基本情報技術者試験

IPA 基本情報技術者試験(FE) 頻出キーワード解説

本報告書は、独立行政法人情報処理推進機構(IPA)が実施する「基本情報技術者試験(Fundamental Information Technology Engineer Examination: FE)」における出題傾向、頻出用語、およびその背景にある技術的・経営的文脈を網羅的に調査・分析したものである。現代のITエンジニアに求められる基礎知識は、単なるプログラミング能力にとどまらず、ハードウェアの物理的特性から経営戦略、法的コンプライアンスに至るまで極めて多岐にわたる。

本調査では、FE試験のシラバスおよび過去の出題実績に基づき、合格に必須となる重要用語を300語以上選定した。これらを論理的なカテゴリーに分解し、それぞれの用語が持つ意味だけでなく、試験における問われ方や実務での適用場面を含めた詳細な解説を表形式で提示する。また、各カテゴリーの冒頭には、その分野がITシステム全体の中でどのような役割を果たしているか、なぜ試験で重視されるのかについての詳細な考察(ナラティブ)を記述する。これにより、単なる用語集ではなく、ITエンジニアとしての体系的な知識基盤を構築するための専門資料とすることを目的とする。


  1. 1. 基礎理論:情報の論理と数学的基盤
    1. 1.1 情報処理の数学的背景
    2. 1.2 基礎理論・離散数学 頻出用語表
  2. 2. アルゴリズムとプログラミング:論理的思考の実践
    1. 2.1 アルゴリズムの構造と効率性
    2. 2.2 アルゴリズム・データ構造 頻出用語表
  3. 3. コンピュータシステム:ハードウェアとアーキテクチャ
    1. 3.1 現代の計算機構造
    2. 3.2 ハードウェア・システム構成 頻出用語表
  4. 4. 基本ソフトウェア:OSとミドルウェア
    1. 4.1 ハードウェアとアプリの架け橋
    2. 4.2 OS・ミドルウェア・ファイルシステム 頻出用語表
  5. 5. データベース:情報の保存と活用
    1. 5.1 データの整合性と正規化
    2. 5.2 データベース技術 頻出用語表
  6. 6. ネットワーク:通信の基盤技術
    1. 6.1 つながる世界のプロトコル
    2. 6.2 ネットワーク・通信技術 頻出用語表
  7. 7. 情報セキュリティ:最大の重点領域
    1. 7.1 サイバー攻撃と防御の最前線
    2. 7.2 セキュリティ・攻撃・暗号技術 頻出用語表
  8. 8. プロジェクトマネジメント:成功への計画と統制
    1. 8.1 納期・コスト・品質の均衡
    2. 8.2 プロジェクトマネジメント 頻出用語表
  9. 9. サービスマネジメント:ITサービスの安定供給
    1. 9.1 ITILに基づく運用管理
    2. 9.2 サービスマネジメント 頻出用語表
  10. 10. 経営戦略とシステム戦略:ビジネス視点の獲得
    1. 10.1 ITはビジネスをどう変えるか
    2. 10.2 ストラテジ・経営分析 頻出用語表
  11. 11. 法務・財務会計:エンジニアの社会常識
    1. 11.1 コンプライアンスと数字への感度
    2. 11.2 法務・会計・関連法規 頻出用語表
  12. 結論

1. 基礎理論:情報の論理と数学的基盤

1.1 情報処理の数学的背景

基本情報技術者試験の根底にあるのは、コンピュータサイエンスの数学的基礎である。コンピュータは究極的には「0」と「1」のビット列のみを扱う機械であり、我々が目にする画像、音声、数値、文字はすべてデジタルデータとして符号化されている。この変換メカニズムを理解することは、エンジニアとしての基礎体力に直結する。

特に試験で頻出するのは、人間が扱う10進数とコンピュータが扱う2進数、そしてメモリダンプ等で用いられる16進数の間の基数変換である。また、負の数を表現するための補数表現や、実数を扱う際の浮動小数点数の仕組みは、計算誤差(情報落ち、桁落ち、丸め誤差)の原因を理解する上で不可欠である。これらの知識は、高水準プログラミング言語を使用している間は隠蔽されているが、組み込みシステムや大規模数値計算、金融システムにおいては致命的なバグを防ぐための必須知識となる。

さらに、集合論や論理演算(ブール代数)は、データベースのクエリ構築や、複雑な条件分岐を持つプログラムの仕様策定において、論理的矛盾のない設計を行うための道具となる。以下に、基礎理論分野における頻出用語を整理する。

1.2 基礎理論・離散数学 頻出用語表

用語ID用語名英語表記カテゴリー詳細解説・試験でのポイント
BT-0012進数Binary Number基数0と1の組み合わせで数値を表現する方法。コンピュータ内部の回路(ON/OFF)に直接対応する。$2^n$の重み付けで計算される。
BT-00216進数Hexadecimal基数2進数4桁を1桁(0-9, A-F)で表現する表記法。カラーコード(#FFFFFF)やメモリアドレスの表記に必須。
BT-003基数変換Radix Conversion計算N進数からM進数への変換。整数部は除算の余り、小数部は乗算の整数部を用いて求める手法が頻出。
BT-0042の補数Two's Complement数値表現コンピュータで負の数を表す形式。全ビットを反転させ1を加えることで求める。減算を加算回路で処理できる利点がある。
BT-005浮動小数点数Floating Point数値表現実数を「符号部」「指数部」「仮数部」に分けて表現する形式(IEEE 754標準)。広い範囲の数値を扱えるが、誤差が生じる。
BT-006丸め誤差Rounding Error誤差表現可能な桁数を超えた部分を四捨五入や切り捨てすることで生じる誤差。
BT-007桁落ちCancellation Error誤差値がほぼ等しい数値同士の減算を行った際、有効数字が極端に減少する現象。
BT-008情報落ちLoss of Trailing Digits誤差絶対値の大きな数と小さな数の加減算を行った際、小さな数が無視されてしまう現象。
BT-009BCDコードBinary Coded Decimal符号化2化10進コード。10進数の各桁を4ビットの2進数で表現する。金融計算など誤差を嫌う場面で用いられる。
BT-010論理積 (AND)Logical Conjunction論理演算2つの入力が共に1のときのみ1を出力する演算。特定のビットを取り出す「マスク処理」に使われる。
BT-011論理和 (OR)Logical Disjunction論理演算少なくとも一方の入力が1であれば1を出力する演算。特定のビットを1に設定する場合に使われる。
BT-012排他的論理和 (XOR)Exclusive OR論理演算2つの入力が異なるときに1を出力する演算。暗号化やパリティ生成、変数の値の交換などに利用される重要演算。
BT-013否定 (NOT)Negation論理演算入力のビットを反転させる演算。0なら1、1なら0となる。
BT-014ド・モルガンの法則De Morgan's Laws論理代数「NOT (A AND B) = (NOT A) OR (NOT B)」などの等式。論理式を簡略化する際に頻繁に用いられる。
BT-015真理値表Truth Table論理回路入力の全パターンに対する出力結果を網羅した表。論理回路の動作仕様を定義する。
BT-016半加算器Half Adder論理回路1桁の2進数の加算を行う回路。桁上がり(Carry)は考慮するが、下位からの桁上がりは入力に含まない。
BT-017全加算器Full Adder論理回路下位桁からの桁上がりを含めて3つの入力を加算する回路。これを連結して多桁の加算器を作る。
BT-018逆ポーランド記法Reverse Polish Notation数式処理演算子を被演算子の後ろに置く記述法(例:3 5 +)。括弧を使わずに演算順序を一意に決定でき、スタックを用いた計算に適する。
BT-019オートマトンAutomaton計算理論入力に応じて内部状態を遷移させ、出力を決定する抽象的な機械モデル。正規表現やコンパイラの字句解析の基礎。
BT-020BNF記法Backus-Naur Form言語理論プログラミング言語の構文規則を定義するためのメタ言語。再帰的な定義が可能。
BT-021待ち行列理論Queueing TheoryOR窓口業務やCPUのジョブ処理などの混雑状況を数理的にモデル化する理論。ケンドールの記号などが用いられる。
BT-022M/M/1モデルM/M/1 QueueOR到着がポアソン分布、処理時間が指数分布に従い、窓口が1つの待ち行列モデル。平均待ち時間の計算式が頻出。
BT-023平均到着率Arrival RateOR単位時間あたりに到着するトランザクションや客の数($\lambda$)。
BT-024平均サービス率Service RateOR単位時間あたりに処理できるトランザクションや客の数($\mu$)。
BT-025利用率UtilizationOR窓口がふさがっている割合($\rho = \lambda / \mu$)。1を超えると待ち行列は無限に発散する。

