ITパスポート/よく出るテクノロジ系用語62(令和3年版)

ITパスポート

この用語集の特徴

よく出る用語

 シラバス4.0で追加になった用語の問題が、年々、増えています。
 令和3年春公開問題では、シラバス4.0で追加になった用語の問題が4割以上ありました。
 そのシラバス4.0で追加になった用語を集めました。

 用語のシラバス別出題傾向はこちらをご覧ください。
https://michitomo2019.com/it-passport-the-number-of-question-syllabus/

用語の説明は、実際に問題に出た内容

 最大限、用語の説明には、実際に問題に出た内容を使いました。(他区分の情報処理技術者試験含む)
 実際に問題に出た用語の説明ですので、確実に覚えるポイントを押さえることが出来ます。

具体例は、実際に問題に出たもの

 試験では問題文の中で、用語の説明のために具体例(実施例)を示したり、あるいは、用語に関して具体例(実施例)を選ばせる問題がよく出ます。
 この用語集では、実際に問題に出た具体例(実施例)を挙げ、試験で自信をもって答えられるようににしました。

関係が深い(間違えやすい)用語に、違いを強調して説明

 ITパスポート試験の問題では、関係の深い(間違えやすい)用語を区別できるか問う問題が多く出ます。
 そこで解説では、用語を区別する視点を強調して表現しました。

テクノロジ系用語集

1 IoT IoTとは「Internet of Things」の略称
IPアドレスを持ちインターネットに接続が可能な機器およびセンサーネットワークの末端として使われる端末等を指す。
2 センサ モノの状態(温度、受けている圧力、におい、湿度、水分量など)を知ることができる。
出題された具体例:
①飲み薬の容器にセンサを埋め込むことによって,薬局がインターネット経由で服用履歴を管理し,服薬指導に役立てることができる。
(ITパスポート 令和元年秋 問3より)
②ベッドに人感センサを設置し,一定期間センサに反応がない場合に通知を行う。
(ITパスポート 令和2年秋 問14より)
3 アクチュエー コンピュータが出力した電気信号を力学的な運動に変える。
出題された具体例:

IoTサーバからの指示でIoTデバイスに搭載されたモータが窓を開閉する。
(ITパスポート 令和2年秋 問99より)
4 iOS アップル社が開発・提供するOS 注)
注)OS (オペレーティングシステム):、パソコンやスマートフォンなどの端末全体を管理、そして、制御するソフトウェア。ユーザーが端末を簡単で操作できるようにしている。
5 Android スマートフォンやタブレット端末向けのOSS 注)のOS
注)OSS(オープンソースソフトウェア):誰でも自由に改良、再配布することができるという特徴がある。
6 スマートデバイス スマートフォン、タブレット端末、スマートウォッチ、スマートスピーカーなどを指す。
7 4K/8K 4K/8Kは、水平(横)方向の画素数を指していて、高精細な映像の規格
横方向の画素数が、4Kはほぼ4000、同じく8Kは8000
 8 RDBMS 関係データベース 注1)を管理する仕組み
SQL 注2)を使う
注1)関係データベース:データを表の形で管理するデータベース
注2)SQL:関係データベースを操作するためのデータベース言語
利用目的:複数の利用者がデータの一貫性を確保しながら情報を共有
NoSQL “Not only SQL注)
SQLを使わないデータベース
注)SQL:関係データベースを操作するためのデータベース言語
利用目的:大規模なデータを統計的に解析するなど
10 5G TEよりも通信速度が高速なだけではなく,より多くの端末が接続でき,通信の遅延も少ないという特徴をもつ移動通信システム
11 SDN(Software Defined Networking) データ転送と経路制御の機能を論理的に分離し,データ転送に特化したネットワーク機器とソフトウェアによる経路制御の組合せで実現するネットワーク技術
12 ビーコン 数秒に1回、半径数メートルから数十メートルの範囲に無線信号を発信する。
範囲内にビーコンの信号を受け取れる受信端末(スマートホンなど)があると、感知して位置情報をサーバに送信する。
13 LPWA(Low Power Wide Area) loTシステム向けに使われる無線ネットワーク。
特徴

