ITパスポート2
1. コンピュータ・ネットワーク・OS・セキュリティ 概要
第1章では IT の「技術基盤」として、
コンピュータそのもの・ネットワーク・OS・セキュリティ
の基礎をまとめる。
- コンピュータの構成要素(CPU・メモリ・ストレージ)
- オペレーティングシステム(OS)の役割
- ネットワークとインターネットの仕組み
- 情報セキュリティの基本概念と代表的な脅威・対策
1-1. コンピュータ構成とハードウェア
(1) フォン・ノイマン型コンピュータ
- プログラムとデータが同じメモリに格納される
- 制御装置が命令を順に取り出し、演算装置が実行する
(2) 4大装置
- 入力装置:キーボード、マウス、センサ、バーコードリーダ
- 出力装置:ディスプレイ、プリンタ、スピーカ
- 記憶装置:主記憶(RAM)、補助記憶(SSD, HDD)
- 演算・制御装置:CPU(ALU:演算装置、CU:制御装置)
(3) メモリ階層
- レジスタ(CPU 内、最速・容量小)
- キャッシュメモリ(L1/L2/L3)
- 主記憶 RAM(作業領域)
- SSD / HDD / 光学ディスクなどの補助記憶
(4) ビット・バイトと単位
情報の最小単位は 1ビット、8ビットで1バイト:
\[
1\ \mathrm{byte} = 8\ \mathrm{bit}
\]
容量の例:KB, MB, GB, TB。
1-2. OS(オペレーティングシステム)の役割
(1) OS とは何をするものか
- ハードウェアの管理(CPU, メモリ, ディスク, デバイス)
- アプリケーションに共通のサービスを提供(ファイル操作、通信など)
- ユーザとハードウェアの間の「仲介役」
(2) プロセスとスレッド
- プロセス:実行中のプログラムの単位(独立したメモリ空間)
- スレッド:プロセス内の実行の流れ(軽量な並行処理単位)
(3) メモリ管理
- 仮想記憶(Virtual Memory):実メモリ+ディスクで大きなメモリ空間を見せる
- プロセスごとにメモリ空間を分離し、互いに保護
(4) ファイルシステム
- 階層構造(フォルダ/ディレクトリ)
- ファイルへのアクセス権限(読み取り・書き込み・実行)
1-3. ネットワークとインターネットの基礎
(1) LAN と WAN
- LAN:社内・家庭内などの局所ネットワーク
- WAN:インターネットや企業間ネットワーク
(2) OSI 参照モデル(ざっくりイメージ)
- 第1〜2層:物理・データリンク(イーサネット、Wi-Fi)
- 第3層:ネットワーク層(IP アドレス、ルーティング)
- 第4層:トランスポート層(TCP / UDP)
- 第5〜7層:セッション・プレゼンテーション・アプリケーション(HTTP, SMTP など)
(3) IP アドレスとドメイン名
- IPv4:32ビット(例:192.168.1.10)
- IPv6:128ビット(例:2001:db8::1)
- DNS:ドメイン名(example.com)⇔ IP アドレスの変換
(4) 代表的プロトコル
- HTTP / HTTPS:Web 通信
- SMTP / POP3 / IMAP:メール
- FTP / SFTP:ファイル転送
(5) 無線 LAN(Wi-Fi)のポイント
- SSID:ネットワーク名
- 暗号化方式:WPA2 / WPA3 が現在の主流
1-4. 情報セキュリティの基本概念
(1) CIA の三要素
- Confidentiality(機密性):許可された人だけが利用できる
- Integrity(完全性):改ざんされていない
- Availability(可用性):必要なときに利用できる
(2) 代表的な脅威
- マルウェア(ウイルス、ワーム、トロイの木馬、ランサムウェア)
- フィッシング・標的型攻撃メール
- 内部不正(権限の悪用、情報持ち出し)
- DoS/DDoS 攻撃(サービス妨害)
(3) 基本的な対策
- パッチ適用・アップデート
- ウイルス対策ソフト・ファイアウォール
- アクセス権限管理・最小権限の原則
- バックアップ・冗長構成
- 従業員教育(セキュリティリテラシー)
1-5. 暗号・認証・PKI の入口
(1) 共通鍵暗号と公開鍵暗号
- 共通鍵暗号:同じ鍵で暗号化・復号(AES など)
- 公開鍵暗号:公開鍵で暗号化し、秘密鍵で復号(RSA, ECC など)
(2) デジタル署名
- 送信者が秘密鍵で署名し、受信者が公開鍵で検証
- なりすまし防止・改ざん検出に利用
(3) PKI(公開鍵基盤)と証明書
- 認証局(CA)が公開鍵に「この人のもの」とお墨付きを与えたものが証明書
- HTTPS でサーバ証明書を使い、Web サイトの正当性を検証
