中小企業診断士_経営情報システム②
問題一覧
1
ファイルサイズ÷通信速度
2
10BASE-T 通信速度10Mbps ツイストペア, 100BASE-TX 通信速度100Mbps ツイストペア, 100BASE-FX 通信速度100Mbps 光ファイバ, 1000BASE-T 通信速度1Gbps ツイストペア
3
リピータ→全てのポートに送信。データ衝突多い。, スイッチング→宛先のポートだけに送信。データ衝突が減少。
4
1つのグローバルIPアドレスを複数の端末で共有する技術。組織内(LAN内)のみで利用できるプライベートアドレスを、インターネット上で利用できるグローバルIPアドレスに変換する仕組み。
5
仮想私設回線網。特定のユーザーにのみ、通信のセキュリティを確保した状態でインターネット回線を利用可能にするもの。(専用回線を仮想的に構築)
6
IPv4 現在広く普及しているIPアドレス。32ビットの数値。, IPv6 IPアドレス不足に対応するために設計されたやつ。128ビットの数値。
7
アドホック(機器同士が直接通信), インフラストラクチャ(複数の機器が同時に接続)
8
ブリッジタイプ→データ転送の中継だけを行う, ルータタイプ→異なるネットワークを接続
9
無線LANアクセスポイントを識別するための名前。
10
2.4GHz帯→壁や柱があっても電波が届きやすい。が、Bluetoothや家電製品でも使われる周波数でもあるため電波干渉が起きやすい。, 5GHz帯→この周波数帯を使っている機器が少ないので、電波干渉を受けにくく安定した通信ができる。が、通信距離が離れたり遮蔽物が多かったりすると不安定になる。
11
サイト・リライアビリティ・エンジニアリング。WebサイトやITサービスの信頼性向上のためのシステム管理とサービス運用の方法論。Googleが提唱。
12
ユーザーが誤った操作をしても危険が生じず、システムに異常が起こらないように設計すること。
13
故障や障害が発生したときに、待機系システムに処理を引き継ぐこと。
14
システムに障害が起きても、その影響が誤りとなって外部に出ないように制御する仕組み。
15
ネットワーク上で対等な関係にあるコンピュータを相互に直接接続し、データを送受信できるように構成したシステム。
16
PCのような比較的小型なコンピュータをネットワークを介して大量につなげることにより、仮想的な高性能コンピュータとして活用できるようにしたもの。
17
プリンタなどの印刷処理において、ハードディスクやメモリに一時的にすべてのデータを書き込み、少しずつ処理させて効率的にCPUを利用する仕組み。
18
通信相手のアプリケーションを識別するために利用される番号。送信元ポート番号と宛先ポート番号の両方を指定する必要がある。
19
LANなどの限定されたネットワークにおいて、端末を一意に識別する番号。48ビットの番号で、24ビットの製造メーカー番号と24ビットの当該製造メーカー内での一意の番号から構成される。
20
network address translation。会社内のプライベートIPアドレスをグローバルIPアドレスに一対一で変換し、インタネットへのアクセスを可能にするもの。
21
Long Term Evolution。携帯電話の通信規格の1つ。
22
主に無線LANで採用される。データ送信後、受信側から信号が返ってくることにより、データ送受信が完了したとみなす。信号が返ってこない場合、コリジョン(データの衝突)があったと判断し、シバラク時間をおいてから送信を開始する。
23
主に有線LANで利用される。コリジョンがあった場合、しばらく時間をおいてから送信を開始する。
24
packet internet groper。ネットワーク上で、対象とするコンピュータや機器が応答可能かを調べ、応答時間を表示すること。
25
契約している移動体通信事業者と提携している他の移動体通信事業者の提供するサービスを利用できる機能。
26
自社で通信回線などのインフラを整備し、事業を行う通信事業者。docomo、au、ソフトバンクなど。
27
インターネットのIPアドレスやドメイン名の割り当てなどを管理する非営利団体。
