zuknow learn together

新しい教材を作成

セマネ

カード 93枚 作成者: yuu (作成日: 2016/03/12)

  • ABC分析

解説面  クリックしてカードを裏返す

アプリをダウンロードして、このコンテンツを学習しよう! AppStore / Google Play

教材の説明:

詳細はありません

公開範囲:

公開

カテゴリ:

言語:

  • カード表 : 日本語
  • カード裏 : 日本語
  • このエントリーをはてなブックマークに追加
  • 1

    ABC分析

    補足(例文と訳など)

    答え

    • 商品を売上高が多い順にA,B,Cの3つに分類し、能率的に管理を行う

    解説

  • 2

    AC

    補足(例文と訳など)

    答え

    • Actual Cost:実コスト。実施した作業のために実際に発生したコスト。プロジェクトコストマネジメントに関する。

    解説

  • 3

    ACID特性

    補足(例文と訳など)

    答え

    • トランザクションに関する。A:原始性 (Atomicity) C:一貫性(Consistency) I:独立性(Isolation) D:耐久性(Durability)

    解説

  • 4

    ACL

    補足(例文と訳など)

    答え

    • Access Control List:アクセス制御リスト。ファイアーウォールに関する

    解説

  • 5

    ADSL

    補足(例文と訳など)

    答え

    • Asymmetric Digital Subscriber Line:既存のアナログ回線を拡張利用し、高速なデータ通信を行います。スプリッタで音声とデータを混合、分離します。

    解説

  • 6

    AES

    補足(例文と訳など)

    答え

    • 共通鍵暗号方式の種類。Advanced Encryption Standard 米国立標準技術研究所(NIST)が規格化した新世代標準の方式でDESの後継。ブロック暗号で、鍵長は128ビット、192ビット、256ビットの3つが利用可能。排他的論理和の演算を繰り返し行いますが、その演算を行う数を段数(ラウンド数)といい、鍵長によって段数が決まります。

    解説

  • 7

    AES-CCMP

    補足(例文と訳など)

    答え

    • AES Counter-mode with CBC-MAC Protocol。AES暗号ベース。WPA2で使用される。

    解説

  • 8

    AH

    補足(例文と訳など)

    答え

    • Authentication Header。IPsecで使用されるプロトコル。完全性確保と認証を行う。

    解説

  • 9

    ANSI

    補足(例文と訳など)

    答え

    • American National Standards Institute:米国規格協会。日本のJISに対する米国の標準化組織。ASCIIの文字コードや、C言語の規格などを定めている。

    解説

  • 10

    ANY接続拒否

    補足(例文と訳など)

    答え

    • 認証できないPCはアクセスを拒否する。

    解説

  • 11

    APT

    補足(例文と訳など)

    答え

    • Advanced Persistent Threat:先進的で執拗な脅威。標的型攻撃のこと。

    解説

  • 12

    ARP

    補足(例文と訳など)

    答え

    • Address Resolution Protocol:IPアドレスからMACアドレスを求めるためのプロトコル。宛先ホストのIPアドレスを手掛かりに、次に送るべき機器のIPアドレスを調べます。

    解説

  • 13

    As-Isモデル

    補足(例文と訳など)

    答え

    • エンタープライズアーキテクチャでまとめる業務の現状

    解説

  • 14

    ATM

    補足(例文と訳など)

    答え

    • Asynchronous Transfer Mode:パケットを53バイトの固定長セルに分割し、通信する仕組み

    解説

  • 15

    Authentication

    補足(例文と訳など)

    答え

    • 二者間認証。認証される者について、認証が必要な場所(認証場所)で直接認証を行います。

    解説

  • 16

    Availability

    補足(例文と訳など)

    答え

    • 可用性。RASIS(システムの信頼性を総合的に評価する基準)のひとつ

    解説

  • 17

    BABOK

    補足(例文と訳など)

    答え

    • Business Analysys Body of Knowledge:ビジネスアナリシスの計画やモニタリングをはじめとする7つの知識エリアをまとめた知識体系。情報システム戦略に関する。

    解説

  • 18

    BCP

    補足(例文と訳など)

    答え

    • Bussiness Continuity Plan:事業継続計画。災害発生時に最小時間でITサービスを復旧させ、事業を継続させることが目的。

    解説

  • 19

    BCM

    補足(例文と訳など)

    答え

    • 事業継続マネジメント。BCPの策定・運用・改善、教育や訓練の実施など、事業を継続させるためのマネジメント活動全般

    解説

  • 20

    BPM

    補足(例文と訳など)

