情報処理安全確保支援士のまとめ

情報処理安全確保支援士のまとめ まとめ
スポンサーリンク

ここは情報処理安全確保支援士の過去問に登場した単語を分類毎にまとめたものです。
※勉強の役に立てば幸いです。

  1. 情報処理安全確保支援士
  2. 参考サイト
    1. 過去問
      1. 午後Ⅰ対策
      2. 午後Ⅱ対策
    2. 解説
    3. YouTube
  3. 用語集
    1. セキュリティ系
      1. 攻撃手法
        1. OSコマンドインジェクション
        2. SQLインジェクション
        3. クロスサイトスクリプティング (XSS – Cross Site Scripting)
        4. クロスサイトリクエストフォージェリ (CSRF – Cross-Site Request Forgeries)
        5. HTTPヘッダインジェクション
        6. サイドチャネル攻撃
          1. 電磁波解析攻撃 (テンペスト攻撃)
          2. 電力解析攻撃
          3. 故障利用攻撃
          4. タイミング攻撃
          5. プローブ解析
          6. Cache(キャッシュ)攻撃
          7. スキャンベース攻撃
        7. スキャベンジング
        8. 中間者攻撃 (MITM攻撃 – Man-In-The-Middle Attack)
        9. セッションハイジャック (Session hijacking)
        10. ディレクトリトラバーサル (Directory traversal)
        11. マン・イン・ザ・ブラウザ (MITB – Man in the Browser)
        12. ブルートフォース攻撃 (Brute-force attack – 総当たり攻撃)
        13. 選択平文攻撃 (Chosen-plaintext attack)
        14. DDoS攻撃 (Distributed Denial of Service Attack)
          1. SYN Flood攻撃
          2. HTTP Post Flood攻撃
          3. Smurf攻撃 (リフレクション攻撃 – 送信元偽装)
        15. エクスプロイト (Exploit)
          1. エクスプロイトキット (Exploit kit)
        16. ソーシャルエンジニアリング (ショルダーハック)
        17. クリプトジャッキング (Cryptojacking)
        18. DNSキャッシュポイズニング (DNS cache poisoning)
        19. BlueBorne (ブルーボーン)
      2. 防御手法
        1. シグネチャコード
        2. デジタルフォレンジックス
        3. ステガノグラフィー
        4. XML署名
          1. XKMS (XML Key Management Specification)
          2. SOAP (Simple Object Access Protocol)
        5. PKI (Public Key Infrastructure – 公開鍵基盤)
          1. デジタル署名
          2. CA (Certificate Authority – 認証局)
          3. RA (Registration Authority – 登録局)
          4. VA (Validation Authority – 検証局)
          5. CRL (Certificate Revocation List – 証明書失効リスト)
          6. OCSP (Online Certificate Status Protocol)
        6. ペネトレーションテスト
        7. CVSS (Common Vulnerability Scoring System – 共通脆弱性評価システム)
        8. MAC (Message Authentication Code – メッセージ認証コード)
          1. HMAC (Hash-based Message Authentication Code)
        9. SAML (Security Assertion Markup Language)
        10. DNSSEC (DNS Security Extensions)
        11. DMARC (Domain-based Message Authentication, Reporting and Conformance)
          1. SPF (Sender Policy Framework)
          2. DKIM (DomainKeys Identified Mail)
        12. SPF (Sender Policy Framework)
        13. WAF (Web Application Firewall)
        14. プレースホルダ (Placeholder)
        15. セキュリティトークン
          1. ハードウェアトークン
          2. ワンタイムパスワード
        16. ブロックチェーン
        17. 3Dセキュア
        18. PCI DSS (Payment Card Industry Data Security Standard – PCIデータセキュリティスタンダード)
        19. FIDO (Fast IDentity Online)
        20. iLogScanner (ウェブサイトの攻撃兆候検出ツール)
        21. ハッシュ関数
          1. 誕生日のパラドックス
      3. 制度・団体
        1. プライバシーマーク
        2. 情報通信研究機構 (NICT – National Institute of Information and Communications Technology)
        3. CRYPTREC (Cryptography Research and Evaluation Committees)
          1. 電子政府推奨暗号リスト (CRYPTREC暗号リスト)
          2. 推奨候補暗号リスト
          3. 運用監視暗号リスト
        4. MyJVN (脆弱性対策情報共有フレームワーク)
        5. サイバー・フィジカル・セキュリティ対策フレームワーク (CPSF)
        6. ISMS (Information Security Management System – 情報セキュリティマネジメントシステム)
          1. JIS Q 27014:2015 情報セキュリティガバナンス
        7. PMS (Personal information protection management systems – 個人情報保護マネジメントシステム)
        8. OASIS (Organization for the Advancement of Structured Information Standards – 構造化情報標準促進協会)
    2. ネットワーク系
      1. アプリケーション層プロトコル
        1. DHCP (Dynamic Host Configuration Protocol)
        2. RIP (Routing Information Protocol)
        3. SIP (Session Initiation Protocol)
        4. SMTP (Simple Mail Transfer Protocol)
          1. SMTP認証 (SMTP-AUTH – SMTP Authentication)
          2. IP25B (Inbound Port 25 Blocking)
          3. OP25B (Outbound Port 25 Blocking)
        5. HTTP (Hypertext Transfer Protocol)
          1. HTTPS (Hypertext Transfer Protocol Secure – HTTP over SSL/TLS)
          2. Cookieの属性
      2. インターネット層プロトコル
        1. IGMP (Internet Group Management Protocol)
        2. ICMP (Internet Control Message Protocol)
          1. ping
      3. データリンク層プロトコル
        1. PPTP (Point to Point Tunneling Protocol)
        2. スパニングツリープロトコル (STP – Spanning Tree Protocol)
      4. その他プロトコル
        1. CHAP (Challenge-Handshake Authentication Protocol)
        2. PAP (Password Authentication Protocol)
        3. EAP (Extensible Authentication Protocol – 拡張認証プロトコル)
          1. EAP-TLS (Extensible Authentication Protocol Transport Layer Security)
        4. RADIUS (Remote Authentication Dial In User Service)
      5. 通信技術
        1. ダイナミックパケットフィルタ (動的フィルタリング)
    3. データベース系
        1. データベース管理システム (DBMS – DataBase Management System)
        2. 階層型データベース
        3. グラフ型データベース
        4. ドキュメント型データベース
        5. リレーショナルデータベース (Relational database – 関係データベース)
    4. 開発系
      1. 役割
        1. プロダクトオーナー
        2. ステークホルダー
        3. ペルソナ
      2. 開発手法
        1. アジャイル開発
        2. 反復型開発 (イテレーション – Iterative and Incremental Development)
        3. フォールトトレランス (FT – fault tolerance)
        4. フェールセーフ (fail safe)
        5. フェールソフト (fail soft)
        6. フールプルーフ (fool proof)
      3. その他
        1. クラウドサービス
        2. マッシュアップ