28
インターネットの技術を用いて構築した企業内ネットワーク。
29
物理層→データリンク層→ネットワーク層→トランスポート層→セッション層→プレゼンテーション層→アプリケーション層
30
TCP トランスポート層, IP ネットワーク層
31
データとヘッダ
32
domain name system。ドメイン名とIPアドレスの変換を行う。DNSサーバで動作。
33
コンピュータにIPアドレスを自動で割り当てるプロトコル。
34
0〜65535
35
80
36
ファイルを転送する際のプロトコル。
37
音声を圧縮してパケット変換したうえで、IPネットワークをリアルタイム伝送する技術。
38
Webブラウザ→Webページを表示, Webサーバ→FTPを用いてHTMLを送信, HTML→hyper text markup language。Webページ作成言語。
39
SMTP→メールの送信, POP→メールを全てクライアントが受信, IMAP→受信者が選択したメールを受信
40
ネットワークシステムの監視、管理。 simple network management protocol
41
LANを通して印刷を行う line printer daemon protocol
42
データベースにアクセスするための標準的なプロトコルおよびインタフェース open database connecting
43
2つの拠点間の相互接続 point to point protocol
44
ネットワークに接続されている機器の内部時計を、正しい時刻に同期する
45
メッセージの交換
46
盗聴、不正侵入、改ざん、破壊、ウィルス
47
ユーザが入力したデータを動的に表示する掲示板などのセキュリティホールを狙った攻撃。動的にWebページを生成する際に、悪意あるプログラム(スクリプト)が実行されることによって被害が出る。
48
サーバ側→入力データをチェックスする仕組みを用意・スクリプト無効化・Webサーバやアプリケーションを最新の状態に保つ, ユーザ側→ブラウザやOSを最新の状態に保つ・セキュリティソフトの導入・スクリプト実行の無効化
49
Webアプリケーションのセキュリティホールを利用して、外部からデータベースを不正に操作する攻撃。入力内容にSQLを埋め込む。
50
データベース内の非公開情報の流出・情報の改ざんや削除・不正ログイン
51
Webアプリケーションなどで、大きなサイズのデータを書き込むことで誤操作を起こさせる攻撃。入力フォームに大量のデータを書き込む。
52
不正プログラムを使い、本来アクセス権限のない端末に指令を送り、端末内の情報を窃取する
53
生体情報、所持情報、知識情報
54
指紋、声紋、静脈などの身体的特徴で認証。なりすましが難しい。
55
パケットフィルタ型:パケットのヘッダ部分を確認, アプリケーションゲートウェイ型:プロキシというプログラムがパケットの中身を確認
56
パケットの取捨選択。IPアドレスで判断。条件は事前に設定。
57
外部と内部の中間地帯。社外に公開サーバをここに設置する。非武装地帯。
58
不正アクセスを監視する侵入検知システム intrusion detection system
59
共通鍵暗号方式。暗号化と復号化が同じ鍵。相手に秘密鍵を渡す必要がある。
60
受信者の公開鍵で暗号化して、受信者は自分の秘密鍵で復号化する。送信者は自分の秘密鍵を渡す必要がないのでセキュリティが高いが、処理が複雑。
61
無線LAN規格で定められている暗号化方式。秘密鍵暗号方式を利用する。
62
WPAの強化版。個人向けのパーソナルモードと、企業向けのエンタープライズモードがある。
63
Webページのデータを暗号化するためのプロトコル。SSL/TLSが使われたページのURLは「https:」になる。セッション層とトランスポート層の境界で動く。
64
受信したデータにおいて「正しい相手か」「改ざんが無いか」を証明するための技術。
65
認証局(CA certificate authority)がデジタル署名を発行→データと署名を暗号化して送信
66
公開鍵が本人のものであることを証明する
67
