-
概要
-
単語集
-
試験の流れ
勉強地図
基本情報技術者とは
基本情報技術者試験は、ITエンジニアとしての基礎的な知識と技能を問う国家資格です。
この資格は、システム開発やプログラミングなどのIT分野で働くために必要な基本的な知識を証明するものとして広く認知されています。
資格取得者は、システム開発のライフサイクルや、データベース、ネットワーク、セキュリティなどの幅広い分野で一定レベルの知識を有していることが認められます。
この資格を取得することで、IT業界での就職や転職に有利になり、キャリアアップの機会も広がります。
また、基本情報技術者試験は、応用情報技術者試験などのより上位の資格への第一歩でもあります。
ITエンジニアとしてのスキルアップを目指す方にとって、基本情報技術者の資格取得は重要な意味を持ちます。
試験は、午前試験(多肢選択式)と午後試験(多肢選択式)の2部構成となっており、幅広い知識と技能が問われます。
IT業界で活躍するために必要な基礎力を身につけ、自己の能力を証明するために、基本情報技術者試験の取得は大きな意義があると言えるでしょう。
分からない単語はすぐ調べよう
- オブジェクト指向
- カプセル化
- ポリモーフィズム
- 継承
- ACID特性
- 正規化
- 排他制御
- デッドロック
- OSI参照モデル
- TCP/IP
- IPアドレス
- サブネットマスク
- ルーティング
- ファイアウォール
- リスク
- 脆弱性
- 暗号化
- 認証
- アクセス制御
- 二要素認証
- フェールセーフ
- フェールソフト
- 冗長化
- クラスタリング
- 負荷分散
- スケーラビリティ
- テスト
- 単体テスト
- 結合テスト
- システムテスト
- ホワイトボックステスト
- ブラックボックステスト
- バグ
- デバッグ
- アジャイル開発
- ウォーターフォール開発
- プロトタイプ
- リファクタリング
- ユーザーストーリー
- バックアップ
- リカバリー
- コールドスタンバイ
- ホットスタンバイ
- ディザスタリカバリー
- RPO
- RTO
- フォールトトレラント
- MTBF
- MTTR
- ERP
- SCM
- CRM
- SFA
- データマイニング
- ビッグデータ
- データウェアハウス
- OLTP
- OLAP
- データサイエンティスト
- トランザクション
- コミット
- ロールバック
- チェックポイント
- 2相コミット
- シャーディング
- レプリケーション
- スタンバイサーバ
- ジョブ
- スプール
- ジョブスケジューラ
- イベントドリブン
- プロセス
- スレッド
- 排他制御
- セマフォ
- ミューテックス
- クリティカルセクション
- 非同期処理
- マルチタスク
- 仮想化
- ハイパーバイザ
- コンテナ
- クラウドコンピューティング
- IaaS
- PaaS
- SaaS
- エッジコンピューティング
- フォグコンピューティング
- サーバレスコンピューティング
- データセンター
- DCIM
- グリーンIT
- PUE
- API
- Webサービス
- SOA
- マイクロサービス
- CI/CD
- デプロイ
- DevOps
- IaC
- コンフィグレーションマネジメント
- オーケストレーション
- サービスメッシュ
- モニタリング
- ロギング
- トレーシング
- アラート
- インシデント
- 障害対応
- ITIL
- SLA
- CapacityPlanning
- キャパシティ
- スループット
- レイテンシ
- ジッタ
- 輻輳
- 帯域
- QoS
- VLAN
- VPN
- ロードバランサ
- Proxy
- リバースProxy
- DNSラウンドロビン
- GSLB
- CDN
- IPv6
- NAPT
- DHCP
- RADIUS
- SNMP
- Syslog
- SMTP
- POP3
- IMAP4
- S/MIME
- SSL/TLS
- HTTPS
- SSH
- SFTP
- IPSec
- IDS
- IPS
- WAF
- CSRF
- SQLインジェクション
- XSS
- CAPTCHA
- 2要素認証
- ソーシャルエンジニアリング
- フィッシング
- マルウェア
- ランサムウェア
- ゼロデイ攻撃
- ボットネット
- DDoS攻撃
- APT
- シングルサインオン
- ディレクトリサービス
- PKI
- ディジタル署名
- タイムスタンプ
- ペネトレーションテスト
- リスクアセスメント
- 情報セキュリティポリシー
- インシデントレスポンス
- フォレンジック