情報処理安全確保支援士

情報処理安全確保支援士 - Wikipedia

参考サイト

過去問

午後Ⅰ対策

応用情報技術者過去問道場

午後Ⅱ対策

情報処理安全確保支援士過去問道場

解説

情報処理技術者試験・高校情報科対策の突破口ドットコム
動画をご覧頂き、ありがとうございます! 『皆で情報教育を盛り上げていきたい!』の想いで動画制作しています。 ◆東京都 高等学校 情報教育研究会 会員(情報科の先生と色々勉強させて頂いています) ◆一般社団法人 情報処理学会(IPSJ) 会員 ◆高校「情報」教員1種免許状(2022年度末発行予定) ◆IT系保有資格 IT...
IPA 独立行政法人 情報処理推進機構:情報セキュリティ
情報処理推進機構(IPA)の「情報セキュリティ」ページです。
安全なウェブサイトの作り方:IPA 独立行政法人 情報処理推進機構
情報セキュリティ関連情報のユーザー、管理者、技術者に向けた発信、その前提となる情報収集、調査分析、研究開発、技術評価等の実施

YouTube

まさるの勉強部屋
ご視聴ありがとうございます。まさるです(^^) まさるの勉強部屋では成長したいエンジニアの皆様にとって 価値ある情報を発信できるように頑張って動画を作成しています。 ■2022年は下記の話題について動画を配信します ・CCNA ・ITニュース みなさんが楽しく動画を見て 勉強できるように頑張ります♪ まさるの...

