情報処理試験のシラバス改訂(応用情報・テクノロジ系 中分類4以降)
拙著「応用情報技術者試験合格テキスト」の読者の方、および、これまで私が担当した「応用情報試験講座」を受講した方へのフォローです。
5月22日に情報処理技術者試験の「出題範囲」および「シラバス」改訂版が公開されましたので、応用情報技術者試験のテクノロジ系中分類4以降のシラバスの変更事項をまとめてみました。
中分類4:システム構成要素
1. システムの構成
(2)システム構成
用語例【追加】シェアードエブリシング,シェアードナッシング,仮想化,クラウドコンピューティング,SaaS,PaaS,IaaS,DaaS
中分類5:ソフトウェア
1. オペレーティングシステム
(2)OS の機能と構成
用語例【追加】ブートストラップ,ネットワークブート,マルチブート,フラッシュブートローダ
(3)ジョブ管理
用語例【差替】ジョブイニシエータ ⇒ イニシエータ、ジョブターミネータ ⇒ ターミネータ
(8)ネットワーク制御
用語例【差替】OSIモデル ⇒ OSI基本参照モデル
2. ミドルウェア
(3)API
用語例【追加】Web API
【追加】(6)開発フレームワーク
アプリケーションの標準構造の実装に使われるクラスやライブラリの集まりである開発フレームワークの考え方,代表的なフレームワークを理解する。
用語例 Apache Struts,CakePHP,Spring,Ruby on Rails
3. ファイルシステム
(1)ディレクトリ管理とファイル管理
用語例【追加】シンボリックリンク,ショートカット,エイリアス
4. 開発ツール
(1)開発ツールの種類と特徴
本文【差替】ソフトウェア開発の各工程を通して自動化,効率化を目的とするCASEツール
⇒ ソフトウェア開発の各工程を通して自動化,効率化を目的とするツール
用語例【追加】ドキュメント生成ツール,バージョン管理ツール
(2)言語処理ツールの種類と特徴
用語例【追加】実行時コンパイラ
5. オープンソースソフトウェア
(1)OSS の種類と特徴,機能,構成
用語例【追加】オープンソースライブラリ,CPAN,PEAR,jQuery
(2)UNIX 系OS
用語例【削除】UnixWare,HP-UX(Hewlett Packard UniX)
(4)OSS の利用・活用と考慮点
用語例【差替】瑕疵 ⇒ 信頼性
中分類6:ハードウェア
1. ハードウェア
(3)構成部品及び要素と実装 ② カスタムIC
用語例【追加】HDL(Hardware Description Language:ハードウェア記述言語)
(3)構成部品及び要素と実装 ④ 組込みシステムの構成部品
用語例【追加】MEMS,診断プログラム
(4)論理設計
用語例【追加】同期式設計,非同期式設計
中分類7:ヒューマンインタフェース
2. インタフェース設計
(3)Web デザイン
用語例【追加】クロスブラウザ,プログレッシブエンハンスメント
【追加】(6)ユーザビリティ評価
ユーザビリティ評価の考え方と手法を理解する。
用語例 ヒューリスティック評価
中分類8:マルチメディア
1. マルチメディア技術
(5)情報の圧縮・伸張
用語例【差替】MR(Modified Read)⇒ MR(Modified READ)、MMR(Modified Modified Read)⇒ MMR(Modified Modified READ)
2. マルチメディア応用
(1)マルチメディア応用
用語例【追加】3次元映像,モーションキャプチャ,バーチャルサラウンド
中分類9:データベース
1. データベース方式
(2)データベース管理システム ④ セキュリティ
【差替】⇒ ④ データセキュリティ
2. データベース設計
(8)オブジェクト指向データベース
用語例【追加】O/R マッピング
3. データ操作