1-6. ゼロトラストと実務的な注意点
(1) ゼロトラストの考え方(入口レベル)
「社内だから安全」という前提を置かず、
常に検証する(Never trust, always verify)
という考え方。
(2) 現場での基本ルール例
- パスワードの再利用をしない・多要素認証を使う
- 不審なリンクや添付ファイルを開かない
- 私物 USB メモリの持ち込み禁止
- ノート PC・スマホの紛失対策(フルディスク暗号化など)
2. データ・アルゴリズム・ソフトウェア・データベース 概要
第2章では、IT システムの「中身」を扱う。
すなわち、データの表現・アルゴリズム・ソフトウェア・データベース、
そして現代的な話題としてAI / 機械学習の入口まで含めて整理する。
- データの表現(ビット・数値・文字・構造化データ)
- アルゴリズムと計算量の考え方
- データベースと SQL・トランザクション
- ソフトウェア工学(開発プロセス・UML・テスト)
- AI / 機械学習のごく基本的な概念
2-1. データの表現とデータ構造のイメージ
(1) 数値・文字の表現
- 整数:2進数・10進数・16進数
- 浮動小数点数:実数を近似表現(丸め誤差がある)
- 文字コード:ASCII、UTF-8 など
コンピュータ内部では、あらゆるデータは 0 と 1 の並びとして表現される。
(2) 基本的なデータ構造(イメージレベル)
- 配列(Array):連続した要素の並び。添字でアクセス。
- リスト(List):要素が順番につながっている構造。
- スタック(Stack):後入れ先出し(LIFO)。
- キュー(Queue):先入れ先出し(FIFO)。
- 連想配列・辞書(Map / Dictionary):「キー」と「値」の組。
(3) 構造化データと非構造化データ
- 構造化データ:表形式(RDBのテーブル)のように定型の項目に整理されたデータ
- 半構造化データ:JSON, XML などタグ付きで構造を持つが柔軟性のあるもの
- 非構造化データ:テキスト、画像、音声、動画など
2-2. アルゴリズムと計算量の考え方
(1) アルゴリズムとは
アルゴリズムとは、問題を解くための手順のこと。
同じ結果を得るにも、やり方(手順)によって速さ・必要メモリ量が変わる。
(2) 計算量のオーダ(オーダ記法)
入力サイズを \(n\) としたとき、処理時間の増え方を大まかに表したもの:
- \(O(1)\):定数時間(ほぼ一定)
- \(O(\log n)\):ログ時間(2分探索など)
- \(O(n)\):線形時間(単純な走査)
- \(O(n \log n)\):高速なソート(クイックソートなど)
- \(O(n^2)\):2重ループなど
(3) 代表的アルゴリズム(概要だけ)
- 探索:線形探索、2分探索
- 整列:バブルソート、クイックソート、マージソート など
- グラフアルゴリズム(最短経路、木構造探索)などは発展的内容
IT パスポートレベルでは、「アルゴリズムは処理手順」「計算量で効率を比べられる」
程度を理解しておけば十分。
2-3. データベースと SQL の基礎
(1) データベースとは
多くのユーザが共有し、必要なときに取り出せるように整理されたデータの集合。
(2) リレーショナルデータベース(RDB)
- 表(テーブル)でデータを管理(行=レコード、列=項目)
- 主キー(Primary Key):行を一意に識別する項目
- 外部キー(Foreign Key):別テーブルとの関連を表すキー
(3) SQL の基本操作(イメージ)
SELECT:データの検索
INSERT:データの追加
UPDATE:データの更新
DELETE:データの削除
(4) 正規化の考え方(概要)
- 同じ情報を重複して持たないよう表を分割する
- 更新時の矛盾(片方だけ更新されるなど)を防ぐ
(5) トランザクションと ACID 特性
- トランザクション:一連の処理を「ひとまとまり」として扱う単位
- ACID:Atomicity, Consistency, Isolation, Durability
- 途中でエラーが出たら全体をなかったことにする(ロールバック)
2-4. ソフトウェア工学・開発プロセス・UML・テスト
(1) ソフトウェア開発プロセス
- ウォーターフォールモデル:上流から順番に工程を進める
- アジャイル開発:小さなサイクルで設計・実装・テストを繰り返す
(2) UML(Unified Modeling Language)の主な図
- ユースケース図:誰が(アクター)、何をするか(ユースケース)
- クラス図:クラスとその関係(継承・関連など)
- シーケンス図:オブジェクト間のメッセージのやりとりの時間順