用語集

セキュリティ系

攻撃手法

OSコマンドインジェクション
安全なウェブサイトの作り方 - 1.2 OSコマンド・インジェクション:IPA 独立行政法人 情報処理推進機構
情報セキュリティ関連情報のユーザー、管理者、技術者に向けた発信、その前提となる情報収集、調査分析、研究開発、技術評価等の実施
SQLインジェクション
安全なウェブサイトの作り方 - 1.1 SQLインジェクション:IPA 独立行政法人 情報処理推進機構
情報セキュリティ関連情報のユーザー、管理者、技術者に向けた発信、その前提となる情報収集、調査分析、研究開発、技術評価等の実施
クロスサイトスクリプティング (XSS – Cross Site Scripting)
安全なウェブサイトの作り方 - 1.5 クロスサイト・スクリプティング:IPA 独立行政法人 情報処理推進機構
情報セキュリティ関連情報のユーザー、管理者、技術者に向けた発信、その前提となる情報収集、調査分析、研究開発、技術評価等の実施
クロスサイトスクリプティング - Wikipedia
クロスサイトリクエストフォージェリ (CSRF – Cross-Site Request Forgeries)
クロスサイトリクエストフォージェリ - Wikipedia
HTTPヘッダインジェクション
安全なウェブサイトの作り方 - 1.7 HTTPヘッダ・インジェクション:IPA 独立行政法人 情報処理推進機構
情報セキュリティ関連情報のユーザー、管理者、技術者に向けた発信、その前提となる情報収集、調査分析、研究開発、技術評価等の実施
サイドチャネル攻撃
サイドチャネル攻撃 - Wikipedia
電磁波解析攻撃 (テンペスト攻撃)
https://e-words.jp/w/%E9%9B%BB%E7%A3%81%E6%B3%A2%E7%9B%97%E8%81%B4.html
電力解析攻撃
III.1.2.3 電力解析
III.1.2.3 電力解析
III.3.3 電力解析
III.3.3 電力解析
故障利用攻撃
III.1.2.1 故障利用解析
III.1.2.1 故障利用解析
III.3.1 故障利用解析
III.3.1 故障利用解析
タイミング攻撃
タイミング攻撃 - Wikipedia
III.1.2.2 タイミング解析
III.1.2.2 タイミング解析
III.3.2 タイミング解析
III.3.2 タイミング解析
プローブ解析
III.1.1.1 プローブ解析
III.1.1.1 プローブ解析
III.2.2 プローブ解析
III.2.2 プローブ解析
Cache(キャッシュ)攻撃
スキャンベース攻撃
スキャベンジング
https://e-words.jp/w/%E3%82%B9%E3%82%AD%E3%83%A3%E3%83%99%E3%83%B3%E3%82%B8%E3%83%B3%E3%82%B0.html
中間者攻撃 (MITM攻撃 – Man-In-The-Middle Attack)
中間者攻撃 - Wikipedia
セッションハイジャック (Session hijacking)
https://e-words.jp/w/%E3%82%BB%E3%83%83%E3%82%B7%E3%83%A7%E3%83%B3%E3%83%8F%E3%82%A4%E3%82%B8%E3%83%A3%E3%83%83%E3%82%AF.html
セッションハイジャック - Wikipedia
ディレクトリトラバーサル (Directory traversal)
https://e-words.jp/w/%E3%83%87%E3%82%A3%E3%83%AC%E3%82%AF%E3%83%88%E3%83%AA%E3%83%88%E3%83%A9%E3%83%90%E3%83%BC%E3%82%B5%E3%83%AB.html
ディレクトリトラバーサル - Wikipedia
マン・イン・ザ・ブラウザ (MITB – Man in the Browser)
マン・イン・ザ・ブラウザ - Wikipedia
ブルートフォース攻撃 (Brute-force attack – 総当たり攻撃)
https://e-words.jp/w/%E7%B7%8F%E5%BD%93%E3%81%9F%E3%82%8A%E6%94%BB%E6%92%83.html
総当たり攻撃 - Wikipedia
選択平文攻撃 (Chosen-plaintext attack)
暗号解読 - Wikipedia
DDoS攻撃 (Distributed Denial of Service Attack)
https://e-words.jp/w/DDoS%E6%94%BB%E6%92%83.html
DoS攻撃 - Wikipedia
SYN Flood攻撃
SYN flood - Wikipedia
HTTP Post Flood攻撃
Just a moment...
Smurf攻撃 (リフレクション攻撃 – 送信元偽装)
Smurf攻撃 - Wikipedia
エクスプロイト (Exploit)
エクスプロイト - Wikipedia
エクスプロイトキット (Exploit kit)
エクスプロイトキットとは - 脅威データベース
エクスプロイトキット(別名:エクスプロイトパック)は、サイバー犯罪者が PC やデバイスの脆弱性を利用する際に用いるハッキングツールです。これにより不正プログラムの拡散やその他の不正活動が可能になります。サイバー犯罪者は、主に「Adobe Flash Player」や、「Java」、「Microsoft Silverl...
ソーシャルエンジニアリング (ショルダーハック)
ソーシャル・エンジニアリング - Wikipedia
ショルダーハックとは
ショルダーハック(ショルダーハッキング、ショルダーサーフィン)とは、人がパスワードなどの秘密情報を取り扱っている、もしくは入力している様子(キーボードやディスプレイの様子)を背後や隣などから盗み見て、その情報を得ることである。
クリプトジャッキング (Cryptojacking)
https://e-words.jp/w/%E3%82%AF%E3%83%AA%E3%83%97%E3%83%88%E3%82%B8%E3%83%A3%E3%83%83%E3%82%AD%E3%83%B3%E3%82%B0.html
DNSキャッシュポイズニング (DNS cache poisoning)
DNSスプーフィング - Wikipedia
インターネット用語1分解説~DNS cache poisoning(DNSキャッシュポイズニング)とは~ - JPNIC
BlueBorne (ブルーボーン)
Blueborne - Wikipedia