 ①一般的な電池で数年以上の運用が可能な省電力性
 ②最大で数十kmの通信が可能な広域性を有する
14 エッジコンピューティング 演算処理のリソース(エッジサーバ)を端末の近傍に置くことによって,アプリケーション処理の低遅延化(処理が速いこと)や通信トラフィックの最適化(回線速度に合ったデータ量にする)を行う。
15 BLE(Bluetooth Low Energy) 従来のBluetooth より更に省電力にした通信方式
届く範囲 半径数十メートル範囲内
16 IoTエリアネットワーク IoTデバイスIoTゲートウェイの間のネットワーク(範囲が重要!)
17 IoT システムで使用される通信プロトコルの特性 通信プロトコル:その名の通り機器間でデータのやり取りを行うための規約
IoT システムで求められる特性
①ネットワークの品質が低くても利用可能
②大量の小さいデータを頻繁、かつ双方向でやり取りできる
18 テレマティクス 自動車に情報端末を設置して、無線通信で外部のコンピュータシステムと接続することにより、リアルタイムで双方向に情報をやり取りする技術
サービス例:
①常に最新の地図でナビゲーション
②燃費改善や危険回避に役立つ情報の提供
③音声通話で周辺施設の検索や案内
④事故発生時の緊急通報やサポート。
19 RAT Remote Access Toolの略
リモートでシステムにアクセスして操作することを可能にするソフトウェアの総称
多くの場合、トロイの木馬型(バックドア型)マルウェア 注)を指す。
注)マルウェア:コンピュータウイルス,ワームなどを含む悪意のあるソフトウェアの総称
20 SPAM いわゆる迷惑メール
受信者の承諾なしに無差別に送付されるメールのこと
(ITパスポート 平成21年秋 問71より)
21 シャドーIT IT部門の許可を得ずに,従業員又は部門が業務に利用しているデバイスやクラウドサービス
(情報セキュリティ 平成29年秋 午前問16より)
22 不正のトライアングル 企業での内部不正などの不正が発生するときの3要素
動機」・・・不正を犯す必要性。例えば、仕事のストレスや不満
機会」・・・重要な情報を持ち出すなど、不正を行おうと思えば実施できてしまう状況
正当化」・・・不正行為者の考え方。例えば、言い訳
23 ドライブバイダウンロード Webサイトを閲覧したとき,利用者が気付かないうちに,利用者の意図にかかわらず,利用者のPCに不正プログラム(マルウエアなど)がダウンロードされる。
(情報セキュリティ H28年春 午前問25より)
24 キャッシュポイズニング PCが参照するDNSサーバに偽のドメイン情報を注入して,利用者を偽装されたサーバに誘導する。(情報セキュリティ H29年秋 午前問22より)
25 DDoS 攻撃 インターネット上の多数の機器から特定のネットワーク、サーバに一斉にパケットを送り、過剰に負荷をかけて機能不全にする攻撃
出題された具体例
ある日のある時刻に,マルウェアに感染した多数のIoT機器が特定のWebサイトへ一斉に大量のアクセスを行い,Webサイトのサービスを停止に追い込んだ。
(ITパスポート 令和元年秋 問100より)
26 リスクアセスメント 識別された資産に対するリスクを分析,評価し,基準に照らして対応が必要かどうかを判断すること
手順(①→②→③)
①リスク特定(脅威を発見)
②リスク分析(確率、損害の大きさを計算)
③リスク評価(そのリスクを受け入れられるか基準と比較して判断)
27 情報セキュリティの要素 機密性,完全性,可用性,真正性,責任追跡性,否認防止,信頼性
28 情報セキュリティの要素(機密性を高める施策) ①機密情報のファイルを暗号化し,漏えいしても解読されないようにする。
(ITパスポート 平成25年秋 問75より)

②ファイルに読出し用パスワードを設定する。
(ITパスポート 平成26年秋 問67より)

③生体認証を採用する。
(ITパスポート 平成27年秋 問58より)

④外部記憶媒体の無断持出しが禁止
(基本情報技術者 平成28年秋 午前問59より)
29 情報セキュリティの要素
(完全性を高める施策)
①データの入力者以外の者が,入力されたデータの正しさをチェックする。
(ITパスポート 平成26年秋 問67より)

