約一か月で独学で基本情報技術者試験に合格!!!・・・するお話。【11日目】勉強編
どうもTottottoです!
激動の8月が終わってしまいました。
今日は9月1日、11日目です。
普段はゲームばっかり。
前回から、時間が少し経ってしまいました。
とりあえずやっていきましょう。
2
正規化
10.75=1010.11→0.101011×10^4
2進数に直すことが多い?
まあとりあえず、有効数字の表現とかなり似てる。
5
シフト演算
要復習。簡単に解こう。
7
二分探索法
二分木と全く関係ない。
二分してさがすやつ。
そもそも、要素が昇順または降順に整列されていないと使えない。
9
ライトバック方式
ライトスルー方式(write through)
CPUから書き込む命令が出たときにキャッシュメモリと同時に主記憶にも書き込む方式。データの整合性は得られるが処理速度は低下する。
→常に主記憶とキャッシュの内容が一致するため一貫性の確保は容易だが、主記憶への書き込みが頻繁に行われるので遅い。
ライトバック方式(write back)
CPUから書き込む命令が出たときにキャッシュメモリだけに書き込む方式。主記憶への書き込みはキャッシュメモリからデータが追い出されるときに行われる。
→主記憶とキャッシュの内容が一致しないため一貫性を保つための制御が複雑になるが、主記憶への書き込み回数が少ないため速い。
意味は覚えていたけど、理由は覚えていなかった。
まあ、考えればわかったので大丈夫。
11
RAID1
ミラーリングなので効率は50%
ちなみに他のRAIDは
装置が何台あってもパリティは1台分の容量だけ付加するため、台数を増やせば増やすほど効率よくデータを保存することができる。
どれか1台が故障しても残りの装置に記録されたデータとパリティから元のデータを復元することができる。同時に2台以上が破損すると記録されたデータは失われる。
らしいですよ。
13
ベンチマークテスト
企業の戦略で聞いたことがあるはず。
ただ今回はプログラミングのテスト。
けどまあ意味は同じだから大丈夫。
15
ページング方式
ページング方式は、仮想記憶管理方式の一つで仮想アドレス空間を「ページ」と呼ばれる固定長の区画に分割、同時に主記憶上の区画も同じように固定長に分割して、このページ単位で主記憶と補助記憶装置のアドレス変換を行う方式です。
補助記憶装置から主記憶にページを移すことを「ページイン」、逆に主記憶から補助記憶装置に移すことを「ページアウト」といいます。
仮想記憶空間と実記憶空間を,固定長の領域に区切り,対応づけて管理する方式
大きな記憶領域を何ページに分けようか。
索引を作るというイメージで覚えよう。
もちろんそのページに対応して本の内容も一致する。
→仮想記憶空間と実記憶空間を対応付ける
17
バッファサイズ
バッファとは、複数の主体がデータを送受信する際に、処理速度や転送速度の差を補うためにデータを一時的に蓄えておく記憶装置や記憶領域のこと。
よく聞く。ビジネスでも使われるとか。
18
パスの表記の仕方
要復習。
19
LRU
Least Recently Used
最後に参照された時刻が最も古いページ"を置換え対象とするアルゴリズム。
日本語の説明より、英単語の方が分かりやすい。
24
標本化とかの順番
標本化→量子化→符号化
1.標本化
時間的に連続しているアナログデータを一定間隔で測定し、連続していないデータとして収集する。
2.量子化
標本化で測定したデータは、アナログデータそのままの値なので小数点以下の値が存在しますが、これを最も近い整数値で近似します。量子化ビット数が大きいほど細かな値の変化が表現できるようになることは言うまでもありません。
3.符号化
量子化で得られた数値を0または1の2進数に変換する作業です。
考えればわかったけど一応。
25
データベースの正規化
これはまじで要復習。
27
ソートマージ結合法
ソートマージ結合法は、双方の結合属性の値を整列し、先頭から突き合わせていくことで効率的に結合していく手法です。整列(ソート)と突合せ処理で併合(マージ)していくというのポイントです。
データベース関連が苦手ということがよく分かった。
28
2相コミット
Two Phase Commitは、トランザクションのコミットを次の2つの段階に分けて行うことで、分散データベース環境でのトランザクションの原子性・一貫性を保証する仕組みです。
第1フェーズ
他のサイトに更新可能かどうかを確認する
第2フェーズ
全サイトからの合意が得られた場合に更新を確定する。