    答え

    • ビジネスプロセスマネジメント。業務分析、業務設計、業務の実行、モニタリング、評価のサイクルを繰り返し、継続的なプロセス改善を遂行する経営手法

    解説

  • 21

    BPR

    補足(例文と訳など)

    答え

    • ビジネスプロセスリエンジニアリング。顧客の満足度を高めることを主な目的とし、最新の情報技術を用いて業務プロセスを抜本的に改革すること。品質、コスト、スピードの3つの面から改善し、競争優位性を確保する。

    解説

  • 22

    BPO

    補足(例文と訳など)

    答え

    • ビジネスプロセスアウトソーシング。企業などが自社の業務を一部または全部を、外部の専門業者に一括して委託すること。業務を外部に出すことで、経営資源をコアコンピタンスに集中できます。海外の事業者や子会社に開発をアウトソーシングするオフショア開発も一般的。

    解説

  • 23

    B/S

    補足(例文と訳など)

    答え

    • バランスシート。貸借対照表。ある時点における企業の財政状態を表す。会社の資産と負債、純資産(資本)の関係が資産=負債+純資産となり、完全に等しくなる。

    解説

  • 24

    BSDライセンス

    補足(例文と訳など)

    答え

    • Berkeler Software Distribution。OSSのライセンス体系の1つでGPLに比べて制限の少ないライセンス。無保証であることの明記と、著作権及びライセンス条文を表示する以外は自由です。

    解説

  • 25

    BYOD

    補足(例文と訳など)

    答え

    • Bring Your Own Device。個人のスマートデバイスを仕事で利用する。

    解説

  • 26

    CA

    補足(例文と訳など)

    答え

    • Certificate Authority:認証局

    解説

  • 27

    CAAT

    補足(例文と訳など)

    答え

    • Computer Assisted Audit Techniques:コンピュータ支援監査技法。監査のツールとしてコンピュータを利用する監査技法の総称。ITF法も一例

    解説

  • 28

    CAB

    補足(例文と訳など)

    答え

    • Change Advisory Board:変更諮問委員会。顧客やユーザ、開発者、システム管理者。サービスデスクなどの様々な立場の利害関係者が定期的に集まり、変更をアセスメントする

    解説

  • 29

    Camellia

    補足(例文と訳など)

    答え

    • NTTと三菱電機が共同で2000年に開発した共通鍵ブロック暗号です。ブロック長は128ビット、鍵長はAESと同じ128ビット、192ビット、256ビットの3つが利用できる。AESと同等の安全性を保ちつつ、ハードウェアでの消費電力を抑えつつ。高速な暗号化と復号を実現。

    解説

  • 30

    CCE

    補足(例文と訳など)

    答え

    • Common Configuration Enumeratiおn:共通セキュリティ設定一覧。セキュリティ設定を識別するため。SCAPの6つの標準仕様のうちの1つ

    解説

  • 31

    CEO

    補足(例文と訳など)

    答え

    • Chief Executive Officer:最高経営責任者

    解説

  • 32

    Certification

    補足(例文と訳など)

    答え

    • 三者間認証。被認証者と認証場所とは別に、認証する者が存在し、認証者が認証を行う方法

    解説

  • 33

    CIA

    補足(例文と訳など)

    答え

    • 機密性、完全性、可用性を表す。情報セキュリティが維持するべきもの

    解説

  • 34

    CIDR

    補足(例文と訳など)

    答え

    • Classless InterDomain Routing。クラスに依存せずにネットワークアドレスを割り当てる。ネットワークアドレスが占める範囲のビット数を”/”の後に付記します

    解説

  • 35

    CIO

    補足(例文と訳など)

    答え

    • Chief Information Officer:最高情報責任者

    解説

  • 36

    CISO

    補足(例文と訳など)

    答え

    • Chief Information Security Officer:最高情報セキュリティ責任者

    解説

  • 37

    CMDB

    補足(例文と訳など)

    答え

    • Configuration Management Database:構成管理データベース。プロジェクト情報やツール、イベントなど様々な情報を一元管理する

    解説

  • 38

    CMS

    補足(例文と訳など)

    答え

    • Configuration Management System:構成管理システム。構成管理で、大規模で複雑なITサービスとインフラを管理するための一元管理システム。

    解説

  • 39

    COBIT

    補足(例文と訳など)

    答え

    • Control Objective for Information and related Technology:ITガバナンスのベストプラクティス集

    解説

  • 40

    COCOMO

    補足(例文と訳など)

