約一か月で独学で基本情報技術者試験に合格!!!・・・するお話。【13日目】勉強編
どうもTottottoです!
今日は9月3日、13日目です。
普段はゲームばっかり。
とりあえずやっていきましょう。
平成28年秋季試験復習を。
8
Javaサープレット JavaScript
Javaサーブレットは、Javaを用いてWebページのためのHTML文書を動的に生成したり、データ処理をWebサーバ上で実行するサーバサイドのプログラム技術です。JavaサーブレットはJava言語で書かれているのでさまざまなプラットフォームで使用できる利点があります。
JavaScriptは、主にユーザの動きに反応する動的なWebページの構築のために、HTML内に記述されるスクリプト言語です
webサーバ上で実行するプロフラム技術。
Javaとはメロンとメロンパンぐらい違う。
9
アドレス指定方式
コンピュータの命令は、命令部とアドレス部(オペランド)から構成されています。(ただし命令の種類によってはアドレス部がないものもあります)
命令の処理対象となるデータのメモリ上の位置がアドレス部で指定されますが、このとき各種レジスタおよび主記憶上のアドレスを関連付けて有効アドレスを指定する場合があります。このようなアドレス部の情報による有効アドレスの指定方式をアドレス指定方式といいます。
アドレス指定方式には次の6種類があります。
直接アドレス指定
アドレス部の値をそのまま有効アドレスとする。
間接アドレス指定
アドレス部の値で主記憶上のアドレスを指定し、そのアドレスに格納されている値を有効アドレスとする。
指標アドレス指定
アドレス部の値にインデックスレジスタの値を加えたものを有効アドレスとする。
基底アドレス指定
アドレス部の値にベースレジスタの値を加えたものを有効アドレスとする。
相対アドレス指定
アドレス部の値にプログラムカウンタの値を加えたものを有効アドレスとする。
即値アドレス指定
アドレス部の値を有効アドレスではなく、そのまま演算対象データとする。
色々ありすぎて疲れる。
10
投機実行 アウトオブオーダ実行
投機実行は、分岐判断の結果が出る前に分岐先を予測して命令を先行実行していく方式で、予測の精度が高ければ処理継続ができるので性能向上が期待できます。
依存関係にない複数の命令を,プログラム中での出現順序に関係なく実行する。
アウトオブオーダ実行の説明です。
投機の言葉の意味を知っていれば投機実行は分かる。
アウトオブオーダって故障って意味じゃなかったっけ。
まあやってることは壊れてるぐらい謎ってこと。
11
アドレスバス
アドレスバスとは、CPUなどがデータの読書き対象となるメモリ上の番地(アドレス)を伝送するための信号伝達経路です。アドレスバスは複数の信号線から成り、各信号線が0又は1を伝えます。このため信号線が8本であれば28=256種類のアドレス、16本では216=65,536種類というように信号線の多さによって扱えるメモリ範囲の大きさが決まります。バスに使われている信号線の数をバス幅といいます。
初めて知った。アドレスバス。パじゃない。。
12
ストライピング
ストライピングは、複数のディスクに分散してデータを書き込むことで、アクセス性能を向上させる手法です。
一応。RAID。
13
クライアントサーバシステム
クライアントサーバシステム(client-server system:C/S)は、サービスを要求する側であるクライアントと、サービスを提供するサーバに分離したコンピュータネットワークの形態です。3層クライアントサーバシステムでは、ユーザの入出力を担当する「プレゼンテーション層」、業務処理に依存するデータ加工を行う「ファンクション層」、データベース処理を行う「データ層」の3層に分離したモデルです。
一般にWeb3層クライアントシステムは、
プレゼンテーション層=Webブラウザ
ファンクション層=Webサーバ
データ層=DBMSとデータベース
の組合せで構成され、それぞれの層に伝達しながら処理が行われます。
・ブラウザは利用者の入力をサーバに送信する(HTTP要求)。
・WebサーバではHTTP要求を処理し、データの読み書きをデータベース(DBMS)に要求する。
・DBMSはデータベースにアクセスし、結果をWebサーバに返す。
・WebサーバではDBMSから得られた結果に応じてHTMLページを構成し、付加情報とともにクライアントに返信する(HTTP応答)。