②ディジタル署名を行う。
(ITパスポート 平成27年秋 問58より)
30 情報セキュリティの要素
(可用性を高める施策)
①ハードウェアを二重化する。
(ITパスポート 平成27年秋 問58より)
②データを処理するシステムに予備電源を増設する。
(ITパスポート 平成326年秋 問67より)

③中断時間を定めたSLA注)の水準が保たれるように管理する。
(基本情報技術者 H28年秋 午前問59より)

注)SLA:サービス提供者とサービス利用者との間で取り決めたサービスレベルの合意書
31 プライバシポリシ(個人情報保護方針) 情報セキュリティ基本方針は組織全体で統一させる。
(ITパスポート 平成26年秋 問61より)
32 安全管理措置 出題された具体例:
データを暗号化して保存する。

(ITパスポート 平成30年春問98より)
住所録のデータを書き込んだCD-ROMを破棄するときには破砕する。
(ITパスポート 平成28年春 問65より)
33 サイバー保険 サイバー事故(個人情報漏洩など)により企業に生じた第三者に対する「損害賠償責任」,事故時に必要となる「費用」,自社の「喪失利益」などが契約によって補償される。
34 情報セキュリティ委員会 ISMS(情報セキュリティマネジメントシステム)を推進する社内に置かれる組織
構成:複数の部門の代表者
役割自部門の課題の提出や、部門指導と管理、相互理解
35 SOC(Security Operation Center) 民間企業のサーバに対するセキュリティ攻撃を監視,検知する組織
(情報セキュリティマネジメント H29年秋午前 問4より)
SOCは自分の会社で構築・運用する場合と、外部の会社が提供するサービスを利用する場合があります。
36 コンピュータ不正アクセス届出制度 国内の不正アクセス被害をIPA(情報処理推進機構)に届け出る制度
目的IPA(情報処理推進機構)はウイルス感染被害の拡大防止や再発防止に役立てる。
37 ソフトウェア等の脆弱性関連情報に関する届出制度 ソフトウェア等の脆弱性関連情報をIPA(情報処理推進機構)に届け出る制度
目的:脆弱性関連情報の適切な流通および対策の促進を図り、インターネット利用者に対する被害を予防する。
38 J-CSIP(ジェイシップ:サイバー情報共有イニシアティブ) 参加組織及びそのグループ企業において検知されたサイバー攻撃などの情報を,IPAが情報ハブになって集約し,参加組織間で共有する取組
(情報セキュリティR元年秋 午前問2より)
39 サイバーレスキュー隊(J-CRAT:ジェイ・クラート) 標的型サイバー攻撃の被害低減と攻撃連鎖の遮断を支援する活動を行う。
(IPA(情報処理推進機構)に設置)
40 組織における内部不正防止ガイドライン 作成IPA(情報処理推進機構)
ガイドラインの推奨事項①
重大な不正を犯した内部不正者に対しては組織としての処罰を検討するとともに,再発防止の措置を実施する。
(ITパスポート 令和元年秋 問61より)
ガイドラインの推奨事項
内部不正対策は経営者の責任であり,経営者は基本となる方針を組織内外に示す“基本方針”を策定し,役職員に周知徹底する。
(ITパスポート 令和元年秋 問61より)
ガイドラインの推奨事項③
退職間際に重要情報の不正な持出しが行われやすいので,退職予定者に対する重要情報へのアクセスや媒体の持出しの監視を強化する。
(情報セキュリティ H30年春午前 問4より)
ガイドラインの推奨事項④
インターネット上のWebサイトへのアクセスに関しては,コンテンツフィルタ(URLフィルタ)を導入して,SNS,オンラインストレージ,掲示板などへのアクセスを制限する。
(情報セキュリティ 平成28年春午前 問 7より)
41 DLP(Data Loss Prevention) 情報システムにおいて,秘密情報を判別し,秘密情報の漏えいにつながる操作に対して警告を発令したり,その操作を自動的に無効化させたりするもの
(情報セキュリティ H29年秋午前 問13より)
42 SSL/TLS(Secure Sockets Layer/Transport Layer Security) HTTPSで接続したWebサーバとブラウザ間の暗号化通信に利用されるプロトコル
(ITパスポート H30年秋 問71より)
43 MDM(Mobile Device Management) モバイル端末の状況の監視,リモートロックや遠隔データ削除ができるエージェントソフトの導入などによって,企業システムの管理者による適切な端末管理を実現すること
(ITパスポート 平成30年秋 問72より)
44 ブロックチェーン 複数の取引記録をまとめたデータを順次作成するときに,そのデータに直前のデータのハッシュ値を埋め込むことによって,データを相互に関連付け,取引記録を矛盾なく改ざんすることを困難にすることで,データの信頼性を高める技術
(ITパスポート 令和元年秋 問59より)
利用例:暗号資産 など
45 耐タンパ性 ハードウェアなどに対して外部から不正に行われる内部データの改ざんや解読,取出しなどがされにくくなっている性質
(ITパスポート 令和2年秋期 問90より)
ICカードの耐タンパ性を高める対策:
利用者認証にICカードを利用している業務システムにおいて,退職者のICカードは業務システム側で利用を停止して,ほかの利用者が使用できないようにする。
(応用技術者 H29年秋午前 問44より)
46 クリアデスク・クリアスクリーン クリアスクリーン:離席する際に,パソコンの画面を第三者が見たり、操作できる状態で放置しないこと
クリアデスク:離席する際に,机の上に書類や記憶媒体などを放置しないこと
出題された具体例:
帰宅時,書類やノートPCを机の上に出したままにせず,施錠できる机の引出しなどに保管する。
(情報セキュリティH28年春午前 問2より)
47 セキュリティケーブル ノートPCの盗難を防止するために,机等とつなぐワイヤー
48 遠隔バックアップ 大規模災害によるデータ損失や災害復旧に備えて,重要なシステムやデータを遠隔地に複製すること
49 ハイブリッド暗号方式 公開鍵暗号方式と共通鍵暗号方式を組み合わせることによって,鍵管理コストと処理性能の両立を図る暗号化方式
(情報セキュリティ 平成31年春 午前問28より)
50 ディスク暗号化 防ぐことのできる脅威:情報漏えい
(基本情報技術者 平成26年秋午前 問38より)
ウイルスに感染は防げない
(ITパスポート 平成26年春 問82より)
51 ファイル暗号化 防ぐことのできる脅威:情報漏えい
52 タイムスタンプ(時刻認証) 電子データが,ある日時に確かに存在していたこと,及びその日時以降に改ざんされていないことを証明する
目的ファイルの完全性 注)を確保するため
 注)完全性:正確かつ最新の状態であること
53 多要素認証 出題された具体例
①虹彩とパスワードで認証する。
(基本情報技術者 平成27年秋午前 問45より)