- BCP
- ディザスタリカバリ
- UPS
- RAID
- HSM
- UTM
- SIEM
- EDR
- CSIRT
- CVSS
- OWASP
- ISMS
- ITSMS
- JIS Q 27000シリーズ
- 情報処理安全確保支援士
- CISSP
- PCI DSS
- ISO/IEC 15408
- JIS X 5070
- CRYPTREC
- 量子コンピュータ
- 量子暗号
- ブロックチェーン
- スマートコントラクト
- トークン
- DApps
- サイバー攻撃
- サイバー脅威インテリジェンス
- STIX
- TAXII
- クロスサイトリクエストフォージェリ
- セッションハイジャック
- ディレクトリトラバーサル
- OSコマンドインジェクション
- バッファオーバーフロー
- DoS攻撃
- パスワードクラック
- パスワードリスト攻撃
- レインボー攻撃
- バイオメトリクス認証
- AI
- 機械学習
- ディープラーニング
- 強化学習
- 転移学習
- 自然言語処理
- コンピュータビジョン
- エッジAI
- フェデレーテッドラーニング
- AI倫理
- XAI
- アドバーサリアル攻撃
- GAN
- IoT
- M2M
- MQTT
- エッジコンピューティング
- デジタルツイン
- スマートシティ
- Industry 4.0
- 5G
- ネットワークスライシング
- MEC
- オープンAPI
- API経済
- シングルページアプリケーション
- Progressive Web Apps
- WebAssembly
- Jamstack
- ヘッドレスCMS
- Web3
- DAO
- NFT
- メタバース
- VR
- AR
- MR
- ホログラム
- 触覚フィードバック
- ブレインマシンインターフェース
- SIEM
- EDR
- SOAR
- ゼロトラスト
- CASB
- DCAS
- SecDevOps
- SDN
- IBN
- AIOps
- ノーコード/ローコード
- git
- CI/CD
- コンテナ
- Kubernetes
- サーバレスコンピューティング
- Infrastructure as Code
- Immutable Infrastructure
- SRE
- カオステスト
- Observability
- OpenTelemetry
- eBPF
- WebAuthn
- FIDO2
- SCA
- SBOM
- デジタルフォレンジック
- CTI
- エンタープライズアーキテクチャ
- TOGAF
- COBIT
- ITILv4
- デジタルトランスフォーメーション
- アジャイル開発
- Scrum
- リーンスタートアップ
- デザイン思考
- ペルソナ
- ジャーニーマップ
- プロトタイピング
- ユーザビリティテスト
- アクセシビリティ
- インクルーシブデザイン
- ユニバーサルデザイン
- エスノグラフィ
- ベンチマーキング
- クリティカルシンキング
- シックスシグマ
- ナレッジマネジメント
-
オブジェクト指向
プログラミングにおいて、データと処理を1つのオブジェクトとしてまとめる考え方
-
カプセル化
オブジェクト指向において、オブジェクトの内部状態を隠蔽し、外部からのアクセスを制限すること
-
ポリモーフィズム
オブジェクト指向において、同じ名前のメソッドが、オブジェクトによって異なる動作をすること
-
継承
オブジェクト指向において、既存のクラスを拡張して新しいクラスを作成すること
-
ACID特性
トランザクション処理において、原子性、一貫性、独立性、永続性を保証すること
-
正規化
データベースの設計において、データの重複を排除し、データの一貫性を保つこと
-
排他制御
複数のトランザクションが同時に同じデータにアクセスすることを防ぐ仕組み
-
デッドロック
複数のトランザクションが互いに相手の処理終了を待ち続け、処理が進まなくなること
-
OSI参照モデル
ネットワークプロトコルを7階層に分類した概念モデル
-
TCP/IP
インターネットで使用される代表的なネットワークプロトコル
-
IPアドレス
ネットワーク上の機器を識別するための番号
-
サブネットマスク
IPアドレスをネットワークアドレスとホストアドレスに分割するための情報
-
ルーティング
ネットワーク上でデータを目的地まで効率的に転送するための技術
-
ファイアウォール
ネットワークとネットワークの間に設置し、通信を制御するセキュリティ機器
-
リスク
情報セキュリティにおいて、脅威によって生じる可能性のある損失や被害
-
脆弱性
