キタミ式イラストIT塾シリーズキタミ式イラストIT塾
基本情報技術者 令和02年
2019年12月14日紙版発売
きたみりゅうじ 著
A5判/720ページ
定価2,178円(本体1,980円+税10%)
ISBN 978-4-297-11021-5
ただいま弊社在庫はございません。
書籍の概要
この本の概要
きたみりゅうじ氏による情報処理技術者試験本「キタミ式イラストIT塾」の基本情報技術者試験本です。すべての解説をイラストベースで行っているため,とてもわかりやすい解説となっており,出題範囲が広く,また専門的な知識が必要となる基本情報技術者試験にとって,まず大切となる「仕組みや内容を理解しながら,試験の用語や問題,計算に慣れること」ができる書籍となっています。またIT関連の書籍で定評のある金子則彦氏による過去問を抜粋した練習問題と解説も収録しています。
こんな方におすすめ
- 基本情報技術者試験受験を考えている人
- まず1冊を通じて読むことができる本を探している人
- いちばん最初に読む基本情報技術者試験関連の書籍を探している人
この書籍に関連する記事があります!
- 昭和の情報処理試験問題を発見したので公開します
- 情報処理技術者試験は,昭和44年(1969年)に開始され,のべ2000万人以上が受験している歴史ある国家試験です。
本書のサンプル
本書の紙面イメージは次のとおりです。画像をクリックすることで拡大して確認することができます。
目次
Chapter0. コンピュータは電気でものを考える
- 0-1. ち”びっと”だけど広がる世界
- 0-1-1. たとえばこんな感じで広がる世界
Chapter1. 「n進数」の扱いに慣れる
- 1-1. よく使われるn進数
- 1-1-1. 2進数であらわす数値を見てみよう
- 1-1-2. 8進数と16進数だとどうなるか
- 1-1-3. 基数と桁の重み
- 1-2. 基数変換
- 1-2-1. n進数から10進数への基数変換
- 1-2-2. 10進数からn進数への基数変換 (重みを使う方法)
- 1-2-3. 10進数からn進数への基数変換 (わり算とかけ算を使う方法)
- 1-2-4. 2進数と8進数・16進数間の基数変換
Chapter2. 2進数の計算と数値表現
- 2-1. 2進数の足し算と引き算
- 2-1-1. 足し算をおさらいしながら引き算のことを考える
- 2-1-2. 負の数のあらわし方
- 2-1-3. 引き算の流れを見てみよう
- 2-2. シフト演算と,2進数のかけ算わり算
- 2-2-1. 論理シフト
- 2-2-2. 算術シフト
- 2-2-3. かけ算とわり算を見てみよう
- 2-3. 小数点を含む数の表し方
- 2-3-1. 固定小数点数
- 2-3-2. 浮動小数点数
- 2-3-3. 浮動小数点数の正規化
- 2-3-4. よく使われる浮動小数点数形式
- 2-4. 誤差
- 2-4-1. けたあふれ誤差
- 2-4-2. 情報落ち
- 2-4-3. 打切り誤差
- 2-4-4. けた落ち
- 2-4-5. 丸め誤差
Chapter3. コンピュータの回路のあらわし方
- 3-1. 論理演算とベン図
- 3-1-1. ベン図は集合をあらわす図なのです
- 3-1-2. 論理積(AND)は「○○かつ××」の場合
- 3-1-3. 論理和(OR)は「○○または××」の場合
- 3-1-4. 否定(NOT)は「○○ではない」の場合
- 3-2. 論理回路と基本回路
- 3-2-1. 論理積回路(AND回路)
- 3-2-2. 論理和回路(OR回路)
- 3-2-3. 否定回路(NOT回路)
- 3-3. 基本回路を組み合わせた論理回路
- 3-3-1. 否定論理積回路(NAND回路)
- 3-3-2. 否定論理和回路(NOR回路)
- 3-3-3. 排他的論理和回路(EOR回路またはXOR回路)
- 3-4. 半加算器と全加算器
- 3-4-1. 半加算器は,どんな理屈で出来ている?
