独学で応用情報技術者試験に合格する日記。【1日目】

 

とりあえず平成31年度春季午前試験を解く。

今回も基本情報同様、解説部分は基本的に過去問道場から抜粋。

 

懐かしの単語がどんどん出てくる。ポケモンの大量発生並。

半年前なのであまり覚えていない。

 

TTTFTTFFFT
FTTTFTTFTF
TTTTTFFTTf
TTFTFFTFtT
tTTTfFtTFF
FFTFfTFFtT
TFFFTTtFTT
FFttTFTFTT

 

47/80

 

あと1問正解だったら合格……

 

まあ最初はこんなもんだった気がする。

 

いつもの復習。

 

4

TOF

 

Time of Flight

TOF方式は、光源から発せられた光が対象物に当たり、その反射光が光源と同じ位置にあるセンサに返ってくるまでの時間によって対象物との距離を測定する方式です。カメラを用いる方式と比較すると、カメラが不要な単純な構成、昼夜及び天候の影響を受けないなどの利点があります。

 

Xboxにも使われているらしい。

一体どこに……?

 

7

JSON

 

JavaScript Object Notation

{
 名前1: 値1,
 名前2: 値2,
 名前3: [値5, 値6],
 名前4: {名前7: 値7, 名前8: 値8}
}

みたいなデータ形式

 

8

スーパースカラ

 

スーパースカラは、CPU内部に複数のパイプラインを用意して、パイプラインの各ステージを並列に実行することで処理を高速化する方式です。

f:id:Tottotto:20200302152905g:plain

並列実行可能な複数の命令を,複数の演算器に振り分けることによって並列に実行する。

 

上の画像の通り。

 

ちなみに、

マルチコアプロセッシング

一つのチップ内に複数のプロセッサコアを実装し,複数のスレッドを並列に実行する。

マルチタスク

一つのプロセッサコアで複数のスレッドを切り替えて並列に実行する。

 

コアが一つか複数かで判断するっぽい。

 

11

ZigBee

 

ZigBee(ジグビー)は、同じ無線通信規格のBluetoothよりも低速(20Kbps-250kbps)で伝送距離も短い(30cm程度)ながら、乾電池程度の電力で数年連続で稼働できる省電力性と低コストの利点を有する無線通信規格です。

規格のベース部分にはWPAN(Wireless Personal Area Network)の規格であるIEEE 802.15.4が使用され、主にIoTなどによるセンサネットワークの構築を目的として策定されました。また最大接続台数もBluetoothと比較して非常に多く、理論上は最大65,536台の端末を無線通信で接続可能です。

ZigBeeの名称はミツバチ(Bee)が花の周りをジグザグに飛び回る行動にちなんで名付けられました。

 

ジグザグに飛び回る必要があるほど群がって使えるってこと。

 

16

ターンアラウンドタイム

処理時間順方式

 

処理時間順方式(Shortest Processing Time First)は、タスクの横取りがない(ノンプリエンプティブな)スケジューリング方式で、処理時間の短いタスクを優先的に実行します。新たなタスクが到着すると処理の待ち行列に加わり、CPUが空くと待ち行列の中から最も(予想)処理時間の短いタスクが選択され、実行状態に移されます。

 

問題を解いた方が良い。計測開始時間が分かりづらい。

 

17

ヒープ領域

 

スタック領域
一般にコールスタック・制御スタックと呼ばれている。LIFO方式で構成されプログラムの実行中サブルーチンの情報を記憶しておくメモリ領域。
サブルーチン終了後の戻りアドレスや局所変数などを保持する。
ヒープ領域
2つのラベルを持つ双方向リストで構成されプログラム上から動的(任意)に確保できるメモリ領域。
動的にメモリ取得・解放を繰り返すことによりメモリ上にどこからも参照されない領域(ガベージ)が発生する。

