くらっちのクラウド日記

仕事や勉強で得た Microsoft 365 関連の技術知識を投稿していくブログです。

【Outlook】送信メールの取り消し機能を管理者視点で確認してみた

はじめに

Outlookの送信メール取消機能については多くの記事が公開されていますが、今回は少し視点を変え、Exchange管理者の立場から、送信取消がどのように処理・記録されているのかを検証した結果をご紹介します。

目次

メール送信取消

Outlookの「送信メールの取消」機能は、以下のすべての条件を満たす場合にのみ有効です。

1.送信者と受信者が、法人向けのMicrosoft 365を利用していること
2.送信者と受信者が、同じ組織のユーザーに送信したメールであること
3.送信者と受信者が、Microsoft Exchangeを利用していること
4.双方が、Outlookを利用していること
5.送信したメールを受信者が開封していないこと

取消を追跡してみよう

組織内アカウントへのメール取消操作

 同じ組織に所属するアカウントに対するメールは条件に合えば、送信の取消が可能です。
 取消に成功すると、送信者には以下のようなレポートメール(図1)が届きます。
 

 図1の「View Message Recall Report」をクリックすると図2のレポートを閲覧できます。
 今回は「正常に取り消しされました」と表示されており、リコール成功です。
 

Exchange 管理センターでのログ確認

 実際に Exchange 管理センターでこの取消処理をメッセージ追跡した結果、下記3件のログが確認されました。
 

1件目:最初に送信したメール(取消対象)

 送信者から受信者にメールが正常に配信されたことを示しています。
 

 ・Receive:
   サーバーがユーザーからのメッセージを受信した。
   Exchange内でメールの処理が開始されたタイミング。
 ・Submit:
   Exchange内でメッセージがトランスポート サービスに送信されたことを示す。
 ・Deliver:
   受信者のメールボックスに配信された。

2件目:「送信取り消し(メッセージ リコール)」の処理結果

 「送信取り消し」メールは特殊な動作で処理されるため、ログ表示も通常とは異なります。
 

 ・Submit:
   「メール取り消し」が Exchange のトランスポートサービスに提出された。
   Exchangeがリコール要求の処理を開始した合図。
 ・Defer:
   処理待ち(一時的な配信保留)が発生。
   (受信者のメールボックスが混雑していた可能性あり)
 Drop
   取消メールの処理が完了し、リコール要求自体は破棄された(処理成功)

3件目:取消後に送信されたレポートメール

 このメールは、Exchange側から送信者に対して送信された「取消結果の通知」です。
 

 ・Receive:
   受信者側のトランスポートサービスが取消メッセージを受け取った。
 ・Deliver:
   受信者のメールボックスに配信された。

 ※このログには「Submit」が含まれていません。
  これは、ユーザーやアプリケーションが送信したのではなく、Exchange側からのシステム通知であるためと考えられます。

参考

メッセージ追跡ログのイベントの種類(Microsoft 公式)

【必修】基本情報技術者試験 覚えておきたい単語集(9)

はじめに

基本情報技術者試験の勉強で私がまとめたノートを公開していきます!
基本情報の内容は応用情報でも出題されるので学習しておくべき!

