【ITパスポート練習問題 6.3対応】(2) 暗号技術

本ページはPRが含まれています
正解数: 0/0 (0%)
暗号技術

変化が激しいデジタル時代の情報保護はどうする?

ビジネスや個人のあらゆるシーンでデータがやり取りされる現代、暗号技術を活用した情報セキュリティ対策が注目されています。機密情報の保護はもちろん、組織や個人の信頼を守るうえで欠かせない要素として位置づけられ、IoTの普及に伴いその重要性はさらに増しているといえます。

こうした状況で要となるのが、データを保護しつつ正しい相手にだけ情報を伝えるための暗号化復号の仕組みです。共通鍵暗号方式公開鍵暗号方式、両者の利点を組み合わせたハイブリッド暗号方式など、多彩な手法が開発されており、ハッシュ関数を使ってデータの改ざんを防ぐ取り組みも欠かせません。また、ディスク暗号化ファイル暗号化といった実装例によって、保管中のデータリスクを低減する工夫が進められています。

今後、セキュリティリスクが多様化するなかで、これらの暗号技術に関する知識は就職転職、さらにはキャリアアップにも生きる視点として注目を集めるでしょう。

学習ポイントをチェック

  • 暗号化と復号の仕組みを押さえる重要性
    正当な利用者のみが情報にアクセスできる環境を整え、データ流出などのトラブルを未然に防ぐ
  • 共通鍵・公開鍵暗号方式の特徴
    通信速度や鍵管理のしやすさなどの面から、自社システムや利用環境に合った暗号方式を選ぶ
  • ハッシュ関数が担う役割
    データの改ざんを検知するための不可逆な演算を用い、情報の信頼性を高めるセキュリティ効果が得られる
  • ディスク暗号化・ファイル暗号化の活用
    保存データを保護し、万一の端末紛失や不正アクセスから情報資産を守るための実装事例として注目度が高い

共通鍵暗号方式はzipファイルの暗号化に使われたりします。また、パスワードを公開しないで設定を行うWiFiの暗号化にも使われています。

zipファイルのメール送付の場合は、自分でパスワードを決めて暗号化してメールで相手にファイルを送信し、別途パスワードを送ります。相手はファイル展開(復号化)する際に共通のパスワードを使用することになります。

共通鍵暗号方式のメリットはシンプルで高速である点ですが、同じパスワード(復号化キー)を使用することで鍵を相手に渡す際に漏洩しやすい点がデメリットです。(鍵配送問題というものになります。)

この鍵配送問題に関してはITパスポートの用語例にはありませんが「PPAP問題」として耳にすることが多くなっています。

ファイルを暗号化してメールした後に「先ほどの解凍パスワードはこれです」と送ってもこのメールが傍受される可能性がありセキュリティ対策としては意味をなしてないというものです。(かといってパスワードを電話やFAXで伝えるのも…)

この問題を解決するソリューション提供は企業にとってはビジネスチャンスでもあるためPPAP問題と呼称して認知を広げようとしているとも言えます。(何もPPAPソリューション製品を使わずとも、ファイルはメールで送らず、ビジネスチャットやGoogleドライブで招待人だけに限定でやりとりが良さそうですが、いまだにメール文化は根強い印象です😅)

公開鍵暗号化方式は、電子署名などで使用されています。電子署名をする際には公開鍵が(ブラウザなどを通じシステムで)入手され、署名を暗号化して送信しますが、これを復号できる秘密鍵は公開鍵を発行した側にしなかないため傍受されても安全です。

公開鍵方式は計算が複雑で時間が掛かることがデメリットとされています。

なお、日常的にブラウザ通信の多くは現在暗号化されていますがここでは公開鍵と共通鍵を組み合わせ、それぞれのデメリットを補い合う形のハイブリッド暗号化方式が使われています。

ざっくりまとめると下記の表で捉えておくとイメージしやすいでしょう。

暗号化方式代表的な利用例
共通鍵暗号方式zipファイルの暗号化、WiFi接続の暗号化
公開鍵暗号方式電子署名(マイナンバーでも採用)
ハイブリッド暗号方式
(上記2方式を組み合わせてデメリットを補完しあう方式)
ブラウザの暗号化通信

