ITパスポート用語集【テクノロジ系】~シラバス6.3対応~

ITパスポート試験(テクノロジ分野)の用語一覧です。いぬぼきのITパスポート講座では短期間で効率的に合格が目指せるように用語をランク付けしています。

Aランク:繰り返しよく出題される用語、もしくは問題を解く際のキーワードになるような用語です。講座でメインとして扱っています。しっかりと学習しましょう。
Bランク:たまに出題される用語です。講座では「さらっと学習」として扱っています。さらっと学習しましょう。
Cランク:まれに出題されるか、選択肢の中でしか出てこない用語です。ざっと目を通す程度でOK。

今後の試験傾向によってランクは変動する可能性があります。

実際のシラバスはIPAのホームページで確認してください。
>ITパスポート試験シラバス6.3(変更箇所表示版)

ITパスポート用語集【ストラテジ系】

ITパスポート用語集【マネジメント系】




searchキーワードから探す

うまく検索結果を絞れない場合は「ITパスポート ○○○」と検索するといい感じに絞れると思います。

Aランク・Bランク用語

過学習

可逆圧縮,非可逆圧縮

拡張現実(AR:Augmented Reality)

仮想移動体通信事業者(MVNO:Mobile Virtual Network Operator)

仮想化(ホスト型,ハイパーバイザー型,コンテナ型)

仮想記憶

仮想現実(VR:Virtual Reality)

活性化関数

稼働率と故障率

加法混色

カレントディレクトリ

機械学習(教師あり学習,教師なし学習,強化学習)

木構造

擬似言語(式,条件式,演算子,代入,注釈,入出力,手続,関数,引数,戻り値,データ型)

揮発性メモリ

キーボード

キャッシュメモリ

キャリアアグリゲーション

キュー

共通鍵暗号方式

キーロガー

クライアントサーバシステム

クライアント証明書

クラスタ

クラッキング

グラフ理論

クリアデスク・クリアスクリーン

クリックジャッキング

クリップボード

クリプトジャッキング

クロスサイトスクリプティング

クロスサイトリクエストフォージェリ

クロック周波数

継続的改善(PDCA など)

携帯端末(スマートフォン,タブレット端末,ウェアラブル端末,スマートデバイスほか)

ケーブル

検疫ネットワーク

減法混色

公開鍵暗号方式

構造化シナリオ法

コーディング標準(字下げ(インデンテーション),ネストの深さ,命名規則)

コピーレフト

コールドスタンバイとホットスタンバイ

コンパイラ言語

コンピュータウイルス届出制度

コンピュータの構成(演算,制御,記憶,入力,出力)

コンピュータ不正アクセス届出制度

最適化問題

サーバ

サーバ証明書

サムネイル

ジェスチャーインタフェース

辞書攻撃

シグニファイア

事前学習

シフト JIS コード

尺度(名義尺度,順序尺度,間隔尺度,比例尺度)

集中処理

主記憶

シミュレーター

シャドーIT

主キーと外部キー

述語論理(演繹推論,帰納推論)

情報資産

情報セキュリティ委員会

情報セキュリティ啓発,情報セキュリティ訓練

情報セキュリティの要素(機密性,完全性,可用性,真正性,責任追跡性,否認防止,信頼性)

情報セキュリティポリシー(情報セキュリティ方針)

情報セキュリティリスク

ショルダーハッキング

シンクライアント

シングルサインオン

シングルタスクとマルチタスク

人的脆弱性

スイッチ

スタック

ストリーミング

スミッシング

スラッシング

スループット

正規分布

静止画ファイル形式(JPEG,GIF,PNG,BMP,TIFF,EPS)

生体認証(バイオメトリクス認証)

整列のアルゴリズム(選択ソート,バブルソート,クイックソート)

セキュアブート

セキュリティバイデザイン

セキュリティホール

世代管理

セッションハイジャック

絶対パスと相対パス

ゼロデイ攻撃

センサー

総当たり(ブルートフォース)攻撃

組織における内部不正防止ガイドライン

ソーシャルエンジニアリング

ソフトウェア等の脆弱性関連情報に関する届出制度

ハイパーメディア

ハイブリッド暗号方式

バグ

パケット通信

バーコードリーダー

パスワードリスト攻撃(クレデンシャルスタッフィング)