関連記事

コンピュータ構成要素
基礎理論
システム構成要素
ソフトウェアとマルチメディア
ネットワーク技術
アルゴリズムとプログラム
システム開発技術
情報セキュリティ

目次

マネジメント

【1. プロジェクト管理】

・プロジェクト憲章
  プロジェクト立ち上げ時に作成するもの。
  PMはプロジェクトの目標や効果などを盛り込んだプロジェクト憲章を作成する。
インセプションデッキ
  プロジェクトの初期に、プロジェクトの目的や方向性を関係者全員で共有する手法。
WBS
  プロジェクトチームの作業を成果物を主体に階層的に細分化したもの。
  細分化の目的は、管理しやすい大きさの作業単位(ワークパッケージ)にすること。
  WBSは、要素部分のみでガントチャートは含まれない。
・ワークパッケージ
  WBSにおける最下層に位置し、見積もり・スケジュール・責任の割当が可能な単位。
  =プロジェクトのコントロール単位。
・プロジェクトスコープ
  プロジェクトの目的達成に必要な成果物と作業範囲を定義したもの。
・アクティビティリスト
  プロジェクトで実施する作業を一覧化した文書。詳細な作業範囲を記載する。
・ユーザーストーリーマッピング
  アジャイル開発で使われる要件の視覚化・議論の手法。
  ユーザーストーリーを「利用者の時間軸」「優先順序」の2軸で配置、視覚化する。
・クラッシング
  クリティカルパス上のアクティビティに資源を追加投入する手法。
  具体的には、メンバーの残業、増員など。品質やコスト増のリスクはある。
・ファストトラッキング
  順番に行う予定だったアクティビティを同時進行することでスケジュール短縮を図る手法。
  リスク(再作業や手戻り)の増加を招くことがある。
コンティンジェンシープラン
  事故や災害などの予期せぬリスクの際に損害を最小限に留めて、
  速やかに対処するための計画を策定すること。
・フィジビリティスタディ
  プロジェクトの事前調査。
  新しい事業やプロジェクトなどの計画の実行可能性を評価するために調査・検証すること。
  実施の判断材料や、利害関係者への説明資料として使われることが多い。

【2. チーム運営と組織形態】

・コロケーション
  チームのパフォーマンスを高めるためにチームメンバーを同じ作業場所に集めること。
・バーチャルチーム
  離れた場所にいるメンバーが主にデジタルツールを活用して協働する形。

【3. ITサービスマネジメント

・中央サービスデスク
  サービスデスクを一カ所に配置する。
・ローカルサービスデスク
  サービスデスクを利用者の近くに配置する。
・バーチャルサービスデスク
  複数の場所に分散したサービスデスクを、仮想的に1つの窓口として統合する。
  ユーザーには一貫したサポートを提供する形態。

関連記事

コンピュータ構成要素
基礎理論
システム構成要素
ソフトウェアとマルチメディア
ネットワーク技術
アルゴリズムとプログラム
システム開発技術
情報セキュリティ

【必修】基本情報技術者試験 覚えておきたい単語集(8)

はじめに

基本情報技術者試験の勉強で私がまとめたノートを公開していきます!
基本情報の内容は応用情報でも出題されるので学習しておくべき!

関連記事

コンピュータ構成要素
基礎理論
システム構成要素
ソフトウェアとマルチメディア
ネットワーク技術
アルゴリズムとプログラム
システム開発技術

目次

情報セキュリティ

【1. リスク管理とセキュリティ対策】

・リスクマネジメント
  リスクを特定・評価・対処し、損失を最小限に抑える取り組み。
リスクアセスメント
  リスクを分析・評価し、対応の必要性を判断するプロセス。
  (例:リスクの特定 → 分析 → 評価)
・セキュリティリスクアセスメントの順序
  情報セキュリティにおいては以下のような流れで行う。
  脅威の特定 → 脆弱性の評価 → リスクの評価 → 対策の立案
・リスクレベルの定義
  リスクの大きさを「結果の重大さ」と「起こりやすさ」の組み合わせで示す。
・リスクコントロール
  リスクの発生確率や影響を抑えるための方法(例:予防措置の実施)。
・リスクファイナンシング
  損失が発生した際に備えて、資金的な対策を講じる(例:保険加入、リスク保有判断)。
  影響が小さければリスクを許容することも検討する。=リスク保有
ソーシャルエンジニアリング
  コンピュータを使わずに人の心理や行動の隙をついて不正に情報を得る手口。
  対策①:クリアスクリーン(離席時に画面をロック)
  対策②:クリアデスク(書類などを机上に放置しない)