分散データベースシステムにおいて,一連のトランザクション処理を行う複数サイトに更新処理が確定可能かどうかを問い合わせ,すべてのサイトが確定可能である場合,更新処理を確定する方式
つまり、複数サイトでのトランザクション処理が必要な時につかう。
31
OSI基本参照モデルの7層すべてを認識しますが、主にトランスポート層以上でプロトコルの異なるネットワーク同士を接続する役割を持つ装置です。
ルータは、OSI基本参照モデルのネットワーク層で接続し、通過するパケットのIPアドレスを見てパケットを最適な経路に中継する通信装置です
前もかいたやつ。ルータはまだ覚えていない。
覚えられないから語呂を作ろう。
リピータのPはPhysicsのP。つまり物理層。
ブリッジのDはDataのD。データリンク層。
ルータはネット。ルーレット。
32
NAPT(IPマスカレード)
NAT機能のプライベートIPアドレスが複数版。
33
IPアドレスは「最終的に、どこに届けるか」を表現するときに使う情報です。
一方のMACアドレスは「次に、どこに届けるか」を表現するときに使います。
IPアドレスは、必要に応じて人間の手で変更できます。
一方のMACアドレスは、機器にあらかじめ割り当てられたものです。
変更できません。
これでバッチリ。だから宛先IPアドレスが大事。
ちなみに、ルータはIPアドレスを参照。
ブリッジはMACアドレスを参照。
34
アドレスクラス
IPアドレスクラスを判別するには、対象となるIPアドレスの上位8ビットに注目します。問題の 128.0.0.0 では「128」が注目する部分となります。
IPv4におけるA~Dの各アドレスクラスは、以下のようにIPアドレスの先頭4ビットによって区別されています。
クラスA
先頭ビットが0 (先頭8ビットの10進表記が0~127)
クラスB
先頭ビットが10 (先頭8ビットの10進表記が128~191)
クラスC
先頭ビットが110 (先頭8ビットの10進表記が192~223)
クラスD
先頭ビットが1110 (先頭8ビットの10進表記が224~239)
初めて知った。
ちなみに、10進数128を2進数表記に変換すると10000000
35
OpenFlow
OpenFlowとは、既存のネットワーク機器がもつ制御処理と転送処理を分離したアーキテクチャです。制御部をネットワーク管理者が自ら設計・実装することで、ネットワーク機器ベンダの設定範囲を超えた柔軟な制御機能を実現できます.
これがほんとに記憶から漏れていく。
単語から全く推測できない。
37
ディレクトリトラバーサル攻撃は、ユーザが入力したファイル名をパラメータとして受け取り、それをもとに処理を行うアプリケーションに対して行われる攻撃手法です。
相対パス指定において親ディレクトリを表す(../)など、システムが想定外のファイル名を指定することで、本来秘匿にされているファイルを不正に閲覧及び取得することを目的としています。
40
AES
Advanced Encryption Standardの略。アメリカ合衆国の次世代暗号方式として規格化された共通鍵暗号方式です。
これで差別化。
ちなみに、
SHA-256
Secure Hash Algorithm 256の略。入力データから256ビットのハッシュ値を出力するハッシュ関数です。
一度出てきた。
43
DMZ(DeMilitarized Zone,非武装地帯)は、Webサーバ・メールサーバ・プロキシサーバなどのように外部セグメント(インターネット)からアクセスされる可能性のある情報資源を設置するための、外部でも内部でもない中間的な位置に存在するセグメントです。インターネットと内部セグメントおよびDMZは、ルータやファイアウォールで隔てられています。
外部からのアクセスを受け付ける公開サーバを内部セグメントに設置すると、攻撃を受けた際の被害が内部セグメントの他のサーバに波及する恐れがあります。Webサーバは外部セグメントからのアクセスを受け付けるので、被害発生時の影響範囲を最小限に抑えるためにDMZに設置すべきです。一方、利用者向けのサービスに係るデータベースサーバへのアクセスは全てWebサーバを介して行われるため、データベースサーバには外部セグメントから直接アクセスさせる必要はありません。このため内部セグメントに設置します。
んーまあ何とか理解。
つまり内部に行くには必ずDMZ経由。
DeMilitarized Zoneって何か響きがかっこいい。
44
Simple Mail Transfer Protocol