- 3-4-2. 全加算器は,どんな理屈で出来ている?
- 3-5. ビット操作とマスクパターン
- 3-5-1. ビットを反転させる
- 3-5-2. 特定のビットを取り出す
Chapter4. ディジタルデータのあらわし方
- 4-1. ビットとバイトとその他の単位
- 4-1-1. 1バイトであらわせる数の範囲
- 4-1-2. 様々な補助単位
- 4-2. 文字の表現方法
- 4-2-1. 文字コード表を見てみよう
- 4-2-2. 文字コードの種類とその特徴
- 4-3. 画像などマルチメディアデータの表現方法
- 4-3-1. 画像データは点の情報を集めたもの
- 4-3-2. 音声データは単位時間ごとに区切りを作る
- 4-4. アナログデータのコンピュータ制御
- 4-4-1. センサとアクチュエータ
- 4-4-2. 機器の制御方式
Chapter5. CPU (Central Processing Unit)
- 5-1. CPUとコンピュータの5大装置
- 5-1-1. 5大装置とそれぞれの役割
- 5-2. ノイマン型コンピュータ
- 5-2-1. 主記憶装置のアドレス
- 5-3. CPUの命令実行手順とレジスタ
- 5-3-1. レジスタの種類とそれぞれの役割
- 5-3-2. 命令の実行手順その① 「フェッチ」
- 5-3-3. 命令の実行手順その② 「解読」
- 5-3-4. 命令の実行手順その③ 「対象データ(オペランド)読み出し」
- 5-3-5. 命令の実行手順その④ 「命令実行」
- 5-4. 機械語のアドレス指定方式
- 5-4-1. 即値アドレス指定方式
- 5-4-2. 直接アドレス指定方式
- 5-4-3. 間接アドレス指定方式
- 5-4-4. インデックス(指標)アドレス指定方式
- 5-4-5. ベースアドレス指定方式
- 5-4-6. 相対アドレス指定方式
- 5-5. CPUの性能指標
- 5-5-1. クロック周波数は頭の回転速度
- 5-5-2. 1クロックに要する時間
- 5-5-3. CPI (Clock cycles Per Instruction)
- 5-5-4. MIPS (Million Instruction Per Second)
- 5-5-5. 命令ミックス
- 5-6. CPUの高速化技術
- 5-6-1. パイプライン処理
- 5-6-2. 分岐予測と投機実行
- 5-6-3. スーパーパイプラインとスーパースカラ
- 5-6-4. CISCとRISC
Chapter6. メモリ
- 6-1. メモリの分類
- 6-1-1. RAMの種類いろいろ
- 6-1-2. ROMの種類いろいろ
- 6-2. 主記憶装置と高速化手法
- 6-2-1. キャッシュメモリ
- 6-2-2. 主記憶装置への書き込み方式
- 6-2-3. ヒット率と実効アクセス時間
- 6-2-4. メモリインターリーブ
Chapter7. ハードディスクとその他の補助記憶装置
- 7-1. ハードディスクの構造と記録方法
- 7-1-1. セクタとトラック
- 7-1-2. ハードディスクの記憶容量
- 7-1-3. ファイルはクラスタ単位で記録する
- 7-1-4. データへのアクセスにかかる時間
- 7-2. フラグメンテーション
- 7-2-1. デフラグで再整理
- 7-3. RAIDはハードディスクの合体技
- 7-3-1. RAIDの種類とその特徴
- 7-4. ハードディスク以外の補助記憶装置
- 7-4-1. 光ディスク
- 7-4-2. 光磁気ディスク (MO: Magneto Optical Disk)
- 7-4-3. 磁気テープ
- 7-4-4. フラッシュメモリ
- 7-4-5. SSD (Solid State Drive)
Chapter8. その他のハードウェア
- 8-1. 入力装置
- 8-1-1. キーボードとポインティングデバイス
