あらすじ
2021年11月からJCSQEの試験の対象となるSQuBOKが第二版から第三版に変わります。
それに伴いJCSQEのシラバスも更新されました。
シラバスVer2.0で勉強した項目がVer3.0のどの辺りに移動したか?などを知りたい日もあると思います。
というわけで、突き合せた表を作成しました。
全章貼ったら長すぎたので3つに分割します。
- 1~2章は:JCSQE初級のシラバス:Ver2.0→Ver3.0 比較するよ編(1章~2章) - 私は迷いの中にいる
- 3章は:JCSQE初級のシラバス:Ver2.0→Ver3.0 比較するよ編(3章) - 私は迷いの中にいる
- 4~5章はこの記事。
内容
- シラバスVer3.0の項目をベースとして、その項目がVer2.0のどこにあったか?を記載します。
- 章番号・項目ともに一致しているものは無色。いずれかが変化している場合はセルを黄色にします。
- Ver3.0に項目があるがVer2.0に無いものはセルを黄色にします。
- シラバスVer3.0の項目をベースに比較しているため「Ver3.0にあってVer2.0に無い」項目は載せますが「Ver2.0にあってVer3.0に無い」項目は割愛します。
引用元:
試験要綱 | JCSQE ソフトウェア品質技術者資格認定
初級シラバス Ver.3.0
初級シラバス Ver.2.0
カテゴリ(章の名前)のみ
試験要綱 | JCSQE ソフトウェア品質技術者資格認定
中級シラバス(Ver.3.0)
比較表
4章 専門的なソフトウェア品質の概念と技術
知識領域(副知識領域) | 学習目標 | 用語・概念 | Ver2.0での位置 |
---|---|---|---|
4.1 KA:ユーザビリティ | L1:ユーザビリティの考え方を知っており、その概要を述べることができる。 | ||
ユーザビリティ | 1.1.4 | 4.1.1 S-KA:ユーザビリティの品質の概念 | L1:ユーザビリティの品質の概念を知っており、その概要を述べることができる。 |
ユーザビリティの品質の概念 | - | ||
ユーザビリティ | 1.1.4 | ||
使用性 | 1.1.4 | ||
利用時の品質 | 1.3.1 | ||
UX(User eXperience) | 1.1.4、3.13 | ||
魅力的品質 | 1.1.1 | 4.1.2 S-KA:ユーザビリティの技法 | L2:ユーザビリティの技法の意味や背景を理解しており、具体的な例を挙げて説明することができる。 |
ユーザビリティの技法 | - | ||
CIF | 3.13 「CIF(Common Industry Format for Usability)」 | ||
人間工学-インタラクティブシステムの人間中心設計(ISO 9241-210) | 3.13 「インタラクティブシステムの人間中心設計」 | ||
エキスパートレビュー | 3.13 | ||
セーフティ | 1.1.5 | ||
セキュリティ | 1.1.6 | ||
ビジネスエスノグラフィ | - | ||
ヒューリスティック法 | 3.13 | ||
ユーザビリティテスト | 3.13 | ||
ユーザビリティラボ | 3.13 | ||
思考発話法 | 3.13 | ||
認知的ウォークスルー | 3.13 | 4.2 KA:セーフティ | L1:セーフティの考え方を知っており、その概要を述べることができる。 |
セーフティ | 1.1.5 | ||
セーフティ・クリティカルシステム | 1.1.5 | ||
ハザード(hazard) | 1.1.5 | ||
レジリエンス(Resilience) | 1.1.5 | ||
レジリエンス・エンジニアリング | - | ||
安全性重視システム | 2.2.2 | ||
危害(harm) | 1.1.5 | 4.2.1 S-KA:セーフティの品質の概念 | L1:セーフティの品質の概念を知っており、その概要を述べることができる。 |
セーフティの品質の概念 | - | ||
SIL(安全度水準) | 1.1.5、2.2.2 | ||
機能安全 | 1.1.5、2.2.2 「機能安全(Functional Safety)」 | ||
固有安全 | 1.1.5 「固有安全(Intrinsic Safety)」 | ||
本質安全 | 1.1.5、2.2.2 「本質安全(Inherent Safety)」 | 4.2.2 S-KA:セーフティの技法 | L1:セーフティの技法の意味や背景を理解しており、具体的な例を挙げて説明することができる。 |
セーフティの技法 | 3.14 | ||
MC/DC | - | ||
STAMP | - | ||