電子メールの送信プロトコルであるSMTPは、古典的な規格ということもあり、元来メールの投稿者を認証する仕組みが備わっていません。これはメールサーバ間の転送でも同様のため、第三者中継に乗じたスパムメールに悪用されていました。
SMTP-AUTH(SMTP Authentication)は、メール投稿にあたってユーザ認証の仕組みがないSMTPを拡張し、ユーザ認証機能を追加した仕様です。利用するにはメールサーバとクライアントの双方が対応していなければなりませんが、メール送信する際にユーザ名とパスワードで認証を行い、認証されたユーザのみからのメール送信を許可することで不正な送信要求を遮断することができます。
認証の一単語をAUTHとおしゃれに表現。
45
ポートスキャナ
ポートスキャナ(Port Scanner)は、検査対象のコンピュータやルータの全て(または特定範囲)の通信ポートに信号を送ることで、サービスの稼働状態を外部から調査するツールです。
このポートを調査する行為をポートスキャンといい、セキュリティ上の問題のあるサービスや、既知のセキュリティホールがそのままになっているサービスの検出を目的として行われます。
前にポートスキャンについて書いた。
46
システムの外部設計
外部設計は、ユーザからのシステム要件をもとにシステムの機能を確定する作業工程です。ユーザの立場からみた業務機能を中心に設計を行うことが目的で、この作業工程ではサブシステムの定義と機能分割,論理データモデル設計,画面・帳票・コードの設計などが実施されます。
まさかの画面レイアウトが正解とは。
47
ソフトウェアレビュー
インスペクション(Inspection)は、事前に役割を決められた参加者が責任のある第三者(モデレータ)の下で成果物を確認する、最も公式なレビュー技法です。通常3人から6人が参加して実施され、各参加者は、モデレータ、オーナ、インスペクタ、プレゼンタ、スクライブなどの役割を持ちます。他のレビュー法と比較したときのインスぺクションの特徴は以下の3点です。
参加者の役割が明確になっていること
チェックリストなど形式的な文書に基づいて実施すること
レビュー記録を正式な形で残すこと
作成者を含めた複数人の関係者が参加して会議形式で行う。レビュー対象となる成果物を作成者が説明し,参加者が質問やコメントをする。
ウォークスルーの説明です。
参加者が順番に司会者とレビュアになる。司会者の進行によって,レビュア全員が順番にコメントをし,全員が発言したら,司会者を交代して次のテーマに移る。
ラウンドロビンの説明です。
ラウンドロビンは初期に出てきた気がするけど、
全く覚えていなかった。
ウォークスルーもインスペクションも多分2回目。
49
判定条件網羅
別名分岐網羅。つまりよく出るやつの少ない方。
判定条件網羅ができていれば命令網羅もできている様子。
ほとんど同じなのか?
50
リファクタリング(Refactoring)は、外部から見たときの振る舞いを変えずに、ソフトウェアの内部構造を変えることをいいます。主に効率性と保守性の向上を図るために行われます。
ソフトウェア開発手法のXP(eXtreme Programming)では実施するべきプラクティスの1つの挙げられています。
あくまでも変えるのはファクターなので振る舞いは変えない。
懐かしのXP。
54
トレンドチャート
トレンドチャートは、計画の予算・工期、および実績の費用・進捗を表す2本の折れ線グラフを並べたグラフで、差異の把握や傾向(トレンド)の分析に用いられます。
なんと計画の日程と比較しない。
あくまで、比較するのは計画上の予算。
流石ビジネスの世界。
55
可用性
可用性とは、利用者が必要な時に、必要なだけ、合意済みの機能を実行できる能力を示します。サービスマネジメントにおいては、SLAで合意された時間に対する、実際に利用できた時間の割合で表されます。
いつも迷うけど正解する微妙なやつ。
61
ITポートフォリオ
ITポートフォリオは、ポートフォリオの考え方を情報化投資戦略に応用したものです。
IT投資をその目的やリスクの特性ごとにカテゴライズし、そのカテゴリごとに投資割合を管理することで、限りある経営資源を有効に配分することが可能になります。経済産業省が提唱するモデルでは「戦略目標達成型」「業務効率化型」「インフラ構築型」の3つのカテゴリに分類した後、いくつかの評価項目を用いて優先順位を決定します。
3C分析
3C分析は、マーケティング分析に必要不可欠な3要素、顧客(Customer),自社(Company),競合他社(Competitor)について自社の置かれている状況を分析する手法です。
ポートフォリオってよく聞くけど、どういう意味?
