約一か月で独学で基本情報技術者試験に合格!!!・・・するお話。【14日目】勉強編 part2

どうもTottottoです!

今日は9月11日、14日目です。

普段はゲームばっかり。

www.youtube.com 

 

次は、30年秋季試験。

 

7

コーディング規約

 

同様の処理を繰り返すときには、そのコードを抽出して別の独立した関数にするべきです。再帰関数は、実行時のスタックサイズが予測できずオーバフローを起こす可能性があるのでコーディング規約で使用を禁止されることもあります。

 

再帰禁止。懐かしい。

 

10

プログラムカウンタ

 

割込み発生時は次の手順で処理が実行されます。
1.ユーザモードから特権モードへの移行
割込みが発生すると自動的に特権モード(スーパバイザモード)に切り替わる。
2.プログラムレジスタ(プログラムカウンタ)などの退避
割込み処理終了後にもとの命令位置に戻れるように現在のプログラムカウンタの値をスタックに退避させる。
3.割込み処理ルーチンの開始番地の決定
所定の割込み処理の開始アドレスを取得して、プログラムカウンタにセットする。
4.割込み処理ルーチンの実行
所定の割込み処理
プログラムカウンタは、次に実行するべき命令の格納先である主記憶上のアドレスを保持するレジスタです。割込み発生時にはプログラムカウンタの値をスタックに退避します。そして、割込み処理が終わるとスタックは退避していたアドレスをプログラムカウンタに戻し、中断時の場所から処理を再開します。

 

懐かしい。それしか思わない。

解けたからよし。

 

17

スプーリング

 

主記憶装置と低速の入出力装置との間のデータ転送を,補助記憶装置を介して行うことによって,システム全体の処理能力を高める。

スプーリングでは、入出力装置とやり取りするデータを一度外部記憶装置などへ転送し、外部記憶装置と入出力装置の間でデータをやり取り方法をとります。これによってCPUは低速な入出力装置の動作完了を待つことなく、次の処理に移ることができるためスループットを大幅に向上させることができます。

 

プリンタがよく例に出る。

 

18

ラウンドロビン方式


ラウンドロビン方式は、実行可能状態となった順に従って、タスクに一定のCPU時間(タイムクウォンタム)ずつ与えていくタスクスケジューリング方式です。一定時間内に処理が終わらなかったタスクは、実行可能状態の待ち行列の最後尾に移され、次にCPU使用権が与えられるまでの間は待ち状態となります。
各タスクに均等にCPU時間が与えられるためタイムシェアリングシステムに適しています。

 

語源はフランス語で「リボンの輪」を意味する “ruban rond” で、
17世紀フランスの農民が嘆願書に署名する際、首謀者が特定されないよう中心から放射状に名前を書いたことに由来する。
英語ではスポーツの大会などで行われる総当たり方式を指すことが多い。
ついに適当な歴史作るようになったか・・・
と思った人へ。これは史実

 

9
手続型言語のコンパイラ

そもそもコンパイラとは、頑張って書いたコードをコンピュータが読める機械語に変換するソフトウェア。
字句解析→構文解析→意味解析→最適化の順。

日本の英語教育の暗喩では?
まことしやかに噂されている。


dogなどの単語テストに始まり、意味も分からず、
This is a pen.

をなぜか延々と繰り返し、
構文を刷り込ませてから、その後意味を覚える。
そして詰め込み期間を耐え抜くと、
やっと自由英作文が君を待っているよ。
今まで習った文法から頭の中で最適なやつを選ぼう。
きっと満点が取れるから。
さあ、これで君も英語マスターだ!
しゃべれるとは言ってない

 

まじでこれで思い出せた。笑

 

20

リンカ

 

リンカ(Linker)は、複数個のコンパイル済みプログラムや、そのプログラムで使用するライブラリを連結・統合し、1つの実行可能なプログラムファイルとして出力するソフトウェアです。

 

一応。

 

25

アンチエイリアシング

 

ディスプレイの傾いた直線の境界を、なめらかにする手法


通称 反鋭利。

とがってたらだめ。なめらかにいこうよ。

 