双方向リスト

双方向リストとは、それぞれの要素が直前の要素のポインタと直後の要素のポインタを保持し、連結しているリストのことです。

 

f:id:Tottotto:20200302160730p:plain

 

18

デッドロック

 

デッドロックは、共有資源を使用する2つ以上のプロセスが、互いに相手プロセスが必要とする資源を排他的に使用していて、互いのプロセスが相手が使用している資源の解放を待っている状態です。
デッドロックが発生すると双方のプロセスが永遠に待ち状態になってしまうためプロセスの続行ができなくなってしまいます。

 

言っていることは容易に理解できるが、問題は日本語。

デッドロックを防ぐには、

 

資源獲得の順序を両方のタスクで同じにする。

順序を逆にするのは間違い。

 

20

DRAM SRAM

 

DRAM(Dynamic Random Access Memory)のメモリセルは、トランジスタ1個とコンデンサ(キャパシタともいう)1個の組で構成され、コンデンサに蓄えた電荷の有無により1ビットの情報を保持する仕組みになっています。電源供給が無くなると記憶情報も失われるため揮発性メモリに分類されます。コンデンサに蓄えた電荷は時間がたつと失われてしまうため、データ保持を目的とした定期的なリフレッシュ操作が必要です。

 

メモリセルにフリップフロップ回路を使用しているのはSRAMです。

 

リフレッシュが必要な理由がこれでしっくり。

 

24

ニモニックコード

 

表意コードとも言い、値から対象のデータが容易に連想できる英数字・記号の組合せをコードとして割り当てる方式です。他のコードよりも桁数が多くなりますが、利用者が記憶しやすい利点があり、商品番号や製品の型番としてよく使用されています。

例)
国名:日本→JP,アメリカ→US
色名:黒→BK,白→WH

 

ニモのように探すためにあるコード。

 

25

レンダリング

 

レンダリングとは、情報を基にディスプレイに描画可能な形式の画像に変換する処理です。3DCGでは、与えられた3Dモデルの形状や光源のデータから、計算によって画像を生成します。

 

物体の表面に陰影を付けたり,光を反射させたりして,画像を作るのもレンダリング

 

風のタクトの裏にトゥーンレンダリングって書いてあったけどその意味を理解。

 

26

スキーマ

 

概念スキーマ
データベース化対象の業務とデータの内容を論理的な構造として記述したもの。テーブルの正規化やCREATE TABLEによる表定義が概念スキーマに相当する。
外部スキーマ
データの利用者からの見方を記述したもの。SQLのビューが外部スキーマに該当する。
内部スキーマ
データを記憶装置上にどのような形式で格納するかを記述したものです。ファイル編成やインデックスの設定などが内部スキーマに相当する。
サブスキーマ
外部スキーマの別称。

 

概念スキーマが概念とか言う割に一番仕事が多そう。

 

27

GRANT

 

GRANT文は、1人または複数のユーザに表に関する特定の権限を付与するSQL文です。

 

大学受験生おなじみの

take it for granted that~のgrant。

grant単体では「承諾する」

つまり権限の付与。

 

28

SQL

 

良い問題。

 

29

データレイク

 

データレイク(Data Lake)とは、川の流れのように絶えず流れ込んでくる多種多様な生データを、その規模にかかわらず、本来のフォーマットのまま蓄積しておく巨大な"貯水湖"です。蓄積するデータの生成元には、Webサイトやソーシャルメディア、モバイルアプリ及びIoTデバイスなどを含みます。

 

まじでそのまま。

 

30

ACID

 

Atomicity:原子性
トランザクション内の処理がすべて実行されるか、または全く実行されないことを保証する性質。
Consistency:一貫性
トランザクションによりデータの矛盾が生じないこと。常にデータベースの整合性が保たれていることを保証する性質。
Isolation:独立性
複数のトランザクションを同時に実行した場合と、順番に実行した場合の結果が等しくなることを保証する性質。通常は使用するデータにロックをかけることで直列化可能性を保証する。隔離性と呼ばれる場合もある。
Durability:永続性
一旦正常終了したトランザクションの結果は、以後システムに障害が発生しても失われないことを保証する性質。通常は行われた操作をログファイル(ジャーナルファイル)に出力することで操作の再現性を担保する。耐久性と呼ばれる場合もある。