全体のどこを学習しているのか把握しながら進めましょう。IPAシラバス原本PDFはこちら

このページは以下の「ITパスポート シラバス6.3」学習用コンテンツです。

◆大分類:9.技術要素
◆中分類:23.セキュリティ

◆小分類◆見出し◆学習すべき用語
63.情報セキュリティ対策・情報セキュリティ実装技術(2) 暗号技術暗号化
復号
共通鍵暗号方式
公開鍵暗号方式
ハイブリッド暗号方式
ハッシュ関数
ディスク暗号化
ファイル暗号化
見出し

暗号化とは?

暗号化はデータを特定の手法で変換し、第三者に理解されない形にする技術です。データの安全性を保つために使用され、通信やデータ保管において重要な役割を果たします。

暗号化されたデータは正当な権限を持つ人だけが復号化して元の情報を取得できます。暗号化には対称鍵暗号方式と公開鍵暗号方式などがあります。

近年では個人情報の保護やオンライン取引のセキュリティ確保のために、暗号化技術の利用が不可欠となっています。

暗号化に関する学習用問題にトライ!

問題
暗号化の目的として最も適切なものはどれですか?

  1. データの圧縮を行うこと
  2. データの機密性を保護すること
  3. データの可用性を高めること
%%replace6%%

正解
2. データの機密性を保護すること

解説
暗号化はデータを特定のアルゴリズムを用いて変換し、機密性を保護することを目的としており、情報が第三者に読み取られるのを防ぎます。

データの圧縮や可用性の向上は別の技術や対策により行われるものであり、暗号化そのものの目的ではありません。暗号化は情報セキュリティにおいて重要な役割を果たします。


問題
公開鍵暗号方式の特徴として、最も適切なものはどれですか?

  1. 暗号化と復号に同じ鍵を使用する
  2. 鍵の管理が容易である
  3. 暗号化と復号に異なる鍵を使用する
%%replace6%%

正解
3. 暗号化と復号に異なる鍵を使用する

解説
公開鍵暗号方式は、暗号化と復号に異なる鍵を使用することが特徴です。公開鍵で暗号化されたデータは、対応する秘密鍵でしか復号できません。

この特性により公開鍵は自由に配布できるため、鍵の管理が比較的容易になります。

同じ鍵を使用するのは共通鍵暗号方式の特徴です。公開鍵暗号方式は安全な通信を実現するために広く利用されています。


問題
暗号化アルゴリズムの一つであるAESの特徴として適切でないものはどれですか?

  1. 共通鍵暗号方式である
  2. 鍵長が固定されている
  3. 高速な暗号化が可能である
%%replace6%%

正解
2. 鍵長が固定されている

解説
AES(Advanced Encryption Standard)は、共通鍵暗号方式であり、高速な暗号化を実現します。しかし、AESの鍵長は固定されておらず、128ビット、192ビット、256ビットの3種類から選択可能です。AESは多くのセキュリティ標準で採用されており、その堅牢性と効率性が評価されています。

復号とは?

復号は暗号化されたデータを元の情報に戻すプロセスを指します。

暗号化されたデータは、通常そのままでは利用できないため、適切な鍵を使用して復号する必要があります。復号が成功することで、情報は再び人間が理解できる形になります。

復号には、暗号化と同様に共通鍵や公開鍵を使用する手法があり、セキュリティを維持しながら安全に情報を取り扱うために欠かせない技術です。

復号に関する学習用問題にトライ!

問題
復号の目的として最も適切なものはどれですか?

  1. 暗号化されたデータを元の形に戻すこと
  2. データの圧縮率を向上させること
  3. データの保存期間を延ばすこと
%%replace6%%

正解

  1. 暗号化されたデータを元の形に戻すこと

解説
復号は暗号化されたデータを元の形に戻すプロセスであり、データの機密性を守りながら正当な受取人が内容を理解できるようにするために行います。

復号はデータの圧縮率を向上させたり、保存期間を延ばしたりすることとは関係ありません。正しい鍵とアルゴリズムを使用することで、復号が可能になります。


問題
復号プロセスに必要な要素として適切でないものはどれですか?

