ここは情報処理安全確保支援士の過去問に登場した単語を分類毎にまとめたものです。
※勉強の役に立てば幸いです。
- 情報処理安全確保支援士
- 参考サイト
- 用語集
- セキュリティ系
- 攻撃手法
- OSコマンドインジェクション
- SQLインジェクション
- クロスサイトスクリプティング (XSS – Cross Site Scripting)
- クロスサイトリクエストフォージェリ (CSRF – Cross-Site Request Forgeries)
- HTTPヘッダインジェクション
- サイドチャネル攻撃
- スキャベンジング
- 中間者攻撃 (MITM攻撃 – Man-In-The-Middle Attack)
- セッションハイジャック (Session hijacking)
- ディレクトリトラバーサル (Directory traversal)
- マン・イン・ザ・ブラウザ (MITB – Man in the Browser)
- ブルートフォース攻撃 (Brute-force attack – 総当たり攻撃)
- 選択平文攻撃 (Chosen-plaintext attack)
- DDoS攻撃 (Distributed Denial of Service Attack)
- エクスプロイト (Exploit)
- ソーシャルエンジニアリング (ショルダーハック)
- クリプトジャッキング (Cryptojacking)
- DNSキャッシュポイズニング (DNS cache poisoning)
- BlueBorne (ブルーボーン)
- 防御手法
- シグネチャコード
- デジタルフォレンジックス
- ステガノグラフィー
- XML署名
- PKI (Public Key Infrastructure – 公開鍵基盤)
- ペネトレーションテスト
- CVSS (Common Vulnerability Scoring System – 共通脆弱性評価システム)
- MAC (Message Authentication Code – メッセージ認証コード)
- SAML (Security Assertion Markup Language)
- DNSSEC (DNS Security Extensions)
- DMARC (Domain-based Message Authentication, Reporting and Conformance)
- SPF (Sender Policy Framework)
- WAF (Web Application Firewall)
- プレースホルダ (Placeholder)
- セキュリティトークン
- ブロックチェーン
- 3Dセキュア
- PCI DSS (Payment Card Industry Data Security Standard – PCIデータセキュリティスタンダード)
- FIDO (Fast IDentity Online)
- iLogScanner (ウェブサイトの攻撃兆候検出ツール)
- ハッシュ関数
- 制度・団体
- プライバシーマーク
- 情報通信研究機構 (NICT – National Institute of Information and Communications Technology)
- CRYPTREC (Cryptography Research and Evaluation Committees)
- MyJVN (脆弱性対策情報共有フレームワーク)
- サイバー・フィジカル・セキュリティ対策フレームワーク (CPSF)
- ISMS (Information Security Management System – 情報セキュリティマネジメントシステム)
- PMS (Personal information protection management systems – 個人情報保護マネジメントシステム)
- OASIS (Organization for the Advancement of Structured Information Standards – 構造化情報標準促進協会)
- 攻撃手法
- ネットワーク系
- データベース系
- セキュリティ系
- 開発系
情報処理安全確保支援士
情報処理安全確保支援士 - Wikipedia
参考サイト
過去問
午後Ⅰ対策

