基本情報技術者試験午前試験の個人的なチートシート

投稿者: | 2021年3月15日
基本情報技術者試験チートシート

基本情報技術者試験の午前試験の個人的なチートシートです。用語の説明が中心です。

1.基礎理論

1-1.n倍

nビット左ビットシフトはすることを意味する。任意倍したい場合は、したあと、元の数を何回か足し合わせればよい。

ex)6倍は2ビット左ビットシフト(4倍)したものに、元の数を2回足し合わせる

1-2.制御

制御名特徴
シーケンス制御あらかじめ定められた順序又は条件に従って,制御の各段階を逐次進めていく制御方法。
フィードバック制御制御量を常に検出して制御に反映しているので,予測できないような外乱に強い制御方法。
フィードフォワード制御外乱が予測できる場合に,あらかじめ外乱を想定して前もって必要な修正動作を行う制御方法。外乱に弱い。
ファジィ制御やや多い”,“やや少ない”などあいまい性に基づく制御方法。

1-3.データ圧縮

名称内容
ランレングス符号化方式連続する同じ値を「色×回数」に置き換える。画像データで使われる。
ハフマン符号化文字コードのビット数を可変にし、出現率の高いデータに少ないビット、低いデータに多いビットを与える。ある文字に対応する符号が、他の文字に対応する符号の接頭辞にならないように設定する。

1-4.A/D変換

1秒間あたりのサンプリング回数とサンプリング間隔(サンプリング周波数)は逆数の関係。

2.通信

2-1.パリティチェック

パリティチェックは、送信するデータの一定長のビット列に1ビットの検査ビットを付加し、受信側では受信データとパリティビットを照合することで誤りを検出する方式。 ビット列とパリティビットを合わせて「1」のビット数が奇数になるようにパリティビットを付加するのが「奇数パリティ」、偶数になるように付加するのが「偶数パリティ」。

文字Tを表すビット列(1010100)は「1」のビットが3個ある。この設問で用いる偶数パリティでは「1」のビット数を偶数にしたい。よって付加するパリティビットは「1」になる。

3.コンピュータ構成要素

3-1.実行

名称内容
パイプライン制御命令の処理をプロセッサ内で複数のステージに細分化し,複数の命令を並列に実行する。
マイクロプログラム制御マイクロプログラム制御:命令を更に細かなマイクロ命令の組合せで実行する。
AMP複数の命令を同時実行するために,コンパイラが目的プログラムを生成する段階で,それぞれの命令がどの演算器を使うかをあらかじめ割り振る。
SMP命令が実行される段階で,どの演算器を使うかを動的に決めながら,複数の命令を同時に実行する。

3-2.コンピュータの命令実行順列

  1. プログラムカウンタを参照して、次の命令が格納されている位置を知る。
  2. 主記憶から命令レジスタに命令を読込む。(命令フェッチ)
  3. その次に実行する命令の主記憶上のアドレスをプログラムカウンタに格納する。
  4. 命令レジスタの命令を命令デコーダで解読(解釈)する。(命令の解読)
  5. 演算で必要となる値(オペランド)を主記憶から汎用レジスタに読込む。(オペランド読出し)
  6. 命令を実行する
  7. 実行結果をメモリやレジスタに書込む。

3-3.メモリへアクセス

名称内容
DMA主記憶と入出力装置,又は主記憶同士のデータの受渡しをCPU経由でなく直接やり取りする方式
ライトバック方式主記憶にデータを送り出す際に,データをキャッシュに書き込み,キャッシュがあふれたときに主記憶へ書き込む方式
キャッシュメモリ方式主記憶のデータの一部をキャッシュにコピーすることによって,レジスタと主記憶とのアクセス速度の差を縮める方式
メモリインタリーブ主記憶を複数の独立して動作するグループに分けて,各グループに並列にアクセスする方式