  1. 復号キー
  2. 暗号化アルゴリズム
  3. 高性能なハードウェア
%%replace6%%

正解
3. 高性能なハードウェア

解説
復号プロセスには復号キーと暗号化アルゴリズムが必要です。これらが揃うことで、暗号化されたデータを正しく復号できます。

一方、高性能なハードウェアは、復号の速度を向上させることができるものの、必須ではありません。復号において重要なのは、正しいキーとアルゴリズムの選択です。


問題
デジタル署名を利用したメッセージの復号で確認できるものはどれですか?

  1. メッセージの発信者の信頼性
  2. メッセージの圧縮形式
  3. メッセージの保存フォーマット
%%replace6%%

正解

  1. メッセージの発信者の信頼性

解説
デジタル署名を利用した復号プロセスでは、メッセージの発信者の信頼性を確認できます。これは発信者の公開鍵を使用して署名を検証することで、メッセージが改ざんされていないことを確認できるためです。

メッセージの圧縮形式や保存フォーマットとは直接関係がありません。デジタル署名はメッセージの真正性と発信者の正当性を保証します。

共通鍵暗号方式とは?

共通鍵暗号方式は、暗号化と復号に同じ鍵を使用する暗号技術です。この方式はシンプルで処理速度が速いことから広く利用されています。しかし、鍵を安全に共有することが難しいという課題もあります。

送信者と受信者が事前に共通の鍵を安全に共有しておく必要があります。代表的な共通鍵暗号方式にはAES(Advanced Encryption Standard)やDES(Data Encryption Standard)などがあります。企業のデータ保護やセキュリティ通信で多く採用されている技術です。

共通鍵暗号方式に関する学習用問題にトライ!

問題
共通鍵暗号方式の特徴として最も適切なものはどれですか?

  1. 暗号化と復号に異なる鍵を使用する
  2. 鍵の配布が容易である
  3. 暗号化と復号に同じ鍵を使用する
%%replace6%%

正解
3. 暗号化と復号に同じ鍵を使用する

解説
共通鍵暗号方式は、暗号化と復号に同じ鍵を使用し、処理が高速であることが特徴です。

しかし、鍵の配布には注意が必要で、鍵が漏洩した場合には通信が容易に解読されるリスクがあります。

異なる鍵を使用するのは公開鍵暗号方式の特徴です。共通鍵暗号方式は、AESやDESなどのプロトコルで用いられ、特に高速な処理が求められる環境で多用されています。


問題
共通鍵暗号方式の課題として最も適切なものはどれですか?

  1. 鍵の生成が困難である
  2. 鍵の長さが固定されている
  3. 鍵の安全な配布が難しい
%%replace6%%

正解
3. 鍵の安全な配布が難しい

解説
共通鍵暗号方式の課題は鍵の安全な配布が難しい点にあります。

共通鍵は送信者と受信者の両方で使用されるため、第三者に漏れないように安全に配布しなければなりません。鍵の生成が困難であるわけではなく、また、鍵の長さは選択可能です。

鍵管理の難しさがこの方式の大きな課題であり、他の暗号方式と併用してその課題を克服することが一般的です。


問題
共通鍵暗号方式の利点として正しいものはどれですか?

  1. 処理速度が速い
  2. 鍵管理が簡単である
  3. すべての通信で異なる鍵を使用できる
%%replace6%%

正解

  1. 処理速度が速い

解説
共通鍵暗号方式は処理速度が速いことが利点です。同じ鍵を使って暗号化と復号を行うため、計算量が少なく、高速な処理が可能です。

一方、鍵管理は複雑ですべての通信で異なる鍵を使用するには管理の手間がかかります。

公開鍵暗号方式とは?

公開鍵暗号方式は公開鍵と秘密鍵のペアを使用して情報を暗号化・復号化する手法です。

公開鍵は誰にでも公開でき、暗号化に使用されますが、復号化には秘密鍵が必要です。このため、通信相手と鍵を安全に共有する必要がなく、セキュリティが向上します。

代表的な公開鍵暗号方式にはRSAやECC(楕円曲線暗号)があり、電子メールの暗号化やデジタル署名など、セキュアな通信や認証に活用されています。

公開鍵暗号方式に関する学習用問題にトライ!