(2)データベース言語 ② データベース言語(SQL)(c)その他のデータ操作言語
本文【差替】INSERT 文,UPDATE 文など ⇒ INSERT 文,UPDATE 文,DELETE 文など
5. データベース応用
(1)データベースの応用
用語例【追加】ETL(Extract/Transform/Load),データクレンジング,ビッグデータ
中分類10:ネットワーク
1. ネットワーク方式
(2)ネットワークの種類と特徴
用語例【追加】センサネットワーク
(3)有線LAN
本文【差替】有線LANの仕組み,特徴 ⇒ 有線LANの仕組み,構成要素,特徴
用語例【追加】光ファイバケーブル
(4)無線LAN
本文【差替】無線LANの仕組み,特徴 ⇒ 無線LAN の仕組み,構成要素,特徴
(7)インターネット技術
用語例【追加】RADIUS
2. データ通信と制御
(1)ネットワークアーキテクチャ
【差替】② OSIモデル ⇒ ② OSI基本参照モデル
本文【差替】OSIモデル ⇒ OSI基本参照モデル
(2)伝送方式と回線
用語例【削除】2 線,4 線,直列,並列
用語例【追加】電力線通信(PLC)
(3)LAN 間接続装置
本文【差替】OSIモデル ⇒ OSI基本参照モデル
3. 通信プロトコル
目標【差替】OSIモデル ⇒ OSI基本参照モデル
(1)プロトコルとインタフェース ① TCP/IP
本文【差替】OSIモデル ⇒ OSI基本参照モデル
(1)プロトコルとインタフェース ⑦ CORBA
本文【差替】プログラミング言語 ⇒ プログラム言語
中分類11:セキュリティ
1. 情報セキュリティ
目標【挿入】情報資産に対する脅威,脆弱性と主な攻撃手法の種類を修得し,応用する。
(3)【移動】脅威
用語例【差替】ウイルス,ワーム ⇒ マルウェア(コンピュータウイルス,ワーム,ボット,スパイウェアほか)
用語例【追加】危殆化
※ 2. 情報セキュリティ管理(2)脅威 から移動。
(4)【移動】脆弱性
※ 2. 情報セキュリティ管理(3)脆弱性 から移動。
【追加】(5)攻撃手法
情報システムへの外部からの不正な行為と手法を理解する。
用語例 rootkit,バックドア,キーロガー,クリックジャッキング,キャッシュポイズニング,クロスサイトスクリプティング,クロスサイトリクエストフォージェリ,セッションハイジャック,ディレクトリトラバーサル,ドライブバイダウンロード,SQLインジェクション,サイドチャネル攻撃,ゼロデイ攻撃,総当り攻撃(ブルートフォース),第三者中継,フィッシング,IPスプーフィング,フットプリンティング,DoS攻撃,標的型攻撃
※「クロスサイトスクリプティング」は、5. セキュリティ実装技術(4)アプリケーションセキュリティ より
※「SQLインジェクション」は、5. セキュリティ実装技術(3)データベースセキュリティ より
※「DoS攻撃」は(3)脅威 にもあり
(6)【番号変更】情報セキュリティに関する技術 ←(3)情報セキュリティに関する技術
(6)情報セキュリティに関する技術 ① 暗号化技術
本文【差替】暗号化技術を活用することでどのような脅威を防止できるか,
⇒ 脅威を防止するために用いられる暗号化技術の活用を理解する。また,
用語例【削除】共通鍵
用語例【差替】DES(Data Encryption Standard )⇒ AES(Advanced Encryption Standard)
用語例【追加】ハイブリッド暗号,ハッシュ関数(SHA-256 ほか),ブロック暗号利用モード(CBC,CTR ほか),鍵管理
(6)情報セキュリティに関する技術 ② 認証技術
用語例【追加】XML 署名,タイムスタンプ(時刻認証),MAC(Message Authentication Code:メッセージ認証符号)
(6)情報セキュリティに関する技術 ③ 利用者確認
用語例【削除】コールバック