「何も信頼しない」ということを前提にセキュリティ対策を講じる考え方。内部外部を問わず、すべてのアクセスに対して対策する。
68
ログイン情報などの機密情報を、情報技術を使わずに盗み出す行為。人の心理に付け込む。 なりすまし電話、振り込め詐欺、盗み見、ゴミ箱あさりなど。
69
VPN方式・リモートデスクトップ方式・仮想デスクトップ(VDI)方式・セキュアコンテナ方式・セキュアブラウザ方式・クラウドサービス方式・スタンドアロン方式
70
ユーザー認証のためのプロトコル。チャレンジ/レスポンス方式を用いて認証する。
71
物理的デバイスを使って認証を行う方式。
72
アルファベットを何文字かずらして暗号化する方法
73
リスク回避、リスク低減、リスク移転、リスク保有
74
FAR 他人が認証したにもかかわらず、本人だと認証されてしまう確率, FRR 本人であるにもかかわらず、他人だと判断されてしまう確率
75
EDPS 電子データ処理システム。事務処理。基幹業務システム。, MIS 意思決定支援。非定型に未対応。ユーザー要求を無視。, DSS 意思決定支援。非定型に対応。エンドユーザーコンピューティング。, SIS 情報システムを戦略に活用。座席予約システムなど。, BPR ビジネスプロセスの再構築。
76
総所有コスト。情報システムの導入と維持にかかるすべてのコスト。人件費や保守費も含む。
77
データウェアハウス データを蓄積して、意思決定に活用できるようにした倉庫的なやつ。全社向け。, データレイク 加工前のデータを保存。別の分析で活用。, データマート テーマ別のデータ。特定部門向け。, データクレンジング データの品質を高める処理。
78
データ分析ツール。表・グラフ・多次元構造。
79
ドリルダウン データの掘り下げ, スライシング 断面の変更。4月売上から5月売上へ。, ダイシング 軸の入れ替え。多面的な分析。
80
データの中から隠れた因果関係やパターンを見つけるためのツール。
81
SaaS ソフトウェアをサービスとして利用, PaaS プラットフォームをサービスとして利用, IaaS インフラをサービスとして利用, DaaS デスクトップ環境をクラウドで提供
82
不特定多数のユーザや企業が利用するクラウド
83
特定の企業が利用する自社専用のクラウド
84
ホステッド型 自社でインフラを持たず、クラウドサービス事業者からサービス提供。, オンプレミス型 自社でインフラを持つ企業内クラウド。セキュリティを確保しつつ、仮想化や運用効率化などのクラウドのノウハウを適用できる。ただの「オンプレミス」とは違うよ!
85
スケールアップ ハードウェアを高性能化すること, スケールアウト サーバの数を増やすことでサーバの処理能力を向上させること
86
教師あり 分類、回帰, 教師なし クラスタリング
87
AIなどのエージェント(学習者)にデータを与えて学習させる。エージェントは与えられたデータをもとに試行錯誤し、データの価値を最大化する学習方法を模索する。Q学習など。
88
bring your own device 個人の端末を会社で利用。BCP対策にもなる。
89
通過取引などの台帳を中央で集中管理せず、ブロックチェーンのネットワークへ接続している端末すべてが台帳を保持するという分散型データベース技術。
90
一意で代替不可能なトークン。発行することにより唯一性、真正性を証明できる。
91
仮想通貨ネットワーク参加者が行うハッシュ値の計算作業。参加することで報酬として仮想通貨を得られる。
92
手書きの帳簿は紙による保管が義務, 紙で受領した書類も条件付きで電子化OK
93
アクセス権限を有していいない情報システムに不正に侵入する行為を禁止。被害の有無は問わない。間接的行為も禁止。ただし、アクセス制限がない場合は対象外。
94
情報セキュリティポリシーの策定→情報資産に対するリスクの分析と評価→内部監査の実施
95
ロボティクスプロセスオートメーション。定型業務をソフトウェアロボットやAIなどの技術によって代行することで業務を効率化する仕組み。
96
利用者や端末と物理的に近い場所に処理装置を分散配置して、ネットワークの端点でデータ処理を行う技術。
97