問題
公開鍵暗号方式の特徴として正しいものはどれですか?

  1. 同じ鍵を使用して暗号化と復号を行う
  2. 暗号化と復号に異なる鍵を使用する
  3. 鍵を使用せずにデータを保護する
%%replace6%%

正解
2. 暗号化と復号に異なる鍵を使用する

解説
公開鍵暗号方式は、暗号化と復号に異なる鍵を使用することでセキュリティを確保します。暗号化には公開鍵を使用し、復号には秘密鍵を使用するため、公開鍵を誰にでも配布することができます。

同じ鍵を使うのは共通鍵暗号方式の特徴であり、鍵を使用しない方法は暗号化方式とは言えません。公開鍵暗号方式はRSAやECCなどで広く用いられ、安全な通信を可能にします。


問題
公開鍵暗号方式の利点として最も適切なものはどれですか?

  1. 鍵管理が容易である
  2. 処理速度が共通鍵方式より速い
  3. 常に短い鍵を使用できる
%%replace6%%

正解

  1. 鍵管理が容易である

解説
公開鍵暗号方式の利点は鍵管理が容易であることです。公開鍵を自由に配布できるため、秘密鍵を安全に保持するだけでセキュリティが保たれます。

処理速度は共通鍵方式より遅いことが多く、また、必要に応じて長い鍵を使用することがあります。鍵管理の簡便さは公開鍵暗号方式の大きな魅力です。


問題
公開鍵暗号方式でよく使用されるアルゴリズムとして適切でないものはどれですか?

  1. RSA
  2. AES
  3. ECC
%%replace6%%

正解
2. AES

解説
公開鍵暗号方式でよく使用されるアルゴリズムには、RSAやECC(楕円曲線暗号)が含まれます。これらは公開鍵と秘密鍵を利用して暗号化と復号を行います。

AESは共通鍵暗号方式のアルゴリズムであり、公開鍵暗号方式とは異なります。公開鍵暗号方式は安全な鍵配布が必要な通信において特に重要な役割を果たします。

ハイブリッド暗号方式とは?

ハイブリッド暗号方式は、共通鍵暗号方式と公開鍵暗号方式を組み合わせた暗号技術です。共通鍵暗号方式の高速な暗号化性能と、公開鍵暗号方式の安全な鍵共有の特徴を併せ持ちます。

具体的には、データの暗号化には共通鍵を使用し、その共通鍵自体は公開鍵暗号方式で暗号化して送信します。ハイブリッド暗号方式は、SSL/TLSプロトコルなどのインターネット通信で広く採用されています。

ハイブリッド暗号方式に関する学習用問題にトライ!

問題
ハイブリッド暗号方式の主な利点はどれですか?

  1. 公開鍵暗号方式のみを使用して通信速度を向上させることができる
  2. 共通鍵暗号方式のみを使用してセキュリティを強化することができる
  3. 公開鍵暗号方式と共通鍵暗号方式を組み合わせて、効率的に安全な通信を実現することができる
%%replace6%%

正解
3. 公開鍵暗号方式と共通鍵暗号方式を組み合わせて、効率的に安全な通信を実現することができる

解説
ハイブリッド暗号方式は、公開鍵暗号方式と共通鍵暗号方式を組み合わせて、効率的かつ安全な通信を実現します。

公開鍵暗号方式でセッション鍵(共通鍵)を安全に交換し、その後は共通鍵暗号方式を使用してデータを暗号化することで、処理の効率を高めつつセキュリティを確保します。

公開鍵暗号方式の安全性と共通鍵暗号方式の効率性を両立させることが可能となります。


問題
ハイブリッド暗号方式が利用される典型的なシナリオはどれですか?