・ブラウザはWebサーバからのHTTP応答を解釈し、結果を画面に出力する。
この仕組みはよく知らないけど、なんとなく使ってる
という印象。
Webサーバとデータベースサーバは違うことに注意。
17
仮想記憶システムにおいて主記憶の容量が十分でない場合にプログラムの多重度が増加すると、ページング処理が多発します。このようにシステムのオーバヘッドが増加したことによりアプリケーションのCPU使用率が減少し、処理速度が遅くなる状態をスラッシング(Thrashing)といいます。
通信の分野でも、送りたいデータや信号そのものとは別に付加的に必要となる制御用のデータなどのことや、それを処理、伝送するために余計にかかる負荷や時間のことをオーバーヘッドという。
考えることが多すぎて、一つあたりの考える余裕が減った
みたいな状況。
21
16進数
要復習。
22
フリップフロップ回路は、2つの安定状態をもつことで1ビットの状態を表現することが可能な順序回路で、キャッシュメモリに使用されるSRAMの記憶セルに使用されています。DRAMと比較してリフレッシュ動作が不要、消費電力が少ないなどの理由で読み書きを高速化しやすい長所があります。
フリップフロップの回路図は?
そう。S
だからSRAM
26
E-R図
E-R図は、データベース化の対象となる実体(エンティティ)と、実体の持つ属性(アトリビュート)、及び実体間の関連(リレーションシップ)を表現する図です。関係データベースの概念モデル設計によく利用されますが、記法自体は関係モデルに限らず任意のオブジェクトとその関連の記述が可能になっています。
データベース関連でよく見るあれ。
28,29
要復習。
31
要復習。境界線の表記がせこい。
32
DHCP(Dynamic Host Configuration Protocol)は、TCP/IPネットワークで、ネットワークに接続するノードへのIPアドレスの割り当てをアドレスプールから自動的に行うプロトコルです。
各クライアントにIPアドレスを設定するネットワーク管理の負担が軽減され、使い終わったIPアドレスは回収→再割当てされるのでIPアドレス資源の有効活用が期待できます。
ARP
Address Resolution Protocolの略。IPアドレスから対応する機器のMACアドレスを取得するプロトコルです。
Dがdynamicだから分かった。
ARPは確か以前やった気がする。
33
要復習。毎回これ。
ネットワークアドレスか同じ
or
同じネットワークに属する
このパターンは、論理和パターン。
36
懐かしい。
37
完全性
完全性(Integrity)とは、情報セキュリティマネジメントの概念の一要素で、情報に矛盾がなく完備され、改ざん・破壊されていない特性をいいます。また完全性とともに情報セキュリティマネジメント三要素に位置付けられている特性に「機密性」と「可用性」があります。
機密性と間違えやすいので注意。
38
メッセージダイジェスト
メッセージ認証符号(Message Authentication Code:MAC)は、通信コードの改ざん有無を検知し、完全性を保証するために通信データから生成する固定長のコード(メッセージダイジェスト)です。MACの目的は改ざんの検知なのでディジタル署名と似ていますが、生成には公開鍵暗号方式ではなく共通鍵暗号方式やハッシュ関数が用いられます。
※メッセージダイジェスト…ハッシュ値とも呼ばれ、入力データをハッシュ関数で固定長のビット列に変換したもの。
まったくダイジェストじゃないこと注意。
41
ルートキット(rootkit)は、攻撃者がシステムへ不正侵入した後に侵入した痕跡を隠蔽したり、再び侵入するためのバックドアを設置するための機能をまとめたソフトウェア群です。ルートキットにはキーロガー、パスワード窃盗ツール、クレジットカードやオンラインバンキングの情報を盗むモジュール、DDoS攻撃用のボット、セキュリティソフトウェアを無効にする機能など、多数の悪意あるツールが含まれている可能性があります。
どこかで聞き覚えがあったから分かった。
ちなみに選択肢にあったweb beaconについて。
web beacon(Webビーコン)は、Webページに埋め込んだ見えないほどの小さな画像のことで、ユーザの利用環境や滞在時間・ページ遷移などの情報を得たりするために設置されます。その情報の多くはアクセス解析などのために使用されています。