    答え

    • Constructive Cost Model:ソフトウェアで予想されるソースコードの行数に、エンジニアの能力や要求の信頼性などによる補正係数を掛け合わせ、開発に必要な工数、期間などを算出する

    解説

  • 41

    COSOフレームワーク

    補足(例文と訳など)

    答え

    • 内部統制のフレームワークの世界基準

    解説

  • 42

    CPE

    補足(例文と訳など)

    答え

    • Common Platform Enumeration:共通プラットフォーム一覧。ハードウェア、ソフトウェアなど情報システムを構成するものを識別するための共通の名称基準。SCAPの6つの標準仕様のうちの1つ。

    解説

  • 43

    CPI

    補足(例文と訳など)

    答え

    • Cost Perfoemance Index:コスト効率指数。CPI=EV÷AC。CPI>1なら黒字。CPI<1ならコスト超過

    解説

  • 44

    CPO

    補足(例文と訳など)

    答え

    • Chief Privacy Officer:最高個人情報保護責任者

    解説

  • 45

    CRL

    補足(例文と訳など)

    答え

    • Certificate Revocation List:失効リスト。失効したディジタル証明書のシリアル番号と失効した日時を記したリスト

    解説

  • 46

    CRM 

    補足(例文と訳など)

    答え

    • Customer Relationship Management:顧客関係管理。顧客との関係を構築することで顧客満足度を向上させる経営手法。

    解説

  • 47

    CRYPTREC

    補足(例文と訳など)

    答え

    • Crytography Research and Evaluation Committees:電子政府推奨暗号の安全性を評価・監視し、暗号技術の適切な実装法や運用法を調査・検討するプロジェクト。「電子政府における調達のために参照すべく暗号のリスト」を公開している

    解説

  • 48

    CSA

    補足(例文と訳など)

    答え

    • Control Self Assessment:統制自己評価。内部統制の有効性について、業務運営の中で業務を運用している人自身が、その有効性について評価を行う。

    解説

  • 49

    CSF

    補足(例文と訳など)

    答え

    • Critical Success factor:重要成功要因。ITサービスマネジメントが成功したかどうかをあいまいにせず確実に評価するために定義する。

    解説

  • 50

    CSIRT

    補足(例文と訳など)

    答え

    • Computer Security Incident Response Term:主にセキュリティ対策のためにコンピュータやネットワークを監視し、問題が発生した際にはその原因の解析や調査を行う組織

    解説

  • 51

    CSR

    補足(例文と訳など)

    答え

    • Corporate Social Responsibility:企業の社会的責任

    解説

  • 52

    CSRF

    補足(例文と訳など)

    答え

    • クロスサイトリクエストフォージェリ攻撃:Webサイトにログイン中のユーザのスクリプトを操ることで、Webサイトに被害を与える攻撃。XSSではクライアント上でスクリプトを実行するのに対して、CSRFではサーバ上に不正な書き込みなどを行う。

    解説

  • 53

    CV

    補足(例文と訳など)

    答え

    • Cost Variance:コスト差異。CV=EV-ACでコストの超過を表す。

    解説

  • 54

    CVE

    補足(例文と訳など)

    答え

    • Common Vulnerabilities and Exposures:共通脆弱性識別子。脆弱性検査ツールやJVNなどの脆弱性対策情報提供サービスも多くがこれを使っている。SCApの6つの標準仕様のうちの1つ

    解説

  • 55

    CVSS

    補足(例文と訳など)

    答え

    • Common Vulnerabilities Scoring System :共通脆弱性評価システム。3つの視点から評価を行う。SCApの6つの標準仕様のうちの1つ

    解説

  • 56

    CWE

    補足(例文と訳など)

    答え

    • Common Weakness Enumeration:共通脆弱性タイプ一覧。ソフトウェアにおけるセキュリティ上の弱点を識別するための共通の基準

    解説

  • 57

    DaaS

    補足(例文と訳など)

    答え

    • Desktop as aService. 端末のデスクトップ環境をネットワーク越しに提供する。クラウドコンピューティング

    解説

  • 58

    DAS

    補足(例文と訳など)

    答え

    • Direct Attached Storage サーバにストレージを直接接続する従来の方法。SANやNASが出てきたことでDASと位置付けるようになりました。

    解説

  • 59

    DBMS

    補足(例文と訳など)

    答え

    • DataBase Management System データべス管理システム。データを1つにまとめて管理することでデータの整合性を保ち、データを安全に保管することを目的としたシステム。メタデータ管理、クエリ処理、トランザクション管理、の3つの機能を備えている