3-4.磁気ディスク

データの読み書きを連続して行い,ブロックごとにスタート・ストップさせることはしない。

3-5.バックアップシステム構成

名称内容
ホットサイト障害発生時にできるだけ短時間にサービスが再開できるように日常から本システムと同じものを稼働させておき、非常事態が起きたときにすばやく業務を引き継ぐ方式。常に本システムのデータとの同期が行われており、障害発生時に直ぐにその施設でシステムを運用できる体制になっている。
ウォームサイト施設内に本システムと同じものを全部(あるいは部分的に)設置しておくが、業務システムを起動させない状態で待機させておく方式。障害発生後に追加の機器やデータおよびプログラム媒体を搬入してから予備系システムを立ち上げて処理を引き継ぐ。
コールドサイトコンピュータシステムを設置できる施設だけを確保しておき、障害発生時にはそこに機材などを搬入してバックアップセンタとして機能させる方式。障害発生後にシステムの導入とデータの復旧を行って業務を引き継ぐ。
フォールトトレラントシステムプロセッサ,メモリ,チャネル,電源系などを二重に用意しておき,それぞれの装置で片方に障害が発生した場合でも,処理を継続する。
デュアルシステム同じ処理を行うシステムを二重に用意し,処理結果を照合することで処理の正しさを確認する。どちらかのシステムに障害が発生した場合は,縮退運転によって処理を継続する。
デュプレックスシステムオンライン処理を行う現用系と,バッチ処理などを行いながら待機させる待機系を用意し,現用系に障害が発生した場合は待機系に切り替え,オンライン処理を続行する。

3-6.メモリの種類

名称内容
DRAMコンデンサに電荷を蓄えることにより情報を記憶し、電源供給が無くなると記憶情報も失われる揮発性メモリです。集積度を上げることが比較的簡単にできるためコンピュータの主記憶装置として使用されています。コンデンサに蓄えられた電荷は時間が経つと失われてしまうので、DRAMでは記憶内容を保持するための「リフレッシュ操作」を随時行う必要があります。
フラッシュメモリ不揮発性メモリでNAND型又はNOR型があり,SSDに用いられる。
SRAMメモリセルはフリップフロップで構成され,キャッシュメモリに用いられる。
EEPROM1バイト単位でデータの消去及び書込みが可能な不揮発性のメモリであり,電源遮断時もデータ保持が必要な用途に用いられる。
EPROM不揮発性メモリの一種。UV-EPROMという紫外線を照射すると内容が消去され再書き込み可能である素子を用いたものが一般的。
マスクROMROMの一種で、特に記録されている内容を書き換えることができないメモリ。組込みシステムなどに用いられる。

3-7.実効アクセス時間

公式:

キャッシュメモリになかった場合主記憶にアクセスするので、余事象として捉えればOK。あとは期待値。

3-8.アドレス指定方式

名称内容
指標付きアドレス指定方式アドレス部にインデックスレジスタ番号とアドレス値がはいっていて、アドレス値と指定されたインデックスレジスタの値を加算したものを有効アドレスとする方式。インデックスアドレス指定ともいう。
相対アドレス指定方式命令のアドレス部の値にプログラムカウンタの値を加算したものを有効アドレスとする方式。
直接アドレス指定方式命令のアドレス部に処理対象のデータが格納されている主記憶の番地を直接記述する方式。
レジスタ間接アドレス指定方式命令のアドレス部に処理対象のデータが格納されているレジスタ番号を記述する方式。

座標付きアドレス指定方法のアドレスの求め方:

3-9.平均アクセス時間と平均回転待ち時間

磁気ディスク装置: 平均回転待ち時間:なので回転数の逆数の半分。

3-10.割込

名称内容
内部割込み実行中のプログラムが原因で起こる割込み。
外部割込み内部割込み以外。タイマ割込みなど。

 

4.システム構成要素

4-1.並列に接続したシステムの稼働率

稼働率をとすると、全体の稼働率は

4-2.システムの稼働率

稼働率MTBF(平均故障間隔)、MTTR(平均修復時間)の関係は次の式で表されます。

4-3.システム障害時

名称内容
フェールセーフシステム障害が発生したとき、継続稼働より安全性を重視する。
フェールソフト機能が低下しても稼働を優先する。システムを完全に停止させずに処理を続行させる。
フォールトトレラントシステムを多重化し、障害発生時にもシステム稼働を継続できるようにする。
フォールトアボイダンスシステムを構成する要素にできる鍵地故障や障害を発生させないようにする。部品に高品質なものを使うなど。
フールプルーフシステムの使用者が誤操作しても危険にさらされないようにする。

 