応用情報技術者過去問道場
午後Ⅱ対策

情報処理安全確保支援士過去問道場
解説
情報処理技術者試験・高校情報科対策の突破口ドットコム
【モチベーションが続かない方へ】一緒に勉強しよう!
毎朝6時~7時 YouTubeライブ開催しています。
短期集中トレーニングした後に、皆で一緒に勉強しましょう(^^)/
勉強のジャンルは何でもOK!
============
ご視聴ありがとうございます。
IT関連の基本用語を動画で分かりやすく解説し、
数分でその分野...
IPA 独立行政法人 情報処理推進機構:情報セキュリティ
情報処理推進機構(IPA)の「情報セキュリティ」ページです。
安全なウェブサイトの作り方:IPA 独立行政法人 情報処理推進機構
情報セキュリティ関連情報のユーザー、管理者、技術者に向けた発信、その前提となる情報収集、調査分析、研究開発、技術評価等の実施
用語集
セキュリティ系
攻撃手法
OSコマンドインジェクション
安全なウェブサイトの作り方 - 1.2 OSコマンド・インジェクション:IPA 独立行政法人 情報処理推進機構
情報セキュリティ関連情報のユーザー、管理者、技術者に向けた発信、その前提となる情報収集、調査分析、研究開発、技術評価等の実施
SQLインジェクション
安全なウェブサイトの作り方 - 1.1 SQLインジェクション:IPA 独立行政法人 情報処理推進機構
情報セキュリティ関連情報のユーザー、管理者、技術者に向けた発信、その前提となる情報収集、調査分析、研究開発、技術評価等の実施
クロスサイトスクリプティング (XSS – Cross Site Scripting)
安全なウェブサイトの作り方 - 1.5 クロスサイト・スクリプティング:IPA 独立行政法人 情報処理推進機構
情報セキュリティ関連情報のユーザー、管理者、技術者に向けた発信、その前提となる情報収集、調査分析、研究開発、技術評価等の実施
クロスサイトスクリプティング - Wikipedia
クロスサイトリクエストフォージェリ (CSRF – Cross-Site Request Forgeries)
クロスサイトリクエストフォージェリ - Wikipedia
HTTPヘッダインジェクション
安全なウェブサイトの作り方 - 1.7 HTTPヘッダ・インジェクション:IPA 独立行政法人 情報処理推進機構
情報セキュリティ関連情報のユーザー、管理者、技術者に向けた発信、その前提となる情報収集、調査分析、研究開発、技術評価等の実施
サイドチャネル攻撃
サイドチャネル攻撃 - Wikipedia
電磁波解析攻撃 (テンペスト攻撃)

電磁波盗聴とは - IT用語辞典
電磁波盗聴【TEMPEST / テンペスト / Transient Electromagnetic Pulse Surveillance Technology】とは、コンピュータなどの電子機器が動作する際に外部に漏洩する微弱な電磁波を受信し、処理・伝送されている信号やデータを傍受する技術。
電力解析攻撃
III.1.2.3 電力解析
III.1.2.3 電力解析
III.3.3 電力解析
III.3.3 電力解析
故障利用攻撃
III.1.2.1 故障利用解析
III.1.2.1 故障利用解析
III.3.1 故障利用解析
III.3.1 故障利用解析
タイミング攻撃
タイミング攻撃 - Wikipedia
III.1.2.2 タイミング解析
III.1.2.2 タイミング解析
III.3.2 タイミング解析
III.3.2 タイミング解析
プローブ解析
III.1.1.1 プローブ解析
III.1.1.1 プローブ解析
III.2.2 プローブ解析
III.2.2 プローブ解析
Cache(キャッシュ)攻撃
スキャンベース攻撃
スキャベンジング

スキャベンジングとは - IT用語辞典
スキャベンジング【トラッシング / ダンプスターダイビング / スカビンジング】とは、「ゴミあさり」という意味の英単語で、ITの分野ではゴミとして捨てられた書類や記憶メディアなどを回収して解析し、攻撃対象者の情報や機密情報などを探り出す手口をこのように呼ぶ。
中間者攻撃 (MITM攻撃 – Man-In-The-Middle Attack)
中間者攻撃 - Wikipedia
セッションハイジャック (Session hijacking)

セッションハイジャックとは - IT用語辞典
セッションハイジャック【session hijacking】とは、ネットワーク上で一対の機器間で交わされる一連の通信(セッション)を途中で乗っ取り、片方になりすましてもう一方から不正にデータを詐取したり操作を行なう攻撃。コンピュータや通信機器の間の通信は多くの場合、人が電話をかけるときのように、通信開始の手続き、データ...
セッションハイジャック - Wikipedia
ディレクトリトラバーサル (Directory traversal)

