ITパスポート合格証書届いた。ITに定評のある音楽クリエイターオサナイ、各方面からのお仕事お待ちしてます。 pic.twitter.com/jTf50lIZqs
— オサナイユウタ (@osanaiyuta) September 18, 2020
2020年に取得しました。
本記事は使った参考書の内容を自分なりにまとめた備忘録です。
なので、さっさとITパスポートの勉強をしたい人は、すぐに次項で紹介する本を買ってください。最後のページにもっとわかりやすくて、見た目もきれいな”重要用語まとめ”が載っています。
使った本「いちばんやさしいITパスポート」
必ず最新版を買いましょう。
図説・よく出る問題・覚えるべきポイントがよくまとめられていて、とてもわかりやすいです。
ここでの勉強の目的は”全てを理解する”のではなく、”ITパスポートの試験で60%以上正解すること”。とてもじゃないけど試験範囲の内容全部は覚えられません。
この本を使えば、ポイントをおさえて効率よく学習できます。
簡単な内容まとめ
ITパスポートの出題範囲(シラバス)はこんな感じ。
分野 | 説明 |
ストラテジ系 | ・企業と法務 ・経営戦略 ・システム戦略 |
マネジメント系 | ・開発技術 ・プロジェクトマネジメント ・サービスマネジメント |
テクノロジ系 | ・基礎理論 ・コンピュータシステム ・技術要素 |
全15章。1章あたり約30分で読めます。公開されている過去問を一度解いてから読むのがオススメです。
第1章 企業活動
- 経営理念:企業の存在意義
- ビジョン:企業が目指す将来の姿
- 経営戦略:ビジョンを実現するための行動計画
- CSR:企業の社会的責任
- クリーンIT:ITを使った環境保護
- ソーシャルビジネス:社会的課題をビジネスを活用して解決していく企業活動
- ステークホルダ:企業と利害関係にある人
- HRM:人的資源管理
- OJT:実践を通した教育訓練
- Off-JT:仕事を離れた教育訓練
- 経営形態は5つ。職能別組織・事業部制組織・マトリックス組織・プロジェクト組織・持株会社
- CIO:最高情報責任者
- パレート図:棒グラフと折れ線グラフ
- ABC分析:パレート図を使ってランク付け
- レーダーチャート:放射状の図
- 散布図と回帰分析
- 資本金は貸借対照表の純資産(右下部)に含まれる
- 自己資本とは純資産のこと
- 売上総利益・営業利益・経常利益・当期純利益
- キャッシュフロー計算書:営業活動・投資活動・財務活動で分類して計算
- ROE:自己資本に対してどれだけ利益を上げたか
第2章 法務
- 著作権で守られない:プログラム言語・アルゴリズム・プロトコル
- 高度な発明:特許権
- 高度でない考案:実用新案権
- デザイン:意匠権
- マーク:商標権
- 営業秘密を保護:不正競争防止法
- ITビジネスモデル:ビジネスモデル特許
- ビジネスモデル特許を保護:特許法
- クロスライセンス:権利者同士がお互いに使用を許諾
- サイバーセキュリティ基本法の対象は国民・企業を含めた国全体
- 労働者派遣契約:派遣先の企業が労働者に指示を出せる
- 請負契約:発注者は請負会社の社員に指示を出せない
- 裁量労働制:労働者の裁量に委ねる(not時給)
- コンプライアンス(法令遵守):法令・社内ルール・企業倫理を守る
- 個人情報:氏名・住所・役職・映像・音声
- 個人情報は生命の危険があるときには本人の許可なしに第三者に提供できる
- 目的達成のための業務委託先は第三者ではない
- コーポレートガバナンス(企業統治):利害関係者が経営を監視する仕組み
- 情報公開法:誰でも情報の公開を申請できる
- 標準化:製品の大きさや形を統一すること
- JANコード:バーコード
- QRコード:2次元・英字や漢字も記録可・どの角度でも読み込める
- ISO:国際標準化機構
- ISO 9000:品質マネジメント
- ISO 14000:環境マネジメント
- ISO 27000:情報セキュリティマネジメント
第3章 経営戦略マネジメント
- SWOT分析:強み・弱み・ 機会・脅威
- PPM:自社製品を花形・問題児・金の生る木・負け犬に分類
