HOME»ITパスポート 用語辞典»テクノロジ系
ITパスポート用語辞典【シラバス6.4】 テクノロジ系
13. 基礎理論 - 23用語
13.1 離散数学(0)
13.2 応用数学(7)
13.3 情報に関する理論(16)
- 演繹推論
- 帰納推論
- 機械学習
- ニューラルネットワーク
- バックプロパゲーション
- 活性化関数
- 過学習
- ディープラーニング
- 事前学習
- ファインチューニング
- 転移学習
- 畳み込みニューラルネットワーク
- 再帰的ニューラルネットワーク
- 敵対的生成ネットワーク
- 大規模言語モデル
- プロンプトエンジニアリング
14. アルゴリズムとプログラミング - 27用語
14.1 データ構造(5)
14.2 アルゴリズムとプログラミング(6)
14.3 プログラム言語(12)
14.4 その他の言語(4)
15. コンピュータ構成要素 - 33用語
15.1 プロセッサ(5)
15.2 メモリ(15)
15.3 入出力デバイス(13)
16. システム構成要素 - 29用語
16.1 システムの構成(14)
16.2 システムの評価指標(15)
- レスポンスタイム
- スループット
- ターンアラウンドタイム
- ベンチマーク
- 稼働率
- MTBF
- MTTR
- フェールセーフ
- フォールトトレラント
- フールプルーフ
- コールドスタンバイ
- ホットスタンバイ
- イニシャルコスト
- ランニングコスト
- TCO
17. ソフトウェア - 19用語
17.1 オペレーティングシステム(9)
17.2 ファイルシステム(5)
17.3 オフィスツール(2)
17.4 オープンソースソフトウェア(3)
18. ハードウェア - 18用語
18.1 コンピュータ・入出力装置(18)
- ウェアラブル端末
- スマートデバイス
- ペンタブレット
- イメージスキャナー
- タッチパネル
- ジョイスティック
- 液晶ディスプレイ
- 有機ELディスプレイ
- ヘッドマウントディスプレイ
- プロジェクタ
- 3Dプリンタ
- OCR
- OMR
- Webカメラ
- インクジェットプリンタ
- インパクトプリンタ
- 感熱式プリンタ
- レーザープリンタ
19. 情報デザイン - 27用語
19.1 情報デザイン(8)
19.2 インタフェース設計(19)
- ユーザービリティ
- アクセシビリティ
- ジェスチャーインタフェース
- マルチタッチインタフェース
- VUI
- GUI
- ラジオボタン
- チェックボックス
- リストボックス
- プルダウンメニュー
- ポップアップメニュー
- サムネイル
- ホバー
- ツールチップ
- CSS
- モバイルファースト
- レスポンシブWebデザイン
- リダイレクト
- 人間中心設計
20. 情報メディア - 29用語
20.1 マルチメディア技術(17)
20.2 マルチメディア応用(12)
21. データベース - 19用語
21.1 データベース方式(4)
21.2 データベース設計(5)
21.3 データ操作(2)
21.4 トランザクション処理(8)
22. ネットワーク - 74用語
22.1 ネットワーク方式(31)
- LAN
- WAN
- ネットワークインターフェイスカード
- ハブ
- ルータ
- スイッチ
- 無線LAN
- WiMAX
- VLAN
- Wi-Fi
- Wi-Fi Direct
- メッシュWi-Fi
- WPS
- ゲートウェイ
- デフォルトゲートウェイ
- プロキシ
- MACアドレス
- ESSID
- イントラネット
- モデム
- ターミナルアダプタ
- モジュラージャック
- LTE
- 5G
- SDN
- ビーコン
- LPWA
- エッジコンピューティング
- BLE
- IoTエリアネットワーク
- NAT
22.2 通信プロトコル(12)
22.3 ネットワーク応用(31)
- IPアドレス