防御手法

シグネチャコード
https://e-words.jp/w/%E3%82%A6%E3%82%A4%E3%83%AB%E3%82%B9%E5%AE%9A%E7%BE%A9%E3%83%95%E3%82%A1%E3%82%A4%E3%83%AB.html
デジタルフォレンジックス
デジタル・フォレンジック - Wikipedia
ステガノグラフィー
ステガノグラフィー - Wikipedia
XML署名
XML署名 - Wikipedia
IPA 独立行政法人 情報処理推進機構
XKMS (XML Key Management Specification)
XKMSとは (XML Key Management Specification): - IT用語辞典バイナリ
XKMSとは、暗号化技術の一種で、XMLをベースとして公開鍵基盤(PKI)の管理を行うプロトコルのことである。XKMSは鍵情報の認証や管理仕様を規定しており、公開鍵の管理をサーバーサイドで処理することを可能にしている。このため電子法取引のためセキュリティ管理を異なるアプリケーションで統一的に行うこと
XML鍵管理サービス(XKMS)とXMLプロトコル(SOAP)
SOAP (Simple Object Access Protocol)
SOAP (プロトコル) - Wikipedia
PKI (Public Key Infrastructure – 公開鍵基盤)
https://e-words.jp/w/PKI.html
公開鍵基盤 - Wikipedia
PKI 関連技術情報:IPA 独立行政法人 情報処理推進機構
情報セキュリティ関連情報のユーザー、管理者、技術者に向けた発信、その前提となる情報収集、調査分析、研究開発、技術評価等の実施
デジタル署名
https://e-words.jp/w/%E9%9B%BB%E5%AD%90%E7%BD%B2%E5%90%8D.html
デジタル署名 - Wikipedia
IPA 独立行政法人 情報処理推進機構
CA (Certificate Authority – 認証局)
https://e-words.jp/w/%E8%AA%8D%E8%A8%BC%E5%B1%80.html
認証局 - Wikipedia
RA (Registration Authority – 登録局)
RA(Registration Authority)
登録機関 / 登録局
VA (Validation Authority – 検証局)
VA(Validation Authority)
検証機関
CRL (Certificate Revocation List – 証明書失効リスト)
https://e-words.jp/w/CRL.html
証明書失効リスト - Wikipedia
IPA 独立行政法人 情報処理推進機構
OCSP (Online Certificate Status Protocol)
Online Certificate Status Protocol - Wikipedia
ペネトレーションテスト
ペネトレーションテスト - Wikipedia
CVSS (Common Vulnerability Scoring System – 共通脆弱性評価システム)
https://e-words.jp/w/CVSS.html
MAC (Message Authentication Code – メッセージ認証コード)
メッセージ認証符号 - Wikipedia
HMAC (Hash-based Message Authentication Code)
HMAC - Wikipedia
SAML (Security Assertion Markup Language)
SAMLとは?SSO(シングルサインオン)認証の仕組み・メリット | BOXIL Magazine
SAMLとは、異なるクラウドサービス間においてユーザー認証を行うための規格です。SSO(シングルサインオン)の規格でもあるSAMLの仕組みや認証の流れ、メリットについて解説します。
Security Assertion Markup Language - Wikipedia
DNSSEC (DNS Security Extensions)
DNS Security Extensions - Wikipedia
DMARC (Domain-based Message Authentication, Reporting and Conformance)
メールのセキュリティの鍵! 「DMARC」に関する基礎知識 | メール配信システム「blastmail」Offical Blog
メール配信を行う上で重要な「DMARC」を知っていますか? SPFやDKIMに加えてDMARCを活用できればさらにセキュリティを強化することができます。あまり知られていないDMARCについて初心者にも分かりやすいよう解説します。
SPF (Sender Policy Framework)
DKIM (DomainKeys Identified Mail)