  1. ローカルのデータベース内でデータを保存する
  2. インターネットを介した安全なデータ通信
  3. 簡単なファイルの圧縮
%%replace6%%

正解
2. インターネットを介した安全なデータ通信

解説
ハイブリッド暗号方式はインターネットを介した安全なデータ通信に広く利用されています。この方式は、公開鍵暗号で共通鍵を安全に交換し、その後共通鍵暗号でデータを暗号化することで、効率的かつ安全な通信を実現します。

ローカルのデータベース内でのデータ保存やファイルの圧縮は主に別の技術を使用します。ハイブリッド暗号方式はセキュアなウェブ通信(HTTPSなど)やVPNにおいて重要な役割を果たします。


問題
ハイブリッド暗号方式における共通鍵暗号方式の主な役割はどれですか?

  1. セッション鍵の安全な交換
  2. 高速なデータの暗号化と復号
  3. 公開鍵の配布
%%replace6%%

正解
2. 高速なデータの暗号化と復号

解説
ハイブリッド暗号方式では共通鍵暗号方式がデータの高速な暗号化と復号を担当します。共通鍵暗号方式は、同じ鍵を用いて暗号化と復号を行うため、計算が効率的であり、大量のデータを迅速に処理するのに適しています。

セッション鍵の安全な交換は公開鍵暗号方式が担い、公開鍵の配布は通常、公開鍵暗号のプロセスで行われます。共通鍵暗号方式の高速性が、ハイブリッド暗号方式の効率的なデータ処理に寄与しています。

ハッシュ関数とは?

ハッシュ関数は任意の長さのデータを固定長の値に変換するアルゴリズムです。

この変換された値を「ハッシュ値」と呼びます。ハッシュ関数の特徴は、一方向性と衝突耐性です。すなわち、ハッシュ値から元のデータを容易に復元できず、異なるデータから同じハッシュ値が生成される可能性が非常に低いことです。

データの整合性確認やパスワードの保存、デジタル署名などに利用されています。代表的なハッシュ関数にはSHA-256やMD5などがあります。

ハッシュ関数に関する学習用問題にトライ!

問題
ハッシュ関数の主要な用途はどれですか?

  1. データの可逆的な変換を行う
  2. データの圧縮率を高める
  3. データの整合性を確認する
%%replace6%%

正解
3. データの整合性を確認する

解説
ハッシュ関数は、入力データを固定長のハッシュ値に変換することでデータの整合性を確認するために使用されます。特定のデータが改ざんされていないかを検証するのに役立ちます。

ハッシュ関数は不可逆的であるため、元のデータを復元することはできません。データの圧縮とは異なるプロセスであり、データサイズの削減を目的としていません。データ整合性の保証において重要な役割を果たします。


問題
ハッシュ関数の性質として最も適切でないものはどれですか?

  1. 同一の入力に対しては常に同じハッシュ値を生成する
  2. 異なる入力に対しては常に異なるハッシュ値を生成する
  3. ハッシュ値の長さは一定である
%%replace6%%

正解
2. 異なる入力に対しては常に異なるハッシュ値を生成する

解説
ハッシュ関数は同一の入力に対しては常に同じハッシュ値を生成し、ハッシュ値の長さは一定です。

しかし、異なる入力に対して必ずしも異なるハッシュ値が生成されるわけではありません。

異なる入力が同じハッシュ値を生成することを「ハッシュの衝突」と呼びます。この性質はハッシュ関数の設計における課題の一つですが現実的に発生し得ないほど小さい確率です。

ハッシュ値の長さが一定であることは、データ整合性の確認を容易にします。


問題
ハッシュ関数が用いられる場面として適切なものはどれですか?

  1. データの暗号化
  2. デジタル署名
  3. データの圧縮
%%replace6%%

正解
2. デジタル署名

解説
ハッシュ関数はデジタル署名において重要な役割を果たします。メッセージやファイルのハッシュ値を計算し、そのハッシュ値に対して署名を行うことで、データの改ざんを検出し発信者の正当性を確認します。

ハッシュ関数自体はデータの暗号化や圧縮を目的としていませんが、これらのプロセスの一部として用いられることがあります。デジタル署名はデータの信頼性を保証するための重要な技術です。

ディスク暗号化とは?

ディスク暗号化はハードディスクやSSDなどのストレージ全体を暗号化する技術で、物理的にデータを取得されても情報漏洩を防ぎます。

データはストレージに保存される際に暗号化され、正しい認証情報を持つユーザーだけが復号してアクセスできます。ディスク暗号化は、パソコンやサーバーのセキュリティを強化し、盗難や紛失時のデータ保護に有効です。

BitLockerやFileVaultなどのツールが、企業や個人のデータ保護に使用されています。

ディスク暗号化に関する学習用問題にトライ!