ディレクトリトラバーサルとは - IT用語辞典
ディレクトリトラバーサル【パストラバーサル / directory traversal / path traversal】とは、コンピュータシステムへの攻撃手法の一つで、ファイル名を扱うようなプログラムに対して特殊な文字列を送信することにより、通常はアクセスできないファイルやディレクトリ(フォルダ)の内容を取得する手法...
ディレクトリトラバーサル - Wikipedia
マン・イン・ザ・ブラウザ (MITB – Man in the Browser)
マン・イン・ザ・ブラウザ - Wikipedia
ブルートフォース攻撃 (Brute-force attack – 総当たり攻撃)

総当たり攻撃とは - IT用語辞典
総当たり攻撃【ブルートフォースアタック / brute force attack】とは、暗号の解読やパスワードの割り出しなどに用いられる手法の一つで、割り出したい秘密の情報について、考えられるすべてのパターンをリストアップし、片っ端から検証する方式。
総当たり攻撃 - Wikipedia
選択平文攻撃 (Chosen-plaintext attack)
暗号解読 - Wikipedia
DDoS攻撃 (Distributed Denial of Service Attack)

DDoS攻撃とは - IT用語辞典
DDoS攻撃【分散DoS攻撃 / Distributed Denial of Service attack】とは、インターネット上の多数の機器から特定のネットワークやコンピュータに一斉に接続要求を送信し、過剰な負荷をかけて機能不全に追い込む攻撃手法。
DoS攻撃 - Wikipedia
SYN Flood攻撃

SYN flood - Wikipedia
HTTP Post Flood攻撃
Attention Required! | Cloudflare
Smurf攻撃 (リフレクション攻撃 – 送信元偽装)
Smurf攻撃 - Wikipedia
エクスプロイト (Exploit)
エクスプロイト - Wikipedia
エクスプロイトキット (Exploit kit)
エクスプロイトキットとは - 脅威データベース
エクスプロイトキット(別名:エクスプロイトパック)は、サイバー犯罪者が PC やデバイスの脆弱性を利用する際に用いるハッキングツールです。これにより不正プログラムの拡散やその他の不正活動が可能になります。サイバー犯罪者は、主に「Adobe Flash Player」や、「Java」、「Microsoft Silverl...
ソーシャルエンジニアリング (ショルダーハック)
ソーシャル・エンジニアリング - Wikipedia

ショルダーハックとは
ショルダーハック(ショルダーハッキング、ショルダーサーフィン)とは、人がパスワードなどの秘密情報を取り扱っている、もしくは入力している様子(キーボードやディスプレイの様子)を背後や隣などから盗み見て、その情報を得ることである。
クリプトジャッキング (Cryptojacking)

クリプトジャッキングとは - IT用語辞典
クリプトジャッキング【cryptojacking】とは、ネットワークを通じて遠隔から行われる攻撃の一種で、標的のコンピュータにマルウェアを送り込み、攻撃者が利益を得るための仮想通貨のマイニング処理を勝手に行うこと。仮想通貨の多くは取引記録の改竄を防ぐため、暗号技術を応用して取引データを基に特殊な値を算出し、データと一緒...
DNSキャッシュポイズニング (DNS cache poisoning)
DNSスプーフィング - Wikipedia
インターネット用語1分解説~DNS cache poisoning(DNSキャッシュポイズニング)とは~ - JPNIC
BlueBorne (ブルーボーン)
Blueborne - Wikipedia
防御手法
シグネチャコード