    解説

  • 60

    DDoS攻撃

    補足(例文と訳など)

    答え

    • Distributed DoS 踏み台と呼ばれる複数のコンピュータから一斉に攻撃を行う

    解説

  • 61

    DES

    補足(例文と訳など)

    答え

    • Data Encryption Standard 共通鍵暗号方式の種類。ブロックごとに暗号化するブロック暗号の一種。米国の旧国家暗号規格であり、56ビットの鍵を使います。しかし、鍵長が短すぎるため、近年は安全性が低いとみなされています。

    解説

  • 62

    DHCP

    補足(例文と訳など)

    答え

    • Dynamic Host Configration Protocol  コンピュータがネットワークに接続する時に必要なIPアドレスなどの情報を自動的に割り当てるプロトコル

    解説

  • 63

    DH鍵交換

    補足(例文と訳など)

    答え

    • Diffie-Hellman Key exchange 公開鍵暗号方式の種類。事前の秘密(秘密鍵などの秘密の情報)の共有なしに暗号鍵の共有を可能とする、鍵共有のための方式。離散対数問題を安全性の根拠とした方式で、暗号鍵は共通鍵暗号方式の鍵として使用可能

    解説

  • 64

    DKIM

    補足(例文と訳など)

    答え

    • Domain Keys Identified Mail 電子メールの認証技術の1つで、ディジタル署名を用いて送信者の正当性を立証します。署名に使う公開鍵をDNSサーバに公開しておくことで、受信者は正当性を確認できます。

    解説

  • 65

    DLP

    補足(例文と訳など)

    答え

    • Data Loss Prevention  機密データを外部へ漏えいさせないための包括的な対策のこと。機密データと機密でないデータを区別し、機密データだけを外部に漏洩させないようにする。PCなどに入れるDLPエージェントと、集中管理を行うDLPサーバ、及びネットワーク上を流れるデータを監視するDLPアプライアンスの3種類の要素で構成される

    解説

  • 66

    DML

    補足(例文と訳など)

    答え

    • Definitive Media Library 確定版メディアライブラリ。リリースした確定版のすべてのソフトウェアのソースコードや手順書、マニュアルなどをまとめておく書庫のこと。

    解説

  • 67

    DMZ

    補足(例文と訳など)

    答え

    • DeMilitarizedZone 非武装地帯 インターネットと内部ネットワークの間に置かれる中間のネットワーク

    解説

  • 68

    DNS

    補足(例文と訳など)

    答え

    • Domain Name System。URLなどにあるホスト名やドメイン名とIPアドレスを変換する名前解決のプロトコル

    解説

  • 69

    DNSSEC

    補足(例文と訳など)

    答え

    • DNS Security Extensions DNSでのセキュリティに関する拡張仕様。クライアントとサーバの両方がDNSSECに対応しており、該当するドメインの情報が登録されていれば、DNS応答レコードの偽造や改ざんなどを検出できる

    解説

  • 70

    DNSキャッスポイズニング攻撃

    補足(例文と訳など)

    答え

    • DNSサーバのキャッシュに不正な情報を注入することで、不正なサイトへのアクセスを誘導する攻撃。対策としては、DNSサーバをキャッシュサーバとコンテンツサーバの2台のサーバに分けて、キャッシュサーバでは外部からのアクセスを受け付けないようにする方法が有効です。

    解説

  • 71

    DNSリフレクタ攻撃

    補足(例文と訳など)

    答え

    • DNSアンプ攻撃ともいう。DNSの応答を利用してDoS攻撃。攻撃者が送信元のアドレスを詐称してDNSサーバに問い合わせる。DNSサーバから詐称したとこに大きいデータサイズの回答を遅らせる。⇒サーバダウン

    解説

  • 72

    DoS攻撃

    補足(例文と訳など)

    答え

    • Denial of Service サービス不能攻撃。サーバなどのネットワーク機器に大量のパケットを送るなどしてサービスの提供を不能にする攻撃。踏み台と呼ばれる複数のコンピュータから一斉に攻撃を行うDDoS攻撃もある

    解説

  • 73

    DSA

    補足(例文と訳など)

    答え

    • Digital Signature Algorithm 公開鍵暗号方式の種類。有言体上の離散対数問題を安全性の根拠とした署名アルゴリズム

    解説

  • 74

    EA

    補足(例文と訳など)

