見出し画像

応用情報に駆け込んで 午前の部Tips編

はじめに

試験前日。
心穏やかに午前の過去問をだーっと流すことにした。
おかげで心中穏やかなどではなくなってしまったヨ…

Tips:

  • ACID特性:データベースのトランザクション処理の必要不可欠な4要素。Atomicity(原子性)、Consistency(一貫性)、Isolation(独立性、隔離性)、Durability(永続性、耐久性)。誤りは可用性。

  • ライブマイグレーション:活線移動。"Migration"は移住。適所配置はストレージ自動階層化、複数ユーザーはマルチテナント、リソースの動的割当はリソースオンデマンド。

  • 線形探索法の2階層探索:n個のデータをm個ごとのブロックに分割してから線形探索した場合の平均比較回数はm/2+n/2m

  • 再帰的プログラムのレジスタ:LIFO

  • モンテカルロ法:数値解析の分野で乱数のシミュレーションで近似値を取る方法。

  • デルファイ法:専門家の意見で未来予測。クロスセクションはある時点で切り取って分析。

  • ディレクトリトラバーサル攻撃:上位のディレクトリに不正アクセス。

  • プルーフリスト:未加工の入力データを印刷した文書。"Proof"は証拠。

  • 奇数/偶数パリティビット:全てのビットをXOR回路でつなぐ。

  • バランススコアカード(BSC):財務の視点、顧客の視点、業務プロセスの視点、学習と成長の視点。って、いつも引っかかるんだけど何基準で集めた視点?

  • IPアドレスaとサブネットマスクmからホストアドレスを取り出す:a&~m(&は論理積、~はビット反転、|は論理和)

  • ROI:Return On Investment。投資利益率。

  • アンゾフの成長マトリクス:「市場浸透」、「市場開拓」、「製品開発」、「多角化」の4タイプで検討。

  • 桁落ち:値がほぼ等しい2つの数値の差で起きる。絶対値が離れている数値同士の場合は「情報落ち」。切り捨て、切り上げなんかは「丸め誤差」、無限級数は「打ち切り誤差」。

  • MTTRとMTBF:MTTRは"Mean Time To Repair(Recovery)"で平均故障間隔。MTBFは"Mean Time Between Failures"で平均復旧時間。

  • 仮想通貨:法定通貨の交換は総理大臣登録必要。海外送金に銀行は不要。

  • ファジング:"Fuzzing"は"Fuzz"と呼ばれる問題がありそうなデータを大量に送り込んで試す検査手法。FINパケットを送るのは「ポートスキャン」。

  • UDP:ポート123番。これを使うのはNTP(Network Time Protocol)。FTPは20番と21番、POP3は110番、TELNETは23番。

  • サービスレベル管理:組織及び顧客は,提供するサービスについて合意しなければならない。JIS Q 20000-1「情報技術-サービスマネジメント-第1部:サービスマネジメントシステム要求事項」。

  • 経済的発注量:定量発注方式で総費用が最も安くなる発注量。交差する2本の線をなぞってる線が総費用でそれの一番下ってる点。答えはルートに入ってるやつ。右下がりの曲線は平均発注費用、右肩上がりの直線は平均年間保管費用。

  • リファクタリング:プログラムの動作は維持してソースコードを変える手法。

  • IDE:ソフトウェア開発を支援する統合開発環境、実機に近い環境でデバッグを行うためのエミュレーションツールは「インサーキットエミュレーター」、組み込みシステムの動作を確認するための実機ハードウェアは「ターゲットボード」、タスクスケジューリングを提供するリアルタイム性を重視した組み込みシステム用のオペレーティングシステム「RTOS(Real-Time OS)」。

  • ホットスタンバイ:現用系から送る「ハートビートパケット」や待機系から応答を見る「ヘルスチェック」。

  • SOA:システム戦略でいうSOAは"Service Oriented Architecture"はサービス指向アーキテクチャ。ネットワークで出てくるもSOA(Start of Authority)はDNSゾーンの権限を持つネームサーバやゾーンに関するレコードでゾーン転送やキャッシュの更新間隔なんかを管理してる。

  • H.264/MPEG-4 AVC:動画圧縮符号化方式。「RTSP」Real-Time Streaming Protocol、メディアストリーミングの制御を行うプロトコル、「SIP」Session Initiation Protocol、音声やビデオ通信のセッションを確立・管理するためのプロトコル、「EPG」Electronic Program Guide、テレビやラジオの番組情報を電子的に提供するガイド、「ECG」Electronic Content Guide、電子コンテンツの分類やナビゲーションを提供するガイド。令和元年の問題としては古くないか…ワンセグって…

  • 否認防止(non-repudiation):主張された事象又は処置の発生,及びそれらを引き起こしたエンティティを証明する能力。JIS Q 27000:2019 「情報セキュリティマネジメントシステム-用語」。

  • 相補演算:集合演算の結果が互いに補集合になっている演算同士。排他的論理和(XOR)の相補演算は等価演算。ベン図だと排他的論理和が2つの三日月のところだけのやつ。そこを抜いたのが等価演算。