情報セキュリティにおいて、システムや製品のセキュリティ上の欠陥や弱点
-
暗号化
情報を第三者に解読されないように変換すること
-
認証
利用者が本人であることを確認すること
-
アクセス制御
情報資産へのアクセスを制限し、不正なアクセスを防止すること
-
二要素認証
2種類以上の認証方式を組み合わせて、セキュリティを高める認証方式
-
フェールセーフ
システムの一部に異常が発生した場合、安全側に制御すること
-
フェールソフト
システムの一部に異常が発生した場合、可能な限り動作を継続すること
-
冗長化
システムの信頼性を高めるため、重要な部分を複数用意すること
-
クラスタリング
複数のサーバを1つのシステムとして動作させ、信頼性や性能を高めること
-
負荷分散
複数のサーバに処理を分散させ、システム全体の性能を高めること
-
スケーラビリティ
システムの規模を柔軟に拡張できる能力
-
テスト
開発したシステムが要求通りに動作することを確認する作業
-
単体テスト
プログラムの最小単位をテストすること
-
結合テスト
複数のプログラムを組み合わせてテストすること
-
システムテスト
システム全体をテストすること
-
ホワイトボックステスト
プログラムの内部構造を理解した上でテストを行うこと
-
ブラックボックステスト
プログラムの内部構造を意識せずに、入力と出力の関係を確認するテスト
-
バグ
プログラムの誤り
-
デバッグ
プログラムのバグを発見し、修正すること
-
アジャイル開発
短い開発サイクルを繰り返し、柔軟にシステムを開発する手法
-
ウォーターフォール開発
要件定義、設計、実装、テストを順に行う開発手法
-
プロトタイプ
開発初期段階で作成する、システムの簡易的な模型
-
リファクタリング
プログラムの動作を変えずに、内部構造を改善すること
-
ユーザーストーリー
アジャイル開発で使用される、利用者の要求をシナリオ形式で表現したもの
-
バックアップ
システムに障害が発生した際にデータを復旧するために、定期的にデータを別の場所に保存すること
-
リカバリー
バックアップしたデータからシステムを復旧すること
-
コールドスタンバイ
バックアップシステムを常に停止した状態で待機させ、必要な時に起動する方式
-
ホットスタンバイ
バックアップシステムを常に稼働させ、メインシステムと同期させる方式
-
ディザスタリカバリー
大規模な災害や障害が発生した際に、システムを復旧するための計画や手順
-
RPO
災害発生時に許容できるデータの損失量を示す目標値
-
RTO
災害発生時にシステムを復旧させるまでの目標時間
-
フォールトトレラント
システムの一部に障害が発生しても、システム全体の機能を維持できる能力
-
MTBF
システムが故障するまでの平均的な時間
-
MTTR
システムの復旧に要する平均的な時間
-
ERP
企業の基幹業務を統合的に管理するためのシステム
-
SCM
材料の調達から製品の配送までのプロセスを最適化する管理手法
-
CRM
顧客との関係を管理し、顧客満足度を高めるための仕組み
-
SFA
営業活動を支援し、営業の効率化を図るためのシステム
-
データマイニング
大量のデータから有用な情報を抽出する技術
-
ビッグデータ
従来のデータベース管理システムでは処理が難しい、大量で複雑なデータ
-
データウェアハウス
意思決定に必要な情報を提供するための、統合されたデータベース
-
OLTP
オンライン処理システムにおいて、トランザクション処理を行うこと
-
OLAP
蓄積された大量のデータを多角的に分析し、意思決定を支援すること
-
データサイエンティスト
ビッグデータから価値ある情報を見出し、ビジネスに活用する専門家
-
トランザクション
データベースに対する一連の処理を、不可分な単位としてまとめたもの
-
コミット
トランザクションによるデータベースの変更を確定すること
-
ロールバック
トランザクションによるデータベースの変更を取り消し、元の状態に戻すこと
-
チェックポイント
トランザクションの処理状況を記録し、障害発生時の復旧に使用すること
-
2相コミット
複数のデータベースを更新する際に、全てのデータベースで更新が成功したことを確認してからコミットする方式
-
シャーディング
大規模なデータベースを複数の小規模なデータベースに分割して管理する手法
-
レプリケーション
データベースの内容を複数のサーバに複製し、可用性と性能を高める手法
-
スタンバイサーバ
メインサーバに障害が発生した際に、速やかに処理を引き継ぐためのサーバ
-
ジョブ
一連の処理をまとめた単位で、バッチ処理などで使用される
-
スプール
ジョブの実行結果を一時的にディスクに保存すること
-
