。
-
クリティカルパス
-
アローダイアグラムにおいて、1日でも遅れるとプロジェクト全体の進捗に影響を与える経路。
サービスマネジメント
-
SLA
-
サービスレベル合意書。ITサービスの提供者と利用者の間で締結される、「サービスの提供時間」や「障害復旧時間」に関する取り決め。
-
インシデント管理
-
システム障害を迅速に解決し、「サービス停止時間を最小限度に留める」こと。
-
問題管理
-
インシデント発生の根本的な原因を追究し、以て対策を行うこと。
-
構成管理
-
ハードウェア・ソフトウェア・関連ドキュメント(仕様書・マニュアル)の組み合わせを、最新の状態を保つこと。
-
変更管理
-
ITサービスの変更作業の効率化、および変更作業によるインシデントの防止。
-
リリース管理
-
変更管理の中で、「本番環境への移行」において、インシデントを起こさずにリリースを完遂させること。
-
チャットボット
-
「オペレーターの代わりに」AIが利用者の質問に回答するシステム。
システム監査
-
業務監査
-
取締役が法律に従って職務を遂行しているかを監査する。
-
システム監査
-
情報システムに関するあらゆる業務を監査する。
-
情報セキュリティ監査
-
企業の保有する情報資産に対する適切なリスクコントロールについて監査する。
-
システム監査人
-
監査対象から「独立」した立場で、「客観的」な視点から、「公正」な判断を行う。
テクノロジ系
基礎理論
-
基盤モデル
-
AIが学習する際に、大量のデータから「事前学習」したモデル。音声認識や画像認識などに応用される。
アルゴリズムとプログラミング
-
mod
-
プログラミングにおいて、「剰余演算」を行う命令。「割り算の余りを求める」こと。
-
array
-
プログラミングにおいて、「配列」を表す命令。「複数のデータをまとめて一つのリストにした構造」のこと。
コンピュータシステム
-
RAM
-
揮発性メモリ。電源を切断すると記憶内容が失われる。
-
ROM
-
不揮発性メモリ。電源を切断しても記憶内容が失われない。
-
キャッシュメモリ
-
CPU→キャッシュメモリ→メインメモリの順で処理される。容量は少ないが、メインメモリよりも高速。揮発性メモリを使う。
-
メインメモリ
-
プログラム処理のデータを一時的に格納する揮発性メモリ。キャッシュメモリの次に高速。
-
デュアルシステム
-
同じシステムを2組にして並列して処理を行う。一方が故障した場合は他方で処理を継続する。
-
デュプレックスシステム
-
同じシステムを2組用意し、一方を予備として主系システムで処理を行う。一方が故障した場合は予備に切り替える。
-
RAID0
-
複数のディスクにデータを分散記録する(ストライピング)。
-
RAID1
-
複数のディスクに同じデータを同時記録する(ミラーリング)。
-
RAID5
-
複数のディスクに復旧用データ(パリティ)を分散記録する(分散パリティ付きストライピング)。
データベース
-
正規化
-
データの更新時に、データの重複や不整合を防ぐこと。
-
E-R図
-
システムで扱うデータ(エンティティ)とその関連(リレーション)を表したデータベースの設計図。
-
トランザクション
-
複数の処理を一つの処理単位としてまとめ、一貫性を持たせて実行・管理する仕組み。
-
コミット
-
トランザクション内のすべての処理が成功した場合に、データベースに対して行ったすべての操作を「確定」させること。
-
ロールバック
-
トランザクション内の処理が失敗した場合に、すべての操作を取り消し、トランザクション開始前の状態に戻すこと。
ネットワーク
-
HTTPS
-
インターネット閲覧用のプロトコルの一種で、通信の暗号化とサーバーの認証が可能。
-
SMTP
-
メール「送信」および「転送」用のプロトコル。
-
POP
-
メール「受信」用のプロトコル。メールは「サーバーからダウンロード」する。
-
IMAP
-
メール「受信」用のプロトコル。メールは「サーバー上で管理」する。
-
S/MIME
-
メールを暗号化するプロトコル。
-
NTP
-
サーバー間で「時刻を同期」するためのプロトコル。
-
IPアドレス
-
端末を特定する情報。
-
グローバルIPアドレス
-
インターネット上で一意のIPアドレス。
-
プライベートIPアドレス
-
LAN内で一意のIPアドレス。
-
DHCP
-
端末にIPアドレスを自動で割り当てる仕組み。
-
DNS
-
ドメイン名とIPアドレスを変換する仕組み。
-
NAT
-
プライベートIPアドレスとグローバルIPアドレスを変換する仕組み。
-
MACアドレス