ウイルス定義ファイルとは - IT用語辞典
ウイルス定義ファイル【パターンファイル / virus definition file / pattern file】とは、既知のコンピュータウイルスに特有・固有のデータ出現パターンを登録したデータファイル。アンチウイルスソフト(ワクチンソフト、ウイルス対策ソフト)がコンピュータに保存されたファイルからウイルスを検出す...
デジタルフォレンジックス
デジタル・フォレンジック - Wikipedia
ステガノグラフィー
ステガノグラフィー - Wikipedia
XML署名
XML署名 - Wikipedia
PKI関連技術に関するコンテンツ
XKMS (XML Key Management Specification)
XKMSとは (XML Key Management Specification): - IT用語辞典バイナリ
XKMSとは、暗号化技術の一種で、XMLをベースとして公開鍵基盤(PKI)の管理を行うプロトコルのことである。XKMSは鍵情報の認証や管理仕様を規定しており、公開鍵の管理をサーバーサイドで処理することを可能にしている。このため電子法取引のためセキュリティ管理を異なるアプリケーションで統一的に行うこと

XML鍵管理サービス(XKMS)とXMLプロトコル(SOAP)
SOAP (Simple Object Access Protocol)
SOAP (プロトコル) - Wikipedia
PKI (Public Key Infrastructure – 公開鍵基盤)

PKIとは - IT用語辞典
PKI【公開鍵基盤 / Public Key Infrastructure】とは、公開鍵暗号やデジタル署名をインターネットによる通信のみで安全に運用するために築かれた社会的基盤。公開鍵暗号を利用するソフトウェアに組み込まれたルート証明書を起点とする認証局間の信頼の連鎖により、公開鍵を安全に配送する。
公開鍵基盤 - Wikipedia
PKI 関連技術情報:IPA 独立行政法人 情報処理推進機構
情報セキュリティ関連情報のユーザー、管理者、技術者に向けた発信、その前提となる情報収集、調査分析、研究開発、技術評価等の実施
デジタル署名

電子署名とは - IT用語辞典
電子署名【デジタル署名 / electronic signature / digital signature】とは、文書やメッセージなどのデータの真正性を証明するために付加される、短い暗号データ。作成者を証明し、改竄やすり替えが行われていないことを保証する。
デジタル署名 - Wikipedia
PKI関連技術に関するコンテンツ
CA (Certificate Authority – 認証局)

認証局とは - IT用語辞典
認証局【CA / Certificate Authority】とは、電子商取引事業者などに、暗号通信などで必要となるデジタル証明書を発行する機関。認証局にはルート認証局(root CA)と中間認証局(intermediate CA)がある。ルート認証局は上位の認証局による認証を受けず、自分の正当性を自ら証明する。

認証局 - Wikipedia
RA (Registration Authority – 登録局)

RA(Registration Authority)
登録機関 / 登録局
VA (Validation Authority – 検証局)

VA(Validation Authority)
検証機関
CRL (Certificate Revocation List – 証明書失効リスト)

CRLとは - IT用語辞典
CRL【証明書失効リスト / Certificate Revocation List】とは、何らかの理由で有効期限前に失効させられたデジタル証明書(公開鍵証明書)のリスト。証明書の発行元の認証局(CA)が管理・公開しており、定期的に更新される。
証明書失効リスト - Wikipedia
PKI関連技術に関するコンテンツ
OCSP (Online Certificate Status Protocol)
Online Certificate Status Protocol - Wikipedia
ペネトレーションテスト
ペネトレーションテスト - Wikipedia
CVSS (Common Vulnerability Scoring System – 共通脆弱性評価システム)

CVSSとは - IT用語辞典
CVSS【共通脆弱性評価システム / Common Vulnerability Scoring System】とは、ソフトウェアや情報システムに発見された保安上の弱点(脆弱性)の深刻度を評価する手法の一つ。システムの種類や開発元の違い、評価者の違いなどよらず共通の尺度で深刻度を表すもので、3種類の指標を0.0から10....
MAC (Message Authentication Code – メッセージ認証コード)
メッセージ認証符号 - Wikipedia
HMAC (Hash-based Message Authentication Code)
HMAC - Wikipedia
SAML (Security Assertion Markup Language)