ジョブスケジューラ
ジョブの実行スケジュールを管理し、自動的にジョブを実行するソフトウェア
-
イベントドリブン
ある事象を契機として処理が開始される仕組み
-
プロセス
実行中のプログラム
-
スレッド
プロセス内で並列に実行される処理の単位
-
排他制御
複数のプロセスやスレッドが同じリソースに同時にアクセスすることを防ぐ仕組み
-
セマフォ
プロセス間の同期を取るための仕組みの一つ
-
ミューテックス
共有リソースへのアクセスを、一つのプロセスやスレッドに限定するための仕組み
-
クリティカルセクション
複数のプロセスやスレッドが同時にアクセスすると不具合が生じる可能性のあるコードの領域
-
非同期処理
処理の完了を待たずに次の処理を開始する方式
-
マルチタスク
複数のタスク(プログラム)を同時に実行すること
-
仮想化
1台のサーバ上で複数のOSを動作させる技術
-
ハイパーバイザ
仮想化を実現するためのソフトウェア
-
コンテナ
アプリケーションとその実行に必要な環境を1つにパッケージ化する技術
-
クラウドコンピューティング
インターネット上で提供されるコンピュータリソースを利用する形態
-
IaaS
クラウドで提供されるサービスの一つで、仮想サーバやストレージなどのインフラを提供するもの
-
PaaS
クラウドで提供されるサービスの一つで、アプリケーション開発に必要な環境を提供するもの
-
SaaS
クラウドで提供されるサービスの一つで、ソフトウェアを提供するもの
-
エッジコンピューティング
IoTデバイスなどの端末で情報処理を行う技術
-
フォグコンピューティング
エッジコンピューティングとクラウドコンピューティングの中間に位置する技術
-
サーバレスコンピューティング
サーバの管理を必要としない、イベント駆動型のクラウドコンピューティング
-
データセンター
サーバやネットワーク機器などを設置・運用するための専用施設
-
DCIM
データセンターのインフラを管理するためのシステム
-
グリーンIT
ITシステムの環境負荷を低減すること
-
PUE
データセンターのエネルギー効率を示す指標
-
API
ソフトウェアの機能を外部から利用するためのインターフェース
-
Webサービス
APIをネットワーク経由で公開し、他のシステムから利用可能にすること
-
SOA
Webサービスなどを組み合わせてシステムを構築する手法
-
マイクロサービス
アプリケーションを小さな独立したサービスに分割する手法
-
CI/CD
アプリケーションの変更を自動的にテスト・デプロイするための仕組み
-
デプロイ
開発したアプリケーションを運用環境で実行可能な状態にすること
-
DevOps
開発担当者と運用担当者が協力してシステムを構築・運用する手法
-
IaC
インフラの構成をコードで管理すること
-
コンフィグレーションマネジメント
サーバの設定情報を一元的に管理し、自動的に配布する仕組み
-
オーケストレーション
複数のサーバやコンテナを制御し、連携させること
-
サービスメッシュ
マイクロサービス間の通信を制御し、可観測性や信頼性を高める技術
-
モニタリング
システムの稼働状況を監視し、異常を検知すること
-
ロギング
システムの動作記録を取得し、保存すること
-
トレーシング
リクエストの処理経路を追跡し、ボトルネックを特定すること
-
アラート
システムに異常が発生した際に、通知を送信すること
-
インシデント
システムの障害やサービス低下などの予期せぬ事象
-
障害対応
インシデントが発生した際に、影響を最小限に抑えるための行動
-
ITIL
ITサービスマネジメントのベストプラクティスをまとめたフレームワーク
-
SLA
サービスの品質を保証するための指標や基準を定めた合意書
-
CapacityPlanning
システムの性能を維持するために、キャパシティを適切に管理する活動
-
キャパシティ
システムが処理可能な最大負荷
-
スループット
単位時間あたりの処理能力
-
レイテンシ
処理の開始から完了までの遅延時間
-
ジッタ
通信における遅延時間のばらつき
-
輻輳
ネットワークに流れるデータ量が回線の容量を超えて、通信速度が低下する現象
-
帯域
ネットワークの伝送能力
-
QoS
ネットワークの品質を保証する仕組み
-
VLAN
物理的なネットワークを仮想的に分割する技術
-
VPN
インターネット上に仮想的な専用ネットワークを構築する技術
-
ロードバランサ
負荷分散装置
-
Proxy
内部ネットワークと外部ネットワークの間に設置し、通信を中継するサーバ
-
リバースProxy
外部ネットワークからのアクセスを受け付け、内部のサーバに振り分ける仕組み
-