- コトラーの競争戦略:リーダー・チャレンジャ・フォロワ・ニッチャ
- M&A:会社の買収・合併
- アライアンス:企業同士の提携
- ジョイントベンチャ:企業同士が共同出資して作る会社
- マーケティングミックスの4P:製品・価格・流通・販売促進
- 4C:顧客にとっての価値・顧客の負担・利便性・コミュニケーション
- RFM分析:最終購買日・購買頻度・累計購買金額を使った購買行動分析
- オピニオンリーダ:アーリーアダプタ
- TOB:株式公開買付
- MBO:自社買収
- BSC(バランススコアカード):財務・顧客・業務プロセス・学習と成長で評価
- CSF:戦略目標達成のための具体的要員(モチベーション等)
- KPI:重要業績評価指標(数字)
- ERP:社内の経営資源を一元管理
- CRM:顧客情報を一元管理
- SFA:営業ノウハウを一元管理
- SCM:社外含め製品情報を一元管理
第4章 技術戦略マネジメント
- オープンイノベーション :組織外の知識・技術も取り込んでの技術革新
- ハッカソン:開発者が集まってアイディアを出し合い成果を競うイベント
- APIエコノミー:他社サービスを使って新しい価値を作ること
- キャズム:アーリーアダプタとアーリーマジョリティの溝
- RFID:電波や電磁波で情報をやり取りする技術
- ICタグ:RFIDを使った電子荷札
- NFD:Suicaなどに使われるRFIDの企画のひとつ
- GPS:3つ以上の人工衛星を使って現在地を測定できるシステム
- ニューラルネットワーク:人間の神経回路を模したモデル
- トレーサビリティ:製品の製造から販売までが追跡可能な状態
- POSシステム:売れた商品の情報をネットワークを通じて管理し経営に役立てること
- エンジニアリングシステム:生産プロセスを自動化するシステム
- CAD:製品の設計をコンピュータでおこなうシステム
- CAM:CADを元にして製品を操作するためのプログラムを作るシステム
- コンカレントエンジニアリング:製品の開発プロセスを同時進行で行う(期間短縮のため)
- 受注生産方式:受注してから生産
- 見込生産方式:見込み数量を生産
- JIT(ジャストインタイム)生産方式:必要なものを必要なときに必要な量だけ生産
- ライン生産方式:流れ作業
- セル生産方式:数人で前工程を生産
- リードタイム:所要時間
- 不良率:欠陥商品の割合
- 歩留まり率:良品の割合
- ロングテール:たまにしか売れない商品でも種類が多くなると大きな売り上げになる(パレートの逆)
- CGM:消費者が情報を発信するメディア(ブログ・口コミサイト・SNS)
- レコメンデーション:顧客データを分析して商品を勧める技術
- エスクローサービス:売り手と買い手の間に入って決済を仲介するサービス
- Iot:モノが直接インターネットにつながって情報をやり取りすること
- Society 5.0:仮想空間と現実空間を融合させた人間中心の社会
- 組込システム:特定の機能を実現するシステム(ハードウェアとソフトウェア)
- 組込ソフトウェア:組込システムの中の読み出し専用記憶装置(ROM)にインストールされたソフトウェアのこと
第5章 システム戦略
- 情報システム戦略:あるべき姿・全体を最適化・経営戦略
- EA(エンタープライズアーキテクチャ):大きい組織の情報システムを最適化
- SoE:ユーザとのつながりを強化
- DFD(データフロー図):業務プロセスのデータの流れを表す
- BPR:業務プロセスを抜本的に再設計
- BPM:業務プロセスを継続的に改善
- ワークフローシステム:決済申請手続きを効率化
- グループウェア:共同作業を複数人で行うためのソフトウェア
- RPA:単純な事務作業を自動化
- テレワーク:時間や場所に制限されない働き方
- シェアリングエコノミー:遊休資産を共有
- オンプレミス:自社の敷地に自社のサーバを置く
- ハウジングサービス:他社の敷地に自社のサーバを置く
- ホスティングサービス:他社の敷地の他社のサーバを利用(サーバの所在は明確)
- クラウドコンピューティング:他社の敷地の他社のサーバを利用(サーバの所在は不明確)
- IaaS:ハードウェアを提供