仮想空間と現実空間を高度に融合させたシステムにより、経済発展と社会的課題の解決を両立する、人間中心の社会。
98
財務、顧客、業務プロセス、学習と成長
99
プロジェクト遂行に関するリスクと、システムによってもたらされるBENEFITの2軸で分析する。
100
金融工学のオプション理論を、PROJECT投資評価に応用した手法。
中小企業診断士_財務・会計①
中小企業診断士_財務・会計①
網守晃次郎 · 6回閲覧 · 100問 · 2年前中小企業診断士_財務・会計①
中小企業診断士_財務・会計①
6回閲覧 • 100問 • 2年前中小企業診断士_財務・会計②
中小企業診断士_財務・会計②
網守晃次郎 · 61問 · 2年前中小企業診断士_財務・会計②
中小企業診断士_財務・会計②
61問 • 2年前中小企業診断士_運営管理①
中小企業診断士_運営管理①
網守晃次郎 · 100問 · 2年前中小企業診断士_運営管理①
中小企業診断士_運営管理①
100問 • 2年前中小企業診断士_運営管理②
中小企業診断士_運営管理②
網守晃次郎 · 100問 · 1年前中小企業診断士_運営管理②
中小企業診断士_運営管理②
100問 • 1年前中小企業診断士_運営管理③
中小企業診断士_運営管理③
網守晃次郎 · 5問 · 1年前中小企業診断士_運営管理③
中小企業診断士_運営管理③
5問 • 1年前中小企業診断士_経営情報システム①
中小企業診断士_経営情報システム①
網守晃次郎 · 100問 · 2年前中小企業診断士_経営情報システム①
中小企業診断士_経営情報システム①
100問 • 2年前中小企業診断士_経営情報システム③
中小企業診断士_経営情報システム③
網守晃次郎 · 85問 · 2年前中小企業診断士_経営情報システム③
中小企業診断士_経営情報システム③
85問 • 2年前中小企業診断士_経済学・経済政策①
中小企業診断士_経済学・経済政策①
網守晃次郎 · 3回閲覧 · 100問 · 2年前中小企業診断士_経済学・経済政策①
中小企業診断士_経済学・経済政策①
3回閲覧 • 100問 • 2年前中小企業診断士_経済学・経済政策②
中小企業診断士_経済学・経済政策②
網守晃次郎 · 100問 · 1年前中小企業診断士_経済学・経済政策②
中小企業診断士_経済学・経済政策②
100問 • 1年前中小企業診断士_経営法務①
中小企業診断士_経営法務①
網守晃次郎 · 100問 · 1年前中小企業診断士_経営法務①
中小企業診断士_経営法務①
100問 • 1年前中小企業診断士_経営法務②
中小企業診断士_経営法務②
網守晃次郎 · 100問 · 1年前中小企業診断士_経営法務②
中小企業診断士_経営法務②
100問 • 1年前中小企業診断士_経営法務③
中小企業診断士_経営法務③
網守晃次郎 · 64問 · 1年前中小企業診断士_経営法務③
中小企業診断士_経営法務③
64問 • 1年前中小企業診断士_経営法務④
中小企業診断士_経営法務④
網守晃次郎 · 100問 · 1年前中小企業診断士_経営法務④
中小企業診断士_経営法務④
100問 • 1年前中小企業診断士_中小企業経営・政策①
中小企業診断士_中小企業経営・政策①
網守晃次郎 · 100問 · 1年前中小企業診断士_中小企業経営・政策①
中小企業診断士_中小企業経営・政策①
100問 • 1年前中小企業診断士_中小企業経営・政策②
中小企業診断士_中小企業経営・政策②
網守晃次郎 · 100問 · 1年前中小企業診断士_中小企業経営・政策②
中小企業診断士_中小企業経営・政策②
100問 • 1年前中小企業診断士_中小企業経営・政策③
中小企業診断士_中小企業経営・政策③
網守晃次郎 · 39問 · 1年前中小企業診断士_中小企業経営・政策③
中小企業診断士_中小企業経営・政策③
39問 • 1年前問題一覧
1
ファイルサイズ÷通信速度
2
10BASE-T 通信速度10Mbps ツイストペア, 100BASE-TX 通信速度100Mbps ツイストペア, 100BASE-FX 通信速度100Mbps 光ファイバ, 1000BASE-T 通信速度1Gbps ツイストペア
3