DNSラウンドロビン
複数のサーバに対して、クライアントからのアクセスを順番に振り分ける仕組み
-
GSLB
広域に分散したサーバに対して、最適なサーバにアクセスを振り分ける仕組み
-
CDN
コンテンツを利用者の近くのサーバに分散配置し、高速に配信する仕組み
-
IPv6
従来のIPv4に代わる、次世代のインターネットプロトコル
-
NAPT
複数の私的IPアドレスを、1つのグローバルIPアドレスに変換する技術
-
DHCP
IPアドレスなどのネットワーク設定を自動的に割り当てる仕組み
-
RADIUS
ネットワークへのアクセスを集中管理するプロトコル
-
SNMP
ネットワーク機器を監視・制御するためのプロトコル
-
Syslog
ログデータを収集するための標準プロトコル
-
SMTP
電子メールを送信するためのプロトコル
-
POP3
電子メールを受信するためのプロトコル
-
IMAP4
電子メールをサーバ上で管理するためのプロトコル
-
S/MIME
電子メールを暗号化・署名するための規格
-
SSL/TLS
インターネット上の通信を暗号化するためのプロトコル
-
HTTPS
SSL/TLSを使用してHTTPを暗号化する通信方式
-
SSH
ネットワークを介して安全にリモートログインするためのプロトコル
-
SFTP
SSHを使用してファイルを転送するためのプロトコル
-
IPSec
IPレベルでデータを暗号化し、安全な通信を実現するプロトコル
-
IDS
ネットワークに対する不正なアクセスを検知するシステム
-
IPS
IDSの機能に加え、不正なアクセスを遮断する機能を持つシステム
-
WAF
Webアプリケーションに対する攻撃を検知・防御するシステム
-
CSRF
Webアプリケーションの脆弱性の一つで、偽のリクエストを埋め込む攻撃
-
SQLインジェクション
SQLの脆弱性を利用して、不正にデータベースを操作する攻撃
-
XSS
Webアプリケーションの脆弱性を利用して、不正なスクリプトを埋め込む攻撃
-
CAPTCHA
自動プログラムによるアクセスを防ぐための画像認証システム
-
2要素認証
パスワードに加えて、別の認証方法を組み合わせて本人確認を行う仕組み
-
ソーシャルエンジニアリング
人間の心理的な弱点を利用して、機密情報を不正に入手する手口
-
フィッシング
偽のWebサイトやメールを使って、個人情報を不正に入手する手口
-
マルウェア
コンピュータウイルスなどの悪意のあるソフトウェアの総称
-
ランサムウェア
データを暗号化し、身代金を要求するマルウェアの一種
-
ゼロデイ攻撃
ソフトウェアの脆弱性が公表された直後に行われる攻撃
-
ボットネット
マルウェアに感染したコンピュータを遠隔操作して構築されたネットワーク
-
DDoS攻撃
大量のアクセスでサーバやネットワークを過負荷状態にする攻撃
-
APT
標的を定めて執拗に攻撃を仕掛ける、高度な攻撃手法
-
シングルサインオン
一度の認証で複数のサービスを利用できるようにする仕組み
-
ディレクトリサービス
ユーザやリソースの情報を一元管理するためのサービス
-
PKI
公開鍵基盤。公開鍵暗号を利用した認証基盤
-
ディジタル署名
データの作成者を特定し、改ざんを検知するための技術
-
タイムスタンプ
データにタイムスタンプを付与し、その時点での存在を証明する技術
-
ペネトレーションテスト
システムの脆弱性を発見するために、実際の攻撃手法を用いてテストすること
-
リスクアセスメント
情報資産に対する脅威と脆弱性を分析し、リスクを評価すること
-
情報セキュリティポリシー
情報セキュリティに関する方針や規則を定めたもの
-
インシデントレスポンス
セキュリティインシデントが発生した際の対応計画
-
フォレンジック
インシデントの原因を究明するために、証拠を収集・分析すること
-
BCP
事業継続計画。災害などの緊急時における事業の継続や早期復旧を目的とした計画
-
ディザスタリカバリ
災害などで被害を受けたシステムを復旧させるプロセス
-
UPS
無停電電源装置。停電時にも一定時間、電力を供給し続ける装置
-
RAID
複数のディスクを組み合わせて、信頼性や性能を高める技術
-
HSM
暗号鍵の生成や暗号化処理を行うための専用ハードウェア
-
UTM
統合脅威管理。ファイアウォールやアンチウイルスなどの複数のセキュリティ機能を統合したもの
-
SIEM
セキュリティ情報とイベント管理。ログなどのセキュリティ関連情報を一元的に管理・分析するシステム
-
EDR
エンドポイント検知・応答。エンドポイントで発生した脅威を検知・分析し、対応するためのシステム
-
CSIRT