-
ネットワーク内にある通信装置に割り当てられた世界で一意の番号。
-
ポート番号
-
ある端末で動作しているアプリケーションを特定する番号。
-
NFC
-
至近距離無線通信の規格。RFID(ICタグ)と専用の読み取り装置間で通信が行われる。Suicaなどで使われている技術。
-
RFID
-
NFCで利用される、ICタグ。Suicaなどに使われている。
-
BLE
-
IoT向けの「近距離」無線規格。低速だが省電力。
-
LPWA
-
IoT向けの「遠距離」通信規格。低速だが省電力。
セキュリティ
-
プロキシ
-
LAN内のPCの代わりに、インターネットに接続するサーバー。
-
ファイアウォール
-
社外からの不正な通信を遮断する仕組み。
-
DMZ
-
ファイアーウォールとLANの間に設置する公開領域。
-
IDS
-
侵入「検知」システム。
-
IPS
-
侵入「防止」システム。
-
WAF
-
Webサーバーを、Webアプリケーションの脆弱性を突いた攻撃から守る仕組み。
-
VPN
-
仮想化された専用ネットワーク。
-
IP-VPN
-
通信事業者の回線を利用したVPN。セキュリティはインターネットVPNよりも高い。
-
インターネットVPN
-
インターネット回線を利用したVPN。IP-VPNよりもコストは安価だが、セキュリティは劣る。
-
共通鍵暗号方式
-
暗号化と復号で同じ鍵を使用する。
-
公開鍵暗号方式
-
暗号化する鍵(公開鍵)と復号する鍵(秘密鍵)を使用する。鍵は受信者側が所有する。
-
デジタル証明書
-
公開鍵とその所有者を証明する仕組み。
-
認証局
-
CA。デジタル証明書を発行する。デジタル証明書には、デジタル署名が付与されている。
-
デジタル署名
-
ハッシュ関数を用いて、データが改竄されていないことや、送信者がなりすましではないことを証明する技術。
-
ハッシュ関数
-
データを固定長のビット列に変換する仕組み。同一データからは同じビット列が生成される。
-
バイオメトリクス認証
-
生体認証。身体的特徴や行動的特徴(筆跡、キーストロークなど)で個人を特定する技術。
-
スパイウェア
-
個人情報を収集して、盗み出すマルウェア。
-
ランサムウェア
-
データを暗号化して使用不可能にしたうえで、復旧のために金銭を要求する。
-
マクロウイルス
-
表計算ソフトなどの「マクロ機能」を悪用したマルウェア。
-
クロスサイトスクリプティング
-
Webブラウザ上で悪意のあるスクリプトを実行し、個人情報を盗み出す。XSS。
-
クロスサイトリクエストフォージェリ
-
Webブラウザのリクエスト処理の脆弱性を突き、高額商品の購入や悪意のある書き込みを行う。CSRF。
-
SQLインジェクション
-
データベースの脆弱性を突き、SQLコマンドを勝手に入力し、データを不正操作する。
-
クリックジャッキング
-
利用者を視覚的に騙し、罠の画面をクリックさせて商品購入などを行う。
-
中間者攻撃
-
無線LAN通信などで、利用者の通信に攻撃者が入り込み、やり取りしているデータを盗聴したり改竄したりする攻撃手法。
-
MITB攻撃
-
Webブラウザを乗っ取り、通信を盗聴したり改竄したりする。
-
セッションハイジャック
-
セッション管理の脆弱性を突き、利用者情報を不正に取得し、利用者になりすまして処理を実行する。
-
DNSキャッシュポイズニング
-
DNSキャッシュサーバーの脆弱性を突き、キャッシュサーバーを偽情報に書き換えることで、機密情報を盗み出す。
-
DDos攻撃
-
ボットにより複数の端末から、特定のサーバーに一斉に通信を発生させることで、サーバーをダウンさせてサービスを妨害する。
-
第三者中継
-
メールサーバーの設定の不備を突き、当該のメールサーバーを、大量発信するスパムメールの踏み台として利用する。
-
IPスプーフィング
-
送信元のIPアドレスを偽装した通信で攻撃を行うこと。
-
ゼロデイ攻撃
-
システムの脆弱性が発見されてから、修正が行われる前にその脆弱性を突いて攻撃を行うこと。
-
ソーシャルエンジニアリング
-
「技術的な手段」以外で、IDやパスワードなどの情報を盗み出すこと。
-
不正のトライアングル
-
不正が発生する3つの要因。「機会」「動機」「正当化」。
-
リスクアセスメント
-
リスクの「特定」→「分析」→「評価」の順で行う。
-
リスク対応
-
「回避」、「移転」・「分散」(共有)、「保有」がある。
このページは、用語集作成ソフトウェア「Word
Bank」(窓の杜へリンク)を利用して作成しています。
公開:2025/4/13
トップページへ|うついろITへ 