リピータ→全てのポートに送信。データ衝突多い。, スイッチング→宛先のポートだけに送信。データ衝突が減少。
4
1つのグローバルIPアドレスを複数の端末で共有する技術。組織内(LAN内)のみで利用できるプライベートアドレスを、インターネット上で利用できるグローバルIPアドレスに変換する仕組み。
5
仮想私設回線網。特定のユーザーにのみ、通信のセキュリティを確保した状態でインターネット回線を利用可能にするもの。(専用回線を仮想的に構築)
6
IPv4 現在広く普及しているIPアドレス。32ビットの数値。, IPv6 IPアドレス不足に対応するために設計されたやつ。128ビットの数値。
7
アドホック(機器同士が直接通信), インフラストラクチャ(複数の機器が同時に接続)
8
ブリッジタイプ→データ転送の中継だけを行う, ルータタイプ→異なるネットワークを接続
9
無線LANアクセスポイントを識別するための名前。
10
2.4GHz帯→壁や柱があっても電波が届きやすい。が、Bluetoothや家電製品でも使われる周波数でもあるため電波干渉が起きやすい。, 5GHz帯→この周波数帯を使っている機器が少ないので、電波干渉を受けにくく安定した通信ができる。が、通信距離が離れたり遮蔽物が多かったりすると不安定になる。
11
サイト・リライアビリティ・エンジニアリング。WebサイトやITサービスの信頼性向上のためのシステム管理とサービス運用の方法論。Googleが提唱。
12
ユーザーが誤った操作をしても危険が生じず、システムに異常が起こらないように設計すること。
13
故障や障害が発生したときに、待機系システムに処理を引き継ぐこと。
14
システムに障害が起きても、その影響が誤りとなって外部に出ないように制御する仕組み。
15
ネットワーク上で対等な関係にあるコンピュータを相互に直接接続し、データを送受信できるように構成したシステム。
16
PCのような比較的小型なコンピュータをネットワークを介して大量につなげることにより、仮想的な高性能コンピュータとして活用できるようにしたもの。
17
プリンタなどの印刷処理において、ハードディスクやメモリに一時的にすべてのデータを書き込み、少しずつ処理させて効率的にCPUを利用する仕組み。
18
通信相手のアプリケーションを識別するために利用される番号。送信元ポート番号と宛先ポート番号の両方を指定する必要がある。
19
LANなどの限定されたネットワークにおいて、端末を一意に識別する番号。48ビットの番号で、24ビットの製造メーカー番号と24ビットの当該製造メーカー内での一意の番号から構成される。
20
network address translation。会社内のプライベートIPアドレスをグローバルIPアドレスに一対一で変換し、インタネットへのアクセスを可能にするもの。
21
Long Term Evolution。携帯電話の通信規格の1つ。
22
主に無線LANで採用される。データ送信後、受信側から信号が返ってくることにより、データ送受信が完了したとみなす。信号が返ってこない場合、コリジョン(データの衝突)があったと判断し、シバラク時間をおいてから送信を開始する。
23
主に有線LANで利用される。コリジョンがあった場合、しばらく時間をおいてから送信を開始する。
24
packet internet groper。ネットワーク上で、対象とするコンピュータや機器が応答可能かを調べ、応答時間を表示すること。
25
契約している移動体通信事業者と提携している他の移動体通信事業者の提供するサービスを利用できる機能。
26
自社で通信回線などのインフラを整備し、事業を行う通信事業者。docomo、au、ソフトバンクなど。
27
インターネットのIPアドレスやドメイン名の割り当てなどを管理する非営利団体。
28
インターネットの技術を用いて構築した企業内ネットワーク。
29
物理層→データリンク層→ネットワーク層→トランスポート層→セッション層→プレゼンテーション層→アプリケーション層
30
TCP トランスポート層, IP ネットワーク層
31
データとヘッダ
32
domain name system。ドメイン名とIPアドレスの変換を行う。DNSサーバで動作。