問題
ディスク暗号化の主な目的はどれですか?

  1. ディスクの読み取り速度を向上させる
  2. ディスク上のデータを暗号化して不正アクセスを防ぐ
  3. ディスクの記憶容量を増やす
%%replace6%%

正解
2. ディスク上のデータを暗号化して不正アクセスを防ぐ

解説
ディスク暗号化は、ディスク上に保存されているデータを暗号化することで、第三者による不正アクセスや情報漏洩を防ぐことを目的とします。ディスクが盗難に遭った場合でもデータが保護されます。

読み取り速度の向上や記憶容量の増加を目的としているわけではありません。ディスク暗号化は情報セキュリティの重要な対策として、個人情報や機密データの保護に役立ちます。


問題
ディスク暗号化の実施において必要な要素として適切でないものはどれですか?

  1. 暗号化アルゴリズム
  2. 復号キー
  3. ハードウェアの交換
%%replace6%%

正解
3. ハードウェアの交換

解説
ディスク暗号化を実施するためには、暗号化アルゴリズムと復号キーが必要です。これらを使用してディスク上のデータを暗号化・復号化します。

ハードウェアの交換はディスク暗号化の実施には関係なく、暗号化プロセスには直接的な影響を与えません。ディスク暗号化はソフトウェアやハードウェアのサポートによって行われ、データ保護のための鍵管理が重要です。


問題
フルディスク暗号化の特徴として最も適切なものはどれですか?

  1. 特定のファイルやフォルダのみを暗号化する
  2. オペレーティングシステムやアプリケーションを含むすべてのデータを暗号化する
  3. データを一時的に暗号化する
%%replace6%%

正解
2. オペレーティングシステムやアプリケーションを含むすべてのデータを暗号化する

解説
フルディスク暗号化は、オペレーティングシステムやアプリケーションを含むすべてのディスクデータを暗号化します。これにより、ディスク全体が保護され、起動時に適切な復号キーが提供されない限り、データへのアクセスができません。

特定のファイルやフォルダのみを暗号化する場合は、ファイルベースの暗号化と呼ばれます。フルディスク暗号化はデータ保護のために強力で包括的な方法です。

ファイル暗号化とは?

ファイル暗号化は特定のファイルを対象にしてデータを暗号化する技術です。

ファイルを暗号化することで不正アクセスから情報を保護し、機密情報の漏洩を防ぎます。暗号化されたファイルは、適切な鍵を持つユーザーだけが復号して利用できます。

ファイル暗号化は、メール添付ファイルやクラウドストレージでのデータ共有など、特定のファイル単位でのセキュリティが求められる場面で活用されています。代表的なソフトウェアには、GnuPGやVeraCryptなどがあります。

ファイル暗号化に関する学習用問題にトライ!

問題
ファイル暗号化の主な目的はどれですか?

  1. ファイルのサイズを小さくする
  2. ファイルを保護して不正アクセスを防ぐ
  3. ファイルを他の形式に変換する
%%replace6%%

正解
2. ファイルを保護して不正アクセスを防ぐ

解説
ファイル暗号化は、ファイルの内容を暗号化して権限のない第三者による不正アクセスや情報漏洩を防ぐことを目的とします。暗号化されたファイルは適切な復号キーがなければ読み取れません。

ファイルのサイズを小さくしたり、他の形式に変換することが目的ではありません。ファイル暗号化は特に個人情報や機密情報を保護するために重要なセキュリティ対策です。


問題
ファイル暗号化の実施において必要な要素として適切でないものはどれですか?

  1. 暗号化アルゴリズム
  2. 復号キー
  3. ファイルのバックアップ
%%replace6%%

正解
3. ファイルのバックアップ

解説
ファイル暗号化には暗号化アルゴリズムと復号キーが必要です。これらを使用して、ファイルの内容を暗号化・復号化します。

ファイルのバックアップはデータの保存や復元に関するプロセスであり、暗号化の実施自体には直接関係しません。

バックアップはデータの保全に重要ですが、暗号化プロセスの一部ではありません。ファイル暗号化の成功は、適切な鍵管理とアルゴリズム選択に依存します。


問題
ファイル暗号化が特に効果的な場面はどれですか?