バックアップ(フルバックアップ・差分バックアップ・増分バックアップ)

バックドア

バックプロパゲーション

ハッシュ関数

バッチ処理

ハブ

ハフマン法

ハンドオーバーとローミング

汎用コンピュータ

ビジネスメール詐欺(BEC)

ピクトグラム

ビットとバイト

標的型攻撃(APT(Advanced Persistent Threat)

ファイアウォール

ファインチューニング

フィッシング

フィールド(項目)

フェールセーフ

フォールトトレラント

不揮発性メモリ(フラッシュメモリ)

複合現実(MR:Mixed Reality)

不正のトライアングル(機会,動機,正当化)

フットプリンティング

プライバシーバイデザイン

プライバシーポリシー(個人情報保護方針)

プラグアンドプレイ

プラグイン

プラチナバンド

プリンター(インクジェットプリンター、レーザープリンター、ドットインパクトプリンター、サーマルプリンター、3Dプリンター)

フールプルーフ

フレーム・フレームレート

プロキシ

プロジェクター

プログラム言語の種類(C,Fortran,Java,C++,Python,JavaScript,R)

ブロックチェーン

プロンプトインジェクション攻撃

プロンプトエンジニアリング

分散処理

ベクターデータ

ペネトレーションテスト

ベンチマーク

ポインティングデバイス(マウス,タッチパネル,ジョイスティック,ペンタブレットほか)

補助記憶

ポートスキャン

ポート番号

ホバー(ロールオーバー)

本人拒否率(FRR)と他人受入率(FAR)




Cランク用語(ざっと目を通す程度でOK)