33
コンピュータにIPアドレスを自動で割り当てるプロトコル。
34
0〜65535
35
80
36
ファイルを転送する際のプロトコル。
37
音声を圧縮してパケット変換したうえで、IPネットワークをリアルタイム伝送する技術。
38
Webブラウザ→Webページを表示, Webサーバ→FTPを用いてHTMLを送信, HTML→hyper text markup language。Webページ作成言語。
39
SMTP→メールの送信, POP→メールを全てクライアントが受信, IMAP→受信者が選択したメールを受信
40
ネットワークシステムの監視、管理。 simple network management protocol
41
LANを通して印刷を行う line printer daemon protocol
42
データベースにアクセスするための標準的なプロトコルおよびインタフェース open database connecting
43
2つの拠点間の相互接続 point to point protocol
44
ネットワークに接続されている機器の内部時計を、正しい時刻に同期する
45
メッセージの交換
46
盗聴、不正侵入、改ざん、破壊、ウィルス
47
ユーザが入力したデータを動的に表示する掲示板などのセキュリティホールを狙った攻撃。動的にWebページを生成する際に、悪意あるプログラム(スクリプト)が実行されることによって被害が出る。
48
サーバ側→入力データをチェックスする仕組みを用意・スクリプト無効化・Webサーバやアプリケーションを最新の状態に保つ, ユーザ側→ブラウザやOSを最新の状態に保つ・セキュリティソフトの導入・スクリプト実行の無効化
49
Webアプリケーションのセキュリティホールを利用して、外部からデータベースを不正に操作する攻撃。入力内容にSQLを埋め込む。
50
データベース内の非公開情報の流出・情報の改ざんや削除・不正ログイン
51
Webアプリケーションなどで、大きなサイズのデータを書き込むことで誤操作を起こさせる攻撃。入力フォームに大量のデータを書き込む。
52
不正プログラムを使い、本来アクセス権限のない端末に指令を送り、端末内の情報を窃取する
53
生体情報、所持情報、知識情報
54
指紋、声紋、静脈などの身体的特徴で認証。なりすましが難しい。
55
パケットフィルタ型:パケットのヘッダ部分を確認, アプリケーションゲートウェイ型:プロキシというプログラムがパケットの中身を確認
56
パケットの取捨選択。IPアドレスで判断。条件は事前に設定。
57
外部と内部の中間地帯。社外に公開サーバをここに設置する。非武装地帯。
58
不正アクセスを監視する侵入検知システム intrusion detection system
59
共通鍵暗号方式。暗号化と復号化が同じ鍵。相手に秘密鍵を渡す必要がある。
60
受信者の公開鍵で暗号化して、受信者は自分の秘密鍵で復号化する。送信者は自分の秘密鍵を渡す必要がないのでセキュリティが高いが、処理が複雑。
61
無線LAN規格で定められている暗号化方式。秘密鍵暗号方式を利用する。
62
WPAの強化版。個人向けのパーソナルモードと、企業向けのエンタープライズモードがある。
63
Webページのデータを暗号化するためのプロトコル。SSL/TLSが使われたページのURLは「https:」になる。セッション層とトランスポート層の境界で動く。
64
受信したデータにおいて「正しい相手か」「改ざんが無いか」を証明するための技術。
65
認証局(CA certificate authority)がデジタル署名を発行→データと署名を暗号化して送信
66
公開鍵が本人のものであることを証明する
67
「何も信頼しない」ということを前提にセキュリティ対策を講じる考え方。内部外部を問わず、すべてのアクセスに対して対策する。
68
ログイン情報などの機密情報を、情報技術を使わずに盗み出す行為。人の心理に付け込む。 なりすまし電話、振り込め詐欺、盗み見、ゴミ箱あさりなど。
69