用語例【追加】CAPTCHA
(6)情報セキュリティに関する技術 ⑤ 公開鍵基盤
用語例【差替】公開鍵証明書 ⇒ ディジタル証明書(公開鍵証明書)
用語例【追加】ルート証明書,CRL(Certificate Revocation List:証明書失効リスト),OCSP
2. 情報セキュリティ管理
目標【削除】情報資産に対する脅威,脆ぜい弱性の種類
(2)【番号変更】リスク分析と評価 ←(4)リスク分析と評価
(2)リスク分析と評価 ② 情報資産の重要性による分類
用語例【追加】機密性,完全性,可用性
(2)リスク分析と評価 ④ リスク対策
用語例【追加】残留リスク,被害状況の調査手法
(3)【番号変更】情報セキュリティポリシ ←(5)情報セキュリティポリシ
用語例【追加】情報セキュリティ早期警戒パートナーシップガイドライン,コンティンジェンシープラン,ディザスタリカバリ,個人情報保護方針
※「ディザスタリカバリ」は「災害復旧(ディザスタリカバリ)」として、中分類15:サービスマネジメント にも
(4)【番号変更】企業活動のセキュリティ規程の作成 ←(6)企業活動のセキュリティ規程の作成
用語例【追加】コンピュータウイルス感染時の対応規定
(5)【番号変更】情報セキュリティマネジメントシステム ←(7)情報セキュリティマネジメントシステム
(6)【番号変更】セキュリティ機関 ←(8)セキュリティ機関
用語例【追加】CSIRT,NISC,CRYPTREC
3. セキュリティ技術評価
(1)セキュリティ評価基準
用語例【追加】JCMVP(暗号モジュール試験及び認証制度),PCI DSS,ペネトレーションテスト,耐タンパ性
(2)ISO/IEC 15408
用語例【追加】JISEC(ITセキュリティ評価及び認証制度)
4. 情報セキュリティ対策
(1)情報セキュリティ対策の種類 ① 人的セキュリティ対策
用語例【追加】アカウント管理,need-to-know,ログ管理,監視,情報漏えい対策,プライバシーマーク
※「プライバシーマーク」は 中分類23:法務 などにも
(1)情報セキュリティ対策の種類 ② 技術的セキュリティ対策
用語例【追加】不正アクセス対策,情報漏えい対策,SSL アクセラレータ,WAF,マルウェア対策,コンピュータウイルス検出手法(ビヘイビア法ほか),侵入防止,DMZ(非武装地帯),検疫ネットワーク,スパム対策,SPF,URLフィルタリング,携帯端末(携帯電話,スマートフォン,タブレット端末ほか)のセキュリティ,無線LANセキュリティ,ディジタルフォレンジックス
(1)情報セキュリティ対策の種類 ③ 物理的セキュリティ対策
用語例【追加】遠隔バックアップ,ディスク暗号化,USBキー
5. セキュリティ実装技術
【挿入】(1)セキュアプロトコル
通信データの盗聴,不正接続を防ぐセキュアプロトコルの種類と効果を理解する。
用語例 IPSec,SSL,TLS,SSH
※「SSL」は 1. 情報セキュリティ (3)情報セキュリティに関する技術 より
【挿入】(2)認証プロトコル
なりすましによる不正接続,サービスの不正利用を防ぐ認証プロトコルの種類と効果を理解する。
用語例 SPF,DKIM,SMTP-AUTH,OAuth,DNSSEC,EAP,EAP-TLS,PEAP
(3)【番号変更】セキュアOS ←(1)セキュアOS
(4)【番号変更】ネットワークセキュリティ(2)ネットワークセキュリティ
用語例【追加】OP25B,DKIM,リバースプロキシ,UTM(Unified Threat Management:統合脅威管理)
(5)【番号変更】データベースセキュリティ ←(3)データベースセキュリティ
(6)【番号変更】アプリケーションセキュリティ ←(4)アプリケーションセキュリティ
用語例【差替】SQLインジェクション対策 ⇒ SQLインジェクション対策(エスケープ処理ほか)、ウイルス対策 ⇒ コンピュータウイルス対策