STPA | - | ||
アクシデントモデル | - | ||
アクティブセーフティ | 3.14 | ||
エラープルーフ | 3.14 | ||
エラー推測テスト | 3.14 | ||
セーフティ実現のためのリスク低減技法 | - | ||
セーフティ・クリティカルシステム | 1.1.5、2.2.2 | ||
セーフティ・クリティカルシステムのテスト | 3.14 | ||
ハザードに対するシナリオテスト | 3.14 | ||
ハザードの推測 | - | ||
パスの同定 | - | ||
パッシブセーフティ | 3.14 | ||
フェイルオーバー | - | ||
フェイルセーフ | 3.14 | ||
フェイルソフト | 3.14 | ||
フォールト・アボイダンス | 3.14 | ||
フォールト・トレランス | 3.14 | ||
リスク低減 | 3.14 「リスク低減技法」 | ||
安全機能に対するテスト | 3.14 | ||
安全性解析 | 3.14 | ||
安全度水準 | 3.14 | ||
機能不動作 | - | ||
故障モード | 3.14 | ||
仕様の穴 | - | ||
設計および実装障害 | - | ||
非定常入力 | - | 4.2.3 S-KA:セーフティ・クリティカル・ライフサイクルモデル | L1:セーフティ・クリティカル・ライフサイクルモデルの考え方を知っており、その概要を述べることができる。 |
セーフティ・クリティカル・ライフサイクルモデル | 2.2、2.2.2 | ||
ASIL | 2.2.2 「ASIL(自動車用安全度水準)」 | ||
E/E/PE | - | ||
HAZOP | 2.2.2 | ||
ISO/IEC Guide 51 | - | ||
SOUP | 2.2.2 「SOUP(Software Of Unknown Pedigree)」 | ||
グループ安全規格 | - | ||
セーフティゴール | 2.2.2 | ||
ソフトウェア安全クラス | 2.2.2 | ||
ソフトウェア安全ライフサイクル | - | ||
ソフトウェア安全度水準 | 2.2.2 | ||
ハザード分析 | 2.2.2 | ||
リスク | 2.2.2 | ||
安全関連ソフトウェア | - | ||
安全機能要求 | 2.2.2 | ||
安全性解析 | 2.2.2 | ||
安全妥当性確認 | 2.2.2 | ||
安全度要求 | 2.2.2 | ||
医療機器ソフトウェア-ソフトウェアライフサイクルプロセス(IEC 62304) | 2.2.2 「医療機器ソフトウェア ‒ ソフトウェアライフサイクルプロセス(IEC 62304)」 | ||
危険事象 | 2.2.2 | ||
基本安全規格 | - | ||
機能安全 | 2.2.2 「機能安全(IEC 61508)」 | ||
決定論的原因故障 | 2.2.2 「ソフトウェアの決定論的原因故障」 | ||
自動車-機能安全(ISO 26262) | 2.2.2 「自動車電子制御の機能安全(ISO 26262)」 | ||
製品安全規格 | - | ||
全安全ライフサイクル | - | ||
電気・電子・プログラマブル電子安全関連系の機能安全(IEC 61508) | 2.2.2 「機能安全(IEC 61508)」 | 4.3 KA:セキュリティ | L1:セキュリティの考え方を知っており、その概要を述べることができる。 |
セキュリティ | 1.1.6 | ||
セーフティ | 1.1.5 | ||
攻撃 | 1.1.6 | 4.3.1 S-KA:セキュリティの品質の概念 | L1:セキュリティの品質の概念を知っており、その概要を述べることができる。 |
セキュリティの品質の概念 | - | ||
コモンクライテリア | 1.1.6 | ||
サイバーセキュリティ | - | ||
脆弱性 | 1.1.6 | ||
セキュアなシステム | - | ||
プライバシー | 1.1.6 | ||
リスク | 2.2.2 | ||
脅威 | - | ||
情報セキュリティ | 1.1.6 | 4.3.2 S-KA:セキュリティの技法 | L2:セキュリティの技法の意味や背景を理解しており、具体的な例を挙げて説明することができる。 |
セキュリティの技法 | 3.15 | ||
セキュアコーディング | 3.15 | ||
セキュアプログラミング | - | ||
セキュリティ・バイ・デザイン | - | ||
セキュリティテスト | 3.15 | ||
セキュリティパターン | 3.15 | ||
セキュリティホール | 2.1.2 | ||