【2. マルウェアと不正ソフトウェア】

マルウェア
  悪意ある不正なプログラムの総称。ウイルス、スパイウェアランサムウェアなどを含む。
スパイウェア
  利用者の同意なしにインストールされ、個人情報などを外部に送信する不正ソフトウェア。
キーロガー
  キーボードの入力内容(例:IDやパスワード)を記録し、攻撃者に送信するマルウェア
ランサムウェア
  ファイルやシステムを暗号化・ロックし、復元のために金銭を要求する不正プログラム
・C&Cサーバ
  攻撃者がマルウェアに感染した複数の端末を遠隔で制御するために使用するサーバ

【3. デバイス管理と個人端末リスク】

・BYOD(Bring Your Own Device)
  会社の許可を得て、私物のPCやスマートフォンを業務利用する取り組み。
・シャドーIT
  会社の許可を得ずに、私物のPCやスマートフォン、またはクラウドサービスを業務利用する取り組み。
MDM(Mobile Device Management)
  企業が従業員に貸与したスマートフォンタブレットの設定・アプリ・データを一元的に管理・制御する仕組み。
  紛失時にはリモートワイプ(遠隔データ削除)なども可能。

【4. サイバー攻撃脆弱性対策】

パスワードに関する攻撃手法

・パスワードクラック攻撃:
  IDやパスワードを不正に入手しようとする攻撃の総称。
・辞書攻撃:
  よく使われる単語(辞書)を使ってログインを試す攻撃。
  利用者IDを1つ定めて総当たり的にパスワードを試す。
ブルートフォース攻撃
  英数字、記号などあらゆる文字の組み合わせを網羅的に試す総当たり攻撃。
  利用者IDを1つ定めて総当たり的にパスワードを試す。
・パスワードリスト攻撃:
  他サービスから漏洩したIDとパスワードの組み合わせを使用してログインを試す攻撃。
  複数の利用者IDに対してログインを試す。
・パスワードスプレー攻撃:
  多くの利用者IDに対して、よく使われるパスワード(「password123」など)を試す攻撃。
  1つのIDに対して何度もログイン失敗するとロックされる仕組みを回避するための手法。
  複数の利用者IDに対して1つのパスワードを試していく。

Webアプリケーションへの攻撃

クロスサイトスクリプティングXSS):
  悪意あるスクリプトをWebページに埋め込み、閲覧者のブラウザ上で実行させる。
  ユーザーが正規のサイトを閲覧した際に、そのWebページ上で攻撃者のスクリプトが実行されるため、あたかもそのサイト自体が攻撃してきたように見える。
SQLインジェクション
  WebフォームなどにSQL文を埋め込み、データベースを不正操作する攻撃。
ディレクトリトラバーサル
  URLやパスなどを操作して、アクセス制限されたファイルに不正アクセスする攻撃。

通信・セッションの乗っ取り系攻撃

セッションハイジャック
  通信中のセッションIDを盗んで、正規ユーザーになりすます攻撃。
DNSキャッシュポイズニング攻撃:
  DNSキャッシュサーバのキャッシュに偽の情報を登録して、そのキャッシュを参照した利用者を悪意あるサイトへ誘導する。
  対策⇒DNS問い合わせに使用するDNSヘッダー内のIDを固定せずランダムに変更する。
SEOポイズニング:
  悪意あるサイトを検索結果の上位に表示させて、誘導する手法。
・ドライブバイダウンロード:
  Webサイトを閲覧したときにマルウェアを自動ダウンロードされる攻撃。
バッファオーバーフロー攻撃:
  プログラムの入力用メモリ領域(バッファ)に、許容量を超えるデータを入力し、本来意図されていない命令を実行させる攻撃。