SAMLとは | SSO(シングルサインオン)認証の仕組み・メリット - SSO(シングルサインオン) | ボクシルマガジン
SAMLとは、異なるクラウドサービス間においてユーザー認証を行うための規格です。SSO(シングルサインオン)の規格でもあるSAMLの仕組みや認証の流れ、メリットについて解説します。
Security Assertion Markup Language - Wikipedia
DNSSEC (DNS Security Extensions)
DNS Security Extensions - Wikipedia
DMARC (Domain-based Message Authentication, Reporting and Conformance)

メールのセキュリティの鍵! 「DMARC」に関する基礎知識 | blastmail Official Blog
メール配信を行う上で重要な「DMARC」を知っていますか? SPFやDKIMに加えてDMARCを活用できればさらにセキュリティを強化することができます。あまり知られていないDMARCについて初心者にも分かりやすいよう解説します。
SPF (Sender Policy Framework)
DKIM (DomainKeys Identified Mail)

送信ドメイン認証(SPF / DKIM / DMARC)の仕組みと、なりすましメール対策への活用法を徹底解説-エンタープライズIT [COLUMNS]
実在するメールアドレスを悪用して、マルウェアに感染させたり、ID/パスワードなどの重要情報を騙し取る「なりすましメール」の被害が後を絶ちません。偽の口座に直接金銭を振り込ませるなどの実害も発生していま...
SPF (Sender Policy Framework)
Sender Policy Framework - Wikipedia
WAF (Web Application Firewall)
Web Application Firewall - Wikipedia
プレースホルダ (Placeholder)

プレースホルダとは - IT用語辞典
プレースホルダ【placeholder】とは、実際の内容を後から挿入するために、とりあえず仮に確保した場所のこと。また、そのことを示す標識などのこと。文書の編集などで、あるページに写真を掲載することは決まっているが、実際の画像データは後で手に入るような場合に、とりあえず四角い空白領域を作り「ここに写真Aを貼る」などとメ...
セキュリティトークン

セキュリティトークン - Wikipedia
ハードウェアトークン
ハードウェアトークンについて
ワンタイムパスワード

ワンタイムパスワード - Wikipedia
ブロックチェーン
ブロックチェーン - Wikipedia
3Dセキュア
3Dセキュア - Wikipedia
PCI DSS (Payment Card Industry Data Security Standard – PCIデータセキュリティスタンダード)
PCIデータセキュリティスタンダード - Wikipedia
FIDO (Fast IDentity Online)
FIDO (認証技術) - Wikipedia
iLogScanner (ウェブサイトの攻撃兆候検出ツール)
ウェブサイトの攻撃兆候検出ツール iLogScanner:IPA 独立行政法人 情報処理推進機構
情報セキュリティ関連情報のユーザー、管理者、技術者に向けた発信、その前提となる情報収集、調査分析、研究開発、技術評価等の実施
ハッシュ関数

ハッシュ関数とは - IT用語辞典
ハッシュ関数【メッセージダイジェスト関数 / 要約関数 / hash function】とは、入力されたデータに一定の手順で計算を行い、入力値の長さによらずあらかじめ決められた固定長の出力データを得る関数。得られた値は「ハッシュ値」(hash value)と呼ばれる。

ハッシュ関数 - Wikipedia

暗号学的ハッシュ関数 - Wikipedia
誕生日のパラドックス
誕生日のパラドックス - Wikipedia
制度・団体
プライバシーマーク
プライバシーマーク - Wikipedia
情報通信研究機構 (NICT – National Institute of Information and Communications Technology)

情報通信研究機構 - Wikipedia
CRYPTREC (Cryptography Research and Evaluation Committees)
CRYPTREC - Wikipedia