- PaaS:プラットフォームを提供
- SaaS:ソフトウェアを提供
- DaaS:デスクトップ環境を提供
- BI(ビジネスインテリジェンス):自社データを利用して経営に役立てる
- データウェアハウス:データの倉庫
- データマイニング:ビッグデータから有益な情報を取り出す
- デジタルディバイド:情報リテラシーによって生まれる格差
- SLCP(ソフトウェアライフサイクルプロセス):ソフトウェアの企画・要件定義・開発・運用・保守
- 共通フレーム:システム開発の用語等を定義した本
第6章 開発技術
- システム:ハードウェアとソフトウェア
- システム開発のプロセス:SLCPのうちの開発・運用・保守の3つ
- 開発プロセス :システム要件定義・システム設計・プログラミング・テスト・ソフトウェア受け入れ
- システム要件定義:システムに必要な機能や性能を決める
- システム要件:業務要件のうち、システムで実現する役割(機能要件と非機能要件の二種類)
- 機能要件:ユーザも把握している機能
- 非機能要件:ユーザが把握しきれていない機能
- システム設計のプロセスは4工程
- システム方式設定:システム要件を「ハードウェア」「ソフトウェア」「手作業」に振り分け
- ソフトウェア要件定義:ソフトウェアの要件(機能や性能)を決める(主にインターフェイスとデータ)
- ソフトウェア方式設定:ソフトウェア要件をプログラム単位まで分割
- ソフトウェア詳細設定:それをコーディングできる単位まで分割
- 単体テスト:プログラムを検証
- 結合テスト:プログラム同士のインターフェイスを検証
- システムテスト:システム要件の検証
- 運用テスト:業務要件どおりにシステムが動くか検証
- ホワイトボックステスト:内部構造を分析してテスト
- ブラックボックステスト:内部構造は無関係、システム要件定義書どおりに動くかテスト
- ソフトウェア導入:本番環境にシステムをインストール
- ソフトウェア受け入れ:開発者が作成したソフトウェアを発注者に納品
- ソフトウェア保守:本番稼働中のシステムの修正・改良
- ファンクションポイント法:システムの機能に点数をつけて開発費用を見積もる
- ウォーターフォールモデル:上流から下流に向かって一直線に開発
- アジャイル開発:短期間でリリースと開発を繰り返す
- DevOps(デブオプス):開発担当者と運用担当者が連携してシステムを開発
- リファクタリング:プログラムの機能仕様は変えず内部構造を変える
第7章 プロジェクトマネジメント
- プロジェクト:スコープ(作業範囲)・スケジュール・コスト
- PMBOK:プロジェクトマネジメントの体系化された知識(10種類)
- プロジェクトスコープマネジメント:プロジェクトのスコープを抽出
- WBS:プロジェクトの作業を階層的に要素分解
- プロジェクトステークホルダマネジメント:ステークホルダを特定し、プロジェクトに参加できるように調整(メンバ・マネージャも含む)
- プロジェクトタイムマネジメント:アローダイアグラムのクリティカルパス問題が頻出
- プロジェクト人的資源マネジメント:作業工数(人数×時間)の計算問題が頻出
- プロジェクトコミュニケーションマネジメント:伝達経路の計算問題が頻出
- プロジェクトリスクマネジメント:リスク回避・リスク転嫁・リスク軽減・リスク受容
第8章 サービスマネジメントとシステム監査
- ITIL:ITサービスマネジメントのベストプラクティス集(フレームワーク)
- SLM(サービスレベル管理):PDCA(計画・実行・評価・改善)を使う
- SLA:サービスレベルの合意書
- 可用性管理:可用性(使いたい時に使える)を確保する
- インシデント管理:サービスを迅速に復旧させる
- 問題管理: 障害の根本的原因を究明
- 構成管理:IT資産を把握して不正使用を防止
- 変更管理:システムの変更を承認し、実施計画をたてる
- リリース管理:変更された承認を本番環境に実装
- チャットボット:会話形式で自動的に応じる仕組み
- BCM:災害時に事業を継続するための経営手法
- BCP:BCMを実現するためのプラン
- ファシリティマネジメント:建物や設備の保有や運用を最適化する手法