そんな小さい画像が埋め込まれているとは。
42
WAF
WAF(Web Application Firewall)は、通過するパケットのIPアドレスやポート番号だけでなくペイロード部(データ部分)をチェックすることで、Webアプリケーションに対する攻撃を検知し、遮断することが可能なファイアウォールです。チェックされる内容には「URLパラメタ」や「クッキーの内容」などのHTTPヘッダ情報や、「POSTデータの内容」などのメッセージボディ部などがあります。
本来、Webシステムへの攻撃はウェブアプリケーション側で対処すべき問題ですが、脆弱性のないWebアプリケーションを作成するためには専門的な知識や技術が必要であるため、全てのWebアプリケーションのセキュリティ対策を万全にすることは難しいのが現実です。WAFはこのようなセキュリティ対策の不十分さを補完し、Webアプリケーションの堅牢性を高める役割をもちます。
FがFirewallってのは覚えてた。
本来やらなくていい仕事をやってくれるいいやつ。
わふー。
44
パスワードリスト攻撃
パスワードリスト攻撃は、複数のサイトで同様のID・パスワードの組合せを使用している利用者が多いという傾向を悪用したもので、あるサイトに対する攻撃などによって得られたIDとパスワードのリストを用いて、別のサイトへの不正ログインを試みる攻撃です。
ついやっちゃいがち。
リバースブルートフォース攻撃は、ブルートフォースとは逆に、パスワードを1つに固定し、利用者IDを総当りで試していくことで不正ログインを試みるパスワードクラック手法です。設定できるパスワード種が(数字4桁などのように)非常に少ないシステムに対しては、通常のブルートフォースよりも効率的に認証を突破できます。よく使用される安易なパスワード(1234・qwer・adminなど)を使用していると、この攻撃の被害を受けやすくなります。
また、様々な利用者IDを次々と試すので、一般的なアカウントロックの仕組みでは防御しにくいという性質を持ちます。
ちなみにこんな攻撃方法も。
46
装置が故障したときは,システムが安全に停止するようにして,被害を最小限に抑える。
フェールセーフの説明です。
装置が故障したときは,利用できる機能を制限したり,処理能力を低下させたりしでも,システムは稼働させる。
フェールソフトの説明です。
装置が故障しても,システム全体の機能に影響がないように,二重化などの冗長な構成とする。
フォールトトレラントの説明です。
利用者が誤った操作をしても,システムに異常が起こらないようにする。
フールプルーフの説明です。
これはまじで厄介。
電子レンジエは開けたら止まる。
これはフールプルーフ。
フェールセーフとフェールソフトの違いは、
システムを停止させる方がセーフ。
フォールトトレラントは、一切変化ないようにやせ我慢。
47
オブジェクト指向におけるカプセル化(情報隠ぺい)とは、オブジェクトの独立性を高めるため、内部をブラックボックス化することです。オブジェクトのデータとそれに対する操作をセットで定義し、外部からは特定の手続きだけの使用を許すことで実現します。この概念によって、たとえオブジェクト内部の仕様変更があった場合でも、使う人はそれを気にすることなく以前と同様にオブジェクトを扱えます。
まだJavaで知らない概念。
48
同値分割法
要復習。問題文をよく読もう。
49
スタブ ドライバ
ソフトウェア結合テストにおいて、未完成のモジュールの代わりに接合されるテスト用モジュールにスタブとドライバがあります。
スタブ
トップダウンテストにおいて未完成の下位モジュールの代わりに結合されるテスト用モジュール。上位モジュールからの呼び出しに対して適切な値を返す役割をもつ。
ドライバ
ボトムアップテストにおいて、未完成の上位モジュールの代わりとなるテスト用モジュール。上位モジュールの代わりに下位モジュール内の命令を呼び出す役割をもつ。
問題では下位モジュールの代替となるものが問われていますので、答えは「スタブ」になります。
やっぱり上がドライバ。
50
フォワードエンジニアリング
リバースエンジニアリングは、ソフトウェアの動作を解析するなどして製品の構造を分析し、そこから製造方法や動作原理、設計図、ソースコードなどを調査する技法です。