  1. 公開されたデータの共有
  2. 機密情報の安全な保存と送信
  3. 大量のファイルの一括削除
%%replace6%%

正解
2. 機密情報の安全な保存と送信

解説
ファイル暗号化は機密情報の安全な保存や送信において特に効果的です。暗号化されたファイルは、適切な認証を受けたユーザーのみがアクセスできるため情報の漏洩を防ぎます。

公開されたデータの共有やファイルの削除は暗号化の対象外であり、他の技術や手法を使用します。ファイル暗号化はデータの機密性を高め、情報セキュリティを確保するために利用されます。

アンケート結果の概要はこちら

全ページ一覧

ITパスポート 試験 シラバス6.3を全面網羅した分類一覧です。体系的に全体を俯瞰しながら学習することで頭の中に知識の地図を作っていきましょう。

カテゴリ 内容
◆ストラテジ系◆
1.経営・組織論
(1) 企業活動と経営資源 – 1
(1) 企業活動と経営資源 – 2
➀ 経営管理とは
② ヒューマンリソースマネジメント – 1
② ヒューマンリソースマネジメント – 2
(3) 経営組織
① ITの進展とそれに伴う社会の変化
② 企業活動及び社会生活における IT 利活用の動向
2.業務分析・データ利活用
(1) 業務の把握
① 業務分析手法
② 図表,グラフによるデータ可視化
② 図表,グラフによるデータ可視化 – 2
① データの種類及び前処理
② データ分析における統計情報の活用
③ データサイエンス,ビッグデータ分析
(4) 意思決定
(5) 問題解決手法
3.会計・財務
① 売上と利益の関係
② 財務諸表の種類と役割
③ その他税関連
4.知的財産権
4.知的財産権
(4) ソフトウェアライセンス
5.セキュリティ関連法規
5.セキュリティ関連法規
6.労働関連・取引関連法規
(1) 労働関連法規
(2) 取引関連法規
7.その他の法律・ガイドライン・情報倫理
(1) コンプライアンス
(2) 情報倫理
(3) コーポレートガバナンス
8.標準化関連
8.標準化関連
(3) 標準化団体と規格
9.経営戦略手法
(1) 経営情報分析手法
(2) 経営戦略に関する用語 – 1
(2) 経営戦略に関する用語 – 2
10.マーケティング
(1) マーケティングの基礎 – 1
(1) マーケティングの基礎 – 2
(2) マーケティング手法
(3) Web マーケティング
(4) 価格設定手法
11.ビジネス戦略と目標・評価
11.ビジネス戦略と目標・評価
12.経営管理システム
12.経営管理システム
13.技術開発戦略の立案・技術開発計画
13.技術開発戦略の立案・技術開発計画 – 1
13.技術開発戦略の立案・技術開発計画 2
14.ビジネスシステム
(1) 代表的なビジネス分野におけるシステム
(2) 行政分野におけるシステム
(3) 代表的なソフトウェアパッケージ
① AI 利活用の原則及び指針
② AI の活用領域及び活用目的
③ AI を利活用する上での留意事項
15.エンジニアリングシステム
15.エンジニアリングシステム
16.e-ビジネス
① 電子商取引の特徴
② 電子商取引の分類 ③ 電子商取引の利用
(2) 電子商取引の留意点
17.IoTシステム・組込みシステム
(1) IoTを利用したシステム – 1
(1) IoTを利用したシステム – 2
(2) 組込みシステム
18.情報システム戦略
18.情報システム戦略
19.業務プロセス
19.業務プロセス
(2) 業務改善及び問題解決
① システム化による業務効率化
② コミュニケーションのためのシステム利用
20.ソリューションビジネス
20.ソリューションビジネス
21.システム活用促進・評価
21.システム活用促進・評価
22.システム化計画
22.システム化計画
23.要件定義
23.要件定義
24.調達計画・実施
24.調達計画・実施
◆マネジメント系◆
25.システム開発技術
(1) システム開発のプロセス
(1) システム開発のプロセス – 2
(2) ソフトウェアの見積り