- UPS:無停電電源装置
- 自家発電装置:UPSでも足りない時に使う
- システム監査の目的:情報システムにまつわるリスクに対するコントロールの整備・運用状況を評価し、改善につなげることによって、ITガバナンスの実現に寄与する。
- 監査の流れ:依頼・調査・報告・改善命令・改善
- 依頼人は経営者や社長など
- 監査人は独立した第三者で、改善指導までおこなう
- コーポレートガバナンス:ステークホルダが経営を監視
- 内部統制:社内のすべての人が業務を健全化
- ITガバナンス:コーポレートガバナンスのうち、ITを使った統治
- 職務分掌:担当者の役割や仕事の権限を明確にすること
第9章 基礎理論とアルゴリズム
- 論理演算(AND・OR・XOR・NOT)はベン図で覚える
- AND(論理積):AとBが両方1の時、答えは1
- OR(論理和):AとB少なくとも一方が1の時、答えは1
- XOR(排他的論理和):AとBが異なる場合1、同じ場合0
- NOT(否定):入力の反対が答え
- NAND:ANDの逆の答え
- NOR:ORの逆の答え
- ()内の計算が優先:20歳以上 AND (女性 OR 学生)
- 16進数を10進数に変換する問題が出る:100は256(10進数で16×16)
- 1ビット:最小単位(0か1)
- 1バイト=8ビット
- スタック:最後に格納したデータを最初に取り出すデータ構造
- キュー:最初に格納したデータを最初に取り出すデータ構造
- アルゴリズム:問題を解決する手順(手続き)
- フローチャート:アルゴリズムの流れを視覚的にわかりやすくした図(トレース表を使って計算)
- HTML:基本的なマークアップ言語
- XML:タグを自由に定義できるマークアップ
- CSS:デザインやレイアウトを指定する言語
第10章 コンピュータシステム
- シンクライアント:クライアント側にデータが残らない
- サーバの仮想化:一台のコンピュータ上で仮想的な複数のサーバを動作
- デュプレックスシステム:メインと待機の二台のシステム
- デュエルシステム:二台のコンピュータが同じ処理
- ストライピング(RAID 0):複数のハードディスクにデータを分散して書き込む
- ミラーリング(RAID 1):複数のハードディスクに同じデータを書き込む
- NAS:LANに直接接続して使用するファイルサーバ専用機
- 応答時間(レスポンスタイム):処理にかかる時間
- ベンチマークテスト:実際にコンピュータを動作させて、処理速度などの情報を取得して性能を評価
- TCO:イニシャルコストとランニングコストの総額
- MTBF(稼働時間の合計÷故障回数):システムが正しく動いていた時間の平均値
- MTTR(故障時間の合計÷故障回数):システムが故障していた時間の割合
- 稼働率:MTFB÷(MTBF+ MTTR)
- フォールトトレラント:コンピュータが故障した場合でも、システムを停止させないための設計
- 直列システムの稼働率:装置Aの稼働率×装置Bの稼働率
- 並列システムの稼働率:1 -(1-装置Aの稼働率)×(1-装置Bの稼働率)
- 複合システムの稼働率:システム1の稼働率×システム2の稼働率
- バスタブ曲線:装置の故障率と時間経過の関係を表した曲線
第11章 ハードウェア
- コンピュータの5つの役割:演算・制御・記憶・入力・出力
- 演算と制御はCPU(中央演算装置/プロセッサ)で行われる
- クロック周波数:CPUが動く速さ、1秒間に1回信号を発生させると1Hz
- コア:CPU内の演算処理を行う装置
- マルチコアプロセッサ:1つのCPU内に複数のコアをもつ
- レジスタ:データを一時的に記憶する装置(32ビットと64ビットの二種類)
- SSD:半導体メモリを使った補助記憶装置
- キャッシュメモリ:CPU内部に搭載されている超高速の記憶装置・CPUと主記憶装置の処理速度を埋めるために使われる
- 記憶装置の種類(速い順):CPU・キャッシュメモリ・主記憶装置・補助記憶装置
- RAM:揮発性メモリ、電源を切るとデータが消滅
- ROM:不揮発性メモリ、電源を切ってもデータを保持
- DRAM:たえずリフレッシュ、主記憶装置に使われる