2. アルゴリズムとプログラミング:論理的思考の実践

2.1 アルゴリズムの構造と効率性

科目B試験(旧午後試験)の中核をなすのが、アルゴリズムとデータ構造である。プログラミング言語の構文を暗記するだけでなく、データがメモリ上でどのように配置され、どのような手順(アルゴリズム)で処理すれば効率的かを理解する必要がある。

特に重要な概念が**計算量(オーダー)**である。データ量が $n$ 倍になったとき、処理時間がどのように増加するか($n$に比例するのか、$n^2$に比例するのか、$\log n$で済むのか)を見極める能力は、スケーラブルなシステムを設計する上で決定的に重要である。FE試験では、配列、リスト、スタック、キュー、木構造といった基本的なデータ構造の特性と、それらに対する探索・整列アルゴリズムの挙動が繰り返し問われる。また、再帰呼び出し(Recursion)のトレースも頻出テーマである。

2.2 アルゴリズム・データ構造 頻出用語表

用語ID用語名英語表記カテゴリー詳細解説・試験でのポイント計算量オーダー
AP-001配列Arrayデータ構造同じ型のデータをメモリ上に連続して配置した構造。インデックス(添字)によるランダムアクセスが高速。挿入・削除はデータの移動を伴うため遅い。Access: $O(1)$
AP-002連結リストLinked Listデータ構造データと次の要素へのポインタを持つ構造。メモリ上に分散して配置可能。挿入・削除はポインタの書き換えのみで高速だが、探索は先頭から順に辿る必要がある。Search: $O(n)$
AP-003スタックStackデータ構造後入れ先出し(LIFO: Last In First Out)の構造。関数呼び出しの履歴管理や、括弧の対応確認、逆ポーランド記法の計算に利用される。Push/Pop: $O(1)$
AP-004キューQueueデータ構造先入れ先出し(FIFO: First In First Out)の構造。プリンタのスプールや、通信パケットのバッファリング、幅優先探索の管理に利用される。Enq/Deq: $O(1)$
AP-005木構造Treeデータ構造階層構造を持つデータ。根(Root)から枝(Branch)が伸び、葉(Leaf)に至る。ファイルシステムやHTMLのDOM構造に応用される。-
AP-006二分木Binary Treeデータ構造すべての節が最大2つの子を持つ木構造。完全二分木など様々なバリエーションがある。-
AP-007二分探索木Binary Search Treeデータ構造「左の子 < 親 < 右の子」という大小関係を維持した二分木。データの探索・挿入が効率的に行える。Search: $O(\log n)$
AP-008ヒープHeapデータ構造親が子より常に小さい(または大きい)という条件を満たす完全二分木。優先度付きキューの実装やヒープソートに用いられる。-
AP-009ハッシュ法Hashing探索探索キーをハッシュ関数に通して格納アドレスを直接算出する手法。理論上は最も高速な探索が可能。$O(1)$
AP-010シノニムSynonymハッシュ異なるキーから同じハッシュ値が算出され、格納場所が衝突する現象。連鎖法やオープンアドレス法で解決する。-
AP-011線形探索法Linear Search探索配列の先頭から順に目的のデータを探す手法。データが整列されていなくても使えるが、効率は悪い。$O(n)$
AP-012二分探索法Binary Search探索整列済みの配列に対し、中央値と比較して探索範囲を半分ずつに絞り込む手法。非常に高速。$O(\log n)$
AP-013バブルソートBubble Sort整列隣り合う要素を比較・交換しながら整列する。アルゴリズムは単純だが、データ量が増えると急激に遅くなる。$O(n^2)$
AP-014選択ソートSelection Sort整列未整列部分から最小(最大)値を探し、先頭と交換することを繰り返す手法。$O(n^2)$
AP-015挿入ソートInsertion Sort整列整列済みの部分列に、新たなデータを適切な位置に挿入していく手法。ある程度整列されているデータに対しては高速。$O(n^2)$
AP-016シェルソートShell Sort整列一定間隔ごとのグループで挿入ソートを行い、間隔を狭めながら繰り返す改良型挿入ソート。$O(n^{1.25})$程度
AP-017クイックソートQuick Sort整列基準値(ピボット)を選び、それより小さいグループと大きいグループに分割(パーティション)する処理を再帰的に行う。一般的に最速。$O(n \log n)$
AP-018マージソートMerge Sort整列配列を細かく分割し、整列しながら併合(マージ)していく手法。安定した性能が出るが、作業用メモリが必要。$O(n \log n)$
AP-019ヒープソートHeap Sort整列未整列データをヒープ構造に構成し、根(最大または最小)を取り出して整列済み領域に移す手法。$O(n \log n)$
AP-020再帰アルゴリズムRecursion技法関数内で自分自身を呼び出す手法。階乗計算、フィボナッチ数列、クイックソート、ハノイの塔などの記述に適している。終了条件が必須。-
AP-021動的計画法Dynamic Programming技法大きな問題を部分問題に分割し、部分問題の解を記録(メモ化)しながら全体の解を求める手法。ナップサック問題などで有効。-
AP-022オブジェクト指向OOP概念データ(属性)と手続き(メソッド)をひとまとめにした「オブジェクト」を構成単位とする開発手法。-
AP-023クラス / インスタンスClass / InstanceOOPクラスは設計図、インスタンスはその設計図から生成された実体。-
AP-024カプセル化EncapsulationOOPオブジェクト内部のデータや実装を隠蔽し、外部からは公開されたメソッドを通してのみ操作させる仕組み。-
AP-025継承 (インヘリタンス)InheritanceOOP既存のクラス(親クラス)の性質を受け継ぎ、新しいクラス(子クラス)を定義する仕組み。差分プログラミングを可能にする。-
AP-026多態性 (ポリモーフィズム)PolymorphismOOP同じ名前のメソッド呼び出しに対し、オブジェクトの種類によって異なる振る舞いをする特性。-

3. コンピュータシステム:ハードウェアとアーキテクチャ

3.1 現代の計算機構造

ソフトウェアが動作するためには、ハードウェアという物理的な基盤が必要である。FE試験では、今日のほぼすべてのコンピュータの基礎となっているノイマン型コンピュータ(プログラム内蔵方式)の構造理解から始まり、CPUの高速化技術、メモリ階層、信頼性設計に至るまでが問われる。

特に重要なのは、「処理速度の向上」と「信頼性の確保」という2つの軸である。CPUの処理速度を上げるためのパイプライン処理やマルチコア化、CPUとメモリの速度差を埋めるキャッシュメモリの仕組みは頻出である。また、システムが停止しないようにするための冗長化構成(RAID、デュプレックスシステム等)や、故障率を表すMTBFなどの指標計算も実務に直結する知識である。近年ではIoTの普及に伴い、エッジデバイス特有のセンサー技術や省電力技術についても出題が見られる。