セキュリティの脆弱性と対策

ゼロデイ攻撃
  ベンダーから修正パッチが提供される前の脆弱性を狙う攻撃。
・CVE(共通脆弱性識別子):
  JVNなどの脆弱性情報を取り扱うサイトで公開されており、ベンダーやセキュリティ期間で共通の情報を参照できる脆弱性情報を扱う。
・エクスプロイトコード:
  ソフトウェアの脆弱性を悪用した不正な動作を再現するために作成されたスクリプト
  主にソフトウェアの脆弱性を悪用するコードを指すが、脆弱性の検証にも役立つ。
・ファジング:
  システムに問題を起こしそうなデータを多様なパターンで大量に入力して挙動を観察する。
  脆弱性を見つけるための検査手法。
ペネトレーションテスト
  実際に攻撃を仕掛けることで、システムの脆弱性を評価するテスト。
  FWや公開サーバーの脆弱性や設定ミスの有無を確認する検査手法。

セキュリティ対策技術・仕組み

ファイアウォール
  インターネットと内部ネットワークの境界で外部からの不正アクセスを遮断する仕組み。
・WAFで防御できるもの:
  Webアプリケーションの脆弱性を狙った攻撃のみ防ぐ。
  例えば、SQLインジェクションXSSなど
SSL(Secure Sockets Layer):
  インターネット上での通信内容を暗号化し、盗聴・改ざんを防ぐ技術。
  Webブラウザに標準搭載されており、SSLを実装したのがHTTPS(HTTP over SSL/TLS
  HTTPSはWebサーバーとブラウザ間の通信を暗号化する。
・DNSSEC:
  DNSキャッシュポイズニングなどを防ぐために、DNS応答に電子署名を追加する仕組み。
  名前解決の応答パケットにデジタル署名を付加して応答レコードが改ざんされていないことを検証する。
・UTM(Unified Threat Management):
  ファイアウォールウイルス対策、侵入検知など複数のセキュリティ機能を統合した機器。

【5. 認証・暗号技術】

シングルサインオン
  一度のログインで、複数のサービスやシステムにアクセスできる仕組み。
  認証情報(トークンなど)がバックエンドで共有されるため、各サービスは「認証済み」と判断する。
・チャレンジレスポンス認証
  サーバーから送られた「ランダムな文字列」と「利用者が入力したパスワード」をクライアント側で演算子し、その結果をサーバーに送信する認証方法。
・メッセージ認証符号(MAC
  通信データの改ざんを受信側で検査する。
  送信された符号が一致すれば改ざんなし、不一致の場合は改ざんあり。
共通鍵暗号方式
  送信者は「共通の秘密鍵」で暗号化し、受信者は「共通の」秘密鍵で復号する。
  通信相手ごとに鍵を作成する必要がある。
  公開鍵暗号方式に比べて処理が早い。⇒暗号化・復号化が比較的容易。
公開鍵暗号方式
  送信者は「受信者の公開鍵」で暗号化、受信者は「受信者の秘密鍵」で復号する。
・デジタル署名
  公開鍵暗号方式で電子文書の正当性を保証する。
  電子文書の作成者が本人であること、電子文書が改ざんされていないことを検知する。
  デジタル署名は「送信者の秘密鍵」で署名、「送信者の公開鍵」で検証する。
認証局
  デジタル署名を発行し、公開鍵の正当性を保証する。