  • データディクショナリ(DD):RDBMSのスキーマ(テーブル構造や関係)、制約、ユーザー権限を記録する中央リポジトリ。インデックスは別ファイル。

  • CSIRTマテリアル:JPCERT/CCが作成したガイドライン。「ISMSユーザーズガイド」はJIPDEC、「証拠保全ガイドライン」はデジタル・フォレンジック研究会、「組織における内部不正防止ガイドライン」はIPAがそれぞれ作成。

  • メモリの空き領域割当:最適適合(best-fit)アルゴリズムの場合は「空き領域の大きさをキーとする2分探索木」。「空き領域の大きさが小さい順の片方向連結リスト」は平均探索回数(N+1) /2に対し大きさをキーとしたときはlog₂N。

  • プロジェクトのコスト見積り:PMBOKによる。過去に蓄積したデータと関連する変数を使うのは「パラメトリック見積り」。ファンクションポイント法やCOCOMO、プログラムステップ法もこれ。WBS下位単位ごとは「ボトムアップ見積り」、楽観値・悲観値・最可能値は「三点見積り」、類似プロジェクトは「類似見積り」。COCOMOってやったことがないな…(めんどくさいらしい)

  • SysML:「SysML」システム設計のモデリング言語。UMLでハードウェアも記述できるようにしたもの。「MathML」数式のマークアップ言語、「SystemC」ハードウェア設計・検証用C++ライブラリ、「VHDL」「Verilog-HDL」ハードウェア記述言語。

  • 参照動作(SQL):ON DELETEやON UPDATEの参照動作は5種類。「RESTRICT」削除・更新を禁止、「CASCADE」関連データも削除・更新、「SET NULL」関連データをNULLに設定、「SET DEFAULT」関連データをデフォルト値に設定、「NO ACTION」何もしない(通常RESTRICTと同じ)。「INTERSECT」は集合の積を求める演算、「UNIQUE」は列の値の重複を禁止する制約。"Cascade"の意味は「連鎖」。

  • 平均待ち時間:M/M/1(決まり文句)の平均待ち時間は(利用率/(1-利用率)×平均サービス時間)で決まる。この式を覚えておいたほうが早い。T秒以上の利用率を聞かれたら50%。

  • UML:「アクティビティ図」はフローチャート型UML。「クラス図」は静的な構造、「状態遷移図」は常態が変わるシステムの振る舞い、「ユースケース図」は要求機能のモデリング。

  • エクスプロイトキット:エクスプロイトは脆弱性を突く不正。"Exploit"は「悪用する、弱みにつけ込む」。

  • サイバーレスキュー隊(J-CRAT):標的型サイバー攻撃特別窓口で受け付けてJPCERT/CCやセキュリティベンダーと協力して対処。IPAの取り組みだそうだ。

  • PL法:役務、ソフト、ITサービスは無体物なので含まない。

  • スラッシング:ページング処理の多発で遅くなること。

  • サイバーセキュリティ経営ガイド:経産省とIPAでまとめた経営者の心得。ITガバナンスとITマネジメントに分けて40プロセスに定義したのやつはCOBITでアメリカの情報システムコントロール協会(ISADA)とITガバナンス協会(ITGI)がまとめたもの。国の責務は「サイバーセキュリティ基本法」。「内閣サイバーセキュリティセンター(NISC)」や「能動的サイバー防御(ACD:Active Cyber Defense)」もこれから出てくるかも。

  • コンジョイント分析:商品の購入者が重視している複数の属性を組み合わせて分析する手法。年代でみるのは「コーホート分析」、ブランドイメージは「コレスポンデンス分析」。

  • フールプルーフ:人為ミスを減らす。「フェールセーフ」は安全最優先(信号機)、「フェールソフト」は機能縮退(飛行機)、「フォールトトレランス」は多重構成、「フォールトアボインダス」はとにかく丈夫に作って危機回避。

  • ISMAP:政府情報システムのためのセキュリティ評価制度(Information system Security Management and Assessment Program: 通称、ISMAP(イスマップ))は、政府が求めるセキュリティ要求を満たしているクラウドサービスを予め評価・登録。

  • next(n):もう「(n+1) AND 255」を覚えといたほうが早い。

  • クロス開発:組み込みシステムで開発用に実行環境と異なるアーキテクチャのCPUを使うこと。設計とプロトを繰り返すのは「ラウンドトリップ開発モデル」、変更プロセスと追加プロセスを分けるのは「XDDP(eXtreme Derivative Development Process)」。

  • アグリゲーションサービス:分散してるのをごそっとまとめる。実店舗とECサイトは「オムニチャネル」、代金決済は「エスクロサービス」。

  • ギグエコノミー:ネットで単発の仕事を請け負う。「APIエコノミー」はWebAPIを使うやつ。

  • 情報システム・モデル取引・契約書:ウォーターフォールでは請負は「システム方式設計(システム内部設計)~システム結合」。システム設計(外部設計)やシステムテストは準委任。アジャイルは全部、準委任。ちなみに「委任」は法律行為を任せる偉い仕事。