 

独立性はisolation. independentではない。

実際どっちでもいいけど笑

 

32

マルチホーミング

 

マルチホーミングは、インターネット回線を複数ISPの回線で接続し、1つの回線が切れてもほかの回線で通信し続けられるようにすることで、耐障害性の向上や負荷分散を行う仕組みです。

 

ホーミング、つまり追尾性は一体どこに……?

 

33

IPとMAC

 

IPアドレスは「最終的に、どこに届けるか」を表現するときに使う情報です。
一方のMACアドレスは「次に、どこに届けるか」を表現するときに使います。

 

IPは最終目的地。

MACはどこにでもある。あなたの近所にもあるはず。

これで覚えよう。

 

34

ネットワークアドレス

 

IPアドレスサブネットマスク論理和

 

35

プロキシ

 

f:id:Tottotto:20200302165620g:plain

 

プロキシは常にあなたの手元に。

インターネットの向こう側はリバース。

 

36

エクスプロイトコード

 

エクスプロイトコード(Exploit Code)とは、ソフトウェアの脆弱性を悪用した不正な動作を再現するために作成されたスクリプトやプログラムを指す言葉です。

このようなプログラムは、善意の第三者や製品開発元の間で安全に流通している状況であれば問題ありませんが、世の中に出回ると攻撃方法の詳細が広く知られることになり、攻撃者が個人や企業、組織などへの攻撃を実行する際に悪用することが可能になります。実際に様々な脆弱性に対して攻撃が成功するように、複数のエクスプロイトコードをまとめたエクスプロイトキットというツールも存在し、攻撃に利用されています。

 

expoit、つまり不当利用。

 

37

リスクベース認証

 

リスクベース認証は、通常とは異なる環境(例えば、普段とは異なるIPアドレスISP及びOSやWebブラウザ等)からの認証要求があった場合に、通常の認証に追加する形で別の認証を実施する方式です。不正ログインの可能性のあるアクセスに対してだけ追加の本人認証を行うため、一定の利便性を保ちつつ、異なる環境からの不正アクセスに対してセキュリティを高めることができます。

 

二要素認証とは違うことに注意。

 

38

レインボー攻撃

 

レインボー攻撃は、レインボーテーブルと呼ばれる、ハッシュ値からパスワードを特定するための逆引き表を用いて、パスワードを高速に解読する手法です。レインボーテーブルは、使用される文字種と文字数の組合せごとに作成されます。

 

無駄にかっこいい攻撃名。

 

39

デジタルフォレンジック

 

ディジタルフォレンジックスは、不正アクセスや情報漏えいなどのセキュリティインシデントの発生時に、原因究明や法的証拠を明らかにするために対象となる電子的記録を収集・解析することです。

 

既視感がある単語。

おそらくどこかに解説を書いたはず。

ちなみにフォレンジックスは科学捜査という意味がある。

 

40

DNSSEC

 

DNSSECは、DNS Security Extensionsの略で、DNSにおける応答の正当性を保証するための拡張仕様です。DNSSECではドメイン応答にディジタル署名を付加することで、正当な管理者によって生成された応答レコードであること、また応答レコードが改ざんされていないことの検証が可能になります。

DNSキャッシュポイズニング攻撃では、攻撃者が偽の応答パケットをキャッシュサーバに送り込み、それをキャッシュサーバが受理してしまうことによって攻撃が成立するので、DNSSECの使用が根本的な対策になります。しかし、各DNSサーバのDNSSEC対応、電子署名に必要な鍵の管理や配布方法の確立、ルートやTLDの署名が必要なことなど、さまざまな課題があり、普及に当たっては今しばらく時間が必要です。