コンピュータセキュリティインシデント対応チーム。セキュリティインシデントに対応するための専門チーム
-
CVSS
共通脆弱性評価システム。情報システムの脆弱性の深刻度を評価するための基準
-
OWASP
オープンWebアプリケーションセキュリティプロジェクト。Webアプリケーションのセキュリティ向上を目的としたコミュニティ
-
ISMS
情報セキュリティマネジメントシステム。情報セキュリティ管理のための枠組み
-
ITSMS
ITサービスマネジメントシステム。ITサービスの管理・運用のための枠組み
-
JIS Q 27000シリーズ
情報セキュリティマネジメントに関する国際規格
-
情報処理安全確保支援士
情報セキュリティに関する高度な知識・技能を持つ専門家の資格
-
CISSP
情報システムのセキュリティ専門家の国際資格
-
PCI DSS
クレジットカード業界におけるセキュリティ基準
-
ISO/IEC 15408
情報技術セキュリティの観点から製品やシステムを評価するための国際標準
-
JIS X 5070
日本の暗号アルゴリズム規格
-
CRYPTREC
電子政府推奨暗号リスト。安全性および実装性能が確認された暗号技術のリスト
-
量子コンピュータ
量子力学の原理を用いた、超高速の計算が可能なコンピュータ
-
量子暗号
量子力学の原理を用いて、盗聴を検知できる暗号通信技術
-
ブロックチェーン
トランザクションの記録を分散管理する技術
-
スマートコントラクト
ブロックチェーン上で自動的に実行される契約
-
トークン
ブロックチェーン上で発行される、価値の単位
-
DApps
分散型アプリケーション。ブロックチェーン上で動作するアプリケーション
-
サイバー攻撃
インターネットを利用して行われる、情報システムへの攻撃行為
-
サイバー脅威インテリジェンス
サイバー攻撃に関する情報を収集・分析し、脅威の予防や対策に役立てること
-
STIX
サイバー脅威情報の記述形式の標準仕様
-
TAXII
サイバー脅威情報の自動交換のためのプロトコル
-
クロスサイトリクエストフォージェリ
Webサイトの脆弱性を利用し、偽のリクエストを送信させる攻撃手法
-
セッションハイジャック
他人のセッションを不正に奪取する攻撃手法
-
ディレクトリトラバーサル
Webサーバ上のファイルを不正にアクセスする手法
-
OSコマンドインジェクション
システムのOSコマンドを不正に実行させる攻撃手法
-
バッファオーバーフロー
バッファの境界を越えてデータを書き込み、システムを不安定にさせる脆弱性
-
DoS攻撃
大量のリクエストを送信してサーバの機能を停止させる攻撃
-
パスワードクラック
パスワードを不正に解析する行為
-
パスワードリスト攻撃
よく使われるパスワードのリストを使って、パスワードを当てる攻撃
-
レインボー攻撃
ハッシュ値とパスワードの対応表を使って、パスワードを効率的に解析する攻撃
-
バイオメトリクス認証
指紋や顔などの生体情報を用いた認証方式
-
AI
人工知能。人間の知的な振る舞いをコンピュータで実現する技術
-
機械学習
データから規則性やパターンを学習する技術
-
ディープラーニング
ニューラルネットワークを多層化した機械学習の手法
-
強化学習
報酬を最大化するような行動を学習する手法
-
転移学習
事前に学習したモデルの知識を、別の問題に応用する技術
-
自然言語処理
人間の言語をコンピュータで処理する技術
-
コンピュータビジョン
画像や動画をコンピュータで解析・理解する技術
-
エッジAI
エッジデバイス(IoTデバイスなど)上でAIを動作させる技術
-
フェデレーテッドラーニング
データを集中させずに、分散したデータから学習を行う手法
-
AI倫理
AIの開発や利用における倫理的な課題について考える分野
-
XAI
説明可能なAI。AIの判断の根拠を説明できるようにする技術
-
アドバーサリアル攻撃
AIモデルを欺くように細工された入力を与えて、誤った判断をさせる攻撃
-
GAN
敵対的生成ネットワーク。2つのニューラルネットワークを競わせることで、高品質なデータを生成する技術
-
IoT
モノのインターネット。様々なモノがインターネットに接続され、相互に通信する仕組み
-
M2M
機器間通信。機器同士が直接通信を行う技術
-
MQTT
IoTでよく用いられる、軽量なメッセージ通信プロトコル
-
エッジコンピューティング
データの発生源の近くで処理を行うことで、応答性や可用性を高める技術
-
デジタルツイン
現実世界の物理的なモノやシステムをデジタル空間上に再現する技術
-
スマートシティ
ICTを活用して、都市の諸機能を高度化・効率化する取り組み
-
Industry 4.0