    答え

    • エンタープライズアーキテクチャ。組織全体の業務とシステムを統一的な手法でモデル化し、業務とシステムを同時に改善することを目的とした、組織の設計・管理手法

    解説

  • 75

    EC

    補足(例文と訳など)

    答え

    • Electronic Commerce 電子商取引。インターネットを介した企業間の取引

    解説

  • 76

    ECDSA

    補足(例文と訳など)

    答え

    • 署名アルゴリズム

    解説

  • 77

    ECC

    補足(例文と訳など)

    答え

    • Elliptic Curve Cryptography 楕円曲線暗号。楕円曲線状の離散対数問題を安全性の根拠とした方式。RSA暗号の後継として注目されている。

    解説

  • 78

    EDI

    補足(例文と訳など)

    答え

    • Electronic Data Interchange 電子データ交換

    解説

  • 79

    ERP

    補足(例文と訳など)

    答え

    • Enterprise Resource Plannning 企業資源計画。企業全体の経営資源を統合的に管理して経営の効率化を図るための手法で、これを実現するためのソフトウェアをERPパッケージと呼ぶ

    解説

  • 80

    E-R図

    補足(例文と訳など)

    答え

    • Entity-Relationship Diagram 実体と関連を表す図

    解説

  • 81

    ESP

    補足(例文と訳など)

    答え

    • Encapsulated Security Payload:IPSecで使用されるプロトコル。AHの機能に加えて暗号化をサポートする

    解説

  • 82

    ESSID

    補足(例文と訳など)

    答え

    • Extended SSID 無線LANアクセスポイントなどに設定されるネットワーク識別子

    解説

  • 83

    EV

    補足(例文と訳など)

    答え

    • Earned Value:出来高。実施した作業の価値。完了済みの作用に対して当初割り当てられていた予算を算出

    解説

  • 84

    EVM

    補足(例文と訳など)

    答え

    • Earned Value Management:予算とスケジュールの両方の観点からプロジェクトの遂行を定量的に評価するプロジェクトマネジメントの技法。PV,EV,ACの3つの値を用いて測定し監視する

    解説

  • 85

    EV SSL証明書

    補足(例文と訳など)

    答え

    • Extended Validation 発行者が審査に一定の基準を設けたディジタル証明書。企業が物理的、法律的に存在することを確認し審査を行う。EV SSL証明書を導入したサイトを閲覧すると、ブラウザのアドレスバーが緑色になり、そのWebサイトの運営組織が表示される

    解説

  • 86

    e-文書法

    補足(例文と訳など)

    答え

    • 商法や税法で保管が義務付けられている文書について、電磁的記録での保存が認められるようになった

    解説

  • 87

    FAR

    補足(例文と訳など)

    答え

    • False Acceptance Rate:他人受入率

    解説

  • 88

    FP法

    補足(例文と訳など)

    答え

    • ファンクションポイント法。コスト見積もり手法の1つ。ソフトウェアの機能(ファンクション)を基本にしてその処理内容の複雑さからファンクションポイントを算出します。帳票、画面、ファイルなどのソフトウェアの機能を洗い出し、その数を見積もります。その後、機能をファンクションタイプに分け、それぞれの難易度を容易・普通・複雑の3段階で評価して点数化し、それを合計して基準値とする

    解説

  • 89

    FRR

    補足(例文と訳など)

    答え

    • False Rejection Rate:本人拒否率

    解説

  • 90

    FTP

    補足(例文と訳など)

    答え

    • File Transfer Protocol ネットワーク上でファイルの転送を行うプロトコル

    解説

  • 91

    FTPS

    補足(例文と訳など)

    答え

    • FTP over TLS/SSL:FTPに暗号化機能を追加している

    解説

  • 92

    FTTH

    補足(例文と訳など)

    答え

    • Fiber To The Home:高速の光ファイバを建物内に直接引き込みます。回線の終端にはONU(Optical Network Unit)を用いて、光と電気信号を変換する

    解説

  • 93

    FW

    補足(例文と訳など)

    答え

    • ファイアーウォール。ネットワーク間に設置され、パケットを中継させるか遮断するかを判断し、必要な通信のみを行える機能をもつもの。判断の基準となるのは、あらかじめ設定されたACL。

    解説

57038

セットの学習コンテンツ

公開初月で
60,000
ダウン
ロード!

無料アプリはこちら!

英単語をウェブサイト
からzuknowに簡単登録

覚えたい単語を選択するだけ!
簡単にzuknowに登録することが
できます

Get the free Chrome Extension

トップ