- SRAM:リフレッシュする必要がない、キャッシュメモリに使われる
- フラッシュメモリ:電気的にデータの書き換えができるROM(SSD・USBメモリ・SDカード)
- RGB:光の三原則
- dpi(dot per inch):プリンタやスキャナの解像度を表す単位
- USB:最も普及している入出力インターフェイス
- バスパワー:ケーブルを通して周辺装置に電力を送る方式
- HDMI:映像や音声をやり取りする規格、AV機器向け
- デバイスドライバ:周辺装置(デバイス)を駆動(ドライブ)させるためのソフトウェア
- プラグアンドプレイ:デバイスを接続すると自動的にデバイスドライバをインストールする機能
第12章 ソフトウェア
- マルチタスク:1台のPCで複数のアプリケーションプログラムを少しずつ互い違いに並行して実行するOSの機能(同時に処理はしていない)
- ルートディレクトリ:最上位の階層のディレクトリ
- カレントディレクトリ:現在使用しているディレクトリ
- 絶対パス:ルートディレクトリが起点
- 相対パス:カレントディレクトリが起点(1階層上は..で表す)
- フルバックアップ:常に全てのデータをバックアップ
- 差分バックアップ:フルバックアップ以降、追加されたデータをバックアップ
- 増分バックアップ:フルバックアップ以降、追加されたデータのみをバックアップ
- 表計算問題の関数問題が出る
- 複写:セル値のコピー
- 絶対参照:複写の際に$をつけて値を固定
- ユニバーサルデザイン:年齢、文化、言語、能力の違い、障害の有無にかかわらず、できるだけ多くの人が利用できることを目指した設計
- Webアクセシビリティ:年齢、身体的条件にかかわらず、全ての人がWebに アクセスし、コンテンツを利用できる度合い
- OSS(オープンソースソフトウェア):ソースコードが公開されていて、改良や再配布が自由に行えるソフトウェア
第13章 データベース
- 主キーの条件:1.重複する値がない 2. データが空(null)じゃない
- 複合主キー:複数のフィールドを組み合わせて設定
- E-R図:データベースを設計するときに、表同士の関係を表す図
- 正規化:データが重複したり、更新の際に矛盾が生じないようにテーブルを分けること
- SQL:菅家データベースを操作する言語
- 選択:テーブルからある特定のレコードのみを取り出す
- 射影:テーブルからある特定のフィールドのみを取り出す
- 結合:複数のテーブルをひとつにする
- 排他制御:複数の人が同じデータを更新しようとしたときに、ロックをかけて矛盾が生じないようにすること
第14章 ネットワーク
- LANとWANの違いは電気通信事業者が設置した通信回線を使うか否か
- ルータ:LANやWANを相互接続する機器
- デフォルトゲートウェイ:他のネットワークへの出入り口の役割を担っている機器
- ESSID:無線LANのネットワークを識別する文字列
- PoE:イーサネット(LANケーブル)を通じて電力を供給
- PLC:電力線を通して通信
- 電装効率(%):伝送速度(Mbps)÷回線速度(Mbps)
- 通信プロトコル:メーカが違う機器同士でも接続できる約束事
- SMTP:メール送信のためのプロトコル
- POP:メール受信のためのプロトコル
- IMAP:メールサーバ上でメールを閲覧するためのプロトコル
- IPアドレス:コンピュータを識別するための番号
- ポート番号:アプリケーションソフトごとに割り当てられる情報の出入り口を示す値
- MACアドレス:ネットワーク機器ごとに割り当てられる固有の宛先
- DNS:ドメイン名とIPアドレスを対応させる仕組み
- IPv4:32bitで構成
- IPv6:128bitで構成(IPアドレスはIPv4の2の96乗倍)
- NAT:プライベートIPアドレスとグローバルIPアドレスを相互交換する技術
- DHCP:IPアドレスを自動的に取得するプロトコル
- Bccに指定したアドレスは他の受信者にはわからない
- RSS:Webの見出しや要約を記述するフォーマット
- cookie:アクセスしてきたブラウザに、Webサーバから受信した情報を一時的に保存する仕組み