3.2 ハードウェア・システム構成 頻出用語表

用語ID用語名英語表記カテゴリー詳細解説・試験でのポイント
CS-0015大装置Five Unitsアーキテクチャコンピュータを構成する制御装置、演算装置、記憶装置、入力装置、出力装置の総称。制御と演算を行うのがCPU。
CS-002クロック周波数Clock FrequencyCPUCPUの動作タイミングを決める信号の速さ。単位はHz。命令実行に必要なサイクル数(CPI)と共に性能を決定する。
CS-003MIPSMillion Instructions Per Second性能指標1秒間に実行できる命令数を百万単位で表した指標。$MIPS = \text{クロック周波数(MHz)} / \text{平均CPI}$。
CS-004パイプライン処理Pipelining高速化命令の実行工程(取出し・解読・実行など)を分割し、ベルトコンベアのように並列的に処理してスループットを向上させる技術。
CS-005スーパースカラSuperscalar高速化複数のパイプラインを用意し、複数の命令を同時に実行開始させる技術。
CS-006マルチコアMulti-core高速化1つのCPUパッケージ内に複数の演算コア(プロセッサコア)を搭載し、並列処理能力を高める技術。消費電力抑制にも効果がある。
CS-007GPUGraphics Processing Unitプロセッサ画像処理に特化した演算装置。単純な計算を大量に並列処理することに長けており、近年はAI(深層学習)の演算にも多用される。
CS-008レジスタRegister記憶装置CPU内部にある最速・小容量の記憶回路。プログラムカウンタ、命令レジスタ、アキュムレータなどがある。
CS-009キャッシュメモリCache Memory記憶装置CPUと主記憶の速度差を埋める高速メモリ。SRAMが使われる。「実効アクセス時間」の計算問題が頻出。
CS-010メモリインタリーブMemory Interleavingアクセス手法主記憶を複数のバンクに分割し、並列アクセスすることで転送速度を向上させる技術。
CS-011DRAMDynamic RAM記憶装置コンデンサに電荷を蓄える方式のメモリ。定期的なリフレッシュ動作が必要。安価で大容量化しやすいため主記憶に使われる。
CS-012SRAMStatic RAM記憶装置フリップフロップ回路を用いたメモリ。リフレッシュ不要で高速だが高価。キャッシュメモリに使われる。
CS-013フラッシュメモリFlash Memory記憶装置電気的に書き換え可能な不揮発性メモリ。SSD、USBメモリ、SDカードなどに利用される。ブロック単位での消去が必要。
CS-014SSDSolid State Driveストレージフラッシュメモリを用いた補助記憶装置。HDDと比較して高速、静音、耐衝撃性に優れるが、書き換え回数に上限がある。
CS-015RAID 0Stripingストレージストライピング。データを複数のディスクに分散して書き込み、アクセス速度を向上させる。冗長性はなく、1台故障すると全データが失われる。
CS-016RAID 1Mirroringストレージミラーリング。同じデータを2台のディスクに書き込む。容量効率は50%だが、1台故障しても稼働を継続できる(高信頼性)。
CS-017RAID 5Parity Stripingストレージデータとパリティ(誤り訂正符号)を複数のディスクに分散して書き込む。1台の故障まで復旧可能で、読み出し速度と容量効率のバランスが良い。
CS-018USBUniversal Serial Busインタフェース最も普及しているシリアルインターフェース。ハブによるツリー接続、ホットプラグ、バスパワー供給などが特徴。Type-Cなど形状も多様。
CS-019HDMIHigh-Def Multimedia Interfaceインタフェース映像・音声・制御信号を1本のケーブルでデジタル伝送する規格。PCとディスプレイの接続などで標準的。
CS-020BluetoothBluetooth通信近距離無線通信規格。2.4GHz帯を使用。低消費電力(BLE)が特徴で、マウスやイヤホン、IoT機器に利用される。
CS-021クライアントサーバClient-Serverシステム構成サービスを要求する側(クライアント)と提供する側(サーバ)に機能を分離した分散処理形態。
CS-0223層クライアントサーバ3-Tier Architectureシステム構成システムを「プレゼンテーション層」「アプリケーション層」「データ層」の3層に分割する構成。保守性や柔軟性が高い。
CS-023シンクライアントThin Clientシステム構成クライアント端末の機能を最小限にし、アプリ実行やデータ保存をサーバ側で行う方式。情報漏洩対策や管理コスト削減に有効。
CS-024NASNetwork Attached Storageストレージネットワーク(LAN)に直接接続して利用するファイルサーバ専用機。
CS-025エッジコンピューティングEdge Computingシステム構成クラウドに全てを送らず、端末(エッジ)側でデータ処理を行う分散コンピューティング。通信遅延の短縮や負荷分散が目的。
CS-026デュプレックスシステムDuplex System信頼性設計現用系と待機系の2系統を用意する方式。ホットスタンバイ(即時切替)とコールドスタンバイ(起動してから切替)がある。
CS-027デュアルシステムDual System信頼性設計2系統のシステムで常に同じ処理を行い、結果を照合する方式。信頼性は非常に高いがコストもかかる。
CS-028クラスタシステムCluster System信頼性設計複数のコンピュータを連携させ、あたかも1台のシステムのように振る舞わせる技術。可用性向上(HAクラスタ)や負荷分散(HPCクラスタ)に用いる。
CS-029稼働率Availability評価指標システムが正常に動作している時間の割合。$MTBF / (MTBF + MTTR)$ で算出される。直列・並列システムの稼働率計算は必修。
CS-030MTBFMean Time Between Failures評価指標平均故障間隔。システムが故障せずに稼働している平均時間。信頼性(Reliability)の指標。
CS-031MTTRMean Time To Repair評価指標平均修復時間。故障してから復旧するまでの平均時間。保守性(Maintainability)の指標。
CS-032バスタブ曲線Bathtub Curve信頼性工学故障率の時間変化を示したグラフ。初期故障期(減少)、偶発故障期(一定)、摩耗故障期(増加)の3段階がある。
CS-033フォールトトレラントFault Tolerance設計思想一部が故障してもシステム全体としては停止せずに稼働を続ける設計。冗長化などが手段。
CS-034フールプルーフFool Proof設計思想意図しない誤操作をしても、危険な状態にならないようにする設計(例:ドアが開いていると回らない電子レンジ)。
CS-035フェールセーフFail Safe設計思想故障や誤動作が発生した際、安全な側(停止など)に制御する設計(例:信号機が故障すると赤になる、踏切遮断機が下りる)。
CS-036フェールソフトFail Soft設計思想故障時に機能を縮小(縮退運転)してでも、システムの継続性を優先する設計。

4. 基本ソフトウェア:OSとミドルウェア

4.1 ハードウェアとアプリの架け橋

オペレーティングシステム(OS)は、ハードウェア資源(CPU時間、メモリ領域、I/Oデバイス)を効率的に管理し、アプリケーションに対して抽象化されたインターフェース(API)を提供する基本ソフトウェアである。FE試験では、OSの主要機能である「タスク管理(プロセス管理)」と「記憶管理(メモリ管理)」が重点的に問われる。

タスク管理では、限られたCPUコアを複数のプログラムで使い回すためのスケジューリング方式や、タスクの状態遷移(実行・実行可能・待ち状態)の理解が求められる。記憶管理では、物理メモリ以上の領域を使えるようにする仮想記憶の仕組み(ページング)や、それに伴うスラッシング現象への理解が必要である。また、近年はオープンソースソフトウェア(OSS)の重要性が増しており、Linuxの基礎やOSSライセンスに関する知識も必須となっている。