【6. セキュリティ組織・情報保護・その他】

・SOC
  サイバー攻撃の検知や分析などを専門とする組織。
  事前の対策や検知に重点。
・CSIRT
  インシデント発生時の対応などセキュリティ対策を専門とする組織。
  事後の対応が中心。
・パターンマッチング法
  ウィルスやワームを検知する方法。
  ウィルスが持つ特徴的なコードをパターン(シグネチャコード)としてDB化。
  検査対象のファイルを比較することでウィルスの検出を試みる。
  未知のウィルスや未定義のウィルスは検知不可。
・デジタルフォレンジック
  不正アクセスなど、コンピュータに関する犯罪の証拠となる情報を保全、収集、分析する。
・共連れ
  入室許可された人と許可されていない人が一緒に入室する行為。
  対策⇒カメラ設置、セキュリティゲート設定、アンチパスバックの利用、従業員の教育。
・アンチパスバック
  入室時の記録がない場合、退室許可しない仕組み。
・耐タンパ性
  ハードウェアやソフトウェアが外部からの攻撃にどの程度耐えられるかの性能。
  具体例⇒チップ内部を物理的に解析しようとした場合、内部回路を破壊するなど。
・個人情報保護
  1.利用目的を本人に明示し、本人の了承を得ること。
  2.流出・盗難・紛失を防ぐこと。
  3.本人が閲覧可能であること。
  4.本人申し出により訂正できること。
  5.同意のない目的外利用は本人の申し出で停止できること。
・匿名加工情報
  個人の識別ができないように加工し復元できないようにした情報。
・仮名加工情報
  他の除法と照合すれば識別できる情報。
マッシュアップ
  公開されている複数のサービスを利用して、新しいサービスを提供する。

関連記事

コンピュータ構成要素
基礎理論
システム構成要素
ソフトウェアとマルチメディア
ネットワーク技術
アルゴリズムとプログラム
システム開発技術

【必修】基本情報技術者試験 覚えておきたい単語集(7)

はじめに

基本情報技術者試験の勉強で私がまとめたノートを公開していきます!
基本情報の内容は応用情報でも出題されるので復習しよう!

関連記事

コンピュータ構成要素
基礎理論
システム構成要素
ソフトウェアとマルチメディア
ネットワーク技術
アルゴリズムとプログラム

目次

システム開発技術

システム開発の基本プロセス

システム開発基準
  組織が経営戦略と情報システム戦略に基づき、情報システムの企画・開発・運用・保守などを効率的に行うための実践規範。経済産業省が策定。
・システム化構想
  経営上のニーズや課題を確認し、業務と情報システムの全体最適化を図る。
・ソフトウェアライフサイクルプロセス
  ソフトウェアの企画~要件定義~開発~運用~保守までの一連の流れ。

システム開発提案書関連

・情報提供依頼書(RFI
  システム化の目的や業務の概要を提示し、ベンダーの実績や開発方法、情報技術動向などの情報提供を依頼する文書。
・提案依頼書(RFP
  システムの基本方針、概要、実現すべき機能などを提示して提案書の提示を依頼する文書。

ソフトウェア開発技法

リファクタリング
  外部仕様は変更せず、プログラムの内部構造だけを変更すること。
継続的インテグレーション
  コードの結合とテストを継続的に繰り返すこと。
リバースエンジニアリング
  既存のプログラムを解析してプログラムの仕様書を作成する。(仕様・構成を明らかにする)
・非機能要件
  システムの品質に関わる要件の定義。
  システム基盤に関わる可用性・性能・拡張性・運用性・保守性などの項目を定義する。

スクラム開発

スクラム開発
  スプリントと呼ばれる短いサイクルで、プログラムの開発を繰り返すこと。
  優先順位の高い機能から作成する。
スクラムマスター
  チームのリーダーとして、自己管理型で機能横断型のチームメンバーをコーチする。
  スクラム全体を上手に機能させることに責任を持つ。
・プロダクトオーナー
  開発するプロダクトの価値を最大化するためにプロダクトバックログのアイテムを生成し、並び替える役割を持つ。

レビュー

ラウンドロビン
  参加者全員が順番に進行役になり、参加者が積極的にレビューに関わることを狙ったレビュー法。
・ウォークスルー
  成果物の説明を作成者自らが行い、参加者からの意見・質問を受けるレビュー法。
・インスペクション
  議長が進行し、チェックリストに基づき事前に準備されたコメントを中心に、形式的・厳密にレビューする。

