問題一覧
1
作業管理や売れ筋商品の把握、顧客管理などを行う
ABC分析
2
作業の開始から終了までの所要日日数が最長となる経路
クリティカルパス
3
作業スケジュールや工程管理に使われている技法
パート図
4
システム外にあるデータの発生源や行先
データの厳選と吸収(□)
5
データが記録されているファイル
データストア(二)
6
データの処理
プロセス(◯)
7
データの流れ
データフロー(→)
8
データの流れと処理の関係を表す図
DFD
9
条件と処理を対比する
決定表
10
川喜田二郎が考案した手法で、情報収集→カード化→グループ化→図案化→文章化という手順で進め問題点を明確にする
KJ法
11
「批判禁止」「自由放」「質より量」「結合便乗(他人の意見に便乗)」
ブレーンストーミング
12
データベースと連携したWebアプリケーションの脆弱性を利用して不当なSQL文を実行させることにより、データベースの不正な観覧や改ざんをする攻撃のこと
SQLインジェクション
13
心理的なすき家行動のミスに漬け込むなど、情報通信技術を使用せず、情報資産を不正に収集する手口の総称 覗き見やなりすましなどがある
ソーシャルエンジニアリング
14
リスク特定、リスク分析、リスク評価を行う
リスクアセスメント
15
Webページの脆弱性を利用した罠を仕掛け偽サイトに誘導する攻撃
クロスサイトスクリプティング
16
リスクが発生する前に、そのリスクを組織的に管理し、リスクの発生による損失を回避 不利益を最小限に抑えるためのプロトコル
リスクマネジメント
17
セキュリティ上の問題とした発生した事故と不利益を最小限に抑えるための風呂セス
インシデント
18
Webサーバへアクセスした日付や時刻、アクセス元のIPアドレス、処理にかかった動作時間などを記録したもの
アクセスログ
19
webサーバとwebブラウザとの通信で用いられるものにSSLもしくはTTSを付加したプロトコル
HTTPS
20
コンピュータの利用状況やデータ通信の状況を記録したファイルのこと
ログファイル
21
コンピュータシステムの動作状況を記録したもの。何らかのトラブルが起こった場合など、これを見て解決できる
システムログ
22
個人情報などのデータを暗号化し、ブラウザを介したインターネット上で安全に送受信するための技術 https://で始まる
SSL/TLS
23
公開鍵の正当性を保証するデジタル証明書を発行する機関
認証局(CA)
24
電子署名の一種。1枚に公開鍵暗号方式を利用 電子商取引でよく利用される
デジタル署名
25
改ざんされていないことを証明するもの
電子署名
26
データの暗号化と複合に、異なる鍵を使用する暗号方式 暗号化には公開鍵、複合には秘密鍵を使用する
公開鍵暗号方式
27
データの暗号化と複合に、共通の鍵(秘密鍵)を使用する暗号方式
共通鍵暗号方式
28
大きい順に並べて棒グラフにして、その構成比率の累計を折れ線グラフにした複合グラフ
バレート図
29
各月の売上高、売り上げたかの累計、移動合計(過去1年分の売上累計)の3つのグラフの要素
Zグラフ
30
相関関係にある2種類のデータ間の関係や蛍光を分析すること
回帰分析
31
相関関係を見るために作成するグラフ
散布図
32
相関関係にあるデータ感の中心的な分布傾向を表す直線のこと
回帰直線
33
データの分布傾向や、ばらつきなどを調べるデータの数を柱状で表したグラフ
ヒストグラム
34
特性(結果)とそれに影響を及ぼしたと思われる要員(原因)の関係を体系的に表した図
特性要因図
35
ある時点のデータを基準に、その後のデータの変動を比率で表す折れ線グラフ
ファンチャート
36
企業の置かれている状況(地位)を分析し、今後の戦略立案に活かす方法の一つ
SWOT分析
37
戦略地旗艦店から経営資源の配分が最も効率的、効果的となる製品や事業相互のバランスのいい組み合わせ(ボートフォリオ)を決定するための手法
PPW分析
38
大きな収入源 将来的には難しい製品や事業
金のなる木
39
現在及び将来ともに入れるべき製品や事業
花形
40
力を注ぐことによって将来のビル可能性がある製品や事業
問題児
41
現在及び将来とも力を入れるべきではない製品や事業
負け犬
42
「法令遵守」 企業が法律や条例を守るだけではなく、企業倫理や社会貢献などを含めて自発的に取り組んでいくこと
コンプライアンス
43
アクセス権限や保護対象範囲の設定などを具体的にまとめたもの
セキュリティポリシー
44
経理・生産管理・販売管理・人事管理などの基準業務でコンピュータシステムを使用して全体を管理すること
ERP
45
署名と接するすべての部門(部署)から、署名情報(購買履歴、コンタクト履歴など)をデータベース化して管理すること
CRM
46
業務内容や業務の流れ、組織構造を分析し、最適化や再構築すること
BPR
47
自社ならではの中極・中核となる強み
コアコンピタンス
48
サービス提供者
ASP
49
アプリケーションソフトウェアなどを提供するサービスのこと
SaaS
50
環境を提供するサービスのこと
PaaS
51
ハードディスクや仮想サーバなどの機材やインフラ環境を提供するサービスのこと
IaaS
52
外部の専門業者に委託すること
アウトソーシング
53
他社と連携して協力体制を構築すること
アライアンス
54
顧客がサーバなどの機材を用意してサービス事業者に預けるサービス
ハウジングサービス
55
事業者などが、高速な回数などを備えたサーバを顧客に貸し出すサービス
ホスティングサービス
56
aは
問題児
57
bは
花形
58
cは
負け犬
59
dは
金のなる木
60
なんの相関
正の相関
61
なんの相関?
負の相関
62
なんの図
パート図
63
なんの図
DFD
64
なんの図
特性要因図
65
なんの表
ファンチャート
66
ほかからの更新や書き込みなどを制限すること
排他制御
67
データの読み書きの制限を行う
ロック
68
データの変更はできないが、読み込むことは可能
共有ロック
69
排他ロックとも言い データを更新している途中で、他のプロセスがデータを読み込んだり、変更できないようになる
専有ロック
70
複数のデータが互いにロックを掛けられ、相手のロック解除待ちの状態が発生する
デットロック
71
更新処理のこと
トランザクション
72
宣言のこと トランザクションにおける処理が確定されて、データベースが更新される
コミット
73
データベースの更新前と更新後のデータの状態を記録したファイル
ジャーナルファイル
74
メモリ上のデータをディスクに書き込むタイミングのこと
チェックポイント
75
データベースにおける何らかの不具合があった場合更新前ジャーナルファイルを用いてデータの整合性を保つ処理
ロールバック
76
データが記録されているハードディスクに障害が発生した場合 更新後のジャーナルファイルをも一手復元すること
ロールフォワード
77
データベース設計の手順
概念設計→論理設計→物理設計
78
初期段階にE-R図を作成する
概念設計
79
データの正規化を行う
論理設計
80
重複して繰り返し現れる項目が存在しない状態
第1正規化
81
主キーの分離
第2正規化
82
主キーから独立した他の項目をさらに分解
第3正規化
83
エンティティ、リレーションシップ、アトリビュートの3つで相関関係を図式化したもの
E-R図
84
表に相当する
エンティティ
85
エンティティが保つ特性
アトリビュート
86
エンティティとエンティティの相互関係のこと
リレーションシップ
87
新しい行の追加や削除を行っても、氷冠のリレーションシップを矛盾なく維持するための規則
整合性制約