4.2 OS・ミドルウェア・ファイルシステム 頻出用語表

用語ID用語名英語表記カテゴリー詳細解説・試験でのポイント
OS-001カーネルKernelOS核OSの中核部分。メモリ管理、プロセス管理、ハードウェア制御などの基本機能を提供する。
OS-002シェルShellUIユーザからのコマンド入力を受け取り、カーネルに伝えるインターフェース。GUIとCUI(CLI)がある。
OS-003APIApplication Programming InterfaceインタフェースOSやミドルウェアの機能をアプリから利用するための手続きの規約。プログラミングの効率化に寄与。
OS-004タスク(プロセス)Task / Process管理単位OSから見た実行単位。コード、データ、スタック、CPUの状態(コンテキスト)を持つ。
OS-005スレッドThread管理単位プロセス内で並行処理を行うための軽量な実行単位。メモリ空間を共有するため切り替えが高速。
OS-006ラウンドロビン方式Round Robinスケジューリング各タスクに均等にCPU時間(タイムスライス)を割り当てる方式。タイムシェアリングシステム(TSS)で用いられる。
OS-007到着順方式FCFSスケジューリング実行可能状態になった順にCPUを割り当てる方式。単純だが、長い処理が前にあると待ち時間が増える。
OS-008優先度順方式Priority Schedulingスケジューリング優先度の高いタスクから順に実行する方式。低いタスクがいつまでも実行されない「スタベーション」が起こる可能性がある。
OS-009プリエンプティブPreemptive制御方式OSがCPUの実行権を強制的に切り替えることができるマルチタスク方式。現在の主流。
OS-010実記憶管理Real Memory Mgmtメモリ管理プログラムを物理メモリにどう配置するかを管理する。区画(パーティション)方式などがある。
OS-011フラグメンテーションFragmentationメモリ管理メモリの割り当てと解放を繰り返すうちに、空き領域が細分化され、合計容量は十分でも大きなプログラムをロードできなくなる現象(断片化)。
OS-012メモリコンパクションCompactionメモリ管理フラグメンテーション解消のため、使用中の領域を寄せて連続した空き領域を作る処理(ガーベジコレクションの一環としても行われる)。
OS-013仮想記憶Virtual Memoryメモリ管理補助記憶装置(ディスク)の一部を主記憶の延長として扱い、物理メモリ以上の空間をアプリに提供する技術。
OS-014ページング方式Pagingメモリ管理仮想アドレス空間と物理アドレス空間を固定長(ページ)単位で対応付ける方式。
OS-015ページフォールトPage Faultメモリ管理実行に必要なページが物理メモリ上に存在しない場合に発生する割込み。OSはディスクからページを読み込む(ページイン)。
OS-016LRULeast Recently Usedページ置換メモリ不足時に、最も長い間参照されていないページを追い出すアルゴリズム。
OS-017スラッシングThrashing障害ページフォールトが頻発し、CPUがページの入替え処理ばかりを行ってシステムの処理能力が極端に低下する現象。
OS-018ディレクトリDirectoryファイル管理ファイルを階層的に整理するための入れ物(フォルダ)。ルートディレクトリを頂点とする木構造をとる。
OS-019絶対パス / 相対パスAbsolute/Relative Pathファイル指定ルートから記述する経路(絶対パス)と、カレントディレクトリ(現在位置)を基準に記述する経路(相対パス)。
OS-020アーカイバArchiverツール複数のファイルを一つにまとめる、または圧縮するソフトウェア。
OS-021OSSOpen Source Softwareライセンスソースコードが公開され、利用・改変・再配布が許可されているソフトウェア。Linux、Apache、MySQLなどが有名。
OS-022GPLGeneral Public Licenseライセンス代表的なOSSライセンス。派生著作物(改変したソフト)にもGPLを適用し、ソースコードを公開しなければならない(コピーレフト性)。
OS-023BSDライセンスBSD Licenseライセンス制約が緩いOSSライセンス。著作権表示を行えば、改変後のソースコードを非公開にすることも可能(商用利用しやすい)。
OS-024クリエイティブコモンズCreative Commonsライセンス著作物の利用条件(表示、非営利、改変禁止、継承)をアイコンでわかりやすく意思表示する仕組み。

5. データベース:情報の保存と活用

5.1 データの整合性と正規化

現代のITシステムにおいて、データは最も重要な資産の一つである。データベース(DB)技術は、大量のデータを効率的に蓄積し、高速に検索し、整合性を保つための基盤である。FE試験では、**リレーショナルデータベース(RDB)**に関する出題が圧倒的多数を占める。

設計フェーズでは、データの重複や矛盾を排除するための正規化理論(第1~第3正規形)と、データ構造を可視化するE-R図の理解が問われる。運用・開発フェーズでは、標準言語であるSQLを用いたデータ操作(SELECT文、結合、集計)と、複数の処理を一貫性のある単位として扱うトランザクション管理(ACID特性、排他制御)が重要である。特に、デッドロックの発生原因や、障害時の復旧手法(ロールバック、ロールフォワード)は頻出テーマである。

5.2 データベース技術 頻出用語表

用語ID用語名英語表記カテゴリー詳細解説・試験でのポイント
DB-001DBMSDatabase Management Systemシステムデータベースの構築、操作、保護などを統合的に管理するミドルウェア。Oracle, SQL Server, MySQL, PostgreSQLなどが代表的。
DB-002リレーショナルDB (RDB)Relational Databaseモデルデータを2次元の表(テーブル)形式で管理するデータベース。行(レコード)と列(カラム)で構成される。
DB-003主キーPrimary Key制約表内の行を一意に識別するための列。値の重複や空値(NULL)は許されない。
DB-004外部キーForeign Key制約別の表の主キーを参照している列。表間の関連付け(リレーションシップ)を行い、参照整合性を保つために使われる。
DB-005E-R図Entity-Relationship Diagram設計実体(エンティティ)と関連(リレーションシップ)を用いてデータの構造を設計図化したもの。1対1、1対多などの多重度を表現する。
DB-006正規化Normalization設計データの冗長性を排除し、更新時異状を防ぐために表を分割するプロセス。
DB-007第1正規形1st Normal Form設計繰返し項目を排除し、1つのマス(フィールド)に1つの値しか入らないようにした状態。
DB-008第2正規形2nd Normal Form設計主キーの一部によってのみ決まる項目(部分的関数従属)を別表に分離した状態。複合主キーの場合に発生する。
DB-009第3正規形3rd Normal Form設計主キー以外の項目によって決まる項目(推移的関数従属)を別表に分離した状態。
DB-010SQLStructured Query Language言語RDBを操作するための国際標準言語。DDL(定義)、DML(操作)、DCL(制御)に分類される。
DB-011SELECT-SQLデータを検索する命令。WHERE(条件)、GROUP BY(集計)、ORDER BY(並べ替え)、HAVING(集計結果への条件)などの句と組み合わせる。
DB-012結合 (JOIN)JoinSQL複数の表を連結してデータを取得する操作。内部結合(INNER JOIN)や外部結合(OUTER JOIN)などがある。
DB-013ビューViewSQLSELECT文の結果をあたかも1つの表のように定義した仮想的な表。複雑なクエリの簡略化やセキュリティ対策に使われる。
DB-014トランザクションTransaction制御銀行振込のように、一連の処理が「全て成功」か「全て失敗」のどちらかになるべき処理単位。
DB-015ACID特性ACID Properties制御トランザクションに求められる4つの性質。Atomicity(原子性)、Consistency(一貫性)、Isolation(独立性)、Durability(耐久性)。
DB-016コミットCommit制御トランザクションの処理結果を確定し、データベースに恒久的に反映させる処理。
DB-017ロールバックRollback制御トランザクション処理中にエラーが発生した場合などに、処理を取り消して開始前の状態に戻すこと。
DB-018排他制御Locking制御複数のユーザが同時にデータを更新する際、データの矛盾を防ぐために一時的にアクセスを制限(ロック)すること。共有ロックと専有ロックがある。
DB-019デッドロックDeadlock障害2つのトランザクションが互いに相手のロックしている資源の解放を待ち続け、処理が永久に停止してしまう状態。
DB-020ログファイルLog File運用データベースへの更新履歴(ジャーナル)を記録したファイル。障害復旧時に使用する。
DB-021ロールフォワードRoll Forward復旧ハードウェア障害などでデータが失われた際、バックアップを書き戻した後、ログファイルを用いて障害発生直前まで更新を再実行する復旧手法。
DB-022NoSQLNot only SQL新技術RDB以外のデータベースの総称。キーバリュー型やドキュメント型などがあり、ビッグデータの高速処理や柔軟なスキーマ対応に適している。
DB-023データウェアハウスData Warehouse活用意思決定支援のために、基幹システムからデータを抽出・加工して時系列に蓄積した統合データベース。
DB-024データマイニングData Mining活用大量のデータから統計的手法やAIを用いて、相関関係やパターンなどの「未知の有用な知識」を発掘する技術。