IT経営と企業戦略

・CIO(最高情報責任者)
  経営戦略に基づく情報システム戦略を策定する最高責任者。情報システム部門を統括する。
・デジタルガバナンス コード
  企業の自主的なDX推進を促すために、デジタル技術による社会改革を踏まえた経営ビジョンの策定など、経営者に求められる対応をまとめたもの。
・企業の社会的責任(CSR
  企業が利益の追求だけでなく、顧客への適切な対応、環境への配慮、ボランティア活動などを意識した活動をすること。
・グリーンIT
  環境への配慮を行っている機器を選定すること。
  グリーンITを実践している製品やサービスを選ぶことをグリーン購入という。
ダイバーシティマネジメント
  企業や組織の活動に多様な人材を取り込んで積極的に活用する手法。
  女性活躍の場拡大、国際化推進、障害者や高齢者の積極雇用など。

システム監査

・システム監査
  情報システムのガバナンス・マネジメント・コントロールを点検・評価・検証して、改善助言を行う。
・ウォークスルー法
  情報システムの処理・活用プロセスを、書面やシステムを実際に追跡しながら検証する。
  形式張った監査というより「実際に流れを追って異常を探す」ようなイメージ。
・ドキュメントレビュー法
  監査証拠を入手するために、監査人が関連資料を入手して内容を点検する技法。

問題開発手法

・クロスセクション法
  特定の時点における事象やデータの、影響を与える要因同士の関係性を分析する手法。
親和図
  集めたデータをグループ化して問題を整理する技法。
デルファイ法
  複数の専門家たちに複数回アンケートを行い、意見を集約して合意を得る手法。

UMLおよびオブジェクト指向設計

UML
  オブジェクト指向開発の分析、設計、実装、テストまでを統一した表記法。
ユースケース
  利用者や外部システムとの関係を表した図。
・クラス図
  クラス間の関係を表現した図(ER図のようなイメージ)
・オブジェクト図
  インスタンス間の関係を表現した図(クラス図に値が入ったもの)
・アクティビティ図
  制御の流れを表現した図(フローチャートのようなイメージ)

オブジェクト指向プログラミングの基本概念

・クラス
  オブジェクトの雛形(定義)。
インスタンス
  クラスから生成されるオブジェクト。クラスを元にした実体。 ・継承
  スーパークラスで定義しているデータやメソッドをサブクラスに引き継ぐこと。
・オーバーライド
  サブクラスによるスーパークラスから継承された操作の再定義。

ソフトウェアテスト・品質管理

・信頼度成長曲線
  開発初期は故障が多いが、時間経過とともに故障が減っていくことを示す曲線。
  問題の発見と修正を繰り返すことによって、信頼性は向上しシステムは安定していく。
  

ホワイトボックステスト
  内部構造に注目しておこなうテスト。
ブラックボックステスト
  外部仕様に注目して行うテスト。
・限界値テスト
  ブラックボックステストの一つ。
  有効値と無効値の境界となる値をテストケースとする。
・同値分割
  ブラックボックステストの一つ。
  有効値と無効値のクラスに分けて、それぞれのクラスの代表的な値をテストする。
・命令網羅
  ホワイトボックステストのテストケース設定。
  プログラム内のすべての命令を少なくとも1回実行することを目的とするテストケース。
・判定条件網羅
  ホワイトボックステストのテストケース設定。
  すべての分岐で、分岐先の全ての経路を1回以上実行するテストケース。
  判定条件網羅を満たせば、必ず命令網羅も満たしている。
・汎化
  「犬は動物である」のように「○○はXXである」といえる関係。
  例)スポーツカーは自動車である、サッカーはスポーツである。など