5.ソフトウェア

5-1.仮想記憶方式

名称内容
ページング方式仮想記憶空間と実記憶空間を固定長の領域に区切り,対応づけて管理する方式。ページイン・ページアウトが多発してシステムの応答速度が極端に下がる(CPU使用率が極端に低下する)現象をスラッシングという。
動的再配置主記憶装置の異なった領域で実行できるように,プログラムを再配置する方式
メモリインタリーブ主記憶装置を,同時に並行して読み書き可能な複数の領域に分ける方式
ブロック化補助記憶装置に,複数のレコードをまとめて読み書きする方式

その他単位

名称内容
セクタ磁気ディスク装置においてデータを記録するための最小単位
セグメント実記憶空間や仮想記憶空間を理論的に意味のあるように分割するため単位は可変長
フレームHDLC、イーサネットなどのデータリンク層における基本的な伝送単位

ページイン方式の順序

  1. ページフォールト(主記憶上に必要なページが存在しない)
  2. 置き換え対象ページの決定
  3. ページアウト(置き換え対象ページを主記憶から仮想記憶に退避)
  4. ページイン(必要なページを主記憶にロード)

5-2.プログラミングやテスト工程支援ツール

名称内容
静的テストツール構文チェッカ,コードオーディタ,モジュールインターフェイスチェックツールなどのプログラムを実行しない状態でプログラムの検証を行うためのツール。
動的テストツールインスペクタ,トレーサ,スナップショット,メモリダンプ,カバレージモニタ,アサーションチェッカなどのプログラムを実行しながら検証を行うためのツール。
環境設定ツールテストベッドツール,テストデータ生成ツールなどのテスト環境を準備するためのツール。

5-3.手続型言語のコンパイラ処理

表は処理順番に並んでいる。

名称内容
字句解析プログラムを表現する文字の列を、意味のある最小の構成要素(トークン)の列に変換する
構文解析言語の文法に基づいてプログラムを解析し、文法誤りがないかチェックする
意味解析変数の宣言と使用とを対応付けたり、演算におけるデータ型の整合性をチェックする
最適化ジスタの有効利用を目的としたレジスタ割付けや、不要な演算を省略するためのプログラム変換を行う

5-4.色の表現

色数65536(216色)は色であり、表現に16ビット必要。つまり2バイト必要になる。

5-5.デバッグ

名称内容
ダンプ磁気テープファイルや磁気ディスクファイルなどの内容を出力する
メモリダンプ(静的ダンプ)プログラムの実行中にエラーが発生したとき,メモリの内容を出力する
スナップショット(動的ダンプ)プログラムの特定の命令を実行するごとに,指定されたメモリの内容を出力する
トレーサプログラムの命令の実行順序,実行結果などの履歴情報を出力する

5-6.タスク管理

名称内容
タスクコントロールブロック(TCB)タスクが発生するたびにOSが生成するもの。各タスクの状態、必要とする資源、優先度などの情報が登録される。割り込みが発生すると、実行再開時に必要な情報が書き込まれる。
タスクスケジューリングTCBを調べて、優先順位により実行するタスクを決定する。
ディスパッチあるタスクの実行中に、TCBにより実行可能状態にあるタスクの中から、次に実行すべきタスクを選択し実行状態にする。そしてCPUの時間を割り当てる。さらにTCBを更新する。この操作を行うソフトウェアをディスパッチャという。
割り込みタスクの実行中に、優先度の高いタスクの到着、入出力処理の発生、CPU使用時間の超過などの理由で、他タスクに実行権を渡すこと。
プリエンプティブ割込により実行中のタスクを一旦中止して待機状態に戻すこと。この後ディスパッチが行われ、他のタスクが実行される。

5-7.タスクの状態遷移

状態内容
実行状態→実行可能状態自分より優先度の高いタスクが実行可能状態になった
実行可能状態待ち行列に追加タスク生成
待ち状態→実行可能状態入出力要求による処理が完了
実行状態→待ち状態入出力要求

5-8.Apache

名称内容
Apache Hadoopペタバイト級の大規模データの蓄積・処理の分散処理を実現するミドルウェア
Apache Kafka分散メッセージングシステム
Apache Spark分散処理システム
Apache Stormリアルタイム処理分散システム

 