送信ドメイン認証(SPF / DKIM / DMARC)の仕組みと、なりすましメール対策への活用法を徹底解説-エンタープライズIT [COLUMNS]
実在するメールアドレスを悪用して、マルウェアに感染させたり、ID/パスワードなどの重要情報を騙し取る「なりすましメール」の被害が後を絶ちません。偽の口座に直接金銭を振り込ませるなどの実害も発生していま...
SPF (Sender Policy Framework)
Sender Policy Framework - Wikipedia
WAF (Web Application Firewall)
Web Application Firewall - Wikipedia
プレースホルダ (Placeholder)
https://e-words.jp/w/%E3%83%97%E3%83%AC%E3%83%BC%E3%82%B9%E3%83%9B%E3%83%AB%E3%83%80.html
セキュリティトークン
セキュリティトークン - Wikipedia
ハードウェアトークン
ハードウェアトークンについて
ワンタイムパスワード
ワンタイムパスワード - Wikipedia
ブロックチェーン
ブロックチェーン - Wikipedia
3Dセキュア
3Dセキュア - Wikipedia
PCI DSS (Payment Card Industry Data Security Standard – PCIデータセキュリティスタンダード)
PCI DSS - Wikipedia
FIDO (Fast IDentity Online)
FIDO (認証技術) - Wikipedia
iLogScanner (ウェブサイトの攻撃兆候検出ツール)
ウェブサイトの攻撃兆候検出ツール iLogScanner:IPA 独立行政法人 情報処理推進機構
情報セキュリティ関連情報のユーザー、管理者、技術者に向けた発信、その前提となる情報収集、調査分析、研究開発、技術評価等の実施
ハッシュ関数
https://e-words.jp/w/%E3%83%8F%E3%83%83%E3%82%B7%E3%83%A5%E9%96%A2%E6%95%B0.html
ハッシュ関数 - Wikipedia
暗号学的ハッシュ関数 - Wikipedia
誕生日のパラドックス
誕生日のパラドックス - Wikipedia

制度・団体

プライバシーマーク
プライバシーマーク - Wikipedia
情報通信研究機構 (NICT – National Institute of Information and Communications Technology)
情報通信研究機構 - Wikipedia
CRYPTREC (Cryptography Research and Evaluation Committees)
CRYPTREC - Wikipedia
CRYPTREC暗号リストとは?種類や注意点、暗号アルゴリズムの選び方について徹底解説
情報の盗聴や改ざんを防止するために、情報の暗号化は必要不可欠な技術です。暗号化と一言で言っても、様々なアルゴリズムが存在しており、過去には安全と思われていたアルゴリズムでも、現在では解読のリスクがあるものも少なくありません。そのため安全に使
電子政府推奨暗号リスト (CRYPTREC暗号リスト)
CRYPTREC | CRYPTREC暗号リスト(電子政府推奨暗号リスト)
推奨候補暗号リスト
運用監視暗号リスト
MyJVN (脆弱性対策情報共有フレームワーク)
脆弱性対策情報共有フレームワーク - MyJVN
Japan Vulnerability Notes
サイバー・フィジカル・セキュリティ対策フレームワーク (CPSF)
サイバー・フィジカル・セキュリティ対策フレームワーク(CPSF)を策定しました (METI/経済産業省)
経済産業省では、サイバー空間とフィジカル空間を高度に融合させることにより実現される「Society5.0」、様々なつながりによって新たな付加価値を創出する「ConnectedIndustries」における新たなサプライチェーン(バリュークリエイションプロセス)全体のサイバーセキュリティ確保を目的として、産業に求められる...
ISMS (Information Security Management System – 情報セキュリティマネジメントシステム)
https://e-words.jp/w/ISMS.html
情報セキュリティマネジメントシステム - Wikipedia
JIS Q 27014:2015 情報セキュリティガバナンス
JISQ27014:2015 情報技術-セキュリティ技術-情報セキュリティガバナンス
PMS (Personal information protection management systems – 個人情報保護マネジメントシステム)
JIS Q 15001 - Wikipedia
OASIS (Organization for the Advancement of Structured Information Standards – 構造化情報標準促進協会)
OASIS (組織) - Wikipedia