CRYPTREC暗号リストとは?種類や注意点、暗号アルゴリズムの選び方について徹底解説
情報の盗聴や改ざんを防止するために、情報の暗号化は必要不可欠な技術です。暗号化と一言で言っても、様々なアルゴリズムが存在しており、過去には安全と思われていたアルゴリズムでも、現在では解読のリスクがあるものも少なくありません。そのため安全に使
電子政府推奨暗号リスト (CRYPTREC暗号リスト)
CRYPTREC | CRYPTREC暗号リスト(電子政府推奨暗号リスト)
推奨候補暗号リスト
運用監視暗号リスト
MyJVN (脆弱性対策情報共有フレームワーク)
脆弱性対策情報共有フレームワーク - MyJVN
Japan Vulnerability Notes
サイバー・フィジカル・セキュリティ対策フレームワーク (CPSF)
サイバー・フィジカル・セキュリティ対策フレームワーク(CPSF)を策定しました (METI/経済産業省)
経済産業省では、サイバー空間とフィジカル空間を高度に融合させることにより実現される「Society5.0」、様々なつながりによって新たな付加価値を創出する「ConnectedIndustries」における新たなサプライチェーン(バリュークリエイションプロセス)全体のサイバーセキュリティ確保を目的として、産業に求められる...
ISMS (Information Security Management System – 情報セキュリティマネジメントシステム)

ISMSとは - IT用語辞典
ISMS【情報セキュリティマネジメントシステム / Information Security Management System】とは、組織内での情報の取り扱いについて、機密性、完全性、可用性を一定の水準で確保するための仕組みのこと。組織の管理の一環として、取り扱う情報の種類などから確保すべきセキュリティの水準を定め、...
情報セキュリティマネジメントシステム - Wikipedia
JIS Q 27014:2015 情報セキュリティガバナンス
JISQ27014:2015 情報技術-セキュリティ技術-情報セキュリティガバナンス
PMS (Personal information protection management systems – 個人情報保護マネジメントシステム)
JIS Q 15001 - Wikipedia
OASIS (Organization for the Advancement of Structured Information Standards – 構造化情報標準促進協会)
OASIS (組織) - Wikipedia
ネットワーク系
アプリケーション層プロトコル
DHCP (Dynamic Host Configuration Protocol)
Dynamic Host Configuration Protocol - Wikipedia
RIP (Routing Information Protocol)
Routing Information Protocol - Wikipedia
SIP (Session Initiation Protocol)
Session Initiation Protocol - Wikipedia
SMTP (Simple Mail Transfer Protocol)
Simple Mail Transfer Protocol - Wikipedia
SMTP認証 (SMTP-AUTH – SMTP Authentication)

SMTP認証とは - IT用語辞典
SMTP認証【SMTP Authentication / SMTP-AUTH】とは、メールの送信や転送に用いるプロトコル(通信規約)であるSMTPの拡張仕様の一つで、メールの発送時に、メールサーバが送信依頼をしてきた相手が正規の利用者かどうかを確認する方法を規定したもの。
Simple Mail Transfer Protocol - Wikipedia
IP25B (Inbound Port 25 Blocking)
Inbound Port 25 Blocking - Wikipedia
OP25B (Outbound Port 25 Blocking)
Outbound Port 25 Blocking - Wikipedia
HTTP (Hypertext Transfer Protocol)

HTTPとは - IT用語辞典
HTTP【HyperText Transfer Protocol】とは、WebサーバとWebクライアントの間でデータの送受信を行うために用いられるプロトコル(通信規約)。Webページを構成するHTMLファイルや、ページに関連付けられたスタイルシート、スクリプト、画像、音声、動画などのファイルを、データ形式などのメタ情報...