26.開発プロセス・手法
(1) 主なソフトウェア開発手法
(2) 主なソフトウェア開発モデル
(3) アジャイル
(4) 開発プロセスに関するフレームワーク
27.プロジェクトマネジメント
27.プロジェクトマネジメント
28.サービスマネジメント
28.サービスマネジメント
29.サービスマネジメントシステム
(1) サービスマネジメントシステムの概要
(1) サービスマネジメントシステムの概要 – 2
(2) サービスデスク(ヘルプデスク)
30.ファシリティマネジメント
30.ファシリティマネジメント
31.システム監査
(1) 監査業務
(2) システム監査
32.内部統制
32.内部統制
◆テクノロジ系◆
33.離散数学
(3) 論理演算
34.応用数学
② 統計の概要
(2) 数値計算,数値解析,数式処理
(3) グラフ理論
35.情報に関する理論
(3) 文字の表現
(4) 論理的な記述
(5) AI(Artificial Intelligence:人工知能)の技術
36.データ構造
(1) データ及びデータ構造
37.アルゴリズムとプログラミング
(2) アルゴリズムの表現方法
(3) 代表的なアルゴリズム
38.プログラム言語
(1) プログラム言語
(2) コーディング標準やプログラム構造
39.その他の言語
(1) マークアップ言語
40.プロセッサ
(1) コンピュータの構成
(2) プロセッサの基本的な仕組み
41.メモリ
(1) メモリの種類と特徴
(3) 記憶階層
42.入出力デバイス
(1) 入出力インタフェース
(2) IoT デバイス
43.システムの構成
(1) 処理形態
(2) システム構成
(3) 利用形態
44.システムの評価指標
(1) システムの性能
(2) システムの信頼性
(3) システムの経済性
46.ファイルシステム
(1) ファイル管理
48.オープンソースソフトウェア
(1) オープンソースソフトウェア
49.ハードウェア(コンピュータ・入出力装置)
49.ハードウェア(コンピュータ・入出力装置)
50.情報デザイン
(1) 情報デザインの考え方や手法
(2) ユニバーサルデザイン
51.インタフェース設計
(1) ヒューマンインタフェース
(2) GUI
(4) Web デザイン
52.マルチメディア技術
(1) マルチメディア
(2) 音声処理
(3) 静止画処理
(4) 動画処理
(5) 情報の圧縮と伸張
53.マルチメディア応用
(1) グラフィックス処理
(2) マルチメディア技術の応用
54.データベース方式
(2) データベース管理システム
55.データベース設計
(1) データ分析
(2) データの設計
57.トランザクション処理
(1) 同時実行制御(排他制御)
(2) 障害回復
58.ネットワーク方式
(2) ネットワークの構成要素 – 1
(2) ネットワークの構成要素 – 2
(3) IoT ネットワークの構成要素
59.通信プロトコル
① OSI 基本参照モデル
② TCP/IP 階層モデル
(2) 通信プロトコル
60.ネットワーク応用
(1) インターネットの仕組み
(2) インターネットサービス
(3) 通信サービス – 1
(3) 通信サービス – 2
61.情報セキュリティ
(1) 情報セキュリティの概念
① 人的脅威の種類と特徴
② 技術的脅威の種類と特徴
④ 脆弱性
(4) 攻撃手法 – 1
(4) 攻撃手法 – 2
(4) 攻撃手法 – 3
62.情報セキュリティ管理
(1) リスクマネジメント
(2) 情報セキュリティ管理
(3) 個人情報保護
(4) 情報セキュリティ組織・機関
(5) 各種の基準・ガイドライン
63.情報セキュリティ対策・情報セキュリティ実装技術
① 人的セキュリティ対策
② 技術的セキュリティ対策
③ 物理的セキュリティ対策
(2) 暗号技術
(3) 認証技術
(4) 利用者認証
(5) 生体認証(バイオメトリクス認証)
(6) 公開鍵基盤
(7) アプリケーションソフトウェア・IoT システムのセキュリティ
見出し