ネットワーク系

アプリケーション層プロトコル

DHCP (Dynamic Host Configuration Protocol)
Dynamic Host Configuration Protocol - Wikipedia
RIP (Routing Information Protocol)
Routing Information Protocol - Wikipedia
SIP (Session Initiation Protocol)
Session Initiation Protocol - Wikipedia
SMTP (Simple Mail Transfer Protocol)
Simple Mail Transfer Protocol - Wikipedia
SMTP認証 (SMTP-AUTH – SMTP Authentication)
https://e-words.jp/w/SMTP%E8%AA%8D%E8%A8%BC.html
Simple Mail Transfer Protocol - Wikipedia
IP25B (Inbound Port 25 Blocking)
Inbound Port 25 Blocking - Wikipedia
OP25B (Outbound Port 25 Blocking)
Outbound Port 25 Blocking - Wikipedia
HTTP (Hypertext Transfer Protocol)
https://e-words.jp/w/HTTP.html
Hypertext Transfer Protocol - Wikipedia
HTTPS (Hypertext Transfer Protocol Secure – HTTP over SSL/TLS)
https://e-words.jp/w/HTTP.html
HTTPS - Wikipedia
Cookieの属性
Cookieで指定可能な属性の種類と設定方法
Cookie に値を書き込むときは NAME=VALUE の値が必須ですが、 値を書き込むときに Cookie の有効期限や Cookie が送信されるドメインなど色々な属性を合わせて指定して書き込むことができます。ここでは Cookie で指定可能な属性の種類と使い方と JavaScript から設定を行う方法につい...

インターネット層プロトコル

IGMP (Internet Group Management Protocol)
Internet Group Management Protocol - Wikipedia
ICMP (Internet Control Message Protocol)
Internet Control Message Protocol - Wikipedia
ping
ping - Wikipedia

データリンク層プロトコル

PPTP (Point to Point Tunneling Protocol)
Point to Point Tunneling Protocol - Wikipedia
スパニングツリープロトコル (STP – Spanning Tree Protocol)
スパニングツリープロトコル - Wikipedia

その他プロトコル

CHAP (Challenge-Handshake Authentication Protocol)
Challenge-Handshake Authentication Protocol - Wikipedia
PAP (Password Authentication Protocol)
Password Authentication Protocol - Wikipedia
EAP (Extensible Authentication Protocol – 拡張認証プロトコル)
Extensible Authentication Protocol - Wikipedia
EAP-TLS (Extensible Authentication Protocol Transport Layer Security)
https://e-words.jp/w/EAP-TLS.html
RADIUS (Remote Authentication Dial In User Service)
RADIUS - Wikipedia

通信技術

ダイナミックパケットフィルタ (動的フィルタリング)
ネットワーク入門 PartⅢ | 演習で学ぶネットワーク
ネットワーク入門 PartⅢ5章 アプリケーション層・その他のプロトコル(その2)01 電子メールとは02 SMTPヘッダ情報03 電子メールの仕組み・メールヘッダの読み取り方04 POP3・IMAP4とは05 MIMEとは・電子メールの暗号化と電子署名06 共通鍵暗号方式07 公開鍵暗号方式08 電子メール(S/MI...
ファイアウォール機能