IoTやAIを活用して製造業を高度化する取り組み
-
5G
第5世代移動通信システム。高速・大容量・低遅延・多数同時接続を特長とする
-
ネットワークスライシング
1つの物理ネットワークを複数の仮想ネットワークに分割する技術
-
MEC
モバイルエッジコンピューティング。モバイルネットワークの基地局にエッジサーバを設置する技術
-
オープンAPI
誰でも利用できるように公開されたAPI
-
API経済
APIを介してサービス同士を連携させ、新しい価値を生み出すビジネスモデル
-
シングルページアプリケーション
Webアプリケーションの一種で、単一のHTMLページで動作するもの
-
Progressive Web Apps
Webの技術を用いて、アプリのようなUXを提供するWebアプリケーション
-
WebAssembly
Webブラウザ上で動作する、低水準の言語を用いたプログラムの実行環境
-
Jamstack
JavaScript、API、Markupを用いた、モダンなWebアプリケーションアーキテクチャ
-
ヘッドレスCMS
コンテンツの編集機能に特化し、表示機能を持たないCMS
-
Web3
ブロックチェーン技術を用いて、分散型のWebアプリケーションを構築する概念
-
DAO
分散型自律組織。スマートコントラクトを用いて、自動的かつ自律的に運営される組織
-
NFT
非代替性トークン。ブロックチェーン上で、唯一無二の資産を表現するためのトークン
-
メタバース
仮想空間上に構築された、現実世界と融合した新しい世界
-
VR
仮想現実。コンピュータで生成された仮想空間を、あたかも現実のように体験する技術
-
AR
拡張現実。現実世界に仮想の情報を重ね合わせて表示する技術
-
MR
複合現実。現実と仮想を融合させ、相互に影響し合う環境を作り出す技術
-
ホログラム
レーザー光の干渉を利用して、立体的な映像を表示する技術
-
触覚フィードバック
力覚や振動などを利用して、触感を疑似的に生成する技術
-
ブレインマシンインターフェース
脳の活動を測定・解析し、機器を制御するインターフェース
-
SIEM
セキュリティ情報とイベント管理。ログなどのセキュリティ関連情報を一元的に管理・分析するシステム
-
EDR
エンドポイント検知・応答。エンドポイントで発生した脅威を検知・分析し、対応するためのシステム
-
SOAR
セキュリティオーケストレーション、自動化、レスポンス。セキュリティ運用を自動化・効率化するシステム
-
ゼロトラスト
ネットワークの内外を問わず、すべての通信を検証し、信頼しないセキュリティモデル
-
CASB
クラウドアクセスセキュリティブローカー。クラウドサービスの利用を制御・モニタリングするセキュリティ製品
-
DCAS
データセンターアクセスセキュリティ。データセンターの物理セキュリティを強化する技術
-
SecDevOps
セキュリティとDevOpsを融合させた、セキュアなシステム開発・運用の考え方
-
SDN
ソフトウェア定義ネットワーク。ネットワークをソフトウェアで制御し、柔軟性や自動化を高める技術
-
IBN
インテントベースネットワーキング。ネットワーク管理者の意図を元に、自動的にネットワークを構成・運用する技術
-
AIOps
人工知能を活用したITオペレーション。運用の自動化・効率化を図る取り組み
-
ノーコード/ローコード
プログラミングを行わずに、または少ないコードで、アプリケーションを開発する手法
-
git
分散型バージョン管理システム。ソースコードの変更履歴を記録・追跡するために用いられる
-
CI/CD
継続的インテグレーション・継続的デリバリー。コードの変更を自動的にテスト・リリースする仕組み
-
コンテナ
アプリケーションとその実行環境をパッケージ化し、移植性を高める技術
-
Kubernetes
コンテナ管理ツール。多数のコンテナの運用を自動化するために用いられる
-
サーバレスコンピューティング
サーバの管理を行わずに、アプリケーションを実行できるようにするクラウドコンピューティングの形態
-
Infrastructure as Code
インフラの構成をコードで管理し、自動的に構築・変更できるようにする手法
-
Immutable Infrastructure
一度構築したインフラを変更せず、新しいインフラに置き換えることで変更を行う運用手法
-
SRE
サイト信頼性エンジニアリング。運用の自動化や信頼性の向上に取り組むエンジニアリングの分野
-
カオステスト
システムに意図的に障害を起こし、脆弱性や耐障害性を検証するテスト手法
-
Observability
システムの内部状態を外部から把握できるようにすること。監視やトラブルシューティングに役立つ
