読者です 読者をやめる 読者になる 読者になる

ITストラテジスト試験(用語集1)

◼︎OP25B

NWの境界にあるルータなどの機器で、NW内から外部のコンピュータのTCPポート25番への通信を禁止すること。インターネットサービスプロバイダなどが会員のパソコンからスパムメールが送信されるのをブロックするために行っている。
25番ポートはメールの送信に使うSMTPが利用するポート。会員がプロバイダのメールサーバでスパムメールを送信しようとする場合は、これを個別に遮断したり会員を退会処分にしたりすることができるが、外部のメールサーバを利用されるとこうした措置を取ることができない。ネットワークの境界で外部のSMTPサーバへの通信を遮断することにより、会員のコンピュータが外部のメールサーバを利用してスパムメールなどを送ることを根こそぎ防ぐことができる。

 

◼︎ARP

TCP/IPネットワークにおいて、IPアドレスからEthernet上のMACアドレスを求めるために使われる通信プロトコル。あるIPアドレス宛てのパケットをEthernet LAN内で送信するには、そのIPアドレスを持つのがどの機器なのかを割り出し、対応するMACアドレスを知る必要がある。この探査を行なうための手順を定めたのがARPで、LAN内のすべての機器に特殊な形式のEthernetフレームを送信し、当該IPアドレスの持ち主に名乗り出てもらうことでMACアドレスを特定する。パケットを送信しようとする度に毎回問い合わせなくてもいいように、一度割り出したIPアドレスMACアドレスの対応関係はARPテーブルと呼ばれる表に保存される。

 

◼︎DFD

情報システムを通るデータの流れを図で表し、構造化システム分析・設計手法で使われる。データの流れと処理を外部実体・データストア・プロセス・データフローで表現。Yourdon & DeMarco記法とGane & Sarson記法という2通りの記法がある。

データフロー図の要素

 

◼ER図 (Entity Relationship Diagram)︎

データを実体(entity)・関連(relationship)・属性(attribute)の3つの構成要素でモデル化。おもにデータベースを設計する際に用いられる

E-R図(Peter Chen記法)

 

◼︎デシジョンツリー

意思決定者が取り得る選択行動と相手(不確実性)の発生確率(主観確率)の分岐が多段にわたる際、これら分岐点を階層化して描き起こり得るすべての結論とそれぞれの期待値を算出し、期待効用が最大となる選択の経路(戦略)を求めるもの

 

◼︎バランススコアカード

従来の財務分析による業績評価に加えて、お客様の視点(顧客の視点)、業務の内容や製品のクオリティ(業務プロセスの視点)、企業のもつナレッジ(アイディア、ノウハウ)や従業員の意識・能力(成長と学習の視点)を加味した業績評価を行なうこと

 

◼︎BPMN(Business Process Modeling Notation)

業務手順を分かりやすく図示して可視化するための表記ルールを定めたもの

 

◼︎IaaS、PaaS、SaaS

IaaS:Infrastructure as a Service

PaaS:Platform as a Service

SaaS:Software as a Service

 

◼︎スファブレス(fabless)

その名の通りfab(fabrication facility、つまり「工場」)を持たない会社

 

◼︎ファウンドリ(foundry)

生産を専門に手がける、生産専門の企業

 

◼︎SMTP AUTH

メール送信時に送信者がユーザ本人であることを確認するためにSMTPサーバでユーザ認証を行う方式

 

◼︎S/MIME(Secure/Multipurpose Internet Mail Extensions)

電子メールのセキュリティを向上する暗号化方式のひとつ。電子証明書を用いてメールの暗号化とメールへ電子署名を行うことができます。S/MIMEの方式を用いるには、送信者と受信者側との両方がS/MIMEに対応する電子メールソフトを使用している必要がある。

 

 ◼︎無線LANの暗号化方式

・WEP(Wired Equivalent Privacy)
 無線LANの世界で最初に登場した暗号化方式。現状、使用することを推奨しない。

・WPA(Wi-Fi Protected Access
 欠点が多いWEPの代わりとして考えられた方式。新たにTKIP
(Temporal Key Integrity Protocol)と呼ばれる技術を採用。

・WPA2(Wi-Fi Protected Access 2)

 WPAの改良版であるWPA2では、より強力な暗号技術であるAES(Advanced Encryption Standard)を採用

 

◼︎BRM(Business Reference Model)

業務分類に従った業務・システム体型と各種業務モデルから成る、組織全体で業務やシステムの共通化の対象領域を洗い出すためのモデル