 

 一応。

 

42

IPsec TLS

 

IPsec (IP Security)
IP(Internet Protocol)を拡張してセキュリティを高めたプロトコルで、改ざんの検知、通信データの暗号化、送信元の認証などの機能をOSI基本参照モデルネットワーク層レベル(TCP/IPモデルではIP層)で提供する。認証プロトコルAHや認証/暗号化プロトコルESPを含む。

TLS (Transport Layer Security)
通信の暗号化、ディジタル証明書を利用した改ざん検出、ノード認証を含む統合セキュアプロトコル。その名の通りOSI基本参照モデルトランスポート層で動作する。

 

とりあえず覚えとくのはどの層で作動するか。

 

43

サンドボックス

 

サンドボックス(Sandbox)は、外部から受け取ったプログラムを保護された領域で動作させることによってシステムが不正に操作されるのを防ぎ、セキュリティを向上させる仕組みです。
JavaアプレットやAdobeFlash、Webブラウザプラグインなどでは外部プログラムの機能を制限することで脆弱性を低減させています。最近では、仮想環境として構築したサンドボックスが、未確認ファイルや不審ファイルの動作確認に使えることから標的型攻撃への対策としても注目を集めています。サンドボックスとは「砂場」のことであり、子供を安全が確保された場所内だけで遊ばせるイメージからこう呼ばれています。

 

時々おしゃれなネーミングセンス発揮する。

分野自体新しいからかな?

 

45

WAF

 

WAF(Web Application Firewall)は、通過するパケットのIPアドレスやポート番号だけでなくペイロード部(データ部分)をチェックすることで、Webアプリケーションに対する攻撃を検知し、遮断することが可能なファイアウォールです。
本来、Webシステムへの攻撃はWebアプリケーション側で対処すべき問題ですが、脆弱性のないWebアプリケーションを作成するためには専門的な知識や技術が必要であるため、全てのWebアプリケーションのセキュリティ対策を万全にすることは難しいのが現実です。WAFはこのようなセキュリティ対策の不十分さを補完し、Webアプリケーションの堅牢性を高める役割をもちます。

 

いつの日か、わふー。ってこの日記に書いた記憶がある。

ちなみに、

 

SSL/TLS

Webブラウザの通信内容を改ざんする攻撃をPC内で監視し,検出する。

 

こっちは検出するだけって前にまとめた記憶あり。

 

46

DOA

 

データ中心アプローチ(DOA:Data Oriented Approach)は、様々な要因により変更される可能性のある業務プロセスと比較して、データが安定した資源である事に注目して、データやデータ構造を中心に据えてシステム及びソフトウェアの設計を行う手法です。

 

全く関係ないけどorientedの正しい使い方って難しいよね。

って単語帳見てたのをを思い出した。

 

47

フェールセーフ

 

フェールセーフ(Fail safe)は、システムの不具合や故障が発生したときでも、障害の影響範囲を最小限にとどめ、常に安全を最優先にして制御を行う考え方です。

 

これ関連が結構ごっちゃになりがち。

ここでまとめることにする。

 

フォールトトレランス

フェールセーフ

フェールソフト

フールプルーフ

厄介なのがフォールトトレランスとフェールソフト

 

フォールトトレランスは障害が起きても安全に動作するように設計。

 

つまり壊れても大丈夫なように作る。

例はRAID1(ミラーリング)

 

フェールソフトは障害発生時に縮退運転で動作させる考え方。障害発生時でも機能は低下するが、処理を継続できる。

ちなみに縮退運転とは障害発生時にシステム全体を停止させるのではなく、一部機能を切り離すなどして、動作させる方法のこと。

 