- 8-1-2. 読み取り装置とバーコード
- 8-2. ディスプレイ
- 8-2-1. 解像度と,色のあらわし方
- 8-2-2. VRAMの話
- 8-2-3. ディスプレイの種類と特徴
- 8-3. プリンタ
- 8-3-1. プリンタの種類と特徴
- 8-3-2. プリンタの性能指標
- 8-4. 入出力インタフェース
- 8-4-1. パラレル(並列)とシリアル(直列)
- 8-4-2. パラレルインタフェース
- 8-4-3. シリアルインタフェース
- 8-4-4. 無線インタフェース
Chapter9. 基本ソフトウェア
- 9-1. OSの仕事
- 9-1-1. ソフトウェアの分類
- 9-1-2. 基本ソフトウェアは3種類のプログラム
- 9-1-3. 代表的なOS
- 9-1-4. OSによる操作性の向上
- 9-1-5. API (Application Program Interface)
- 9-2. ジョブ管理
- 9-2-1. ジョブ管理の流れ
- 9-2-2. スプーリング
- 9-3. タスク管理
- 9-3-1. タスクの状態遷移
- 9-3-2. ディスパッチャとタスクスケジューリング
- 9-3-3. マルチプログラミング
- 9-3-4. 割込み処理
- 9-4. 実記憶管理
- 9-4-1. 固定区画方式
- 9-4-2. 可変区画方式
- 9-4-3. フラグメンテーションとメモリコンパクション
- 9-4-4. オーバーレイ方式
- 9-4-5. スワッピング方式
- 9-5. 再配置可能プログラムとプログラムの4つの性質
- 9-5-1. 再配置可能 (リロケータブル)
- 9-5-2. 再使用可能 (リユーザブル)
- 9-5-3. 再入可能 (リエントラント)
- 9-5-4. 再帰的 (リカーシブ)
- 9-6. 仮想記憶管理
- 9-6-1. なんで仮想記憶だと自由なの?
- 9-6-2. 実記憶の容量よりも大きなサイズを提供する仕組み
- 9-6-3. ページング方式
- 9-6-4. ページの置き換えアルゴリズム
- 9-6-5. ページングとスワッピング
Chapter10. ファイル管理
- 10-1. ファイルとは文書のこと
- 10-1-1. データの種類と代表的なファイル形式
- 10-1-2. マルチメディアデータの圧縮と伸張
- 10-2. 文書をしまう場所がディレクトリ
- 10-2-1. ルートディレクトリとサブディレクトリ
- 10-2-2. カレントディレクトリ
- 10-3. ファイルの場所を示す方法
- 10-3-1. 絶対パスの表記方法
- 10-3-2. 相対パスの表記方法
- 10-4. 汎用コンピュータにおけるファイル
- 10-4-1. ファイルへのアクセス方法
- 10-4-2. 順編成ファイル
- 10-4-3. 直接編成ファイル
- 10-4-4. 索引編成ファイル
- 10-4-5. 区分編成ファイル
Chapter11. データベース
- 11-1. DBMSと関係データベース
- 11-1-1. 関係データベースは表,行,列で出来ている
- 11-1-2. 表を分ける「正規化」という考え方
- 11-1-3. 関係演算とビュー表
- 11-1-4. スキーマ
- 11-2. 主キーと外部キー
- 11-2-1. 主キーは行を特定する鍵のこと
- 11-2-2. 外部キーは表と表をつなぐ鍵のこと
- 11-3. 正規化
- 11-3-1. 非正規形の表は繰り返し部分を持っている
- 11-3-2. 第1正規形の表は繰り返しを除いたカタチ
- 11-3-3. 関数従属と部分関数従属
- 11-3-4. 第2正規形の表は部分関数従属している列を切り出したカタチ
- 11-3-5. 第3正規形の表は主キー以外の列に関数従属している列を切り出したカタチ
- 11-4. SQLでデータベースを操作する
- 11-4-1. SELECT文の基本的な書式