セキュリティユースケース法 | 3.15 | ||
セキュリティ設計 | 3.15 | ||
セキュリティ要求分析 | 3.15 | ||
DFD | - | ||
FTA | 3.8.3 「FTA(フォールトの木解析)」 | ||
KAOS | 3.15 | ||
SDL | 3.15 | ||
SQLインジェクション | 2.1.2 | ||
STAMP | - | ||
STPA | - | ||
STPA-Sec | - | ||
STRIDE | 3.15 | ||
アタックツリー分析 | 3.15 | ||
アタックパターン | 3.15 | ||
クロスサイトスクリプティング | 3.15 | ||
コーディング規約 | 3.7 | ||
ゴール指向要求技法 | 3.15 | ||
デザインパターン | 3.6.2 | ||
バッファーオーバーフロー | 2.1.2 | ||
ファジング | 3.15 | ||
フォレンジック | 3.15 | ||
ペネトレーションテスト(侵入テスト) | 3.15 | ||
ミスユースケース法 | 3.15 | ||
静的解析 | 3.8.2 | ||
脆弱性 | 3.15 | ||
脆弱性管理 | 2.1.2 | ||
倫理的ハッキング(エシカルハッキング) | - | 4.4 KA:プライバシー | L1:プライバシーの考え方を知っており、その概要を述べることができる。 |
プライバシー | 1.1.6 | 4.4.1 S-KA:プライバシーの品質の概念 | L1:プライバシーの品質の概念を知っており、その概要を述べることができる。 |
プライバシーの品質の概念 | - | ||
プライバシー | 1.1.6 | ||
セキュリティ | 1.1.6 | ||
個人情報保護法 | 2.7.2 | 4.4.2 S-KA:プライバシーの技法 | L2:プライバシーの技法の意味や背景を理解しており、具体的な例を挙げて説明することができる。 |
プライバシーの技法 | - | ||
プライバシー・バイ・デザイン | - | ||
プライバシー影響評価(PIA) | - | ||
プライバシー保護技術(PET) | - | ||
k-匿名化 | - | ||
仮名化 | - | ||
差分プライバシー | - | ||
秘匿 | - |
5章 ソフトウェア品質の応用領域
知識領域(副知識領域) | 学習目標 | 用語・概念 | Ver2.0での位置 |
---|---|---|---|
5.1 KA:人工知能システムにおける品質 | L1:人工知能システムにおける品質の考え方を知っており、その概要を述べることができる。 | ||
人工知能システムにおける品質 | - | ||
ハイパーパラメータ | - | ||
モデル | - | ||
回帰 | - | ||
学習プログラム | - | ||
機械学習 | - | ||
強化学習 | - | ||
教師あり学習 | - | ||
教師なし学習 | - | ||
訓練データ(学習データ) | - | ||
深層学習 | - | ||
人工知能 | - | ||
分類 | - | 5.1.1 S-KA:人工知能システムにおける品質の概念 | L1:人工知能システムにおける品質の概念を知っており、その概要を述べることができる。 |
人工知能システムにおける品質の概念 | - | ||
A/Bテスティング | - | ||
AUC(Area Under Curve) | - | ||
F値(F-Measure) | - | ||
KPI(Key Performance Indicator) | - | ||
ROC曲線 | - | ||
コンセプトドリフト(concept drift) | - | ||
テストデータ | - | ||
マクロ平均 | - | ||
一般化エラー | - | ||
仮説検定(hypothesis testing) | - | ||
過学習(over fitting) | - | ||
頑健性(robustness) | - | ||
決定係数 | - | ||
交差検証 | - | ||
公平性 | - | ||
混同行列(confusion matrix) | - | ||
再現率(Recall) | - | ||
真陽性 | - | ||
偽陽性 | - | ||
真陰性 | - | ||
偽陰性 | - | ||
性能 | - | ||
正解率(accuracy) | - | ||
説明可能性(explainability) | - | ||
敵対的サンプル(adversarial example) | - | ||
適合率(Precision) | - | ||
汎化性能 | - | ||