つまり継続性が最優先。障害発生時に予備の何かに切り替わるのはフェールソフト

例はエンジンが壊れたら予備のエンジンで動作させる飛行機。

ネットワークカードのコントローラを二重化しておき,片方のコントローラが故障しても運用できるようにするのもフェールソフト

 

フェールセーフは障害発生時に被害を最小限にする考え方。

 

つまり障害発生時に安全性を確保する方向で壊れるように設計する。

例は倒れると自動的に火が消える石油ストーブや重さがかかっていない時に作動しないIH。

 

フールプルーフは誤った使い方をしても危険が生じない、もしくは誤った使い方が出来ないように設計する。

例は空いたままでは使えない電子レンジ。

 

49

バーンダウンチャート

 

バーンダウンチャートは、縦軸に「残作業量」、横軸に「時間」を割り当てて、作業の消化具合を視覚的に把握できるようにした図です。プロジェクトの経過に伴い残作業量は減っていくので基本的には右肩下がりのグラフになります。実績線が予定線より上方にあれば計画より遅れている、下方にあれば計画より進んでいると判断できます。

f:id:Tottotto:20200302214538g:plain

 

縦軸、横軸を限定するという束縛条件が強すぎる図示方法。

 

50

無理

 

  

52

EVM

 

アーンドバリューマネジメント(EVM:Earned Value Management)は、プロジェクトにおける作業を金銭の価値に置き換えて定量的に実績管理をする進捗管理手法で、PV、EV、ACという3つの指標を用いることが特徴です。
PV(Planned Value)
プロジェクト開始当初、現時点までに計画されていた作業に対する予算
EV(Earned Value)
現時点までに完了した作業に割り当てられていた予算
AC(Actual Cost)
現時点までに完了した作業に対して実際に投入した総コスト

 

とりあえずこの3つを覚えておこう。

 

54

問題管理プロセス

 

問題管理プロセスは、インシデントや障害発生の根本原因を突き止め、インシデントの再発防止のための恒久的な解決策を提示することを目的とするプロセスです。主な活動は以下の通りです。

 

管理どころか恒久的解決策の提示に至るとか有能すぎると思う。

 

55

コールドスタンバイ

 

段階的復旧(コールド・スタンバイ)
コンピュータシステムを設置できる施設だけを確保しておき、障害発生時にはそこに機材などを搬入してバックアップサイトとして機能させる方式。障害発生後には、システムの導入とデータの復旧を行って業務を引き継ぐ。
中間的復旧(ウォーム・スタンバイ)
バックアップサイトに本システムと同じ機器を全部(あるいは部分的に)設置しておく方式。障害発生後には、追加の機器やデータおよびプログラム媒体を搬入してから予備系システムを立ち上げて処理を引き継ぐ。
高速復旧(ホット・スタンバイ)
バックアップサイトに本システムと同じ機器及びバックアップデータを用意しておく方式。非常時にはデータの復旧を行ってから処理を引き継ぐ。本システムを同じものを稼働させておき、定期的に同期をとる方式もこれに含まれる。
即時的復旧(ホット・スタンバイ)
日常からバックアップサイトで本システムと同じものを稼働させておき、非常事態が起きたときに切れ目なく業務を引き継ぐ方式。常に本システムのデータとの同期が行われており、障害発生時に直ぐにその施設でシステムを運用できる体制になっている。

 

ホットスタンバイは二つ意味があることを初めて知った。

コールドスタンバイは場所を取っておくだけ。cold過ぎる。

 

57

受託者 委託者

 

委託先から納品された成果物に対する受入テストは、「委託元によって作成されたテスト計画をもとに委託元でが実施している」ことが重要です。受入テストに受託側が関与すると、受入テストの適切性・公平性が損なわれ、成果物の不具合を(意図的に)見逃してしまうリスクがあるからです。

 

一応。

 

58

監査手続

 

監査手続とは、システム監査人が十分かつ適切な監査証拠を入手するための手続のことをいい、予備調査と本調査に分けて実施されます。監査手続で入手した監査証拠は、システム監査報告書に記載する事項の裏付けとなります。