(3) テストの種類
- 単体テスト:1つの関数・モジュールのテスト
- 結合テスト:モジュール同士を組み合わせたテスト
- システムテスト:完成システム全体のテスト
- 受け入れテスト:ユーザが要件どおりか確認
(4) バージョン管理(イメージ)
- Git などを用いてソースコードの変更履歴を管理
- 誰が・いつ・何を変えたかを追跡できる
2-5. AI・機械学習の基本イメージ
(1) 「プログラムを書く」のではなく「データから規則を学習する」
従来のプログラミング:
- 人がルールを決める(if 〜 else のような条件分岐)
機械学習:
- 大量のデータを入力し、「入力 → 出力」の関係をコンピュータ自身に学習させる
(2) 主な種別
- 教師あり学習:入力と正解ラベルがセットになったデータから学ぶ(例:画像分類、需要予測)
- 教師なし学習:ラベルなしデータから構造を見つける(例:クラスタリング)
- 強化学習:報酬を最大化するよう行動を学ぶ(ゲーム・制御など)
(3) モデルと評価
- 回帰:連続値を予測(例:売上予測)
- 分類:カテゴリを予測(例:スパム or 非スパム)
- 精度だけでなく、過学習(覚えすぎて汎用性がない)に注意
(4) データの質の重要性
- 欠損値・外れ値・偏りなどを確認し、前処理が必要
- AI の出す結果は、与えられたデータの質以上にはならない
2-6. まとめ:データとアルゴリズムが IT の「中身」を支える
第2章で扱った内容は、IT システムの「中身」にあたる部分である。
- データは適切な構造で整理され、データベースに蓄積される
- アルゴリズムは、そのデータを効率よく処理するための「手順」
- ソフトウェア工学は、大規模開発を破綻させないための「作り方」の知識
- AI / 機械学習は、データから規則を学ぶ新しいソフトウェアの形
次の第3章では、これらの中身を支えるクラウド・仮想化・コンテナ・IoT・DevOpsといった
「現代の IT インフラ・運用」の世界を見ていく。
3. クラウド・仮想化・コンテナ・IoT・DevOps 概要
第3章では、現代の IT システムを支えるインフラと運用を扱う。
特に、クラウドコンピューティング・仮想化・コンテナ・IoT・DevOps といった
キーワードを整理し、「最近の IT は何をやっているのか?」の全体像をつかむことを目的とする。
- 仮想化とクラウドコンピューティングの基本
- コンテナ技術(Docker)とオーケストレーション(Kubernetes)のイメージ
- IoT システムの構成要素(センサ〜クラウドまで)
- DevOps・CI/CD による開発と運用の連携
- システム運用・監視と信頼性(SLO / SLI の入口レベル)
3-1. 仮想化技術の基礎
(1) 仮想化とは何か
仮想化(Virtualization)とは、1台の物理マシンの上で
複数の「仮想マシン(VM)」を動かし、
あたかも複数の独立したコンピュータがあるように見せる技術である。
(2) ハイパーバイザ
- タイプ1:物理ハードウェア上で直接動作(例:VMware ESXi, Hyper-V)
- タイプ2:既存 OS 上で動作(例:VirtualBox)
(3) 仮想化のメリット
- サーバ統合(1台に複数役割をまとめる)
- リソースの有効活用(CPU・メモリ・ストレージ)
- テスト環境の簡単な作成・削除
- 障害時の移行(ライブマイグレーション)
3-2. クラウドコンピューティングの基本
(1) クラウドの特徴
- オンデマンドでリソースを利用(必要なときに必要な分だけ)
- 従量課金(使った分だけ支払う)
- スケーラビリティ(必要に応じて増減可能)
- 世界中のデータセンタからサービス提供
(2) クラウドサービスの3つの形態
- IaaS(Infrastructure as a Service):仮想マシン・ストレージなどインフラを提供
- PaaS(Platform as a Service):アプリ開発・実行のためのプラットフォームを提供
- SaaS(Software as a Service):完成したアプリケーションをサービスとして提供
(3) 主なクラウドベンダ
- AWS(Amazon Web Services)
- Microsoft Azure
- Google Cloud Platform (GCP)
3-3. コンテナ技術と Docker のイメージ
(1) コンテナとは
仮想マシンが「OSごと仮想化」するのに対し、
コンテナは「アプリケーションとその依存環境だけをパッケージ化」して動かす技術。
- ホスト OS のカーネルを共有しつつ、アプリごとに独立した環境を提供