フォワードエンジニアリングは、リバースエンジニアリングによって導き出された仕様に新規ソフトウェア用の変更・修正を加えた新仕様からソフトウェアを作成する技法です。
セットで覚えよう。
ソーシャルエンジニアリングは、人間の心理的な隙や、行動のミスにつけ込んで個人が持つ秘密情報を不正取得する行為です。
懐かしい。
51
プロジェクトマネジメント
MBOKではプロジェクトマネジメントのプロセスは、「立ち上げ」「計画」「実行」「監視・コントロール」「終結」の5つのプロセスグループで構成され、各プロセスは10つの知識エリア(サブジェクトグループ)※に分類されています。
立ち上げ
プロジェクトを開始する必要性の明確化、および組織としてプロジェクトに着手することの宣言を行う
計画
要求を満足するための、実行可能な作業の仕組みを確立、およびその仕組みを維持する
実行
人及びその他資源を活用し、計画を実行する
監視・コントロール
進捗の監視・測定、および予定-実績の相違の検出し是正措置を実行する
終結
プロジェクトの結果の文書化、および顧客による検収の確認、プロジェクトの完了手続きを行う
もうやだ。大変すぎる。
52
クラッシング
クラッシングは、プロジェクトのスコープはそのままに、コストを追加投入することでプロジェクト全体のスケジュールを短縮させる方法です。業務内容に精通したメンバの増員や時間外勤務の拡大などがこれに該当します。
わあ。ブラックな手法。
クリティカルチェーン法
クリティカルチェーン法は、クリティカルパス法に人員・設備などにリソース制限への考慮を加えた考え方です。
ファストトラッキング
ファストトラッキングは、開始当初の計画では直列に並んでいた作業を同時並行的に行うことで期間短縮を図る方法です。
モンテカルロ法
モンテカルロ法は、プロジェクトの構成要素のコストや所要期間の確率分布をもとに、乱数を用いて反復的にシミュレーションを行うことでコストや予定日の確率分布を求める手法です。
ファストトラッキングは名前から全く想像もつかない。
55
バーチャルサービスデスク
バーチャルサービスデスク
実際には各地に分散しているが連携することで擬似的に一つの組織として機能を提供するサービスデスク。
バーチャル要素は?
あと、懐かしのフォロー・ザ・サン。
57
保守性
保守性とは、システム障害時における修理のしやすさや、システムの性能を維持するための維持管理のしやすさやの度合いです。
安全性や機密性ではないことに注意。
59
可用性
可用性(Availability)は、情報セキュリティマネジメントの概念の一要素で、障害が発生しても安定したサービスを提供でき、ユーザが必要な時にシステムを利用可能である特性を示します。MTBFや稼働率が可用性の評価指標になります。
また可用性に機密性と完全性を加えた3つは、情報セキュリティマネジメントで維持管理すべき三要素として位置付けられています。
前も書いた気が。あってたけど一応。
61
エンタープライズアーキテクチャ(EA:Enterprise Architecture)は、社会環境や情報技術の変化に素早く対応できるよう 「全体最適」の観点から業務やシステムを改善するフレームワークです。EAでは、モデリングにより業務とシステムの現状(As-Is)とあるべき姿 (To-Be)を整理し、あるべき姿(To-Be)の実現を目指して業務およびシステムの改善を図ります。大企業や政府機関などといった巨大な組織(enterprise)の業務手順・情報システムの標準化、および組織の最適化を進めるための方法論として活用されます。
EAを構成する4つの体系については次の通りです。
ビジネスアーキテクチャ(政策・業務体系)
政策・業務の内容、実施主体、業務フロー等について、 共通化・合理化など実現すべき姿を体系的に示したもの。
構成要素…業務説明書、機能構成図、機能情報関連図、業務フローなど
アプリケーションアーキテクチャ(処理体系)
業務処理に最適な情報システムの形態を体系的に示したもの。
構成要素…情報システム関連図や情報システム機能構成図など
データアーキテクチャ(データ体系)
各業務・システムにおいて利用される情報すなわちシステム上のデータの内容、 各情報(データ)間の関連性を体系的に示したもの。
構成要素…情報体系クラス図、エンティティ・リレーション図、データ定義表など