- 11-4-2. 特定の列を抽出する (射影)
- 11-4-3. 特定の行を抽出する (選択)
- 11-4-4. 条件を組み合わせて抽出する
- 11-4-5. 表と表を結合する (結合)
- 11-4-6. データを整列させる
- 11-4-7. 関数を使って集計を行う
- 11-4-8. データをグループ化する
- 11-4-9. グループに条件をつけて絞り込む
- 11-5. トランザクション管理と排他制御
- 11-5-1. トランザクションとは処理のかたまり
- 11-5-2. 排他制御とはロックする技
- 11-5-3. トランザクションに求められるACID特性
- 11-5-4. ストアドプロシージャ
- 11-6. データベースの障害管理
- 11-6-1. コミットとロールバック
- 11-6-2. 分散データベースと2相コミット
- 11-6-3. データベースを復旧させるロールフォワード
Chapter12. ネットワーク
- 12-1. LANとWAN
- 12-1-1. データを運ぶ通信路の方式とWAN通信技術
- 12-1-2. LANの接続形態 (トポロジー)
- 12-1-3. 現在のLANはイーサネットがスタンダード
- 12-1-4. イーサネットはCSMA/CD方式でネットワークを監視する
- 12-1-5. トークンリングとトークンパッシング方式
- 12-1-6. 線がいらない無線LAN
- 12-1-7. クライアントとサーバ
- 12-2. プロトコルとパケット
- 12-2-1. プロトコルとOSI参照モデル
- 12-2-2. なんで「パケット」に分けるのか
- 12-2-3. ネットワークの伝送速度
- 12-3. ネットワークを構成する装置
- 12-3-1. LANの装置とOSI基本参照モデルの関係
- 12-3-2. NIC (Network Interface Card)
- 12-3-3. リピータ
- 12-3-4. ブリッジ
- 12-3-5. ハブ
- 12-3-6. ルータ
- 12-3-7. ゲートウェイ
- 12-4. データの誤り制御
- 12-4-1. パリティチェック
- 12-4-2. 水平垂直パリティチェック
- 12-4-3. CRC (巡回冗長検査)
- 12-5. TCP/IPを使ったネットワーク
- 12-5-1. TCP/IPの中核プロトコル
- 12-5-2. IPアドレスはネットワークの住所なり
- 12-5-3. グローバルIPアドレスとプライベートIPアドレス
- 12-5-4. IPアドレスは「ネットワーク部」と「ホスト部」で出来ている
- 12-5-5. IPアドレスのクラス
- 12-5-6. ブロードキャスト
- 12-5-7. サブネットマスクでネットワークを分割する
- 12-5-8. MACアドレスとIPアドレスは何が違う?
- 12-5-9. DHCPは自動設定する仕組み
- 12-5-10. NATとIPマスカレード
- 12-5-11. ドメイン名とDNS
- 12-6. ネットワーク上のサービス
- 12-6-1. 代表的なサービスたち
- 12-6-2. サービスはポート番号で識別する
- 12-7. WWW (World Wide Web)
- 12-7-1. Webサーバに,「くれ」と言って表示する
- 12-7-2. WebページはHTMLで記述する
- 12-7-3. URLはファイルの場所を示すパス
- 12-8. 電子メール
- 12-8-1. メールアドレスは,名前@住所なり
- 12-8-2. メールの宛先には種類がある
- 12-8-3. 電子メールを送信するプロトコル (SMTP)
- 12-8-4. 電子メールを受信するプロトコル (POP)
- 12-8-5. 電子メールを受信するプロトコル (IMAP)
- 12-8-6. MIME
- 12-8-7. 電子メールは文字化け注意!!