  • DDR3 SDRAM,DDR4 SDRAM,DDR5 SDRAM,DIMM,SO-DIMM
    これらは、コンピュータのメモリ(RAM)に関する技術や規格です。主記憶装置で利用されるDRAMは、デスクトップPC向けのDIMMとノートPC向けで小型のSO-DIMMに分けられます。また、DDRは技術規格(世代)のことで、数字が大きくなるほど高性能になります。
  • DVI(Digital Visual Interface)
    主にディスプレイ(モニター)とコンピュータを接続するための映像信号インターフェースの一つです。HDMIの前身とも言えるデジタル映像端子で、現在は徐々にHDMIやDisplayPortに置き換えられています。
  • EDR(Endpoint Detection and Response)
    サイバーセキュリティの分野におけるエンドポイント(PC、サーバーなど)を保護するための高度な検出・対応技術です。従来のアンチウイルス(AV)やファイアウォールでは対応困難な攻撃を、リアルタイムに可視化・封じ込め・調査できます。
  • IoT セキュリティガイドライン
    IoT機器やシステムにおけるセキュリティ対策の基本方針や実施項目をまとめたドキュメントで、経済産業省が作成したガイドラインです。機器開発者・利用者・運用者それぞれの視点から具体的な脅威とその対策を整理しています。
  • ISMAP(イスマップ:政府情報システムのためのセキュリティ評価制度)
    クラウドサービスを政府が調達する際のセキュリティ基準を統一・明確化する制度です。評価済みのサービスをカタログ化 し、調達判断を容易にするとともに、事前審査による重複評価の排除で行政の効率化・迅速化を図ります。民間事業者にとっては、ISMAPに登録されれば政府案件への参入が可能となります。
  • PDF(Portable Document Format)
    異なる環境でも文書のレイアウトを崩さずに表示・印刷できる電子文書フォーマットです。Adobe社が1993年に開発し、現在では国際標準(ISO 32000)として広く使われています。パスワード保護、電子署名、暗号化といったセキュリティ機能も備えています。
  • SECURITY ACTION
    中小企業が自社の情報セキュリティ対策に取り組むことを宣言する制度で、独立行政法人情報処理推進機構(IPA)が提供しています。サイバー攻撃の被害を防ぎ、企業の信頼性を高めるために、情報セキュリティ対策の第一歩を後押しする制度です。
  • SGML(Standard Generalized Markup Language)
    文書の構造や意味を記述するためのマークアップ言語の国際標準規格です。1986年にISOによって標準化され、後にHTMLやXMLの基礎となった技術です。
  • SIEM(Security Information and Event Management)
    ネットワークやシステム上の動作記録(ログ)やイベントを一元的に収集・分析し、サイバー攻撃や不正行為の検出・対応を支援するセキュリティソリューションです。
  • ZIP
    複数のファイルやフォルダを一つのファイルにまとめて圧縮するためのフォーマットです。データのサイズを小さくして保存・転送を効率化できます。
  • アナログ RGB
    映像信号を「赤(Red)・緑(Green)・青(Blue)」の3つの成分に分けてアナログ形式で伝送する方式を指します。特にPCとモニターを接続する映像出力の一つとして広く使われてきましたが、現在はHDMIやDisplayPortなどのデジタル方式に移行しています。PCモニターなどで一般的だったVGA端子(D-sub 15ピン) が代表格です。
  • 基盤モデル
    広範囲かつ大量のデータで事前に訓練されたAIモデルで、自然言語処理・画像認識・音声認識など様々なタスクに適応可能な汎用性を持ちます。ファインチューニングなどによって文章生成AIのような様々な用途に適応できるという特徴があります。
  • 行列
    数や式を縦横に並べた表形式の数表で、線形代数の基本的な概念の一つです。行列は、方程式の整理、変換処理、コンピューターグラフィックス、機械学習など、非常に幅広い分野で使われます。
  • コールバック
    ユーザーやシステムがアクセス要求をした際に、登録された電話番号などへ一旦連絡を返し、本人確認やアクセスの正当性を確認する仕組みです。
  • コンピュータグラフィックス(CG:Computer Graphics)
    コンピュータを使って画像や映像を作成・編集・表示する技術や方法の総称で、ゲーム、映画、アニメ、デザイン、VRなど、幅広い分野で使われています。平面上の画像を表示する2Dグラフィックスや立体的な物体や空間をコンピュータ内で表現する3Dグラフィックスがあります。
  • サイバー空間
    インターネットやコンピューターネットワークを通じて形成される仮想的な情報空間のことを指します。現代の経済活動、社会生活、コミュニケーションの大部分がサイバー空間で行われていますが、サイバー攻撃や情報漏洩は、このサイバー空間を標的にしているため、安全・安心なサイバー空間の確保は、国家安全保障や企業の信用維持に不可欠です。
  • サイバー攻撃
    コンピュータネットワークや情報システムに対して行われる悪意ある行為のことで、主に情報の盗難・破壊・改ざん・妨害などを目的としています。マルウェア攻撃、フィッシング、DoS / DDoS攻撃、不正アクセス、ゼロデイ攻撃、サプライチェーン攻撃、標的型攻撃(APT)など様々な種類があります。
  • サイバー保険