-
OpenTelemetry
分散トレーシングやメトリクスなどのテレメトリデータを収集するための、統一的な仕様
-
eBPF
カーネル内で動作する、軽量かつ高速に動作するプログラムの実行環境
-
WebAuthn
Webブラウザと連携して動作する、パスワードレス認証の標準仕様
-
FIDO2
生体認証など、より強固な認証を実現するための仕様の集合
-
SCA
ソフトウェア構成分析。アプリケーションに含まれるOSSのライセンスや脆弱性を分析する手法
-
SBOM
ソフトウェア部品表。ソフトウェアに含まれる構成要素の一覧情報
-
デジタルフォレンジック
不正アクセスやデータ流出などの事後解析を行うための技術
-
CTI
サイバー脅威インテリジェンス。サイバー攻撃に関する情報を収集・分析し、脅威の予防や対策に役立てること
-
エンタープライズアーキテクチャ
企業の情報システムを全体最適の観点から設計・管理するための手法
-
TOGAF
エンタープライズアーキテクチャのフレームワークの一つ
-
COBIT
ITガバナンスのフレームワーク
-
ITILv4
ITサービスマネジメントのフレームワーク
-
デジタルトランスフォーメーション
ITを活用して、ビジネスモデルや業務プロセスを変革すること
-
アジャイル開発
顧客との対話を重視し、短いイテレーションで開発を進める手法
-
Scrum
アジャイル開発の代表的なフレームワーク
-
リーンスタートアップ
仮説検証を繰り返しながら、新しいビジネスを立ち上げる手法
-
デザイン思考
ユーザー中心の発想で、イノベーションを起こすための思考法
-
ペルソナ
サービスの典型的な利用者像を具体的に描写したもの
-
ジャーニーマップ
利用者の一連の行動や体験を可視化したもの
-
プロトタイピング
アイデアを具体化し、早期に検証するために、モックアップやプロトタイプを作成すること
-
ユーザビリティテスト
利用者に実際に使ってもらい、使い勝手を評価するテスト
-
アクセシビリティ
年齢や障がいの有無に関わらず、誰もが使えるようにすること
-
インクルーシブデザイン
多様な利用者を包摂し、誰もが使いやすいデザインを目指す考え方
-
ユニバーサルデザイン
年齢や能力に関わらず、最初から誰もが使えるようにデザインすること
-
エスノグラフィ
利用者の行動を観察し、利用文脈を理解する調査手法
-
ベンチマーキング
他社の優れた取り組みを参考にし、自社の改善に役立てること
-
クリティカルシンキング
物事を多面的に分析し、根拠に基づいて判断する思考法
-
シックスシグマ
データに基づいて品質改善を行うための手法
-
ナレッジマネジメント
組織の知識を共有・活用し、価値創造に結びつけるための取り組み
基本情報技術者試験の申し込みから受験、結果確認までの流れ
-
受験申込み
- 基本情報技術者試験の受験者ポータルサイトウェブサイト(https://cbt-s.com/examinee/examination/fe)にアクセスします。
- 「利用者ID新規作成」ボタンををクリックし、必要事項を入力します。
- 利用者ID作成後、マイページより申し込み手順に従って必要事項を入力。
- 申込み完了後、支払い(クレジットカード決済 、ペイジー(Pay-easy)、コンビニ支払い)を行ってください。
-
受験票の受け取り
- 試験日の2週間から3週間ほど前に受験票が発送されます。
- 受験票が届いたら、受験票に自身の証明写真(縦4cm、横3cm)を貼ってください。
- 受験票は受験する際に必要ですので、大切に保管し、必ず試験当日に持参してください。受験票がないと受験できません。
-
試験当日
- 受験票を忘れずに持参します。
- 試験会場には、開始時刻の30分前までに到着するようにしてください。
- 試験会場内では、携帯電話の使用は禁止されています。アラームの設定を解除し、電源を切ってください。
- 試験時間は科目A:90分、科目B:100分の系190分です。多肢選択式の問題です。。
- 試験問題は持ち帰ることができません。
-
合格発表
- 試験後、約3週間から4週間ほどで合格者の受験番号が官報に公示されます。。
- また成績はマイページより、試験後8日以内を目安に確認できます。
- 合格基準は、各科目の科目評価点が600点以上です。
- 合格者には、合格証書が郵送されます。
以上が、基本情報技術者試験の申込みから結果発表までの詳細な流れです。受験申込みの際は、基本情報技術者試験の受験者ポータルサイトウェブサイトの案内に従って手続きを進めてください。試験当日は、時間に余裕を持って会場に到着し、本人確認書類と受験票を忘れずに持参するようにしましょう。