②ICカード認証と指紋認証で認証する。
(情報セキュリティ 平成28年春午前 問18より)
54 静脈パターン認証 バイオメトリクス認証の一つ
指静脈の特徴を抽出して認証する
55 虹彩認証 バイオメトリクス認証の一つ
目の虹彩の特徴を抽出して認証する
56 声紋認証 バイオメトリクス認証の一つ
声紋の特徴を抽出して認証する
57 顔認証 バイオメトリクス認証の一つ
顔の特徴を抽出して認証する
58 網膜認証 バイオメトリクス認証の一つ
目の網膜の特徴を抽出して認証する。
59 本人拒否率(FRR) FRR(False Rejection Rate)
認証しようとしている人が本人であるにもかかわらず、認証がエラー(Rejection=拒否)になる確率
60 他人受入率(FAR) FAR(False Acceptance Rate)
 認証しようとしている人が他人で認証(Acceptance=受け入れ)されてしまう確率
FRR(本人拒否率)と FAR(他人受入率)の関係
FRRを減少させると,FARは増大する。

(基本情報技術者 平成20年春午前 問64より)
FRRとFARは、シーソーのような関係(トレードオフの関係)
61 IoT セキュリティガイドライン 作成:経済産業省と総務省
対象IoT 機器やシステム、サービスの供給者、利用者
内容IoT 機器やシステム、サービスに対してリスクに応じた適切なサイバーセキュリティ対策を検討するための考え方
62 コンシューマ向けIoT セキュリティガイド 作成:日本ネットワークセキュリティ協会 (JNSA)
対象:IoT製品やシステム、サービスを提供する事業者
内容:IoT利用者を守るために、考慮しなければならない事項

ストラテジ系は、こちら

コメント

タイトルとURLをコピーしました