- 起動が高速・オーバーヘッドが小さい
(2) Docker の役割
- コンテナイメージを作成・配布・実行するためのプラットフォーム
- イメージ:アプリ本体+ライブラリ+設定をひとまとめにしたテンプレート
(3) コンテナのメリット
- 「動く環境ごと」配布できるため、環境依存トラブルを減らす
- 本番・テスト・開発環境を統一しやすい
- スケールアウト(同じコンテナを横に増やす)しやすい
3-4. Kubernetes とコンテナオーケストレーション(イメージ)
(1) なぜオーケストレーションが必要か
コンテナを1つ2つ動かすだけなら簡単だが、
大規模システムでは何十・何百ものコンテナを
「どのサーバで動かすか/故障時にどう再起動するか」
を自動で管理する仕組みが必要になる。
(2) Kubernetes の役割
- コンテナをクラスタ全体に自動配置・スケーリング・再起動
- ロードバランシング(負荷分散)
- ローリングアップデート(サービスを止めずに更新)
(3) ITパスポートレベルでの理解の目安
- 「コンテナが増えてきたら、それらをまとめて管理する仕組みが必要」
- 「Kubernetes は、そのための代表的プラットフォーム」
3-5. IoT(モノのインターネット)の全体像
(1) IoT の基本構造
一般的な IoT システムは、以下のような階層で構成される:
- デバイス層:センサ・アクチュエータ・マイコン
- ゲートウェイ層:ローカル集約・プロトコル変換
- ネットワーク層:インターネット・携帯回線・LPWAN
- クラウド層:データ蓄積・可視化・分析・機械学習
- アプリケーション層:ダッシュボード・制御システム・通知
(2) IoT の代表的な応用
- スマートメータ・スマート家電
- 工場の設備監視・予知保全
- 農業 IoT(環境モニタリング)
- ヘルスケア・ウェアラブルデバイス
(3) セキュリティ上の注意
- 出荷時パスワードの放置 → 乗っ取りの原因
- ファームウェア更新・脆弱性対応の仕組みが必要
3-6. DevOps と CI/CD の考え方
(1) Dev と Ops をつなぐ発想
DevOps は、Dev(開発)とOps(運用)が
別々ではなく協力して、
「素早く・安全に・継続して」システムを改善していく考え方。
(2) CI(継続的インテグレーション)
- 開発者がコードを共有リポジトリに頻繁にマージ
- 自動ビルド・自動テストを実行し、問題を早期発見
(3) CD(継続的デリバリ / デプロイ)
- テストを通ったコードをステージング/本番環境へ自動的に配布
- 人為的なミスの減少・リリース頻度の向上
(4) パイプラインのイメージ
- ソースコードのコミット
- 自動ビルド
- 自動テスト
- 自動デプロイ(本番 or ステージング)
3-7. システム運用・監視と信頼性
(1) 運用・監視の役割
- システムが正常に動いているか監視
- 異常検知・アラート発報
- ログの収集・分析
- バックアップ・障害対応・復旧
(2) 監視指標と SLI / SLO(イメージレベル)
- SLI(Service Level Indicator):サービスの状態を測る指標(例:エラー率、応答時間)
- SLO(Service Level Objective):目標値(例:月間稼働率 99.9%)
(3) 障害に強い設計の基本
- 冗長化(複数台構成)
- フェイルオーバー(故障時に待機系へ切り替え)
- バックアップとリストア手順の明文化
3-8. まとめ:現代の IT インフラをざっくりと把握する
第3章では、クラウド・仮想化・コンテナ・IoT・DevOpsといった
「現代の IT インフラと運用」のキーワードを一通り眺めた。
- 仮想化は「1台の物理マシンを複数の仮想マシンとして使う」
- クラウドは「インターネット越しに IT リソースをサービスとして使う」
- コンテナは「アプリ+環境をパッケージ化して、どこでも同じように動かす」
- IoT は「モノ・設備・環境をネットにつなぎ、データをクラウドで活用する」
- DevOps / CI/CD は「開発と運用が協力して、早く安全に改善し続ける」ためのしくみ
次の第4章では、こうした技術をビジネスの中でどう活かすかという観点から、
企業戦略・会計・法務・DX・ITガバナンスを整理する。
4. 企業戦略・会計・法務・DX・ITガバナンス 概要
第4章は、IT を企業活動・経営・法務の観点から整理する章である。
技術とビジネスは密接に結びついており、IT システムは企業価値を高めるための
重要な経営資源となっている。
- 経営戦略(SWOT・3C・4P・PPM)
- 会計・財務・KPI/KGI
- 法務(個人情報保護・著作権・契約)