- サブネットマスク
- IPv6
- DNS
- URL
- 同報メール
- メーリングリスト
- cc
- bcc
- cookie
- CGI
- CMS
- MIME
- RSS
- オンラインストレージ
- クローラ
- MVNO
- ISP
- プラチナバンド
- ハンドオーバー
- ローミング
- MIMO
- IP電話
- キャリアアグリゲーション
- テザリング
- SIMカード
- MNP
- eSIM
- テレマティクス
- ADSL
- FTTH
23. セキュリティ - 136用語
23.1 情報セキュリティ(53)
- 盗み見
- クラッキング
- ソーシャルエンジニアリング
- ビジネスメール詐欺
- 二重脅迫
- ダークウェブ
- マルウェア
- ボット
- スパイウェア
- ランサムウェア
- ファイルレスマルウェア
- ワーム
- トロイの木馬
- RAT
- マクロウイルス
- ガンブラー
- キーロガー
- バックドア
- ファイル交換ソフトウェア
- セキュリティホール
- シャドーIT
- 不正のトライアングル
- 辞書攻撃
- 総当たり攻撃
- パスワードリスト攻撃
- クロスサイトスクリプティング
- クロスサイトリクエストフォージェリ
- クリックジャッキング
- ドライブバイダウンロード
- SQLインジェクション
- ディレクトリトラバーサル
- 中間者攻撃
- MITB攻撃
- 第三者中継
- IPスプーフィング
- キャッシュポイズニング
- セッションハイジャック
- DoS攻撃
- DDoS攻撃
- クリプトジャッキング
- 標的型攻撃
- 水飲み場型攻撃
- やり取り型攻撃
- フィッシング
- ワンクリック詐欺
- ゼロデイ攻撃
- プロンプトインジェクション攻撃
- 敵対的サンプル
- フットプリンティング
- ポートスキャン
- ウォードライビング
- サラミ法
- バッファオーバーフロー攻撃
23.2 情報セキュリティ管理(25)
- リスクマネジメント
- リスクアセスメント
- リスク対応
- 情報セキュリティポリシー
- 機密性
- 完全性
- 可用性
- 真正性
- 責任追跡性
- 否認防止
- 信頼性
- リスクコミュニケーション
- プライバシーマーク制度
- プライバシーポリシー
- サイバー保険
- 情報セキュリティ委員会
- CSIRT
- SOC
- コンピュータ不正アクセス届出制度
- コンピュータウイルス届出制度
- ソフトウェア等の脆弱性関連情報に関する届出制度
- ISMAP
- J-CSIP
- J-CRAT
- SECURITY ACTION
23.3 情報セキュリティ対策・実装技術(58)
- コンテンツフィルタリング
- MACアドレスフィルタリング
- コールバック
- アクセス制御
- ファイアウォール
- WAF
- IDS
- IPS
- EDR
- SIEM
- DLP
- 検疫ネットワーク
- DMZ
- SSL/TLS
- サニタイジング
- VPN
- MDM
- 電子透かし
- デジタルフォレンジックス
- ペネトレーションテスト
- ブロックチェーン
- 耐タンパ性
- セキュアブート
- TPM
- 3-2-1ルール
- WORM
- イミュータブルバックアップ
- PCI DSS
- アンチパスバック
- インターロック
- クリアデスク
- クリアスクリーン
- 共通鍵暗号方式
- 公開鍵暗号方式
- ハイブリッド暗号方式
- WPA2
- WPA3
- S/MIME
- デジタル署名
- タイムスタンプ
- リスクベース認証
- ワンタイムパスワード
- 多要素認証
- パスワードレス認証
- EMV3-Dセキュア
- ゼロトラスト
- シングルサインオン
- SMS認証
- CAPTCHA
- 生体認証
- 本人拒否率
- 他人受入率
- PKI
- トラストアンカー
- CA
- CRL
- セキュリティバイデザイン
- プライバシーバイデザイン