Chapter13. セキュリティ
- 13-1. ネットワークに潜む脅威
- 13-1-1. セキュリティマネジメントの3要素
- 13-1-2. セキュリティポリシ
- 13-1-3. 個人情報保護法とプライバシーマーク
- 13-2. ユーザ認証とアクセス管理
- 13-2-1. ユーザ認証の手法
- 13-2-2. アクセス権の設定
- 13-2-3. ソーシャルエンジニアリングに気をつけて
- 13-2-4. 様々な不正アクセスの手法
- 13-2-5. rootkit (ルートキット)
- 13-3. コンピュータウイルスの脅威
- 13-3-1. コンピュータウイルスの種類
- 13-3-2. ウイルス対策ソフトと定義ファイル
- 13-3-3. ビヘイビア法
- 13-3-4. ウイルスの予防と感染時の対処
- 13-4. ネットワークのセキュリティ対策
- 13-4-1. ファイアウォール
- 13-4-2. パケットフィルタリング
- 13-4-3. アプリケーションゲートウェイ
- 13-4-4. ペネトレーションテスト
- 13-5. 暗号化技術とディジタル署名
- 13-5-1. 盗聴・改ざん・なりすましの危険
- 13-5-2. 暗号化と復号
- 13-5-3. 盗聴を防ぐ暗号化(共通鍵暗号方式)
- 13-5-4. 盗聴を防ぐ暗号化(公開鍵暗号方式)
- 13-5-5. 改ざんを防ぐディジタル署名
- 13-5-6. なりすましを防ぐ認証局(CA)
Chapter14. システム開発
- 14-1. システムを開発する流れ
- 14-1-1. システム開発の調達を行う
- 14-1-2. 開発の大まかな流れと対になる組み合わせ
- 14-1-3. 基本計画 (要件定義)
- 14-1-4. システム設計
- 14-1-5. プログラミング
- 14-1-6. テスト
- 14-2. システムの代表的な開発手法
- 14-2-1. ウォータフォールモデル
- 14-2-2. プロタイピングモデル
- 14-2-3. スパイラルモデル
- 14-2-4. レビュー
- 14-2-5. CASEツール
- 14-3. システムの様々な開発手法
- 14-3-1. RAD (Rapid Application Development)
- 14-3-2. アジャイルとXP (eXtreme Programming)
- 14-3-3. リバースエンジニアリング
- 14-3-4. マッシュアップ
- 14-4. 業務のモデル化
- 14-4-1. DFD
- 14-4-2. E-R図
- 14-5. ユーザインタフェース
- 14-5-1. CUIとGUI
- 14-5-2. GUIで使われる部品
- 14-5-3. 画面設計時の留意点
- 14-5-4. 帳票設計時の留意点
- 14-6. コード設計と入力のチェック
- 14-6-1. コード設計のポイント
- 14-6-2. チェックディジット
- 14-6-3. 入力ミスを判定するチェック方法
- 14-7. モジュールの分割
- 14-7-1. モジュールに分ける利点と留意点
- 14-7-2. モジュールの分割技法
- 14-7-3. モジュールの独立性を測る尺度
- 14-8. テスト
- 14-8-1. テストの流れ
- 14-8-2. ブラックボックステストとホワイトボックステスト
- 14-8-3. テストデータの決めごと
- 14-8-4. ホワイトボックステストの網羅基準
- 14-8-5. トップダウンテストとボトムアップテスト
- 14-8-6. リグレッションテスト
- 14-8-7. バグ管理図と信頼度成長曲線
Chapter15. システム周りの各種マネジメント
- 15-1. プロジェクトマネジメント
- 15-1-1. 作業範囲を把握するためのWBS
- 15-1-2. 開発コストの見積り
- 15-2. スケジュール管理とアローダイアグラム
- 15-2-1. アローダイアグラムの書き方
- 15-2-2. 全体の日数はどこで見る?