6. ネットワーク:通信の基盤技術

6.1 つながる世界のプロトコル

インターネットが社会インフラとなった現在、ネットワーク技術の理解は必須である。FE試験では、通信プロトコルの階層モデルであるOSI参照モデル(7層)と、事実上の標準であるTCP/IPモデル(4層)の対応関係を軸に学習する必要がある。

特に、データを運ぶためのIPアドレス(IPv4/IPv6)やルーティングの仕組み、通信の信頼性を確保するTCP、Web閲覧に使われるHTTP、メール送受信のSMTP/POP/IMAPなど、各階層のプロトコルがどのような役割を果たしているかが問われる。また、IPアドレスの枯渇対策としてのNAT/NAPTや、プライベートネットワークを構築するVPNなどの応用技術も重要である。

6.2 ネットワーク・通信技術 頻出用語表

用語ID用語名英語表記カテゴリー詳細解説・試験でのポイント
NW-001OSI参照モデルOSI Reference Modelモデル通信機能を7つの階層(物理、データリンク、ネットワーク、トランスポート、セッション、プレゼンテーション、アプリ)に分割した国際標準モデル。
NW-002TCP/IPTCP/IPモデルインターネット標準のプロトコル群。リンク層、インターネット層、トランスポート層、アプリケーション層の4階層で整理されることが多い。
NW-003MACアドレスMAC AddressL2ネットワーク機器(NIC)固有の物理アドレス。48ビット長で、前半はベンダー識別子。データリンク層での通信に使われる。
NW-004イーサネットEthernetL2有線LANの標準規格。CSMA/CD方式(現在はスイッチングハブにより衝突は回避)を用いたパケット通信を行う。
NW-005スイッチングハブSwitching Hub機器L2スイッチ。MACアドレスを学習し、宛先の端末がつながっているポートにのみデータを転送する集線装置。
NW-006IPアドレスIP AddressL3ネットワーク上の機器を識別する論理アドレス。IPv4(32bit)とIPv6(128bit)がある。
NW-007サブネットマスクSubnet MaskL3IPアドレスのネットワーク部とホスト部の境界を示すビット列。ネットワークの分割(サブネット化)に使われる。
NW-008ルータRouter機器異なるネットワーク間を中継するL3機器。IPアドレスを見て経路制御(ルーティング)を行う。
NW-009デフォルトゲートウェイDefault Gateway設定所属するネットワーク外への通信を行う際に、最初にパケットを送るルータのIPアドレス。
NW-010DHCPDynamic Host ConfigL7ネットワーク接続時にIPアドレスやサブネットマスク、DNSサーバ情報などを自動的に割り当てるプロトコル。
NW-011NAT / NAPT-技術グローバルIPアドレスとプライベートIPアドレスを変換する技術。NAPT(IPマスカレード)はポート番号も変換し、1つのIPで複数台の接続を可能にする。
NW-012TCPTransmission Control ProtocolL4信頼性の高い通信を提供するコネクション型プロトコル。3ウェイハンドシェイクでの接続確立、再送制御、順序制御を行う。
NW-013UDPUser Datagram ProtocolL4高速性・リアルタイム性を重視するコネクションレス型プロトコル。再送制御を行わない。VoIPや動画配信、DNSで使用。
NW-014ポート番号Port NumberL4通信しているアプリケーション(サービス)を識別するための番号。Webは80、メールは25など。
NW-015DNSDomain Name SystemL7ドメイン名(www.example.com)とIPアドレスの対応付け(名前解決)を行うシステム。階層分散型データベース。
NW-016HTTP / HTTPSHyperText Transfer ProtocolL7Webサーバとブラウザ間でデータを送受信するプロトコル。HTTPSはSSL/TLSで暗号化された安全な通信。
NW-017SMTPSimple Mail Transfer ProtocolL7メールの送信・転送を行うプロトコル。クライアント→サーバ、サーバ→サーバ間の配送を担う。
NW-018POP3Post Office Protocol v3L7メールサーバからメールをダウンロードするプロトコル。受信後、サーバから削除するのが基本。
NW-019IMAP4Internet Message Access ProtocolL7メールをサーバ上で管理し、閲覧するプロトコル。複数端末での同期に適している。
NW-020FTPFile Transfer ProtocolL7ファイル転送プロトコル。制御用とデータ用の2つのコネクションを使う。パスワードが平文で流れるため注意が必要。
NW-021NTPNetwork Time ProtocolL7ネットワーク上の機器の時刻を同期させるプロトコル。ログ解析の整合性確保などに必須。
NW-022SSHSecure ShellL7暗号化された通信路でリモートコンピュータを操作するプロトコル。Telnetの安全な代替として標準的に使われる。
NW-023VPNVirtual Private Network技術公衆回線(インターネット等)上に暗号化トンネル(トンネリング)を作り、仮想的な専用線を構築する技術。
NW-024SDNSoftware Defined Networking技術ネットワーク構成や制御をソフトウェアによって動的・集中的に行う概念。OpenFlowなどが代表的。
NW-025IoTInternet of Things概念モノのインターネット。あらゆる機器がネットにつながり、データを収集・制御する仕組み。軽量プロトコル(MQTT等)が使われることもある。

7. 情報セキュリティ:最大の重点領域

7.1 サイバー攻撃と防御の最前線

シラバス改訂により、セキュリティ分野は最も重要視される領域となった。攻撃の手法は日々高度化しており、エンジニアには攻撃者の手口を知り(Know Your Enemy)、多層的な防御策を講じる能力が求められる。

試験では、三大要素(CIA: 機密性・完全性・可用性)の理解を前提に、具体的な攻撃手法(ランサムウェア、標的型攻撃、SQLインジェクション等)とその対策が問われる。また、それらに対抗するための技術として、暗号化技術(共通鍵・公開鍵・PKI)や認証技術(多要素認証・生体認証)の詳細なメカニズム理解が必要である。さらに、技術だけでなく、ISMSなどの組織的なマネジメントや、CSIRTのようなインシデント対応体制も出題範囲である。