これで思い出せた。笑

 

32

OSI基本参照モデル

 

ブリッジは、データリンク層に位置し、ネットワークに流れるフレーム(パケット)のMACアドレスを認識して通信を中継する装置です。

ルータは、ネットワーク層に位置し、ネットワークに流れるパケットのIPアドレスをもとに通信制御をおこなう機器です。

 

IPアドレスMACアドレスの違いを理解した今ならわかる。

 

34

よく出る4文字

 

HTML
HyperText Markup Languageの略。Webページを記述するために、タグを使って文書構造を表現するマークアップ言語です。

MIME(Multipurpose Internet Mail Extension)は、ASCII文字しか使用できないSMTPを利用したメールで、日本語の2バイトコードや画像データを送信するための仕組みです。MIMEに暗号化とディジタル署名の機能を付け電子メールの機密性と完全性を高めたものをS/MIME(Secure MIME)といいます。

SMTP
Simple Mail Transfer Protocolの略。インターネット環境において、メールの送信・転送をするのに用いられるプロトコルです。

 

一応。

 

38

共通鍵

 

共通鍵暗号方式では鍵ペアを作成することはありません。また、1つの鍵を共有するのでどちらの鍵でも暗号化・復号が行えます。

 

鍵のペアを作るのは公開鍵暗号方式

 

40

CSIRTマテリアル

組織的なインシデント対応体制である「組織内CSIRT」の構築を支援する目的で作成されたガイドラインです。構想フェーズ、構築フェーズ、運用フェースの3部構成になっていて、ITセキュリティに対応するための情報およびノウハウが提示されています。CSIRTマテリアルは、JPCERT/CCのWebサイトで閲覧可能です。

 

CRISISに似てるから覚えた。

 

41

C&Cサーバ

 

だめです。海外のサーバを経由していて、
特定できません!

ってよくドラマで聞くあのセリフ。

 

これで覚えていた。

 

42

IDS

 

IDS(Intrusion Detection System,侵入検知システム)は、ネットワークやホストをリアルタイムで監視し、異常を検知した場合に管理者に通知するなどの処置を行うシステムです。異常を通知することを目的としたシステムのため通信の遮断などの防御機能を持たないことがほとんどです。
またIDSはその用途から、ネットワークの通信を監視するネットワーク型IDS(NIDS)と、サーバなどにインストールされ、そのマシンの挙動を監視するホスト型IDS(HIDS)に分類されます。

 

いや守れよ。

というツッコミがさえわたったのは2週間前。

 

43
セキュアブート


secure boot
PCの起動(ブート)時にOSやドライバのディジタル署名を検証し,許可されていないものを実行しないようにすることによって,OS起動前のマルウェアの実行を防ぐ技術。

 

正確な(secure)やつだけ、起動(boot)する。
割と大変そう。
つまり、実際に動かす前に中身が危ないか判断しろってこと。
箱の中身は何だろな状態で、手を入れる前に
客の反応を見て、芸人さんが、危険度を予測するあれと同じ理論。

 

これで思い出せた。

 

45

三者中継(オープンリレー)

 

オープンリレーとは、メール送信サーバ(SMTPサーバ)が、外部からの送信依頼を受け付け、メールの送信を行うこと。また、メールサーバが誰でも自由に送信できるよう設定になっていること。スパムメールなどの迷惑メールの送信手段として利用されてしまうため、インターネット上で公開することは好ましくないとされている。

 

送信者、受信者、接続元IPアドレスの全てが外部。

踏み台として使われる。

 

48

モジュール結合度

 

データ結合 (結合が弱い↑、独立性が高い↑)
処理に必要なデータだけを単一のパラメータとして受け渡している。
スタンプ結合
処理に必要なデータだけをレコードや構造体などのデータ構造として受け渡している。
制御結合
もう1つのモジュールの制御要素を受け渡している。
外部結合
外部宣言された共通データを参照している。
共通結合
共通域に宣言された共通データを参照している。
内容結合 (結合が強い↓、独立性が低い↓)
お互いのモジュール内部を直接参照・分析している。