平均二乗誤差(RMSE) | - | ||
未学習 | - | 5.1.2 S-KA:人工知能システムの品質マネジメント | L1:人工知能システムの品質マネジメントの考え方を知っており、その概要を述べることができる。 |
人工知能システムの品質マネジメント | - | ||
PoC(Proof of Concept) | - | ||
オンライン学習 | - | 5.1.3 S-KA:人工知能システムの品質技術 | L1:人工知能システムの品質技術の意味や背景を理解しており、具体的な例を挙げて説明することができる。 |
人工知能システムの品質技術 | - | ||
Nバージョンプログラミング | - | ||
アクティベーション | - | ||
オラクル | - | ||
グローバルな説明生成 | - | ||
サーチベースドテスティング | - | ||
ニューロンカバレッジ | - | ||
メタモルフィックテスティング | - | ||
ローカルな説明生成 | - | ||
頑健性検査 | - | ||
疑似オラクル | - | ||
説明生成 | - | 5.2 KA:IoTシステムにおける品質 | L1:IoTシステムにおける品質の考え方を知っており、その概要を述べることができる。 |
IoTシステムにおける品質 | - | ||
CPS(Cyber-Physical System) | - | ||
IoT(Internet of Things) | - | ||
エッジ(Edge) | - | 5.2.1 S-KA:IoTシステムにおける品質の概念 | L1:IoTシステムにおける品質の概念を知っており、その概要を述べることができる。 |
IoTシステムにおける品質の概念 | - | ||
CoAP(Constrained Application Protocol) | - | ||
DTLS(Datagram Transport Layer Security) | - | ||
IoTセキュリティ | - | ||
IoTプライバシー | - | ||
Trustworthiness,信用性 | - | ||
フォレンジック | 3.15 | ||
プライバシー・バイ・デザイン | - | ||
レジリエンス(Resilience) | 1.1.5 | ||
脅威 | - | 5.2.2 S-KA:IoTシステムの品質マネジメント | L1:IoTシステムの品質マネジメントの考え方を知っており、その概要を述べることができる。 |
IoTシステムの品質マネジメント | - | 5.2.3 S-KA:IoTシステムの品質技術 | L1:IoTシステムの品質技術の意味や背景を理解しており、具体的な例を挙げて説明することができる。 |
IoTシステムの品質技術 | - | ||
IoTセキュリティ技術 | - | ||
IoTプライバシー保護技術 | - | 5.3 KA:アジャイル開発とDevOpsにおける品質 | L1:アジャイル開発とDevOpsにおける品質の考え方を知っており、その概要を述べることができる。 |
アジャイル開発とDevOpsにおける品質 | - | ||
XP(エクストリーム・プログラミング:eXtreme Programming) | 2.2.3 XP(エクストリーム・プログラミング) | ||
アジャイルソフトウェア開発宣言 | 2.2.3 | ||
アジャイル開発 | 2.2.3 | ||
クリスタル(Crystal) | 2.2.3 「クリスタル」 | ||
スクラム(Scrum) | 2.2.3 「スクラム」 | 5.3.1 S-KA:アジャイル開発とDevOpsにおける品質の概念 | L1:アジャイル開発とDevOpsにおける品質の概念を知っており、その概要を述べることができる。 |
アジャイル開発とDevOpsにおける品質の概念 | - | 5.3.2 S-KA:アジャイル開発とDevOpsの品質マネジメント | L1:アジャイル開発とDevOpsの品質マネジメントの考え方を知っており、その概要を述べることができる。 |
アジャイル開発とDevOpsの品質マネジメント | - | ||
ITSS+ | - | ||
伝統的な品質保証(QA)からアジャイル品質(AQ)への転換 | - | ||
QA to AQ | - | ||
SFIA | - | ||
アジャイルスキル体系 | - | ||
コミュニケーション管理 | - | 5.3.3 S-KA:アジャイル開発とDevOpsの品質技術 | L2:アジャイル開発とDevOpsの品質技術の意味や背景を理解しており、具体的な例を挙げて説明することができる。 |