- 15-2-3. 最早結合点時刻と最遅結合点時刻
- 15-2-4. クリティカルパス
- 15-3. ITサービスマネジメント
- 15-3-1. SLA (Service Level Agreement)
- 15-3-2. サービスサポート
- 15-3-3. サービスデリバリ
- 15-3-4. ファシリティマネジメント
- 15-4. システム監査
- 15-4-1. システム監査人と監査の依頼者,被監査部門の関係
- 15-4-2. システム監査の手順
- 15-4-3. システムの可監査性
- 15-4-4. 監査報告とフォローアップ
Chapter16. プログラムの作り方
- 16-1. プログラミング言語とは
- 16-1-1. 代表的な言語とその特徴
- 16-1-2. インタプリタとコンパイラ
- 16-2. コンパイラ方式でのプログラム実行手順
- 16-2-1. コンパイラの仕事
- 16-2-2. リンカの仕事
- 16-2-3. ローダの仕事
- 16-3. 構造化プログラミング
- 16-3-1. 制御構造として使う3つのお約束
- 16-4. 変数は入れ物として使う箱
- 16-4-1. たとえばこんな風に使う箱
- 16-5. アルゴリズムとフローチャート
- 16-5-1. フローチャートで使う記号
- 16-5-2. 試しに1から10までの合計を求めてみる
- 16-6. データの持ち方
- 16-6-1. 配列
- 16-6-2. リスト
- 16-6-3. キュー
- 16-6-4. スタック
- 16-7. 木(ツリー)構造
- 16-7-1. 2分木というデータ構造
- 16-7-2. 完全2分木
- 16-7-3. 2分探索木
- 16-8. データを探索するアルゴリズム
- 16-8-1. 線形探索法
- 16-8-2. 2分探索法
- 16-8-3. ハッシュ法
- 16-8-4. 各アルゴリズムにおける探索回数
- 16-9. データを整列させるアルゴリズム
- 16-9-1. 基本交換法 (バブルソート)
- 16-9-2. 基本選択法 (選択ソート)
- 16-9-3. 基本挿入法 (挿入ソート)
- 16-9-4. より高速な整列アルゴリズム
- 16-10. オーダ記法
- 16-10-1. 各アルゴリズムのオーダ
- 16-11. オブジェクト指向プログラミング
- 16-11-1. オブジェクト指向の「カプセル化」とは
- 16-11-2. クラスとインスタンス
- 16-11-3. クラスには階層構造がある
- 16-11-4. 汎化と特化 ( is a 関係)
- 16-11-5. 集約と分解 ( part of 関係)
- 16-11-6. 多態性 (ポリモーフィズム)
- 16-12. UML (Unified Modeling Language)
- 16-12-1. UMLのダイアグラム(図)
- 16-12-2. クラス図
- 16-12-3. ユースケース図
- 16-12-4. アクティビティ図
- 16-12-5. シーケンス図
Chapter17. システム構成と故障対策
- 17-1. コンピュータを働かせるカタチの話
- 17-1-1. シンクライアントとピアツーピア
- 17-1-2. 3層クライアントサーバシステム
- 17-1-3. オンライントランザクション処理とバッチ処理
- 17-2. システムの性能指標
- 17-2-1. スループットはシステムの仕事量
- 17-2-2. レスポンスタイムとターンアラウンドタイム
- 17-3. システムを止めない工夫
- 17-3-1. デュアルシステム
- 17-3-2. デュプレックスシステム
- 17-4. システムの信頼性と稼働率
- 17-4-1. RASIS (ラシス)
- 17-4-2. 平均故障間隔(MTBF)
- 17-4-3. 平均修理時間(MTTR)
- 17-4-4. システムの稼働率を考える
- 17-4-5. 直列につながっているシステムの稼働率
- 17-4-6. 並列につながっているシステムの稼働率
- 17-4-7. 「故障しても耐える」という考え方
- 17-4-8. バスタブ曲線