7.2 セキュリティ・攻撃・暗号技術 頻出用語表

用語ID用語名英語表記カテゴリー詳細解説・試験でのポイント
SC-001情報セキュリティの3要素CIA概念機密性(Confidentiality: 許可された者だけがアクセス可)、完全性(Integrity: 改ざんされていない)、可用性(Availability: 必要な時に使える)。
SC-002マルウェアMalware脅威悪意あるソフトウェアの総称。ウイルス、ワーム、トロイの木馬、スパイウェアなどを含む。
SC-003ランサムウェアRansomware脅威感染したPCのデータを暗号化して使用不能にし、復号と引き換えに身代金(Ransom)を要求するマルウェア。
SC-004標的型攻撃 (APT)APT Attack脅威特定の組織をターゲットに、長期間にわたり執拗に行われる攻撃。初期潜入には巧妙なメールが使われることが多い。
SC-005ソーシャルエンジニアリングSocial Engineering脅威人間の心理的な隙や行動のミスにつけ込み、情報を盗む非技術的な手法(のぞき見、電話での聞き出し、ゴミ箱漁り)。
SC-006フィッシングPhishing脅威金融機関などを装った偽メールで偽サイト(フィッシングサイト)へ誘導し、IDやパスワード、カード情報を盗み取る詐欺。
SC-007DoS / DDoS攻撃Denial of Service脅威大量の通信を送り付け、サーバや回線の負荷を高めてサービス停止に追い込む攻撃。DDoSは多数の踏み台PC(ボットネット)から一斉に行う。
SC-008SQLインジェクションSQL Injection脅威Webフォーム等にSQL文の断片を入力し、DBを不正操作する攻撃。対策はプレースホルダ(静的プレースホルダ)の利用。
SC-009XSSCross Site Scripting脅威動的Webページに悪意あるスクリプトを埋め込み、閲覧者のブラウザ上で実行させる攻撃。クッキーの窃取などに繋がる。対策はサニタイジング(エスケープ処理)。
SC-010CSRFCross Site Request Forgery脅威ユーザがログイン中のWebサービスに対し、意図しない操作(送金や購入など)を強制させる攻撃。
SC-011ゼロデイ攻撃Zero-day Attack脅威脆弱性が発見されてから、修正パッチが提供されるまでの空白期間(ゼロデイ)を狙った攻撃。
SC-012辞書攻撃 / ブルートフォースDictionary / Brute Force攻撃手法パスワード破りの手法。辞書にある単語を試す(辞書攻撃)や、全通りの文字組み合わせを試す(総当たり攻撃)。
SC-013共通鍵暗号方式Symmetric Key暗号技術暗号化と復号に「同じ鍵」を使う方式。処理は高速だが、通信相手ごとに鍵が必要で、鍵の安全な配送が課題。AESが代表的。
SC-014公開鍵暗号方式Public Key暗号技術ペアとなる「公開鍵」と「秘密鍵」を使う方式。公開鍵で暗号化し、秘密鍵で復号する。鍵配送問題を解決。RSAが代表的。
SC-015ハイブリッド暗号Hybrid Encryption暗号技術共通鍵でデータを暗号化し、その共通鍵を公開鍵で暗号化して送る方式。速度と安全性を両立。SSL/TLSで採用。
SC-016ハッシュ関数Hash Function暗号技術データから固定長のハッシュ値(要約値)を生成する関数。一方向性を持ち、改ざん検知に利用される。SHA-256など。
SC-017電子署名Digital Signature認証公開鍵暗号の応用(ハッシュ値を送信者の秘密鍵で暗号化)。「送信者の本人確認(真正性)」と「改ざんされていないこと(完全性)」を保証する。
SC-018PKIPublic Key Infrastructureインフラ公開鍵暗号基盤。認証局(CA)がデジタル証明書を発行し、公開鍵の持ち主が正当であることを第三者機関として保証する仕組み。
SC-019CACertificate Authorityインフラ認証局。デジタル証明書の発行、管理、失効(CRLの発行)を行う機関。
SC-020SSL / TLS-通信通信経路を暗号化するプロトコル。WebだけでなくメールやFTPの暗号化にも使われる。サーバ証明書によりサーバの実在証明も行う。
SC-021ファイアウォールFirewall防御ネットワークの境界に設置し、IPアドレスやポート番号に基づいてパケットの通過可否を判断するパケットフィルタリング装置。
SC-022WAFWeb Application FW防御Webアプリへの攻撃(SQLインジェクションやXSS等)をアプリケーション層で検知・遮断する専用ファイアウォール。
SC-023IDS / IPS-防御不正侵入検知システム(IDS)と不正侵入防止システム(IPS)。ネットワーク上のパケットを監視し、シグネチャ(攻撃パターン)と照合する。
SC-024DMZDeMilitarized Zone防御外部(インターネット)と内部(社内LAN)の中間に設けられる緩衝地帯。公開サーバ(Web, Mail)はここに配置する。
SC-025バイオメトリクスBiometrics認証指紋、静脈、顔、虹彩などの身体的特徴を用いて本人確認を行う生体認証。紛失の恐れがないが、変更ができないリスクがある。
SC-026多要素認証 (MFA)Multi-Factor Auth認証「知識(パスワード)」「所持(スマホ、ICカード)」「生体」の3要素のうち、2つ以上を組み合わせて認証強度を高めること。
SC-027ISMSInfo Security Mgmt Systemマネジメント組織における情報セキュリティ管理システム。JIS Q 27001 (ISO/IEC 27001) に基づき、リスクアセスメントとPDCAサイクルを実施する。
SC-028CSIRTComputer Security IRT組織セキュリティインシデント(事故)発生時に対応するための専門チーム(シーサート)。

8. プロジェクトマネジメント:成功への計画と統制

8.1 納期・コスト・品質の均衡

システム開発プロジェクトは、常に「限られた予算」「決まった納期」「要求される品質」という制約の中で行われる。これを管理するのがプロジェクトマネジメント(PM)である。FE試験では、事実上の世界標準であるPMBOK(Project Management Body of Knowledge)の考え方をベースにした出題がなされる。

特に頻出なのは、プロジェクトの進捗とコストを定量的に評価するEVM(Earned Value Management)の計算問題、スケジュール管理のためのアローダイアグラム(PERT図)とクリティカルパスの特定、そしてリスクへの対応戦略である。PMの役割は、単にスケジュール線を引くことではなく、QCD(Quality, Cost, Delivery)のバランスを取りながらステークホルダーと調整を行うことにある。

8.2 プロジェクトマネジメント 頻出用語表

用語ID用語名英語表記カテゴリー詳細解説・試験でのポイント
PM-001PMBOKPM Body of Knowledge知識体系プロジェクト管理の標準知識体系。10の知識エリア(統合、スコープ、スケジュール、コスト、品質、資源、通信、リスク、調達、ステークホルダー)等から成る。
PM-002QCDQuality, Cost, Delivery制約プロジェクト管理の主要な3要素。これらはトレードオフの関係にあることが多い。
PM-003ステークホルダーStakeholder概念プロジェクトの利害関係者。顧客、ユーザ、スポンサー、チームメンバー、協力会社など。彼らの期待管理がPMの重要任務。
PM-004WBSWork Breakdown Structureスコーププロジェクトの成果物や作業をツリー状に階層分解した図。最下層はワークパッケージと呼ばれる。スコープ定義の基礎。
PM-005スコープクリープScope Creepリスク管理プロセスを経ずに、プロジェクトの範囲(スコープ)がなし崩し的に拡大し、予算や納期を圧迫する現象。
PM-006アローダイアグラムPERT Chartタイム作業順序と所要時間を矢印で結んだネットワーク図。日程計画の作成やクリティカルパスの発見に用いる。
PM-007クリティカルパスCritical Pathタイム最早開始日から最遅終了日までの余裕(フロート)がゼロの経路。この経路上の遅延はプロジェクト全体の遅延に直結するため重点管理が必要。
PM-008ガントチャートGantt Chartタイム横軸に時間、縦軸に作業項目をとり、予定と実績を棒グラフで並記した工程表。進捗状況を視覚的に把握しやすい。
PM-009マイルストーンMilestoneタイムプロジェクトの節目となる重要な時点(設計完了、カットオーバー等)。
PM-010ファンクションポイント法Function Point Methodコストソフトウェアの機能(入力、出力、ファイル等)の数や複雑さに重み付けをして、開発規模や工数を見積もる手法。
PM-011類推見積法Analogous Estimatingコスト過去の類似プロジェクトの実績値を参考にして見積もる手法。詳細が決まっていない初期段階で有効。
PM-012ボトムアップ見積法Bottom-up EstimatingコストWBSの最下層ごとに工数を積算して全体を見積もる手法。精度は高いが手間がかかる。
PM-013EVMEarned Value Management統合管理予算と実績を金銭価値に換算して、進捗とコストを統合的に管理する手法。
PM-014PVPlanned ValueEVM計画価値。ある時点までに完了しているはずの作業の予算コスト。
PM-015EVEarned ValueEVM出来高(アーンドバリュー)。実際に完了した作業の予算コスト。進捗の真実を表す値。
PM-016ACActual CostEVM実コスト。実際に費やされたコスト。
PM-017CVCost VarianceEVMコスト差異($EV - AC$)。正なら予算内、負なら予算超過。
PM-018SVSchedule VarianceEVMスケジュール差異($EV - PV$)。正なら進んでいる、負なら遅延。
PM-019CPICost Performance IndexEVMコスト効率指数($EV / AC$)。1以上なら効率が良い。
PM-020SPISchedule Performance IndexEVMスケジュール効率指数($EV / PV$)。1以上なら進んでいる。
PM-021リスクアセスメントRisk Assessmentリスクリスクの特定、分析(発生確率と影響度)、評価(優先順位付け)を行う一連のプロセス。
PM-022リスク回避Risk Avoidanceリスク対応リスクの原因となる作業そのものをやめる、別の方法に変えるなどして、リスクが発生しないようにする戦略。
PM-023リスク転嫁Risk Transferenceリスク対応リスクによる損失を第三者に移転する戦略。保険への加入や外部委託など。
PM-024リスク軽減Risk Mitigationリスク対応リスクの発生確率や影響度を下げる対策を講じる戦略。テストの強化や冗長化など。
PM-025リスク受容Risk Acceptanceリスク対応リスク対策のコストが損失を上回る場合などに、対策を講じずに監視だけ行い、発生したら対処する(引当金を用意するなど)戦略。