中分類12:システム開発技術
2. システム方式設計
(2)システムの最上位レベルでの方式確立
【差替】③ ハードウェア方式 ⇒ ③ ハードウェア方式設計
【差替】④ ソフトウェア方式 ⇒ ④ ソフトウェア方式設計
【差替】⑤ アプリケーション方式 ⇒ ⑤ システム処理方式設計
【差替】⑥ データベース方式 ⇒ ⑥ データベース方式設計
4. ソフトウェア方式設計・ソフトウェア詳細設計
(14)【挿入】アーキテクチャパターン
アーキテクチャパターンはソフトウェア構造のパターンであることなどの特徴を踏まえて,アーキテクチャパターンを利用する利点,留意事項を理解する。
用語例 MVCモデル
(15)【番号変更】デザインパターン ←(14)デザインパターン
(16)【番号変更】レビュー ←(15)レビュー
5. ソフトウェアコード作成及びテスト
(3)ソフトウェアコード及びテスト結果の評価基準
本文【差替】レビューを行うこと,そのレビューを理解する ⇒ レビューを行うことを理解する
(5)【挿入】コーディング支援手法
コーディング支援手法の特徴と,利用する利点,留意事項を理解する。
用語例 コード補完,コードオーディタ,シンタックスハイライト
(6)【番号変更】コードレビュー ←(5)コードレビュー
用語例【追加】メトリクス計測
(7)【番号変更】デバッグ ←(6)デバッグ
(8)【番号変更】ソフトウェアユニットのテスト ←(8)ソフトウェアユニットのテスト
③ テストの実施と評価
用語例【削除】エラー埋込法 ※④へ移動
(8)ソフトウェアユニットのテスト ④ テストの手法
用語例【追加】メトリクス計測
用語例【移動】エラー埋込法
6. ソフトウェア結合・ソフトウェア適格性確認テスト
(4)ソフトウェア適格性確認テスト
用語例【追加】テストの種類(機能テスト,非機能要件テスト,性能テスト,負荷テスト,セキュリティテスト,リグレッションテストなど)
9. ソフトウェア受入れ
(5)利用者マニュアル
用語例【追加】チュートリアル
中分類13:ソフトウェア開発管理技術
(1)ソフトウェア開発手法【挿入】② アジャイル
迅速かつ適応的にソフトウェア開発を行う軽量な開発手法であるアジャイルの特徴を理解する。
用語例 XP(エクストリームプログラミング),テスト駆動開発,ペアプログラミング,リファクタリング
(1)ソフトウェア開発手法
③【番号変更】ソフトウェア再利用 ← ②
④【番号変更】リバースエンジニアリング ← ③
(1)ソフトウェア開発手法 ⑤ マッシュアップ【移動】← (4)マッシュアップ
(4)開発プロセス ① ソフトウェアライフサイクルプロセス【移動】
←(1)ソフトウェア開発手法 ② ソフトウェアライフサイクルプロセス
(4)開発プロセス ② プロセス成熟度【移動】
←(1)ソフトウェア開発手法 ③ プロセス成熟度
2. 知的財産適用管理
【挿入】(4)技術的保護
ソフトウェアやコンテンツなどの知的財産を技術的に保護する手法の特徴,効果,留意事項を理解する
用語例 コピーガード,DRM,アクティベーション
3. 開発環境管理
(1)開発環境構築
用語例【削除】セキュリティ
以上
原文は下記で入手できます。
プレス発表 情報処理技術者試験の「出題範囲」および「シラバス」改訂版の公開について http://www.ipa.go.jp/about/press/20120522.html
「「応用情報技術者試験(レベル3)」シラバス(Ver 2.0)」http://www.jitec.ipa.go.jp/1_13download/syllabus_ap_ver2_0.pdf
出題範囲の改訂内容については、以前の記事をご覧ください。
The comments to this entry are closed.
Comments