テクノロジアーキテクチャ(技術体系)
実際にシステムを構築する際に利用する諸々の技術的構成要素 (ハード・ソフト・ ネットワーク等)を体系的に示したもの。
構成要素…ネットワーク構成図、ソフトウェア構成図、ハードウェア構成図など
エンタープライズという楽しげな名前にだまされないようにしよう。
63
BPM(Business Process Management)は、BPR(Business Process Reengineering)のように一回限りの革命的な変化でなく、組織が繰り返し行う日々の業務のなかで継続的にビジネスプロセスの発展を目指していくための技術・手法のことです。
大事なのは継続。
65
CSR(Corporate Social Responsibility)は、企業活動において経済的成長だけでなく、環境や社会からの要請に対し、責任を果たすことが企業価値の向上につながるという考え方で、企業の社会的責任という意味を持っています。
単語が分かれば行ける。
追記 単語が分かりませんでした。10/2
69
CRM(Customer Relationship Management)は、顧客満足度を向上させるために、顧客との関係を構築することに重点を置く顧客関係管理の経営手法で、新規顧客を獲得するより、既存顧客の維持に力を入れる方が有効な戦略であるというのが、CRMの考え方です。
高級店のやり方。
大事なのはお客様との関係性です。
。
70
成長曲線
新しい技術の普及過程を示すものであり,その技術を応用した製品が市場に浸透すると,普及率の伸びが徐々に減少していくことを度数分布曲線で示す。
成長曲線(ロジスティック曲線)の説明です。
下がることはないグラフ。
74
EDI
EDI(Electronic Data Interchange)は、異なる組織に設置されている端末間で、通信回線を介して取引のためのメッセージ(データ)を交換すること、およびそのための仕組みです。
EDIには大きく分けて以下の4つの規約(階層)があります。
レベル1 情報伝達規約
ネットワーク回線や伝送手順など、文字通り情報をやり取りするための取り決め
レベル2 情報表現規約
データの構造やデータ項目など、表現法のルールなど情報データをお互いのコンピュータで理解できるようにするための取り決め
レベル3 業務運用規約
どんな情報をやり取りするか、情報の訂正方法やエラーの扱いなどの業務やシステムの運用に関する取り決め
レベル4 取引基本規約
検収時期、支払時期、支払方法などEDIにおける取引の法的有効性を確立するための取り決め
異なる企業をつなぐ端末があることが不思議。
76
マトリックス組織
マトリックス組織は、従来の職能別組織にそれら各機能を横断するプロジェクトまたは製品別事業などを交差させた組織形態です。他部門とのかかわりが推進されることで部門間の壁が薄くなり、全体的な視点をもって業務を行えるようになるという特徴があります。しかし、1人の担当者が複数の管理者から指示を受けることになるため、指揮命令系統が複雑になりがちです。
マルチタスクでブラックですね。分かります。
77
OC曲線
OC曲線(検査特性曲線: Operating Characteristic curve)は、ロットの不良率とそのロットの合格率の関係を表したものです。
cは、不良個数に対する許容値で、例えばc=0の場合は、不良品が一つでも見出されたらロットが不合格になるのに対して、c=2の場合は最大2個の不良品までは許容されます。したがってcが0, 1, 2と大きくなるにつれてロット全体が不合格と判定される確率は次第に下がっていくことになります。
これ。
78
意味不明
79
法人の著作権
著作権は通常、その著作物の作成者に与えられます。しかし著作権法では、契約や勤務規則で特段の取り決めが無い限り、法人の従業員が職務上作成した著作物について、その著作者を法人とするとともに、著作権がその法人に帰属することが定められています。
だから、よく開発者と企業が争うのか。
おわった!
拙い日記を読んでいただき、ありがとうございます。
よろしければ応援や、合格者の声やアドバイスのコメント、受験雑誌かよ笑
興味ある方はTwitterフォロー
Tottotto (@Tottotto7) on Twitter
さらには、チャンネル登録
してくださるとうれしいです。これが一番ありがたい。