Hypertext Transfer Protocol - Wikipedia
HTTPS (Hypertext Transfer Protocol Secure – HTTP over SSL/TLS)

HTTPとは - IT用語辞典
HTTP【HyperText Transfer Protocol】とは、WebサーバとWebクライアントの間でデータの送受信を行うために用いられるプロトコル(通信規約)。Webページを構成するHTMLファイルや、ページに関連付けられたスタイルシート、スクリプト、画像、音声、動画などのファイルを、データ形式などのメタ情報...
HTTPS - Wikipedia
Cookieの属性

Cookieで指定可能な属性の種類と設定方法
Cookie に値を書き込むときは NAME=VALUE の値が必須ですが、 値を書き込むときに Cookie の有効期限や Cookie が送信されるドメインなど色々な属性を合わせて指定して書き込むことができます。ここでは Cookie で指定可能な属性の種類と使い方と JavaScript から設定を行う方法につい...
インターネット層プロトコル
IGMP (Internet Group Management Protocol)
Internet Group Management Protocol - Wikipedia
ICMP (Internet Control Message Protocol)
Internet Control Message Protocol - Wikipedia
ping
ping - Wikipedia
データリンク層プロトコル
PPTP (Point to Point Tunneling Protocol)
Point to Point Tunneling Protocol - Wikipedia
スパニングツリープロトコル (STP – Spanning Tree Protocol)
スパニングツリープロトコル - Wikipedia
その他プロトコル
CHAP (Challenge-Handshake Authentication Protocol)
Challenge-Handshake Authentication Protocol - Wikipedia
PAP (Password Authentication Protocol)
Password Authentication Protocol - Wikipedia
EAP (Extensible Authentication Protocol – 拡張認証プロトコル)
Extensible Authentication Protocol - Wikipedia
EAP-TLS (Extensible Authentication Protocol Transport Layer Security)

EAP-TLSとは - IT用語辞典
EAP-TLS【Extensible Authentication Protocol Transport Layer Security】とは、PPPやIEEE 802.1Xで用いられる認証方式「EAP」(Extensible Authentication Protocol)の実装の一種で、IDやパスワードではなくデジタ...
RADIUS (Remote Authentication Dial In User Service)
RADIUS - Wikipedia
通信技術
ダイナミックパケットフィルタ (動的フィルタリング)
動的フィルタリング(その2) TCP/IP入門
ルータ、スイッチ、ファイアウォールなど実機を操作してネットワークを学んでみませんか。
ファイアウォール機能
データベース系
データベース管理システム (DBMS – DataBase Management System)

DBMSとは - IT用語辞典
DBMS【データベース管理システム / DataBase Management System】とは、データベースを管理し、外部のソフトウェアからの要求に応えてデータベースの操作を行う専門のソフトウェア。ハードディスクなどのストレージ装置(外部記憶装置)内に専用の管理領域を設け、データを記録するための構造体の作成や消去、...
データベース管理システム - Wikipedia
階層型データベース

階層型データモデル - Wikipedia
グラフ型データベース

グラフデータベースはどんな用途に向いている? (1/2)
関係性を表現するのが得意なNoSQL「グラフデータベース」。通常のリレーショナルデータベースでは複雑になるデータモデルを扱える理由と適用領域などを「Neo4j」を題材に紹介します。
ドキュメント型データベース

ドキュメント型データベースとは - Qiita
noSQLに関する基本的な内容をまとめてみたものです。noSQLに関する、Web上にすでにある良識な解説コンテンツをまとめたサイトの抜粋です。
ドキュメント型データベースとは
ドキュメント型データベースとは
ドキュメント型デー...

開発者が知っておくべき、ドキュメント・データベースの基礎 (1/3)
これまでドキュメント・データベースを触ったことがない開発者に向け、最もポピュラーな「MongoDB」を例にその本質を解説。
リレーショナルデータベース (Relational database – 関係データベース)