9. サービスマネジメント:ITサービスの安定供給

9.1 ITILに基づく運用管理

システムは「作って終わり」ではなく、稼働後の運用・保守フェーズがライフサイクルの大半を占める。サービスマネジメントでは、ITサービスを顧客に安定して提供し続けるためのベストプラクティス集であるITIL(Information Technology Infrastructure Library)の用語理解が必須である。

SLA(サービスレベル合意書)による品質の定義、ユーザからの問い合わせに対応するサービスデスクの機能、そして障害発生時のインシデント管理と根本解決を目指す問題管理の違いは、実務でも混同されやすいため試験の頻出ポイントとなっている。また、システムに変更を加える際の変更管理リリース管理のプロセスも重要である。

9.2 サービスマネジメント 頻出用語表

用語ID用語名英語表記カテゴリー詳細解説・試験でのポイント
SM-001SLAService Level Agreement設計サービスレベル合意書。サービス提供者と顧客の間で、サービスの品質(稼働率、応答時間など)について取り決めた契約文書。
SM-002SLMService Level Management設計SLAで合意したサービスレベルを維持・改善するために、PDCAサイクルを回す管理活動。モニタリングとレビューが含まれる。
SM-003サービスカタログService Catalog戦略顧客に提供可能なITサービスの一覧を記載した文書。ビジネス部門向け(価格等記載)と技術向け(構成等記載)がある。
SM-004サービスデスクService Desk運用ユーザからの問い合わせを一元的に受け付ける単一窓口(SPOC: Single Point of Contact)。ヘルプデスクより広範な役割を持つ。
SM-005インシデント管理Incident Management運用サービスの予期せぬ中断や品質低下(インシデント)に対し、可能な限り迅速に通常運用を復旧させるプロセス。応急処置を優先する。
SM-006問題管理Problem Management運用インシデントの根本原因(未知の原因)を究明し、恒久的な解決策を策定して再発を防止するプロセス。
SM-007既知のエラーKnown Error運用根本原因は特定されているが、恒久的な修正がまだ行われていない問題の状態。回避策(ワークアラウンド)が記録されている。
SM-008ワークアラウンドWorkaround運用インシデントに対する暫定的な回避策(再起動、別手順の案内など)。インシデント管理で多用される。
SM-009変更管理Change Management移行ITサービスへの変更(プログラム修正、パッチ適用)を許可・計画・実施する際、リスクを評価し最小化するプロセス。
SM-010CABChange Advisory Board移行変更諮問委員会。変更要求(RFC)を評価し、承認可否を判断するために招集される会議体。
SM-011リリース管理Release Management移行承認された変更(ソフトウェアやハードウェア)を本番環境に展開(デプロイ)するプロセス。
SM-012構成管理Configuration Mgmt移行ITサービスを構成する全ての要素(CI: Configuration Item)の情報を正確に把握し、CMDB(構成管理データベース)で一元管理すること。
SM-013可用性管理Availability Mgmt設計サービスの利用可能性を維持・改善する活動。MTBFの向上やMTTRの短縮を目指す。
SM-014キャパシティ管理Capacity Mgmt設計システムのリソース(CPU、メモリ、ストレージ、回線)が、現在および将来の需要を満たせるよう監視・計画する活動。
SM-015ITサービス継続性管理ITSCM設計災害などの重大な障害発生時に、あらかじめ定めたレベルでサービスを復旧・継続させる管理活動。BCPのIT版。
SM-016エスカレーションEscalation運用サービスデスク等で一次対応できない案件を、より専門知識を持つ上位者や技術部隊へ引き継ぐこと(機能的エスカレーション)。
SM-017システム監査System Audit監査情報システムのリスクに対するコントロールが適切に整備・運用されているかを、独立した第三者が評価・助言する活動。
SM-018監査証跡Audit Trail監査システムの処理内容や操作履歴を時系列に記録したもの(ログ)。監査の際の証拠となる。
SM-019内部統制Internal Control監査業務の有効性・効率性、財務報告の信頼性、法令遵守、資産の保全を確保するために、組織内に組み込まれたプロセス。

10. 経営戦略とシステム戦略:ビジネス視点の獲得

10.1 ITはビジネスをどう変えるか

基本情報技術者試験が「技術者」だけでなく「ビジネスパーソン」としての素養を問う試験であることは、ストラテジ系の出題比率からも明らかである。ここでは、企業の経営状態を分析するためのフレームワーク(SWOT分析、PPM等)や、マーケティング理論、そしてITを活用した経営手法(DX、ERP、SCM)が問われる。

システム戦略分野では、企業の全体最適を図るエンタープライズアーキテクチャ(EA)や、業務プロセスを抜本的に改革するBPRなどの概念が出題される。エンジニアは、単にコードを書くだけでなく、「そのシステムがどのような経営課題を解決するのか」を理解する必要がある。

10.2 ストラテジ・経営分析 頻出用語表

用語ID用語名英語表記カテゴリー詳細解説・試験でのポイント
ST-001SWOT分析SWOT Analysis環境分析自社の内部環境(Strength:強み、Weakness:弱み)と外部環境(Opportunity:機会、Threat:脅威)を分析し、戦略を導出する手法。
ST-002PPMProduct Portfolio Mgmt戦略立案市場成長率と市場占有率の2軸で事業を「花形」「金のなる木」「問題児」「負け犬」に分類し、資源配分を決める手法。
ST-003アンゾフの成長マトリクスAnsoff Matrix戦略立案製品(既存・新規)と市場(既存・新規)の2軸で、「市場浸透」「新製品開発」「市場開拓」「多角化」の4つの成長戦略を定義する。
ST-004ファイブフォース分析Five Forces Analysis業界分析業界の収益性に影響する5つの脅威(新規参入、代替品、競合、買い手、売り手)を分析する(マイケル・ポーター提唱)。
ST-005バリューチェーンValue Chain内部分析企業活動を「主活動」(購買、製造、物流、販売、サービス)と「支援活動」(人事、技術開発等)に分け、付加価値がどこで生まれているかを分析する。
ST-0063C分析3C Analysis環境分析Customer(市場・顧客)、Competitor(競合)、Company(自社)の3つの視点から成功要因(KSF)を分析する。
ST-007PEST分析PEST Analysis外部分析マクロ環境をPolitics(政治)、Economy(経済)、Society(社会)、Technology(技術)の4視点で分析する。
ST-008BSCBalanced Scorecard業績評価財務、顧客、業務プロセス、学習と成長の4つの視点から、具体的数値目標(KPI)を設定し、財務以外の指標も含めて業績評価を行う手法。
ST-009CSFCritical Success Factor戦略重要成功要因。戦略目標を達成するために決定的に重要な要因。これを基にKPIを設定する。
ST-010KPIKey Performance Indicator指標重要業績評価指標。目標達成に向けたプロセスの実施状況を計測するための中間指標。
ST-011コアコンピタンスCore Competence戦略概念他社が真似できない、企業の核となる独自の強み・技術力。
ST-012ブルーオーシャン戦略Blue Ocean Strategy戦略概念競争のない未開拓市場(青い海)を創造し、高収益を目指す戦略。対義語はレッドオーシャン(血みどろの競争市場)。
ST-013M&AMergers and Acquisitions経営手法企業の合併・買収。時間をかけずに事業拡大や新規参入を行う手段(時間を買う戦略)。
ST-014BPRBusiness Process Re-eng業務改革業務プロセスを根本的に見直し、再設計すること。既存のプロセスの改善(カイゼン)ではなく、抜本的な改革を指す。
ST-015BPOBusiness Process Outsourcing経営手法人事やコールセンターなど、自社の業務プロセスの一部または全部を外部専門企業に委託すること。
ST-016ロングテールLong Tailマーケティング売れ筋以外のニッチな商品を多種類扱うことで、総体として大きな売上を作るWeb販売特有の現象。
ST-0174P分析Marketing MixマーケティングProduct(製品)、Price(価格)、Place(流通)、Promotion(販促)の4要素を組み合わせて戦略を立てる(マーケティングミックス)。
ST-018CRMCustomer Relationship Mgmtシステム顧客関係管理。顧客情報を一元管理し、顧客満足度向上とLTV(生涯顧客価値)最大化を目指す手法およびシステム。
ST-019ERPEnterprise Resource Planningシステム企業資源計画。ヒト・モノ・カネ・情報を統合管理し、経営資源の最適化を図るシステム(統合基幹業務システム)。
ST-020SCMSupply Chain Mgmtシステムサプライチェーン(調達〜製造〜販売)全体の情報を共有し、全体最適化(在庫削減、リードタイム短縮)を図る手法。
ST-021DXDigital Transformation概念データとデジタル技術を活用して、ビジネスモデルや組織を変革し、競争優位を確立すること。単なるIT化(デジタイゼーション)とは区別される。
ST-022EAEnterprise Architectureシステム戦略業務とシステムを統一的な手法でモデル化し、全体最適化を図る設計思想。ビジネス、データ、アプリ、技術の4層アーキテクチャで構成される。
ST-023DFDData Flow Diagramシステム設計データの流れに着目して業務プロセスを図式化したもの。データストア、データフロー、プロセス、源泉/吸収の4記号で記述する。
ST-024RFIRequest For Information調達情報提供依頼書。ベンダーに対して、技術情報や製品情報の提供を求める文書。
ST-025RFPRequest For Proposal調達提案依頼書。発注側がベンダーに対し、具体的なシステム提案や見積もりを依頼する文書。要件定義の前段階で重要。