    企業や個人がサイバー攻撃や情報漏洩などのサイバーリスクによって被る損害を補償する保険です。特に企業では、サイバー攻撃による被害が業務停止や賠償責任に発展することがあり、そのリスクに備えるために重要視されています。
  • 情報セキュリティインシデント
    システムの利用者、またはシステムそのものが、予期しない・意図しない動作や状況により、情報資産に悪影響を及ぼす可能性のあるすべての出来事を指します。インシデントは小さなミスから重大な情報漏洩まで幅広く含まれ、適切な対応が求められます。
  • セキュリティケーブル
    主にノートパソコンや周辺機器などの盗難防止を目的とした物理的なセキュリティ対策ツールです。ワイヤー入りのケーブル部分と鍵またはダイヤル式のロック部分から構成されており、ノートPCの側面や裏面にある細長い長方形の穴に装着し、デスクや柱など動かせない固定物に巻き付けて固定します。
  • 線形代数
    ベクトル・行列・線形写像などを扱う数学の一分野で、抽象的でありながらも実用性が高く、AI・物理・コンピュータグラフィックス・経済・統計など広範な分野で応用されています。
  • テレマティクス
    通信技術(Telecommunication)と情報技術(Informatics)を融合した技術分野を指します。主に、自動車や物流、遠隔監視システムなどで使われるデータ通信・情報管理技術の総称です。車両や機器に通信機能を搭載し、遠隔から情報収集や制御を行う技術で、GPS、センサー、携帯通信ネットワークを活用して、位置情報や運行データ、故障情報などをリアルタイムで取得・分析します。
  • 同報メール
    一斉に複数の宛先へ同じ内容のメールを送信すること、またはそのメール自体を指します。
  • ノーコード
    プログラミングの知識やスキルがなくても、アプリやWebサイト、業務システムなどを作成できる開発手法やツールのことです。ドラッグ&ドロップでUI(画面)を作れたり、あらかじめ用意されたテンプレートや機能ブロックを組み合わせて開発できます。
  • パスワードレス認証
    その名の通り、ユーザーがパスワードを使わずにログインする認証方法です。近年、セキュリティと利便性の両立を目的として急速に普及しています。メールリンク認証(メールで送られてきたワンタイムリンクをクリックしてログイン)やSMSコード認証(電話番号に送られたコードを入力)などの種類があります。
  • ピアツーピア(P2P)
    中央のサーバーを介さずに、ネットワーク上の端末同士が直接やり取りを行う通信方式やシステムの構成を指します。各端末(=ピア)が対等な関係で通信・処理を行うことで、各ピアはクライアントであり、同時にサーバーにもなれます。一般的な「クライアントサーバー型」とは異なるアーキテクチャです。
  • ビーコン(Beacon)
    主にBluetooth Low Energy(BLE)を使って、一定の間隔で電波(信号)を発信する小型の無線装置です。スマートフォンなどがその信号を受信することで、位置情報や近接情報に基づいたアクションを起こせる技術です(例:通知表示、ドア解錠など)。
  • ファイル拡張子
    ファイル名の最後に付く「.(ドット)」から始まる文字列で、そのファイルの種類(形式)や用途を示すものです。
  • ファイル交換ソフトウェア
    インターネットを通じて他人とファイルをやり取りするためのソフトウェアのことです。便利さの反面、著作権侵害、マルウェア感染、個人情報流出などの危険もあります。
  • ファイルレスマルウェア
    従来のようにPC内にファイルとしてマルウェアの本体を保存せず、メモリ上で直接動作する悪意あるプログラムのことです。検知困難で感染に気づきにくく、再起動で消えても持続的に攻撃が続くことが多いといったリスクがあります。
  • フラグメンテーション
    コンピュータのストレージ(ハードディスクやSSD)やメモリ内で、データが連続した領域にまとまらず、バラバラ(断片化)に保存される現象のことを指します。ディスクのアクセス速度低下やメモリの効率低下など、システム全体のパフォーマンス低下につながります。
  • ブルーレイディスク
    高容量の光ディスクメディアの一種です。書き込み可能なタイプ(BD-R、BD-RE)も存在し、データ保存やバックアップに利用されます。記録容量は、約25GB(片層)、約50GB(両層)です。
  • 迷惑メール(スパム)
    受信者の意思に反して一方的に送られてくる不要な電子メールのことです。多くの場合、広告・詐欺・ウイルス拡散などを目的として送られます。
  • メインルーチンとサブルーチン
    メインルーチンとは、プログラムの中心となる処理の流れを担当する部分です。プログラムの起点であり、実行開始時に最初に呼ばれるコードで、他のサブルーチンを呼び出しながら処理を進めます。サブルーチンとは、メインルーチンや他の部分から呼び出される小さな処理単位(関数や手続き)のことです。特定の役割を持ち、繰り返し利用可能な処理のまとまりになっています。
  • ローコード
    最小限のプログラミング(コード)だけでアプリやシステムを開発できる手法やツールのことです。ノーコードと似ていますが、一部コードを書くことで、より柔軟で高度な機能やカスタマイズが可能になります。
  • 4K/8K
    テレビやディスプレイ、映像の解像度(画面のきめ細かさ)を表す用語です。4Kの解像度は、3840 × 2160ピクセル(約830万画素)で、フルHD(1920×1080ピクセル)の4倍の画素数を持ち、非常に細かく鮮明な映像が表示できます。8Kの解像度は、7680 × 4320ピクセル(約3300万画素)で、4Kのさらに4倍の画素数を持ち、非常に高精細で、大画面でも細部までくっきり見えます。