VPN方式・リモートデスクトップ方式・仮想デスクトップ(VDI)方式・セキュアコンテナ方式・セキュアブラウザ方式・クラウドサービス方式・スタンドアロン方式
70
ユーザー認証のためのプロトコル。チャレンジ/レスポンス方式を用いて認証する。
71
物理的デバイスを使って認証を行う方式。
72
アルファベットを何文字かずらして暗号化する方法
73
リスク回避、リスク低減、リスク移転、リスク保有
74
FAR 他人が認証したにもかかわらず、本人だと認証されてしまう確率, FRR 本人であるにもかかわらず、他人だと判断されてしまう確率
75
EDPS 電子データ処理システム。事務処理。基幹業務システム。, MIS 意思決定支援。非定型に未対応。ユーザー要求を無視。, DSS 意思決定支援。非定型に対応。エンドユーザーコンピューティング。, SIS 情報システムを戦略に活用。座席予約システムなど。, BPR ビジネスプロセスの再構築。
76
総所有コスト。情報システムの導入と維持にかかるすべてのコスト。人件費や保守費も含む。
77
データウェアハウス データを蓄積して、意思決定に活用できるようにした倉庫的なやつ。全社向け。, データレイク 加工前のデータを保存。別の分析で活用。, データマート テーマ別のデータ。特定部門向け。, データクレンジング データの品質を高める処理。
78
データ分析ツール。表・グラフ・多次元構造。
79
ドリルダウン データの掘り下げ, スライシング 断面の変更。4月売上から5月売上へ。, ダイシング 軸の入れ替え。多面的な分析。
80
データの中から隠れた因果関係やパターンを見つけるためのツール。
81
SaaS ソフトウェアをサービスとして利用, PaaS プラットフォームをサービスとして利用, IaaS インフラをサービスとして利用, DaaS デスクトップ環境をクラウドで提供
82
不特定多数のユーザや企業が利用するクラウド
83
特定の企業が利用する自社専用のクラウド
84
ホステッド型 自社でインフラを持たず、クラウドサービス事業者からサービス提供。, オンプレミス型 自社でインフラを持つ企業内クラウド。セキュリティを確保しつつ、仮想化や運用効率化などのクラウドのノウハウを適用できる。ただの「オンプレミス」とは違うよ!
85
スケールアップ ハードウェアを高性能化すること, スケールアウト サーバの数を増やすことでサーバの処理能力を向上させること
86
教師あり 分類、回帰, 教師なし クラスタリング
87
AIなどのエージェント(学習者)にデータを与えて学習させる。エージェントは与えられたデータをもとに試行錯誤し、データの価値を最大化する学習方法を模索する。Q学習など。
88
bring your own device 個人の端末を会社で利用。BCP対策にもなる。
89
通過取引などの台帳を中央で集中管理せず、ブロックチェーンのネットワークへ接続している端末すべてが台帳を保持するという分散型データベース技術。
90
一意で代替不可能なトークン。発行することにより唯一性、真正性を証明できる。
91
仮想通貨ネットワーク参加者が行うハッシュ値の計算作業。参加することで報酬として仮想通貨を得られる。
92
手書きの帳簿は紙による保管が義務, 紙で受領した書類も条件付きで電子化OK
93
アクセス権限を有していいない情報システムに不正に侵入する行為を禁止。被害の有無は問わない。間接的行為も禁止。ただし、アクセス制限がない場合は対象外。
94
情報セキュリティポリシーの策定→情報資産に対するリスクの分析と評価→内部監査の実施
95
ロボティクスプロセスオートメーション。定型業務をソフトウェアロボットやAIなどの技術によって代行することで業務を効率化する仕組み。
96
利用者や端末と物理的に近い場所に処理装置を分散配置して、ネットワークの端点でデータ処理を行う技術。
97
仮想空間と現実空間を高度に融合させたシステムにより、経済発展と社会的課題の解決を両立する、人間中心の社会。
98
財務、顧客、業務プロセス、学習と成長
99
プロジェクト遂行に関するリスクと、システムによってもたらされるBENEFITの2軸で分析する。
100
金融工学のオプション理論を、PROJECT投資評価に応用した手法。