  • プリエンプション:タスクスケジューリング。「ディスパッチ(Dispatch)」は実行可能な状態のプロセスやスレッドをCPUに割り当てる操作、「プリエンプション(Preemption)」は実行中のプロセスを強制的に中断し、別のプロセスに切り替える操作。

  • LUT(Lookup Table):ROM(Read-Only Memory)やルックアップテーブル(LUT)は最初から真理値表を準備しておいて楽する論理回路の設計手法。今回の論理演算はY = (A2 AND A1) XOR A0(もしくは(A2 • A1) ⊕ A0)。

  • ダークネット:インターネットの中でも特定の技術を使わなければアクセスできない部分。通常のウェブブラウザや検索エンジンでは見つけることができずアクセスには専用のソフトウェア(例:TorやI2P)が必要。マルウェアが攻撃対象を探すパケットがよく観られる。らしい。

  • ブリッジ:L2SWのデータリンク層(第2層)。MACアドレス。リピータは物理層(第1層)、ルータはネットワーク層(第3層)、ゲートウェイは主にトランスポート層(第4層)から上。

  • 構成管理プロセス:CMDB(構成管理データベース)でCI情報(CI:Configuration Item 構成項目)管理。ほかは予算業および会計業務(金)とか展開管理(場所)とか変更管理(変更)とか。JIS Q 20000-2:2013「サービスマネジメントシステムの適用の手引」

  • 適応保守:パッチはこれ。是正は障害、予防は潜在的なバグ、完全化はプログラム文書の改善。時々、最後のが出る。JIS X 0161 。

  • クラッシング:資源の追加投入。組み換えや見切り発車はファストトラッキング。スケジュール短縮で出てくるアローダイアグラムは引っ掛け。別にクリティカルパスができる。

  • SEOポイズニング:Web検索サイトの悪用。車で移動しながらアクセスポイント探しは「ウォードライビング」、侵入パターン検知は「IDS」か「IPS」。

  • 3層スキーマ:E-R図や表の正規化は「概念スキーマ」、ビューのような見方は「外部スキーマ」別名「サブスキーマ」、データ格納のファイル編成やインデックス設定は「内部スキーマ」。

  • 共通フレーム2013:IPAが作ったらしい。企画プロセスでは「システム化構想の立案」と「システム化計画の立案」をする?

  • CPUアクセス平均時間:(r-1)*x+r*y

  • ATMの平均待ち時間:2ρ/(1-2ρ)*Ts

  • DNSSEC:DNS Security Extensions。デジタル署名の負荷でサーバの正当性をチェック。送信ポートのランダム化は「ソースポートランダマイゼーション」、DNSの再帰的な問合せ制限は「DoS攻撃」か「DNSキャッシュポイズニング」。共通鍵やメッセージ認証は関係ない。

  • オプティマイザ:コストベースは統計情報、ルールベースは優先順位ルール。

  • サービス・ポートフォリオ:ITIL。全部。検討中・開発中の「サービス・パイプライン」、稼働中・展開可能な「サービス・カタログ」、廃止済みの「廃止済みサービス」の全てを含むサービス。

  • ウォッチドッグタイマ:タイマがクリア(リセット)されるかどうか見張っている番犬。見つけたらノンマスカブル割込み(その発生を抑制できる割り込み)。

  • シンプロビジョニング:仮想ボリュームで使用量見合いで割り当て。ファイバチャネルは"SAN(Storage Area Network"。

  • リスクアセスメント:特定、分析、評価。対応はしない。

  • B+木:BETWEENで効果発揮。NULLや否定は駄目。

  • LRU:Least Recently Used。仮想記憶のページング方式は固定長なのでフラグメンテーションは発生しない。

  • 分割統治法:小さくちぎって結果をつなぎ合わせる。分割して粗々を使うのは局所探索法。部分問題にしていらないところを捨てるのは分岐限定法。最初から尺度で分解するのは貪欲法(グリーディ法)。

  • ワークサンプリング法:観測結果の統計。基本動作はPTS法、実績時間は実績資料法、ストップウォッチは時間観測法。

補足:

  • XOR回路

jjbeard - Own Drawing, made in Inkscape 0.43, パブリック・ドメイン, https://commons.wikimedia.org/w/index.php?curid=830757による
  • JIS Q 20000-1「情報技術-サービスマネジメント-第1部:サービスマネジメントシステム要求事項」

  • JIS Q 27000:2019 「情報セキュリティマネジメントシステム-用語」

  • JIS Q 20000-2:2013「サービスマネジメントシステムの適用の手引」

  • IPA「情報システム・モデル取引・契約書」

  • 共通フレーム2013(PDF)

https://www.ipa.go.jp/archive/files/000027415.pdf


この記事が参加している募集

この記事が気に入ったらサポートをしてみませんか?