リレーショナルデータベースとは - IT用語辞典
リレーショナルデータベース【RDB / 関係データベース / relational database】とは、データベースの構造の一つで、一件のデータを複数の属性の値の組として表現し、組を列挙することでデータを格納していく方式。属性を列、組を行とする表(テーブル)の形で示されることが多い。
関係データベース - Wikipedia
開発系
役割
プロダクトオーナー
スクラム (ソフトウェア開発) - Wikipedia
ステークホルダー
ステークホルダー - Wikipedia
ペルソナ
ペルソナ (ユーザーエクスペリエンス) - Wikipedia
開発手法
アジャイル開発
https://www.ipa.go.jp/files/000065606.pdf
アジャイルソフトウェア開発 - Wikipedia
反復型開発 (イテレーション – Iterative and Incremental Development)
反復型開発 - Wikipedia
フォールトトレランス (FT – fault tolerance)

フォールトトレランスとは - IT用語辞典
フォールトトレランス【FT / fault tolerance / フォールトトレラント】とは、機器やシステムの設計などについての考え方の一つで、構成要素の一部が故障、停止などしても予備の系統に切り替えるなどして機能を保ち、正常に稼動させ続けること。
フォールトトレラント設計 - Wikipedia
フェールセーフ (fail safe)

フェイルセーフとは - IT用語辞典
フェイルセーフ【fail safe / フェールセーフ】とは、機器やシステムの設計などについての考え方の一つで、部品の故障や破損、操作ミス、誤作動などが発生した際に、なるべく安全な状態に移行するような仕組みにしておくこと。故障や誤作動、誤操作は起きるものだという前提に立ち、そのような場合に自動的に安全側に導くような制御...
フェイルセーフ - Wikipedia
フェールソフト (fail soft)

フェイルソフトとは - IT用語辞典
フェイルソフト【fail soft / フェールソフト】とは、機器やシステムの設計などについての考え方の一つで、事故や故障が発生した際に、問題の個所を切り離すなどして被害の拡大を防ぎ、全体を止めることなく残りの部分で運転を継続すること。故障などが起きることを前提に、問題の個所を停止させたり、切り離したり、他の個所へ被害...
フェイルソフト - Wikipedia
フールプルーフ (fool proof)

フールプルーフとは - IT用語辞典
フールプルーフ【foolproof】とは、機器の設計などについての考え方の一つで、利用者が操作や取り扱い方を誤っても危険が生じない、あるいは、そもそも誤った操作や危険な使い方ができないような構造や仕掛けを設計段階で組み込むこと。また、そのような仕組みや構造。
その他
クラウドサービス
SaaS (Software as a Service) / PaaS (Platform as a Service) / IaaS (Infrastructure as a Service)

図解でわかる!SaaS、PaaS、IaaSの違いとクラウドサービスとの関係性について | 株式会社トップゲート
この記事ではクラウドサービスの提供形態であるSaaS、PaaS、IaaSについて説明しています。それぞれの提供形態では、クラウド事業者とユーザーの間での責任範囲に違いがあります。そのため、構築するシステムの要件に合わせて最適な提供形態を選択する必要があります。

結局SaaS、PaaS、HaaSって何さ?
クラウドというキーワードが包含する技術的要素が多岐にわたっていることが「雲をつかむような話」になっている理由。まずはSaaS、PaaS、Haas/IaaSについて、解説しましょう。
マッシュアップ

マッシュアップとは - IT用語辞典
マッシュアップ【mashup】とは、音楽において複数の曲を重ねて再生し一つの楽曲に仕立てる制作手法。転じて、ITの分野では複数のWebサービスやソフトウェア、データベースなどを組み合わせて新しいシステムを作り出す手法を指す。Web上で何らかのサービスを提供する事業者の中には、一定の利用規約や料金に基づいて、外部のサービ...
マッシュアップとは (mashup): - IT用語辞典バイナリ
マッシュアップとは、IT用語としては、複数の異なる提供元の技術やコンテンツを複合させて新しいサービスを形作ることである。複数のAPIを組み合わせて形成された、あたかもひとつのWebサービスであるかのような機能が、マッシュアップと呼ばれている。「マッシュアップ」(MashUp)とは「混ぜ合わせる」とい
マッシュアップ (Webプログラミング) - Wikipedia
コメント