6.ハードウェア

7.データベース

7-1.関係モデルにおける関係演算

名称内容
結合複数の表を共通する属性で結合して一つのひょうにする操作
射影表から指定されたを抽出する操作。属性は列に相当する。
選択表から指定されたを抽出する操作。タプルは行やレコードに対応する。
ある表のうち、他の表のすべての項目を含む行の集合を返す
ある表に存在し、もう一つの表内に存在する行のみで新しい表を作る

7-2.正規形

名称内容
第一正規形重複の排除
第二正規形キーの要素が複数あるテーブルの項目で、キーのどちらかにしか従属しない項目を分離する
第三正規形冗長性を排除することで、整合性成約を排除する

7-3.復旧技法

 使用するログ適用後の状態別名
ロールバック更新前ログトランザクション開始前後退復帰
ロールフォワード更新後ログ障害発生直前前進復帰

7-4.SQL文 – 制約

名称内容
キー制約PRIMARY句、FOREIGN KEY句
検査制約CHECK句
参照制約FOREIGN KEYとREFERENCES
表明整合性制約。CREATE ASSERTION句。

8.ネットワーク

8-1.ATM交換方式

高速通信を可能とするために送信するデータを48バイトのペイロード部に5バイトのヘッダ情報を付けた合計53バイトの固定セルに分割してデータを非同期通信でやり取りする交換方式です。 パケット交換方式では、到着するパケットが多種多様なパケットに対応するため、交換機ではソフトウェアにより複雑な処理を行っています。ATMでは分割単位を固定長にし、交換機での処理を複雑なソフトウェアではなくハードウェアによる高速な処理で行うことで、処理時間の短縮を実現しています。

8-2.データの送信

名称内容
ユニキャスト単一の相手に対して送信する
マルチキャスト選択された複数のノードに対して1度の送信でパケットを送信する
ブロードキャストあるネットワークに属するすべてのノードに対してデータを同時伝送する。IPアドレスのホスト部をすべて1にしたアドレスを宛先に設定する。

8-3.TCPとUDP

  • TCP

    トランスポート層で動作するプロトコル。UDPより負荷がかかるが信頼性は高い。主にWebの閲覧、メールの送受信、ファイル転送・共有に用いられる。上位プロトコルとしては、HTTP、Telnet、FTP、POPなど。

  • UDP

    トランスポート層で動作するプロトコル。信頼性がないが高速。音声通話、動画ストリーミング、マルチキャスト通信、ブロードキャスト通信などに用いられる。上位プロトコルとしては、DNS、NTP、DHCP、SNMPなど。

8-4.シソーラス

類語辞典の一種で、単語の上位/下位関係、部分/全体関係、同義関係、類義関係などによって単語を分類したもの。

シソーラスには、同義語(ex:私、僕、当方、手前、小生、俺)や、表記の揺れ(ex:サーバとサーバー、レグレッションテストとリグレッションテスト)などが意味によって同義語として分類されている。そのため、文書中に記述されているこれらの表記の差異を吸収して漏れの少ない検索結果を得ることが可能

8-5.ネットワークホストの出し方

サブネットマスクとIPアドレスを掛け合わせる(XOR)とネットワークホストが出てくる。XORは両方のbitが異なるなら1、同じなら0になる。

8-6.ブロードキャストアドレス

ホストアドレス部をすべて1にする。

8-7.OSI基本参照モデルと機器

名称内容
アプリケーション層ゲートウェイ
プレゼンテーション層ゲートウェイ
セッション層ゲートウェイ
トランスポート層ゲートウェイ
ネットワーク層ルータ
データリンク層ブリッジ、スイッチ
物理層リピーター

9,セキュリティ

9-1.各種制度

名称内容
JUSEC(ITセキュリティ評価及び認証制度)ISO/IEC 15408に基づき,IT関連製品のセキュリティ機能の適切性・確実性を評価する。
プライバシーマーク制度JIS Q 15001に基づき,個人情報について適切な保護措置を講じる体制を整備している事業者などを認定する。
ISMS適合性評価制度JIS Q 27001に基づき,組織が構築した情報セキュリティマネジメントシステムの適合性を評価する。
暗号モジュール試験及び認証制度 (JCMVP)電子政府推奨暗号リストに基づき,暗号モジュールが適切に保護されていることを認証する。

