【AP試験】IT用語を一言で説明する記事(2022年版)

徒然草2.0

2相コミットメント制御…分散システムにおいて、複数の他サイトから更新が可能かをチェック(ロールバック可能)してから実際にコミットする制御。
プルーフリスト…伝票を加工せず印刷したもの。入力データの一意性、完全性をチェックするのに用いられる
CSRF(クロス・サイト・リクエスト・フォージェリ)…Webサイトの脆弱性を利用した攻撃。(問題をサーバサイドで起こす)
XSS(クロス・サイト・スクリプティング)…Webサイトの脆弱性を利用した攻撃。(問題をjs側/フロントサイドで起こす)
Dos攻撃(ドス攻撃)…大量にパケットを送付してWebサーバを停止させる攻撃。
DDos攻撃(ディドス攻撃)…Dos攻撃を複数人または複数サイトで一斉に行うことを刺す。
ブルートフォース攻撃…パスワードを総当りで照合させて突破しようとする攻撃。
水飲み場攻撃…多くのユーザが見るサイトを改ざんして悪意のあるソフトウェアをダウンロードされること。
ゼロデイ(0-day attack)攻撃…ソフトウェアの脆弱性が世の中に周知される前に行われる攻撃。
ドライブバイダウンロード…Webサイトにアクセスした時に悪意のあるソフトをダウンロードさせること。
クラッシング…スケジュール短縮のためアクティビティに対して追加コストを投入すること(例)増員や残業を増やす
ファストトラッキング…当初の計画では段階を踏んで行う直列の作業を並列に行うこと
クリティカルチェーン法…スケジュール技法の1つ。クリティカルパス法をもとに人材や資源を割り当てる。
モンテカルロ法…確率分布をもとに乱数を用いてプロジェクトの所要日数を算出する手法。また、単に確率を近似的に求めるために使われる。
エンタープライズアーキテクチャ(EA)…業務やシステムの全体最適化を行うための考え方
・ビジネス・アーキテクチャ…政策・業務体系)業務プロセスや情報の流れなどを体系化したもの
・データ・アーキテクチャ(データ体系)業務に必要なデータの内容、関連、構造などを体系化したもの
・アプリケーション・アーキテクチャ(処理体系)情報システムの構築・運用に必要な技術的構成要素の体系化したもの
・テクノロジ・アーキテクチャ(技術体系)ビジネス戦略に必要な業務プロセスや情報の流れを体系化したもの
ペアプログラミング開発…2人でペアになり相談やレビューをしながら開発する方法(コード作成者をドライバ、補佐役をナビゲータという)
×役割分担をしてメインプログラムとサブプログラムを開発することではない。
・サービスライフサイクル(ITIL 2011 edition 5つのプロセス)
・サービスストラテジ(サービス戦略)サービスをどう設計、開発、実装、維持の戦略を確立。
・サービスデザイン(サービス設計)…サービス戦略に基づいき、顧客およびビジネス上の要件を満たすための具体的なサービスを設計・開発する。
・サービストランジション(サービス移)新規サービス又はサービスの変更をテストし、本番環境にリリースする。
・サービスオペレーション(サービス運用)SLAで合意したサービスレベルを維持、環境の変化に対応しながらサービスを継続的に提供。
・継続的サービス改善…サービスおよびサービスマネジメントプロセスの機能を継続的に改善する。
※ストラテジ(戦略立案)→デザイン(設計開発)→トランジション(本番移行)→オペレーション(運用)→継続改善という流れを抑える。
※デザイン=作成と捉えればOK
・レベニューシェア契約…開発したシステムから得られる利益を決められた比率で分配する
・実費償還契約…開発に必要なコストを(委託側が支払金額を)負担する契約のこと
・定額課金制/サブスクリプション契約…定額で費用を負担すること
・SRE…(サイト・リライアビリティ・エンジニアリング)=サイト品質エンジニアリング。Googleが提唱する信頼性向上のシステム運用方法