アジャイル開発とDevOpsの品質技術 | - | ||
CI(継続的インテグレーション) | 3.7 「継続的統合」 | ||
アジャイルテスト(Agile testing) | - | ||
カオスエンジニアリング | - | ||
カナリアテスト(Canary testing) | - | ||
シフトライトテスト(Shift right testing) | - | ||
シフトレフトテスト(Shift left testing) | - | ||
ストーリーポイント | - | ||
ピザ2枚ルール | - | ||
プルリクエスト駆動開発 | - | ||
ベロシティ | - | ||
マイクロサービスアーキテクチャ | - | ||
モダンコードレビュー | - | ||
継続的テスト(Continuous testing) | - | ||
継続的デリバリー | 3.7 | ||
品質ダッシュボード | - | 5.4 KA:クラウドサービスにおける品質 | L1:クラウドサービスにおける品質の考え方を知っており、その概要を述べることができる。 |
クラウドサービスにおける品質 | - | ||
IaaS(Infrastructure as a Service) | 3.11 「IaaS」 | ||
PaaS(Platform as a Service) | 3.11 「PaaS」 | ||
SaaS(Software as a Service) | 3.11 「SaaS」 | ||
クラウドコンピューティング(cloud computing) | - | ||
クラウドサービス(cloud service) | 3.11 「クラウドによるサービス提供」 | ||
クラウドサービスカスタマー | - | ||
クラウドサービスプロバイダー | - | 5.4.1 S-KA:クラウドサービスにおける品質の概念 | L1:クラウドサービスにおける品質の概念を知っており、その概要を述べることができる。 |
クラウドサービスにおける品質の概念 | - | ||
SLA | 2.21 「SLA(サービスレベルアグリーメント)」 | ||
クラウドサービスカスタマー | - | ||
クラウドサービスプロバイダー | - | ||
クラウドサービスレベル目標 | - | ||
クラウドサービス合意書 | - | ||
クラウドサービス品質目標 | - | ||
クラウドサービスの機能適合性 | - | ||
クラウドサービスの互換性 | - | ||
クラウドサービスのSLA | - | 5.4.2 S-KA:クラウドサービスの品質マネジメント | L1:クラウドサービスの品質マネジメントの考え方を知っており、その概要を述べることができる。 |
クラウドサービスの品質マネジメント | - | ||
クラウドサービスカスタマー | - | ||
クラウドサービスプロバイダー | - | 5.4.3 S-KA:クラウドサービスの品質技術 | L2:クラウドサービスの品質技術の意味や背景を理解しており、具体的な例を挙げて説明することができる。 |
クラウドサービスの品質技術 | - | ||
iSCSI | - | ||
SDN | - | ||
クラウドデザインパターン | - | ||
クラウドネイティブ | - | ||
コンテナ | - | ||
ハイパーバイザー | - | ||
マイクロサービス | - | ||
マイクロサービスアーキテクチャ | - | ||
仮想化(Virtualization) | 3.11 「仮想化」 | 5.5 KA:オープンソースソフトウェア利活用における品質 | L1:オープンソースソフトウェア利活用における品質の考え方を知っており、その概要を述べることができる。 |
オープンソースソフトウェア利活用における品質 | - | ||
オープンソースソフトウェア(OSS) | 2.7.1 「OSSライセンス」 | 5.5.1 S-KA:OSS利活用における品質の概念 | L1:OSS利活用における品質の概念を知っており、その概要を述べることができる。 |
OSS利活用における品質の概念 | - | 5.5.2 S-KA:OSS利活用の品質マネジメント | L1:OSS利活用の品質マネジメントの考え方を知っており、その概要を述べることができる。 |
OSS利活用の品質マネジメント | - | ||
マイニングソフトウェアリポジトリ(MSR) | - | 5.5.3 S-KA:OSS利活用の品質技術 | L1:OSS利活用の品質技術の意味や背景を理解しており、具体的な例を挙げて説明することができる。 |
OSS利活用の品質技術 | - | ||
OSS健全性評価メトリクス | - |