恋人とのかかわりをモジュールという言葉に仮託したものではないかと言われている。
データ上でしかつながりがない。

スタンプを送り合う仲。

互いに制御しないといろいろとやばい時期。

傍から見ても分かる仲の良さ。

同居して生活を共にする。

互いの人生内容に互いに影響しあう。

 

これで答えを手繰り寄せた。

 

49

委譲

 

オブジェクト指向において、あるオブジェクトに依頼されたメッセージの処理を、他のオブジェクトに委ねることを委譲(デリゲーション)といいます。

 

一応。

 

51

WBS

 

WBS(Work Breakdown Structure)は、プロジェクト目標を達成し、必要な成果物を過不足なく作成するために、プロジェクトチームが実行すべき作業を、成果物を主体に階層的に要素分解したものです。作業の漏れや抜けを防ぎ、プロジェクトの範囲を明確にすると同時に、作業単位ごとに内容・日程・目標を設定することでコントロールをしやすくする目的があります。

 

Bringdownの意味はどこに行ったのか。

 

56

コールドスタート

 

ウォームスタート
ウォームスタートは、システム障害が発生したときに、システムの電源をOFFにせずに、そのままの状態でプログラムを再起動して処理を再開する方法です。
コールドスタート
正しい。コールドスタートは、システム障害が発生したときに、システムの電源を入れ直し、システムを初期状態に戻してからプログラムを起動して処理を再開する方法です。

 

コールドは最終兵器。電源を切って初期状態に戻すのだから。

 

62

BPO

 

BPO(Business Process Outsourcing)とは、自社の業務の一部を、丸ごと外部の業者に委託することです。コスト削減や業務効率化の効果が期待できるだけでなく、その企業本来の事業に集中できるようになるという利点もあります。ちなみに、海外業者への外部委託はオフショアアウトソーシングと呼ばれます。

 

完全に忘れていた。

他の選択肢も完全に忘れていた。

 

ホスティングサービス

自社ではサーバを所有せずに,通信事業者などが保有するサーバの処理能力や記憶容量の一部を借りてシステムを運用することである。

SaaS(Software as a Service)
自社ではソフトウェアを所有せずに,外部の専門業者が提供するソフトウェアの機能をネットワーク経由で活用することである。

 

63

SOA

 

Service Oriented Architecture
業務上の一処理に相当するソフトウェアで実現されている機能や部品を独立したサービスとし、それらを組み合わせ連携させることで言語やプラットフォームに依存しないでシステムを構築するという手法

SAOのキリトとアスナのように独立した存在であれ。
というSAOを称える言葉ではないかという憶測が広がっている。

 

これで思い出した。

 

72

ICタグ(RFID)

 

RFID(Radio Frequency IDentifier)は、ID情報を埋め込んだRFタグ(ICタグ)から電磁界や電波を用い通信可能距離は数cm~数mで無線通信をし情報をやりとりする技術です。

接触ICカードRFIDと同様の技術が使われていて、現在世間に浸透しているものには、乗車カード(Suica, PASMOなど)や電子マネー(Edyなど)などがあります。
特徴として「見えなくても読める」ことが挙げられ、RFタグが目に見えない隠れた位置にあっても、またタグ表面がホコリ・泥などで汚れていても読み取り可能です。このため、バーコードよりも広い用途が期待されています。

 

日頃お世話になってます。

 

76

連関図

 

連関図法は、複雑な要因の絡み合う事象について、その事象間の因果関係・相互関係を明らかにして問題や原因を特定し、目的達成のための手段を発見する手法です。

収集した情報を相互の関連によってグループ化し,解決すべき問題点を明確にする方法である。
親和図法の説明です。

 

グループ化するのは親和図法。逆に覚えてた。

神話は体系化(グループ化)されがち。

 

終了。

 

 

拙い日記を読んでいただき、ありがとうございます。
よろしければ応援や、合格者の声やアドバイスのコメント、受験雑誌かよ笑
興味ある方はTwitterフォロー

Tottotto (@Tottotto7) on Twitter

さらには、チャンネル登録

www.youtube.com

してくださるとうれしいです。これが一番ありがたい。