 

手続という響きに引っ張られないように注意。

 

 

61

プログラムマネジメント

 

プログラムマネジメントとは、同時並行的に進められている複数のプロジェクトを組合せ、それらの相互関係を最適化することで、全体として使命をより良く達成するように導く活動です。ここで言う「プログラム」とは、相互に関連する複数のプロジェクトを要素としてもつ集合体を指します。

 

一応。

 

62

CRM

 

CRM(Customer Relationship Management)システムは、顧客に関するあらゆる情報を統合管理して企業活動に役立てる経営システムですので、ワントゥワンマーケティングの目的に合致しています。

 

いわゆるVIP待遇的なやつ。

 

64

正味現在価値法

 

正味現在価値法は、一定期間のキャッシュフローを、時間的変化に割引率を設定して現在価値に換算した上で、キャッシュフローの合計値を求め、その大小で評価する手法です。

例えば割引率5%とすると、1年後に受け取る100万円は「100万円÷1.05」、2年後に受け取る100万円は「100万円÷1.052」、n年後に受け取る100万円は「100万円÷1.05n」という具合に現在価値に換算します。つまり、同じ100万円でも将来に受け取るほどその価値を低く見積もります。

 

未来なんかあてにならない。

今、この瞬間にお金をくれ、という思考。

 

66

サブスクリプション方式

 

サブスクリプション(Subscription)とは、ソフトウェアやサービスの料金形態の一種で、従来のようにソフトウェア自体を一括して買い取るのではなく、ソフトウェアの使用権を借り、その利用期間に応じて使用料が発生する方式です。

月額固定料金で音楽や動画が利用し放題のサービスや、月額課金で購読できる新聞社のWebサイト、月額課金のオンラインストレージ、PhotoShopで有名なAdobe社のCreative Cloudなどが代表的な事例です。

 

有名アーティストのサブスク解禁っていうニュースがよく流れる今日この頃。 

 

68

BSC

 

バランススコアカード(BSC:Balanced Score Card)は、企業のビジョンと戦略を実現するために、「財務」「顧客」「内部ビジネスプロセス」「学習と成長」という4つの視点から業績を評価・分析する手法です。

 

せめてこの4つは覚えておこう。 

 

69

知識創造プロセス

 

f:id:Tottotto:20200304025306g:plain

 

一体これのどこがIT……?

 

71

ディジタルツイン

 

ディジタルツインは、各種センサから得た情報を用いて、ディジタル上に現実世界を忠実かつリアルタイムに再現することです。サイバー空間の世界を活用することで、現実世界を監視したり、シミュレーションを行った結果によって現実世界に起こる変化を予測したりといったことが可能になります。
IoTの登場で、膨大なデータの収集が飛躍的に簡単になったことによって実現した技術です。

 

名前の響きから、システムを正副の二重に用意し,災害や故障時にシステムの稼働の継続を保証するデュプレックスシステムと混同しがち。

  

72

PDM MRP

 

PDM(Product Data Management)は、直訳すれば「製造情報管理」という意味で、設計図面、部品構成表、コスト情報、技術仕様などの設計・開発に関連する様々な情報をシステムで一元管理する考え方です。これまで各部門に散在していたデータが共有されることにより、開発期間の短縮や開発コスト削減などの効率化が期待できます。

 

MRPは製品の生産計画に基づいてその生産に必要な資材の所要量を展開し,これを基準にして資材の需要とその発注時期を算出するやつ。

 

73

SEO

 

Search Engine Optimization 

Webサイトを制作するときに、Googleなどの検索エンジンの検索で上位に表示されることを目指してページやサイト全体を最適化することをいいます。 

 

最近よく目にするSEO記事とはこれのこと。

 

 

復習終了。

 

疲れた。

 

 

 

え?

 

春試験中止……だと?