9-2.マルウェア

名称内容
ワーム自身が独立したシステムのため、別のシステムに感染するときに宿主となるファイルを必要としない。自己複製する。
トロイの木馬見かけ上は正常動作をしているが、秘密裏に悪意のある動作を行う。

9-3.S/MIME

電子メールを盗聴や改ざんなどから守るために米国RSA Data Security社によって開発された技術。

暗号技術を使用して「認証」「改ざん検出」「暗号化」などの機能を電子メールソフトに提供する。

9-4.ファジング

検査対象のソフトウェア製品に「ファズ(英名:fuzz)」と呼ばれる問題を引き起こしそうなデータを大量に送り込み、その応答や挙動を監視することで(未知の)脆弱性を検出する検査手法。

ファジングは、ファズデータの生成、検査対象への送信、挙動の監視を自動で行うファジングツール(ファザー)と呼ばれるソフトウェアを使用して行う。開発ライフサイクルにファジングを導入することで「バグや脆弱性の低減」「テストの自動化・効率化によるコスト削減」などが期待できるため、大手企業の一部で徐々に活用され始めている。

9-5.SQLインジェクション対策

WAF(Web Application Firewall)は、Webアプリケーションの防御に特化したファイアウォールで、パケットのヘッダ部に含まれるIPアドレスやポート番号だけでなくペイロード部(データ部分)をチェックし、攻撃の兆候の有無を検証します。これによりWebアプリケーションに対する攻撃を検知し、遮断することが可能。

9-6.コンピュータウイルス対策ソフト

名称内容
コンペア法感染前ファイルと感染後ファイルを比較し、ファイルの変更を調べてウイルスを検知する
パターンマッチング方式既知ウイルスのシグネチャコードと比較して、ウイルスを検知する
ビヘイビア法システム内でのウイルスに起因する異常現象を監視することでウイルスを検知する
チェックサム法ファイルのチェックサムと照合して、ウイルスを検知する

9-7.デジタル署名

公開鍵暗号を応用。文書の送信者を証明し、かつ、文書の改ざんがされていないことを確認する。

送信者は、文書からハッシュ値を算出し、これを送信者の秘密鍵で暗号化したデジタル署名を作成する。

受信者は、デジタル署名を送信者の公開鍵で復号し、同じハッシュ関数で算出したハッシュ値と比較する。

9-8.リスク対応

名称内容
リスクコントロール潜在的なリスクに対して、リスクを回避したり低減したりする対策を講じること。リスク回避・リスク低減・リスク移転などがある。
リスクファイナンスリスクが顕在化した場合に備えて、損失の補てんや対応のための資金確保策を講じること。
リスク受容リスクの損失額や顕在化の可能性が低いため、予算などとの兼ね合いからあえて対処を行わないこと。

10.システム開発技術

10-1.UMLのダイアグラム

名称内容
アクティビティ図アクティビティ図は、上流行程のビジネスプロセスの流れや下流行程のプログラムの制御フローを表すことができる図
オブジェクト図オブジェクト図は、ある特定の時点でのオブジェクトのインスタンス間の静的な構造を記述する図
コンポーネント図コンポーネント図は、インタフェースを介したコンポーネント同士の関係やコンポーネントの内容を表現する図
ユースケース図ユースケース図は、システムの振る舞いを表現する図で、システムに要求される機能を、ユーザの視点から示した図

10-2.開発プロセス

設計部分の順序

システム要件定義→システム方式設計→ソフトウェア要件定義→ソフトウェア方式設計→ソフトウェア詳細設計

10.3.XP(eXtreme Programming)

XP(eXtreme Programming)は、1990年代後半、Kent Beck氏らによって定式化され、提唱されているソフトウェア開発手法でアジャイルソフトウェア開発と称される一連の手法の先駆けとなったものです。XPでは「プログラマーは人間である」という思想のもと、叩き台となるプログラムを早期に開発し、リスクを軽減するために開発初期から積極的にテストを繰り返していくことを重視しています。

XPでは4つのカテゴリ、19のプラクティスが定義されていますが、その1つが「ペアプログラミング」です。これは二人一組で実装を行い、一人が実際のコードをコンピュータに打ち込み、もう一人はそれをチェックしながら補佐するという役割を随時交代しながら開発作業を進める手法です。 ペアプログラミングを行うことで、細々した問題解決に要する時間が短くなる、常にコードレビューを行うことができる、集中力が持続する、コードの詳細を理解したメンバーが常に2人以上いることで後々のコード共有に役立つ、などの多くの効果が得られるとされています。