データベース系

データベース管理システム (DBMS – DataBase Management System)
https://e-words.jp/w/DBMS.html
データベース管理システム - Wikipedia
階層型データベース
階層型データモデル - Wikipedia
グラフ型データベース
グラフデータベースはどんな用途に向いている?
関係性を表現するのが得意なNoSQL「グラフデータベース」。通常のリレーショナルデータベースでは複雑になるデータモデルを扱える理由と適用領域などを「Neo4j」を題材に紹介します。
ドキュメント型データベース
ドキュメント型データベースとは - Qiita
noSQLに関する基本的な内容をまとめてみたものです。noSQLに関する、Web上にすでにある良識な解説コンテンツをまとめたサイトの抜粋です。 ドキュメント型データベースとは ドキュメント型データベースとは ドキュメント型デー...
開発者が知っておくべき、ドキュメント・データベースの基礎
これまでドキュメント・データベースを触ったことがない開発者に向け、最もポピュラーな「MongoDB」を例にその本質を解説。
リレーショナルデータベース (Relational database – 関係データベース)
https://e-words.jp/w/%E3%83%AA%E3%83%AC%E3%83%BC%E3%82%B7%E3%83%A7%E3%83%8A%E3%83%AB%E3%83%87%E3%83%BC%E3%82%BF%E3%83%99%E3%83%BC%E3%82%B9.html
関係データベース - Wikipedia

開発系

役割

プロダクトオーナー
スクラム (ソフトウェア開発) - Wikipedia
ステークホルダー
ステークホルダー - Wikipedia
ペルソナ
ペルソナ (ユーザーエクスペリエンス) - Wikipedia

開発手法

アジャイル開発

https://www.ipa.go.jp/files/000065606.pdf

アジャイルソフトウェア開発 - Wikipedia
反復型開発 (イテレーション – Iterative and Incremental Development)
反復型開発 - Wikipedia
フォールトトレランス (FT – fault tolerance)
https://e-words.jp/w/%E3%83%95%E3%82%A9%E3%83%BC%E3%83%AB%E3%83%88%E3%83%88%E3%83%AC%E3%83%A9%E3%83%B3%E3%82%B9.html
フォールトトレラント設計 - Wikipedia
フェールセーフ (fail safe)
https://e-words.jp/w/%E3%83%95%E3%82%A7%E3%82%A4%E3%83%AB%E3%82%BB%E3%83%BC%E3%83%95.html
フェイルセーフ - Wikipedia
フェールソフト (fail soft)
https://e-words.jp/w/%E3%83%95%E3%82%A7%E3%82%A4%E3%83%AB%E3%82%BD%E3%83%95%E3%83%88.html
フェイルソフト - Wikipedia
フールプルーフ (fool proof)
https://e-words.jp/w/%E3%83%95%E3%83%BC%E3%83%AB%E3%83%97%E3%83%AB%E3%83%BC%E3%83%95.html

その他

クラウドサービス

SaaS (Software as a Service) / PaaS (Platform as a Service) / IaaS (Infrastructure as a Service)

図解でわかる!SaaS、PaaS、IaaSの違いとクラウドサービスとの関係性について | 株式会社トップゲート
この記事ではクラウドサービスの提供形態であるSaaS、PaaS、IaaSについて説明しています。それぞれの提供形態では、クラウド事業者とユーザーの間での責任範囲に違いがあります。そのため、構築するシステムの要件に合わせて最適な提供形態を選択する必要があります。
結局SaaS、PaaS、HaaSって何さ?
クラウドというキーワードが包含する技術的要素が多岐にわたっていることが「雲をつかむような話」になっている理由。まずはSaaS、PaaS、Haas/IaaSについて、解説しましょう。
マッシュアップ
https://e-words.jp/w/%E3%83%9E%E3%83%83%E3%82%B7%E3%83%A5%E3%82%A2%E3%83%83%E3%83%97.html
マッシュアップとは (mashup): - IT用語辞典バイナリ
マッシュアップとは、IT用語としては、複数の異なる提供元の技術やコンテンツを複合させて新しいサービスを形作ることである。複数のAPIを組み合わせて形成された、あたかもひとつのWebサービスであるかのような機能が、マッシュアップと呼ばれている。「マッシュアップ」(MashUp)とは「混ぜ合わせる」とい
マッシュアップ (Webプログラミング) - Wikipedia

コメント

タイトルとURLをコピーしました