11. 法務・財務会計:エンジニアの社会常識

11.1 コンプライアンスと数字への感度

ITエンジニアは、著作権法や特許法などの知的財産権、派遣や請負といった労働契約の違い、そして企業の成績表である財務諸表についての知識を持っていなければならない。これらはトラブルを回避し、自分自身を守るためにも不可欠である。

特に計算問題として頻出なのが、損益分岐点分析である。固定費と変動費を区別し、利益が出る売上高を算出する能力は必須である。また、ソフトウェアの著作権帰属(職務著作)や、請負契約における指揮命令権の所在(偽装請負の禁止)などは、実務上の重要性が非常に高い。

11.2 法務・会計・関連法規 頻出用語表

用語ID用語名英語表記分野詳細解説・試験でのポイント
LF-001知的財産権Intellectual Property法務人間の知的活動によって生み出されたものを保護する権利の総称。著作権と産業財産権に大別される。
LF-002著作権Copyright法務プログラムやDB、マニュアル等の創作物を保護する権利。創作した時点で自然発生する(無方式主義)。プログラムの「アルゴリズム」や「言語」自体は保護されない。
LF-003特許権Patent Right法務発明(自然法則を利用した技術的思想の創作のうち高度なもの)を保護する権利。出願し登録が必要。ビジネスモデル特許も含まれる。
LF-004営業秘密Trade Secret法務不正競争防止法で保護される情報。「秘密管理性」「有用性」「非公知性」の3要件を満たす必要がある。
LF-005労働者派遣契約Worker Dispatching法務派遣元企業と雇用関係にある労働者が、派遣先企業の指揮命令を受けて働く形態。指揮命令権は派遣先にある。
LF-006請負契約Contract for Work法務成果物の完成を約束する契約。発注者に指揮命令権はなく、受託側の裁量で業務を行う。完成責任がある。
LF-007準委任契約Quasi-mandate法務特定の業務処理(事務処理やシステム運用など)を行うことを約束する契約。完成責任は問われない(善管注意義務を負う)。指揮命令権は受託側。
LF-008個人情報保護法-法務個人情報の適正な取り扱いを定めた法律。要配慮個人情報や、第三者提供時のオプトイン/オプトアウト規定、匿名加工情報などがポイント。
LF-009公益通報者保護法-法務組織内の不正(法令違反など)を通報した労働者を、解雇などの不利益な扱いから守る法律。
LF-010製造物責任法PL Law法務製品の欠陥により生命・身体・財産に損害が生じた場合、製造者の過失の有無を問わず賠償責任を負わせる法律。ソフトウェア単体は対象外だが、組み込み機器は対象となる。
LF-011コーポレートガバナンスCorporate Governance経営企業統治。健全な企業経営が行われるよう、株主や取締役会などが監視・統制する仕組み。
LF-012コンプライアンスCompliance経営法令遵守。単に法律を守るだけでなく、企業倫理や社会規範を守ることも含まれる。
LF-013貸借対照表Balance Sheet (B/S)財務決算日時点での企業の財政状態(資産、負債、純資産)を表す財務諸表。「資産 = 負債 + 純資産」の関係がある。
LF-014損益計算書Profit & Loss (P/L)財務一定期間の企業の経営成績(収益、費用、利益)を表す財務諸表。売上総利益、営業利益、経常利益などの段階利益が示される。
LF-015キャッシュフロー計算書Cash Flow (C/F)財務一定期間の現金の出入り(営業活動、投資活動、財務活動)を表す財務諸表。黒字倒産のリスク判断などに使う。
LF-016損益分岐点Break-even Point管理会計売上高と総費用が等しくなり、損益がゼロになる売上高。計算式:$\text{固定費} \div (1 - \text{変動費率})$ が超頻出。
LF-017変動費率Variable Cost Ratio管理会計売上高に対する変動費(材料費など)の割合。$\text{変動費} \div \text{売上高}$。
LF-018限界利益Marginal Profit管理会計売上高から変動費を引いたもの。固定費の回収と利益の創出に貢献する利益。
LF-019ROEReturn On Equity財務指標自己資本利益率。$\text{当期純利益} \div \text{自己資本} \times 100$。株主が出資した資金を使って、どれだけ効率よく利益を上げたかを示す。
LF-020ROIReturn On Investment財務指標投資対効果(投資利益率)。$\text{利益} \div \text{投資額} \times 100$。IT投資の判断基準として重要。
LF-021減価償却Depreciation会計建物やコンピュータなどの固定資産の購入費用を、耐用年数にわたって分割して費用計上する会計手続き。定額法と定率法がある。
LF-022TCOTotal Cost of Ownership会計総保有コスト。導入費用(イニシャルコスト)だけでなく、運用管理費や保守費などの維持費用(ランニングコスト)を含めた総費用。
LF-023リース / レンタルLease / Rental契約機器を借りる契約。ファイナンスリースは途中解約不可で実質的な分割払い購入(資産計上必要)。レンタルは短期で解約可能。
LF-024ステークホルダーStakeholder概念企業の利害関係者。株主、顧客、従業員、取引先、地域社会など。CSR(企業の社会的責任)の観点で重要。
LF-025BCPBusiness Continuity Plan経営事業継続計画。災害や事故などの緊急事態発生時に、中核となる事業を継続・早期復旧させるための方針や手順。

結論

本報告書では、IPA基本情報技術者試験(FE)における頻出用語を体系的に整理・解説した。これら300語を超える用語群は、互いに独立した知識ではなく、有機的に結合して現代のITシステムを支えている。

例えば、「SQLインジェクション(SC-008)」を防ぐためには、「データベース(DB-001)」の仕組みと「Webアプリケーション(NW-016)」の通信構造を理解し、「セキュアプログラミング」の実装を行う必要がある。また、その対策コストを確保するには、「リスクアセスメント(PM-021)」に基づき経営層に「ROI(LF-020)」を説明し、「予算(PM-016)」を獲得するマネジメント能力が求められる。

FE試験の合格はゴールではなく、これらの用語を共通言語として、複雑なシステム課題やビジネス課題を解決できるエンジニアになるためのスタートラインである。本資料が、受験者の学習効率向上と、実務における知識の定着に寄与することを期待する。

タイトルとURLをコピーしました