10-4..アウトソーシング

BPO(Business Process Outsourcing)とは、自社の業務の一部を、丸ごと外部の業者に委託することです。コスト削減や業務効率化の効果が期待できるだけでなく、その企業本来の事業に集中できるようになるという利点もあります。

ちなみに、海外業者への外部委託はオフショアアウトソーシングと呼ばれます。

10-5.テスト・レビュー

名称内容
ウォークスルー開発者が主体となってプログラムの要件定義や仕様、設計について誤りがないか確認する作業
ソフトウェアインスペクションソフトウェアを自裁に動作させることなく、仕様書やプログラムを目視で検証するレビュー方式
ペネトレーションテストコンピュータやネットワークのセキュリティ上の脆弱性を発見するために、実際に攻撃をして侵入を試みる方式
リグレッションテスト(退行テスト)システムに変更作業を実施した場合に、予期せぬ箇所に不具合や影響が出ていないかを検証するテスト

10-6.テストデータ作成

ホワイトボックステスト

  • プログラムのアルゴリズムなどの内部構造
  • 命令網羅
  • 判定条件網羅
  • 条件網羅
  • 複数条件網羅

ブラックボックステスト

  • 同値分割法を適用して得られた同値クラスごとの境界値
  • 限界値分析
  • プログラムの機能
  • プログラムの入出力関係

10-7.開発手法・プロセス

名称内容
ウォータフォールモデル工程を段階的に進めていく開発モデル
スパイラルモデルウォータフォールモデルで開発したシステムの一部(サブシステム)を、ユーザが確認フィードバックし、それを再度、分析、設計、開発を繰り返す開発モデル
プロトタイプモデル開発者が試作品(プロトタイプ)を作成し、ユーザから評価を得つつ開発をすすめる。試作品に修正を加える
アジャイル開発変化に素早く対応することを重視する開発手法

10-8.インスペクション

事前に役割を決められた参加者が責任のある第三者(モデレータ)の下で成果物を確認する、最も公式なレビュー技法です。インスペクションは、通常3人から6人が参加して実施されます。各参加者に割り振られる役割は次の5つです。

名称内容
モデレーター議長・司会としてインスペクション全体を運営する
オーナーレビュー対象となる成果物の作成者で、発見された問題に応じて成果物の修正を行う
インスペクタ評価者としてレビュー対象となる成果物の問題発見を行う
プレゼンタミーティングにて参加者に資料の説明を行う
スクライブ初期としてレビューで発見された問題などを記録する

11.プロジェクトマネジメント

11-1.管理・分析手法

名称内容
WBS(Work Breakdown Structure)プロジェクト目標を達成し、必要な成果物を過不足なく作成するために、プロジェクトチームが実行すべき作業を、成果物を主体に階層的に要素分解したものです。作業の漏れや抜けを防ぎ、プロジェクトの範囲を明確にすると同時に、作業単位ごとに内容・日程・目標を設定することでコントロールをしやすくする目的があります。
CPM(Critical Path Method)クリティカルパスを求めることで、プロジェクト完了までの最短時間を決定したり、遅延が許されないタスクのつながりをはっきりさせることができます。
EVM(Earned Value Management)プロジェクトにおける作業を金銭の価値に置き換えて実績管理をする進捗管理手法。
PERT(Program Evaluation and Review Technique)アローダイアグラムと同義で対象とするプロジェクトの完遂に必要なタスクを図法で分析する手法。

11-2.リスク識別

名称内容
ブレインストーミング進行役のリードの下に、参加者が自由に意見を出し合う。
デルファイ法その分野の専門家を集めて各メンバーに見解を求める。その集計結果を各メンバーに配布する。各メンバーはその結果を見て再度見解を挙げる。これを繰り返すことで合意を取る。
インタビュー専門家や経験豊富なプロジェクトマネージャーなどにインタビューする。
根本原因の識別リスクに対してその本質な原因を追求し、分析する。
SWOT分析自社の強み、弱み、自社を取り巻く環境である好機、脅威を洗い出し、これらの関連を分析する。