- 17-4-9. システムに必要なお金の話
- 17-5. 転ばぬ先のバックアップ
- 17-5-1. バックアップの方法
Chapter18. 企業活動と関連法規
- 18-1. 企業活動と組織のカタチ
- 18-1-1. 代表的な組織形態と特徴
- 18-1-2. CIOとCEO
- 18-2. 電子商取引 (EC)
- 18-2-1. 取引の形態
- 18-2-2. EDI
- 18-2-3. カードシステム
- 18-3. 経営戦略と自社のポジショニング
- 18-3-1. SWOT分析
- 18-3-2. プロダクトポートフォリオマネジメント
- 18-3-3. コアコンピタンスとベンチマーキング
- 18-4. 外部企業による労働力の提供
- 18-4-1. 請負と派遣で違う,指揮命令系統
- 18-5. 関連法規いろいろ
- 18-5-1. 著作権
- 18-5-2. 産業財産権
- 18-5-3. 法人著作権
- 18-5-4. 著作権の帰属先
- 18-5-5. 製造物責任法(PL法)
- 18-5-6. 不正競争防止法
- 18-5-7. 労働基準法と労働者派遣法
- 18-5-8. 不正アクセス禁止法
- 18-5-9. 刑法
Chapter19. 経営戦略のための業務改善と分析手法
- 19-1. PDCAサイクルとデータ整理技法
- 19-1-1. ブレーンストーミング
- 19-1-2. バズセッション
- 19-1-3. KJ法
- 19-1-4. 決定表 (デシジョンテーブル)
- 19-2. グラフ
- 19-2-1. レーダチャート
- 19-2-2. ポートフォリオ図
- 19-3. QC七つ道具と呼ばれる品質管理手法たち
- 19-3-1. 層別
- 19-3-2. パレート図
- 19-3-3. 散布図
- 19-3-4. ヒストグラム
- 19-3-5. 管理図
- 19-3-6. 特性要因図
- 19-3-7. チェックシート
Chapter20. 財務会計は忘れちゃいけないお金の話
- 20-1. 費用と利益
- 20-1-1. 費用には「固定費」と「変動費」がある
- 20-1-2. 損益分岐点
- 20-1-3. 変動費率と損益分岐点
- 20-1-4. 固定資産と減価償却
- 20-2. 在庫の管理
- 20-2-1. 先入先出法と後入先出法
- 20-3. 財務諸表は企業のフトコロ具合を示す
- 20-3-1. 貸借対照表
- 20-3-2. 損益計算書
- 過去問題に挑戦!
- 索引
この本に関連する書籍
-
【改訂5版】図解でよくわかる ネットワークの重要用語解説
ネットワーク用語集の超定番書「図解でわかる ネットワークの重要用語解説」の改訂5版です。フルカラーとして5年ぶりの大改訂版となります。ネットワークの用語がすべて...
-
要点確認これだけ! 基本情報技術者【午前】ポケット○×問題集
電車の中や夜寝る前,スキマ時間に気軽に学習! 午前試験の主要キーワードの問題を,ポケットサイズに430問詰め込みました。 どんどん進められる一問一答形式・問題...
-
令和02年【春期】基本情報技術者 パーフェクトラーニング過去問題集
合計18回分の演習ができる超定番の対策問題集。令和元年秋・H31春・H30秋・H30春の過去問4回分を紙面に収録,H23春~H29秋の問題と解説がダウンロードできます。過去問...
-
キタミ式イラストIT塾 応用情報技術者 令和02年
きたみりゅうじ氏による情報処理技術者試験本「キタミ式イラストIT塾」の応用情報技術者試験本です。「ITパスポート」,「基本情報技術者試験」同様キタミ式の特徴であ...
-
キタミ式イラストIT塾 基本情報技術者 令和02年
きたみりゅうじ氏による情報処理技術者試験本「キタミ式イラストIT塾」の基本情報技術者試験本です。すべての解説をイラストベースで行っているため,とてもわかりやす...
-
令和02年 イメージ&クレバー方式でよくわかる 栢木先生の基本情報技術者教室
IT系資格の登竜門となる,基本情報技術者をめざす方のためのやさしいオールインワンタイプの参考書&問題集です。最新の傾向を分析し,出題頻度の高い分野を中心に,イ...