- MVNO:他社の無線通信インフラを借りて通信サービスを行う業者など(格安スマホ)
- FTTH:光ファイバを使った家庭向け通信サービス
- テザリング:スマホをルータとして使用
- BLE:Bluetooth low energy
- LPWA:Low power wid area
- LPWAはBLEより通信距離が長く、LTE(4G)より消費電力が低い
- エッジコンピューティング:Iot機器の周辺にサーバを置いて応答速度を高める
第15章 情報セキュリティ
- ソーシャルエンジニアリング代表例:秘密の情報を肩越しに盗み見る
- マルウェア:悪意のあるソフトウェア
- ボット:多数のPCに感染して、しれをうけると一斉攻撃するプログラム
- スパイウェア:利用者に気づかれないように個人情報などを収集するプログラム
- ランサムウェア:ファイルを使用不能にし、 解除と引き換えに金銭を要求するソフトウェア
- DoS攻撃:大量のメールやリクエストを送りつけて、ネットワーク上のサービスを提供不能にすること
- クロスサイトスクリプティング:悪意あるスクリプトを埋め込み、データを盗み出す攻撃
- リスクマネジメント:あらゆるリスクを管理し、会社の損失を最小限にする
- リスクマネジメント4つのプロセス:リスク特定・リスク分析・リスク評価・リスク対応
- リスク対応4つ:リスク回避・リスク低減・リスク移転・リスク受容
- ISMS:情報セキュリティマネジメントシステム
- ISMSにおけるPDCA
- P:確立 D:導入および運用 C:監視及びレビュー A:維持および改善
- 情報セキュリティに関する文書3つ:情報セキュリティ基本方針・情報セキュリティ対策基準・情報セキュリティ実地手順
- 情報セキュリティポリシとは、情報セキュリティ基本方針と情報セキュリティ対策基準の2つのこと
- サイバーセキュリティ基本法は法律、情報セキュリティポリシは社内ルール
- ISMS三大特性:機密性(認められた人だけがアクセスできる)・完全性(改ざんされていないデータ)・可用性(必要なときにサービスを利用できる)
- 共通鍵暗号方式:暗号化と複号化の鍵が同じ(メリット:暗号化複号化が高速)
- 公開鍵暗号方式:暗号化と複号化の鍵が異なる(秘密鍵は第三者に知られてはいけない)
- ディジタル署名:秘密鍵で暗号化、公開鍵で複号(公開鍵暗号方式と逆)
- 認証局(CA): 電子商取引において、公開鍵に対する電子証明書を発行する第三者機関
- PKI:公開鍵の正当性を認証局に保証してもらう仕組み
- サーバを守るための3つの壁:ファイアウォール・IDS/IPS・WAF
- ファイアウォール:不正アクセスから車内ネットワークを守る(攻撃例:ポートスキャン)
- IDSとIPS:社内システムのOSを守る(攻撃例:Dos攻撃)
- WAF:社内ネットワークのWebアプリケーションを守る(攻撃例:SQLインジェクション)
- DMZ:社内ネットワークからも外部ネットワークからも論理的に隔離されたネットワーク領域
- SSL/TLS:パソコンとサーバ間の通信を暗号化する通信プロトコル
- https:SSL/TLSを用いて「httpによる通信」を暗号化するプロトコル
- WPA2:無線LAN上の通信を暗号化する規格
- VPN:公共の通信回線を、あたかも専用回線のように使える技術
- ペネトレーションテスト:実際にシステムを攻撃することで、セキュリティ上の弱点を発見するソフト
- ワンタイムパスワード:一度しか使えないパスワード
- シングルサインオン:一度の認証で、複数のサーバやアプリケーションを使える仕組み
- 耐タンパ性:システムデータ内部の解析のしにくさ
- バイオメトリクス認証:身体的特徴や行動的特徴で認証
- 2要素認証:2つの要素を用いて本人確認をする認証テスト
勉強の仕方
- 本を自分なりにまとめる
- 過去問を4年度分くらいやる
- 合間の時間にスマホで過去問を復習
過去問を数年度分やると、何回も出てくる問題が分かります。とにかく過去問を覚えることが大事です。本は基本の知識を覚えるために使いましょう。
2〜3はこちらのサイトを参考に。
【関連記事】
転職サポートありのオンラインプログラミングスクール3校徹底比較