11-3.リスク回避

名称内容
移転リスクを別のチーム又はプロジェクトに移転する。既存のサードパーティプラグインを使用するなど。
回避リスクを完全に回避する。
保有リスクが顕在化しても、プロジェクト内で吸収できる状態。
低減リスクが問題に変わる可能性を小さくするか、リスクが発生した場合に影響を抑えるか、その両方。

11-4..所要時間短縮

名称内容
クラッシングメンバの時間外勤務を増やしたり、業務内容に精通したメンバを新たに増員するなど、クリティカルパス上のアクティビティに資源を追加投入して短縮を図る。
ファストトラッキング全体の設計が完了する前に、仕様が固まっているモジュールの開発を開始するなど、当初の計画では順番に行う予定だったアクティビティを並行して行うことによって短縮を図る。

11-5.工数見積

名称内容
ファンクションポイント法外部入出力や内部論理ファイル、照会、インターフェイスなどの個数や特性などから開発規模を見積もる
プログラムステップ法開発するプログラムごとのステップ数を積算し、開発規模を見積もる
ボトムアップ見積法(標準タスク法)開発プロジェクトで必要な作業のWBSを作成し、各作業の工数を見積もる。
類推法過去の類似例を探し、その実績と差異などを分析評価して開発規模を見積もる

12.システム戦略

12-1.スコアモデル

目標達成度の分母はすべての項目が予定通りであった場合の評価点。

12-2.考え方

名称内容
SOA(Service Oriented Architecture)業務上の一処理に相当するソフトウェアの機能をサービスとして実装し,それらのサービスを組み合わせてシステム全体を構築するという考え方
SLM(Service Level Management)サービスレベル合意書に基づき,顧客要件を満たすITサービスの提供を実現し,その品質の継続的な改善に必要なプロセスを構築するという考え方。
SaaS(Software as a Service)ソフトウェアをネットワーク内のサーバに置き,ユーザが必要とする機能だけをサービスとしてネットワークを経由して提供するという考え方。
PaaS(Platform as a Service)アプリケーションソフトが稼働するハードウェアやOSなどのプラットフォーム一式を、インターネット上のサービスとして提供するという考え方。Azureなど。
IaaS(Infrastructure as a Service)情報システムの稼働に必要な仮想サーバを始めとした機材やネットワークなどのインフラを、インターネット上のサービスとして提供するという考え方。

12-3.経営管理システム

名称内容
CRM(Customer Relationship Management)顧客との長期的な関係を築くために活用する手法。顧客データベースを作成し、購入履歴や問い合わせ履歴など個々の顧客とのすべてのやり取りを管理することで、顧客を囲い込み、顧客満足度の向上を目指す。
SFA(Sales Force Automation)営業活動にITを用いて営業の効率と品質を高め、売上・利益の増加を目指す経営手法管理。
SCM(Supply Chain Management)生産・在庫・購買・販売・物流などすべての情報をリアルタイムに交換することによって生産から販売に至る一連の流れ全体の効率を大幅に向上させることを目指す経営手法
VCM(Value Chain Management)企業の業務の流れを機能ごとに分類し、価格の連鎖と捉える手法。部門個々の業務改善を行うことで顧客改善を行うことで顧客視点での価値向上を目指す。

12-4.エンタープライズアーキテクチャ

エンタープライズアーキテクチャ(EA:Enterprise Architecture)とは、社会環境や情報技術の変化に素早く対応できるよう 「全体最適」の観点から業務やシステムを改善する仕組みであり、 組織全体として業務プロセスや情報システムの構造、利用する技術などを、 整理・体系化したものであり、大企業や政府機関などといった巨大な組織(enterprise)の 業務手順・情報システムの標準化、および組織の最適化を進め、 効率よい組織の運営を図るための方法論です。

4つの体系は次の表の通り。

名称内容
ビジネス・アーキテクチャ政策・業務の内容、実施主体、業務フロー等について、 共通化・合理化など実現すべき姿を体系的に示したもの
データ・アーキテクチャ各業務・システムにおいて利用される情報すなわちシステム上のデータの内容、 各情報(データ)間の関連性を体系的に示したもの
アプリケーション・アーキテクチャ業務処理に最適な情報システムの形態を体系的に示したもの
テクノロジ・アーキテクチャ実際にシステムを構築する際に利用する諸々の技術的構成要素 (ハード・ソフト・ ネットワーク等)を体系的に示したもの