関連記事

コンピュータ構成要素
基礎理論
システム構成要素
ソフトウェアとマルチメディア
ネットワーク技術
アルゴリズムとプログラム

【PowerApps】自動保存を無効化する方法|編集時に意図しない保存を防ぐ

はじめに

今回は、PowerAppsの自動保存機能をオフにする方法について解説します。

PowerAppsはデフォルトの状態だと、自動保存がオンになっており、編集中に2分毎に自動保存が実行されます。
保存忘れを防ぐ便利な機能ですが、試行錯誤しながらアプリ開発を行っている場合、変なタイミングで保存されてしまい、意図しない動作になることもあります。
一時的に編集しただけなのに保存されてしまった……なんてケースは避けたいですよね。

そんなトラブルを防ぐため、この記事ではPowerAppsの自動保存機能を無効化する設定手順をわかりやすく紹介します。
たったの3ステップなのでとっても簡単です!

目次

設定手順

1.編集したいアプリを開く
「自動保存」を無効化したいアプリの鉛筆マークをクリックします。

2.設定画面を開く
編集画面のヘッダーメニューの「…」から「設定」をクリックします。

3.自動保存をオフにする
「全般」タブ内の「自動保存」を「オフ」にして「閉じる」ボタンをクリックします。

これで意図しない自動保存を防げます!PowerApps開発をもっと快適にしていきましょう。

Edgeを使いこなせ!複数ユーザーを同時利用する方法

はじめに

こんにちは、くらっちです。
ある日、開発チームのメンバーからこんな声が聞こえてきました。

「承認フローのテスト、ユーザー切り替えが面倒。。。」
「InPrivateモード使っても一人分しか追加できない。。。」

──わかります、その気持ち。

テストで複数のユーザー操作を同時に確認したいのに、毎回ログイン・ログアウトを繰り返すのは時間も手間もかかります。
でも実は、Microsoft Edgeの“プロファイル機能”を使えば、全部解決できちゃいます!

今回は「複数ユーザーを簡単に同時に操作・切り替えする方法」をご紹介します!

目次

やりたいこと

Edgeで複数ユーザーを同時に操作したい。
ユーザー切り替えの度にログイン・ログアウトする手間をなくしたい。

手順

1.Edgeを起動
2.Edgeブラウザ左上のアイコンをクリック

3.「その他のプロファイル」⇒「新しい職場または学校プロファイルを設定する」をクリック

4.「ユーザーデータを使用せずに開始」をクリック

5.チェックを外して「確認して閲覧を開始する」をクリック

6.個人設定は適宜スキップまたは設定して完了
7.必要なサービス(例:Microsoft 365など)にサインイン

あとは必要なアカウント分、1~7の処理を行えばOKです。

プロファイル作成後

一度プロファイルを作成すれば、下図のような形で過去に作成した分が全て表示されて今後いつでも利用することができるようになります。
ブラウザを閉じてもプロファイルが削除されることはなく、いつでも再利用できるのも、とても大きなメリットです。

使用するプロファイルをクリックすると、別ウィンドウでブラウザが表示されます。
ウィンドウを切り替えて各ユーザーを使いましょう。
タスクバーには、下図のようにプロファイル毎にアイコンがデザインされるので、利用しているプロファイルの判別もしやすいです。

プロファイルの名前とアイコンを変更する

作成したプロファイルは名前とアイコンを変更することができます。

1.Edgeブラウザ左上のアイコン > 歯車マークをクリックします。

2.設定画面で、プロファイル > 鉛筆マーク をクリックします。
3.「プロファイルの編集」画面で、名前入力とアイコン選択して更新します。

プロファイルを削除する

不要となったプロファイルは簡単に削除できます。

1.Edgeブラウザ左上のアイコン > 歯車マークをクリックします。

2.設定画面で、プロファイル > 削除したいプロファイルの ゴミ箱 をクリックします。
3.プロファイルの削除 をクリックします。

まとめ

Microsoft Edgeのプロファイル機能を使えば、複数アカウントを同時に扱うことができる
・ユーザーごとに別ウィンドウで起動できるため、切り替えのたびにログイン・ログアウトする必要がない
・一度作成したプロファイルはブラウザを閉じても保持され、いつでも再利用可能
・プロファイルごとに名前やアイコンを変更できるので、見分けやすく整理しやすい
・テスト作業の効率化や作業ミスの防止に大きく貢献してくれる便利な機能

開発や検証の現場ではもちろん、普段の業務にも便利なので、ぜひ活用してみてください!