- IT ガバナンス・内部統制・リスク管理
- DX(デジタルトランスフォーメーション)とデータ活用
4-1. 経営戦略の基礎
(1) SWOT 分析
組織の内外環境を以下の4象限で整理する:
- S:Strength(強み)
- W:Weakness(弱み)
- O:Opportunity(機会)
- T:Threat(脅威)
(2) 3C 分析
マーケティングにおける3つの視点:
- Company(自社)
- Customer(顧客)
- Competitor(競合)
(3) 4P(マーケティングミックス)
- Product(製品):何を提供するか
- Price(価格):いくらで売るか
- Place(流通):どこで売るか
- Promotion(販売促進):どう告知するか
(4) PPM(プロダクトポートフォリオマネジメント)
製品や事業を「市場成長率 × 市場占有率」で分類する手法:
- 花形(Star)
- 金のなる木(Cash Cow)
- 問題児(Question Mark)
- 負け犬(Dog)
4-2. 会計・財務・KPI と企業価値
(1) 3つの財務諸表
- BS(貸借対照表):会社の財産の状態
- PL(損益計算書):一定期間の利益
- CF(キャッシュフロー計算書):現金の出入りを示す
(2) 会計用語の基礎
- 売上・利益・原価
- 固定費・変動費
- 減価償却
- 流動資産・固定資産
(3) IT 投資と ROI(投資対効果)
IT 導入の効果を測る指標:
\[
ROI = \frac{\text{得られた利益} - \text{投資額}}{\text{投資額}}
\]
(4) KPI と KGI
- KGI:最終的に達成すべきゴール(例:売上 1 億円)
- KPI:KGI 達成のために管理する「途中経過指標」
(5) データ駆動経営
- データ分析に基づく意思決定
- BI(ビジネスインテリジェンス)ツールの活用
- ダッシュボードでリアルタイム可視化
4-3. 法務(著作権・個人情報保護・契約)
(1) 著作権法の基礎
- 著作物の保護(文章・ソフトウェア・画像など)
- 私的利用を除き、無断コピーは NG
- 著作者人格権(改変されない権利)
(2) 個人情報保護法
- 個人情報の適正な取り扱い
- 利用目的の明確化
- 漏えい対策(アクセス管理・暗号化)
(3) ソフトウェアライセンス
- 商用ライセンス
- OSS ライセンス(MIT、GPL、Apache など)
- 再配布の可否・変更の制約を確認
(4) 契約の基本
- 秘密保持契約(NDA)
- 委託契約(請負 / 準委任)
- 利用規約・プライバシーポリシー
4-4. IT ガバナンス・リスク管理・内部統制
(1) IT ガバナンスとは
企業が IT を安全・効率的・戦略的に活用するための仕組み。
(2) リスク管理
- 脅威と脆弱性を評価する
- 発生可能性と影響度の組み合わせでリスクを分類
- 対策:回避・低減・共有・受容
(3) 内部統制
- 誤謬や不正を未然に防ぐ仕組み
- 職務分掌(1人に権限を集中させない)
- ログ管理・アクセス管理
(4) ITIL と SRE(入口)
- ITIL:運用プロセスのベストプラクティス集
- SRE:Google が定義した信頼性エンジニアリング(SLI/SLO)
4-5. DX:デジタルトランスフォーメーション
(1) DX の定義
デジタル技術を用いてビジネスモデルや業務プロセスを変革し、企業価値を向上させること。
(2) DX を支える技術
- IoT(センサ → データ収集)
- クラウド(データ蓄積・サービス提供)
- AI / 機械学習(分析・自動化)
- RPA(定型作業の自動化)
- データレイク / データウェアハウス
(3) DX 推進のステップ
- 現状の可視化(As-Is)
- 理想像の設計(To-Be)
- PoC(概念実証)からスモールスタート
- 本格導入とスケーリング
(4) DX と組織文化
- データを活用する文化(データドリブン)
- 小さな実験を繰り返す文化(アジャイル)
- 縦割り組織を超えた連携(クロスファンクション)
4-6. まとめ:技術 × 経営で IT 活用が決まる
第4章で扱った内容は、IT を企業が戦略的に活用する上で欠かせない要素である。
- 経営戦略:企業の方向性を決める
- 会計・財務:IT 投資の正しい判断に必要
- 法務・知財:適切な権利・情報管理が企業を守る
- ITガバナンス:安全で効率的な IT 運用
- DX:技術を「価値に変える」ための取り組み
これにより、第1〜4章を通じて
技術・開発・運用・ビジネスがどのようにつながっているか
が俯瞰できる IT 概論になった。