構成要素は次の通り。

名称内容
ビジネス・アーキテクチャ機能構成図(DMM),機能情報関連図(DFD)
データ・アーキテクチャ実体関連ダイアグラム(ERD),データ定義表
アプリケーション・アーキテクチャ情報システム関連図,情報システム機能構成図
テクノロジ・アーキテクチャネットワーク構成図,ソフトウェア構成図

13-5.調達

名称内容
CSR調達企業活動において経済的成長だけでなく、環境や社会からの要請に対し、責任を果たすことが企業価値の向上につながるという考え方で、企業の社会的責任という意味を持っています。
分散調達災害時に調達が不可能となる事態を避けるために,調達先を複数化する。
電子調達物品の購買に当たってEDIを利用し,迅速かつ正確な調達を行う。

13-6.生産方式

名称内容
ライン生産方式大量生産で生産性を上げる。仕様が長期間変わらない。
セル生産方式1人若しくは少数の作業者チームで製品の組み立て工程を完成(または検査)まで行うもの。作業者の周囲に機械、組付工具及び部品が配置され、その中を多能工が歩き回って作業する。ライン生産方式などの従来の生産方式と比較して、作業者一人が受け持つ範囲が広く多品種を生産するときフレキシブルな切り替え可能なのが特徴。

13.企業活動

13-1.ABC分析

パレート図を使って分析する要素・項目群を大きい順に並べ、上位70%を占める要素群をA、70%~90%の要素群をB、それ以外の要素群をCとしてグルーピングする。

13-2.業務改善

業務改善では、次のような手順で進めます。

  1. 【改善目的の確認】 まず改善を実施する目的を確認し、皆で共有します。工場でいえば、クレーム削減や、生産性向上などです。
  2. 【問題の把握】 業務中のどこで問題が発生しているか分析・判断します。
  3. 【改善目標の設定】 現状、問題となっている業務をどの程度まで改善するかの目標(数値が望ましい)を設定します。
  4. 【改善案の策定】 改善目標を達成するための改善案を策定します。
  5. 【改善案の評価】 実施前に改善案のリスクや費用対効果などについて評価します。
  6. 【実施と効果の確認】 改善案が承認されたら実施し、効果を測定します。

13-3抜き取り検査

OC曲線

本来合格すべきロットが不合格になる確率を生産者危険、不合格になるべきロットが合格する確率を消費者危険という。

13-4.BCP

事業中断の原因やリスクを想定し、未然に回避又は被害を受けても速やかに回復できるように方針や行動手順を想定したもの

14.法務

14-1.著作権の原始的帰属

委託開発では、原則として制作者(受注者)に著作権が与えられる。

14-2.売買契約の成立時期

売買契約は双方の合意があった場合。買主からの申込み意思表示が注文書、売主の承諾の意思表示が注文請書。

14-3.請負と偽造請負

請負契約は、請負人がある仕事を完成することを約束し、発注者がその仕事の結果に対してその報酬を支払うことを内容とする労務供給契約の一種であり、請負元が自社の社員に対して、請負事業の指揮命令をします。

偽装請負とは、契約上では業務委託の形式をとっているのに、実態は労働者派遣のようになっている状態を言います。請負契約では発注側の作業スペースの一部で受託側の従業員が作業を行うこともありますが、原則的には業務遂行の指示や管理が受託側によって行われ、発注側から独立していることが条件となります。請負契約であるにもかかわらず、受託側従業員が発注側の指揮命令の下に業務を行っている場合には労働者派遣契約に相当すると見なされ、偽装請負として取り締まられる対象となります。

14-4.損益分岐点

14-5.委託契約と請負契約

  • 受託契約:事実行為を委託する契約で、完成責任を負わない
  • 請負契約:業務の一部を請け負う契約で、完成責任を負う

 

15.参考文献

基本情報技術者試験ドットコム

TCPとUDPの違いとは?~Ethernet接続におけるオーバーヘッド削減ノウハウ~

リスクの識別、評価、対処

リスクマネジメント~リスクの識別

コメントを残す

このサイトはスパムを低減するために Akismet を使っています。コメントデータの処理方法の詳細はこちらをご覧ください