って思って調べてもよく分からない。
ひとまとめにして一覧できるようにしたもの。
と考えておこう。
63
ホスティングサービス
ホスティングサービス(Hosting Service)は、サービス提供者が自らの施設内で運用している機器の全部または一部を、顧客に有料あるいは無料で貸し出すサービスです。機器を自分で所有する場合と異なり、設置環境の整備、機器のメンテナンス、障害対応、ソフトウェアアップデートなどの維持管理は事業者側の責任で行われるので、利用者側ではこれらの管理コストが掛からないという利点があります。代表的な例としてレンタルサーバが挙げられます。
確か大学もレンタルサーバがどうのこうのっていう話を聞いた気がする。
64
BYOD
Bring Your Own Device
まじでこのまま。びっくり。
65
非機能要件
毎回出てくる。まじで分からん。
非機能要件とは、業務要件を実現するために必要なシステムの機能要件以外の要件ことで制約条件や品質要求がこれに該当します。
もはや機能では?
70
BSC
バランススコアカード(Balanced Score Card,BSC)は、企業のビジョンと戦略を実現するために、「財務」「顧客」「業務プロセス」「学習と成長」という4つの視点から業績を評価・分析する手法です。
71
MRP
Material Requirements Planning
MRPといえば、部品構成表と思って引っかかった。
要注意。
72
かんばん方式は、工程間の中間在庫の最少化を目的として"かんばん"と呼ばれる生産指示票を使う生産システムで、ジャストインタイム生産方式を実現するために重要な役割を果たす要素です。
トヨタのやつ。中学の資料集に書いてあった。
73
CGM(Consumer Generated Media)は、主にインターネットを利用して消費者やユーザがその内容を生成する形態のメディアです。
不特定多数の個人によって書きこまれる記事や作品をデータベース化してコンテンツとするWebサイトがこれに該当し、ブログやSNS、口コミサイト、Q&Aコミュニティ、写真共有サイトや動画共有サイトなどが代表的な存在です。
ということはこのブログもCGM?
76
親和図法
親和図法は、新QC七つ道具の1つで、あるテーマに基づいて集めたデータを親和性によってグループ分けすることで項目を整理する手法です。
連関図法と似ているので注意。グループ分けが特徴。
複雑な要因の絡み合う事象について,その事象間の因果関係を明らかにする方法である。
連関図法の説明です。
78
減価償却費
要復習。ほんとにミスりがち。
79
著作権法に「著作物に対するこの法律による保護は、その著作物を作成するために用いるプログラム言語、規約及び解法に及ばない。(第10条3項)」と規定されているため、アルゴリズムやプログラム言語は保護対象外です。アルゴリズムを記述した文書およびプログラムは著作権法で保護されます。
プログラムは保護。
アルゴリズム、言語は対象外。
80
営業秘密
営業秘密となる要件は、
秘密として管理されていること
事業活動に有用な技術上又は営業上の情報であること
公然と知られていないこと
最後が当然すぎて間違えた。
おわったー。
拙い日記を読んでいただき、ありがとうございます。
よろしければ応援や、合格者の声やアドバイスのコメント、受験雑誌かよ笑
興味ある方はTwitterフォロー
Tottotto (@Tottotto7) on Twitter
さらには、チャンネル登録
してくださるとうれしいです。これが一番ありがたい。