【必修】基本情報技術者試験 覚えておきたい単語集(6)

はじめに

前回に続き基本情報技術者試験の勉強で私がまとめたノートを公開していきます!
基本情報の内容は応用情報でも出題されるので学習しておくべき!

関連記事

コンピュータ構成要素
基礎理論
システム構成要素
ソフトウェアとマルチメディア
ネットワーク技術

目次

アルゴリズムとプログラム

バブルソート
  隣り合うデータを比較する。逆順なら交換して整列していく方法
  比較回数 = N(N-1)/2 回
選択ソート
  未整列部分の中から最小値 or 最大値を選択し、先頭のデータと交換して整列していく方法
  比較回数 = N(N-1)/2 回
挿入ソート
  整列済みの正しい位置にデータを挿入する方法
  比較回数 = N²/4 回
クイックソート
  基準値を決め、それより小さいグループと大きいグループに分ける。
  さらにそれぞれのグループで同じ処理を繰り返して整列する方法
  比較回数 = N log₂N

線形探索法
  先頭から順に目的のデータを探索する方法
  比較回数 = (N+1)/2 回
2分探索法
  探索範囲を半分に絞り込みながら探索する。値は昇順 or 降順に整列している必要あり
  比較回数 = log2N回
ハッシュ探索法
  目的データの格納先アドレスをハッシュ関数で算出して探索する方法
  比較回数 = 1回

FIFO(First In First Out)
  先入れ先出し。先に入れたデータが先に出ていく形。
LIFO(Last In First Out)
  後入れ先出し。後から入ったデータが先に出ていく形。
LRU(Least Recently Used)
  最も長く使われていないデータを置き換える方法。

2分探索木
   全ての節で「左木 < 親 < 右木」の関係を持つ。
  

再配置可能(リロケータブル)
  主記憶上のどこのアドレスでも正しく実行できる(どこでも配置できる)
再入可能(リエントラント)
  他タスクと同時に実行しても影響を受けず、全て正しい結果が得られる
再使用可能(リユーザブル)
  何回実行しても正しい結果が得られる(繰り返し実行できる)
再帰(リカーシブ)
  実行中に自分自身を呼び出すこと。(関数が自分自身を呼び出して処理を繰り返す)

コンパイラ
  コンパイラソースコード全体を解析してエラーがあればその時点で報告する。
  エラーがなければ、オブジェクトコードや実行可能ファイル(exe等)に変換する。
コンパイラの処理順序
  字句解析 ⇒ 構文解析 ⇒ 意味解析 ⇒ 最適化 ⇒ コード生成
  ※最適化では、処理時間や使用するメモリ量が少なくなるようにプログラムを再編成する。
ビルド
  ソースコードコンパイルし、必要に応じてリンク処理を行う。
  実行可能なプログラムを作成する一連の作業を指す
デプロイ
  アプリケーションを本番環境や実行環境に配置し、ユーザーが利用できる状態にすること。

メモリダンプ
  プログラムの異常終了時に、主記憶やレジスタの内容を出力する

XML
  データの構造を記述するためのマークアップ言語。利用者独自のタグを定義できる。
  取引データの記録やアプリケーション間でのデータ交換など、様々な分野で利用される。
SOAP
  ソフトウェア同士がネットワーク上でメッセージを交換するためのプロトコル
  Webサービスで、 HTTPSSMTP などを利用してXML形式のメッセージをやり取りする。

関連記事
コンピュータ構成要素
基礎理論
システム構成要素
ソフトウェアとマルチメディア
ネットワーク技術