・EVL…(Earned Value Management)スケジュール(時間)とコスト(金額)を見てプロジェクト管理におけるパフォーマンス測定すること
・SPF(Sender Policy Framework) 受信メールの送信元IPアドレスと送信元ドメインのDNSに登録されているメールサーバのIPアドレスを照合してスパムメールを判定する仕組み
・DNSBL(DNS Blacklist)…迷惑メールを送信しているサーバのIPアドレスや、スパム行為の発信元IPアドレスを公表したもの
・ファジング(fuzzing)…ソフトウェアにファズ(fuzz)と呼ばれる問題を引き起こしそうなデータを大量にインプットして、その応答や挙動を見て脆弱性を見つけ出す方法のこと ※fuzz=産毛,ほこり
・ロールフォワード…更新後ログを使ってチェックポイントから障害発生時の期間のデータを復帰させる。
・ロールバック…障害発生時にチェックポイントまでのデータを復帰させる。
・類推攻撃…ターゲットの個人情報に関する知識から、攻撃者がパスワードを推測し不正ログインを試みる攻撃。(例えば、パスワードに誕生日の日付を入れる等)
・パスワードリスト攻撃…同じIDとパスワードを使いまわしている傾向があることを利用して、あるサイトのID/PASSを別のサイトにて使用して不正ログインを試みること。
・RFI(Request for Information,情報提供依頼書)…システム開発が可能かどうか供給者候補の人に依頼する書類のこと。
・RFP(Request for Proposal,提案依頼書)…供給者候補にシステムの調達方法などの要求を伝える書類のこと。
・RFC(Request for Change,変更要求書)…契約内容の変更要望を伝える書類のこと
・SOW(Statement of Work,作業範囲記述書)…双方の役割を明確にするための書類のこと。
・環境表示(ガイドライン)…製品やサービスについて環境に配慮した点や環境負荷の低減効果などの特徴や事業者の環境配慮への姿勢を図示して主張するもの。
・国内排出量取引制度…温室効果ガスを削減するため、枠内に収まらない部分や超過する分を、企業や国が市場で取引する制度のこと。
・グリーン購入法…国や公共機関が環境に配慮した製品やサービスの調達を推進すること。
・グリーン電力証書…再生可能エネルギーによる電力を利用する付加価値を証明する書類。
・デルファイ法は、多数の専門家の回答結果から組織としての意見を統計的に収束させる方法。技術革新や社会変動の未来予想などに用いられる。デルファイ=古代ギリシャの聖地
・因果関係分析法…複数対象データの因果関係を分析する方法
・クロスセクション法…時間の経過につれて変動していく現象を、ある一時点で横断的に取ったデータ分析法。
・時系列回帰分析法…時系列データを分析することで、それらの関係を表す「回帰モデル」を求める。将来の売上予測などに用いられる。
・スタック領域…サブルーチン終了後のアドレスや局所変数などを記録する領域。LIFO方式で管理される。
・ヒープ領域…自由にデータの確保や開放ができる領域。双方向リストになっている。
・ヒープ…1.木構造で親が子より大きいそのものを指す。2.メモリにおける自由に確保や開放ができる領域(ヒープ領域)のこと。
・クラスタ分析法…複数の変数を持つ多変量データの相互関係をとらえるため解析手法。類似したものを集めてグループを作って分類するために用いる。
・指数平滑法…過去の予測値と実績値を利用して需要値を予測する方法。
・デルファイ法…多数の専門家が他の専門家の意見も相互に参照しながら意見交換をし、最終的に意見の収束を目指す方法。
・MTBF…(Mean Time Between Failures)平均故障間隔。あるマシンが1000時間と500時間で壊れた時のMTBFは750時間となる。
・MTTR…(Mean Time To Repair)復旧時間。
・稼働率…MTBF÷(MTBF+MTTR)

コメント

タイトルとURLをコピーしました