日々学習〜人の役に立てるITエンジニアを目指して〜

ITエンジニアが日々学んだ事を書き記します

資格試験

【システムアーキテクト午前Ⅱ】メソッドの置き換え

Javaサーブレットを用いたWebアプリケーションソフトウェアの開発では、例えば、doGetやdoPostなどのメソッドを、シグネチャ(メソッド名、引数の型と個数)は変えずに、目的とする機能を実現するための処理に置き換える。このメソッドの置き換えを何と呼ぶか…

【システムアーキテクト午前Ⅱ】フェールセーフの考えに基づく設計

フェールセーフの考えに基づいて設計したものはどれか。ア 乾電池のプラスとマイナスを逆にすると、乾電池が装填できないようにする。 イ 交通管制システムが故障したときには、信号機に赤色が点灯するようにする。 ウ ネットワークカードのコントローラを二…

【システムアーキテクト午前Ⅱ】SysMLの特徴

複数のシステムの組合せによって実現するSos(System of Systems)をモデル化するのに適した表記法であるSysMLの特徴はどれか。ア オブジェクト図のよって、インスタンスの静的なスナップショットが記述できる。 イ 単純な図形と矢印によって、システムのデー…

【システムアーキテクト午前Ⅱ】BPMN

要求分析・設計技法のうち、BPMNの説明はどれか。ア イベント・アクティビティ・分岐・合流を示すオブジェクトと、フローを示す矢印などで構成された図によって、業務プロセスを表現する。 イ 木構造に基づいた構造化ダイアグラムであり、トップダウンでの機…

【システムアーキテクト午前Ⅱ】ソフトウェアの要件定義や分析・設計の技法

ソフトウェアの要件定義や分析・設計で用いられる技法に関する記述のうち、適切なものはどれか。ア 決定表は、条件と処理を組み合わせた表の形式で論理を表現したものであり、条件や処理の組合わせが複雑な要件定義の記述手段として有効である。 イ 構造化チ…

【システムアーキテクト午前Ⅱ】CRUDマトリックス

CRUDマトリックスの説明はどれか。ア ある問題に対して起こり得る全ての条件と、それに対する動作の関係を表形式で表現したものである。 イ 各機能が、どのエンティティに対して、そのような操作をするかを一覧化したものであり、操作の種類には生成、参照、…

【システムアーキテクト午前Ⅱ】組込みシステムにおけるコデザイン

組込みシステムの開発における、ハードウェアとソフトウェアのコデザインを適用した開発手法の説明として、適切なものはどれか。ア ハードウェアとソフトウェアの切分けをシミュレーションによって十分に検証し、その後もシミュレーションを活用しながらハー…

【システムアーキテクト午前Ⅱ】アジャイル開発プロセスのINVEST

アジャイル開発プロセスのにおいて、Bill Wakeが提案した"INVEST"と呼ばれる六つの観点を用いて行うことはどれか。ア 効率よくアクティビティ図を作成する イ コード化できるレベルまで詳細化されたデータフロー図を作成する ウ 再利用しやすいソフトウェア…

【システムアーキテクト午前Ⅱ】組込みシステムのクロス開発

組込みシステムの"クロス開発"の説明として、適切なものはどれか。ア 実装担当及びチェック担当の二人一組で役割を交代しながら開発を行なうこと イ 設計とプロトタイピングとを繰り返しながら開発を行なうこと ウ ソフトウェアを実行する機器とは異なる機器…

【システムアーキテクト午前Ⅱ】CMMIのプロセス領域

開発のためのCMMI 1.3版のプロセス領域のうち、運用の考え方及び関連するシナリオを確立し保守するプラクティスを含むものはどれか。ア 技術群 イ 検証 ウ 成果物統合 エ 要件開発 答:エ 要件開発の目的は、顧客要件、成果物要件、および成果物構成要素の要…

【システムアーキテクト午前Ⅱ】Webアプリケーションの脅威と対策

Webアプリケーションにおけるセキュリティ上の脅威とその対策に関する記述のうち、適切なものはどれか。ア OSコマンドインジェクションを防ぐために、Webアプリケーションが発行するセッションIDに推測困難な乱数を使用する。 イ SQLインジェクションを防ぐ…

【システムアーキテクト午前Ⅱ】WAF

WAFの説明はどれか。ア Webアプリケーションへの攻撃を監視し阻止する。 イ Webブラウザの通信内容を改ざんする攻撃をPC内で監視し検出する。 ウ サーバOSへの不正なログインを監視する。 エ ファイルのウイルス感染を監視し検出する。 答:ア WAF(Webアプリ…

【システムアーキテクト午前Ⅱ】セキュアOSのセキュリティ上の効果

セキュアOSを利用することによって期待できるセキュリティ上の効果はどれか。ア 1回の利用者認証で複数のシステムを利用できるので、強固なパスワードを一つだけ管理すればよくなり、脆弱なパスワードを設定しにくくなる。 イ Webサイトへの通信路上に配置し…

【システムアーキテクト午前Ⅱ】無線LANの暗号化アルゴリズム

無線LANのセキュリティ方式としてWPA2を選択するとき、利用される暗号化アルゴリズムはどれか。ア AES イ ECC ウ RC4 エ RSA 答:ア WPA2(Wi-Fi Protected Access 2)は、IEEE 802.1Xによる認証を行い、共通鍵暗号方式の一つであるAESをベースとした暗号方式C…

【システムアーキテクト午前Ⅱ】コモンクライテリア

情報技術セキュリティ評価のための国際標準であり、コモンクライテリア(CC)と呼ばれるものはどれか。ア ISO 9001 イ ISO 14004 ウ ISO/IEC 15408 エ ISO/IEC 27005 答:ウ コモンクライテリアは、国際規格ISO/IEC 15408(情報技術-セキュリティ技術-ITセキュ…

【システムアーキテクト午前Ⅱ】ソフトウェアの開発元又は発行元を確認する証明書

ディジタル署名のあるソフトウェアをインストールするときに、そのソフトウェアの開発元又は発行元を確認するために使用する証明書はどれか。ア EV SSL証明書 イ クライアント証明書 ウ コードサイニング証明書 エ サーバ証明書 答:ウ コードサイニング証明…

【システムアーキテクト午前Ⅱ】失効したディジタル証明書の一覧

何らかの理由で有効期間中に失効したディジタル証明書の一覧を示すデータはどれか。ア CA イ CP ウ CPS エ CRL 答:エ CRL(Certificate Revocation List)。認証局が発行する発行するディジタル証明書には有効期限が設定されているが、何らかの理由で有効期限…

【システムアーキテクト午前Ⅱ】共通鍵暗号方式

暗号化技術のうち、共通鍵暗号方式はどれか。ア AES イ ElGamal暗号 ウ RSA エ 楕円曲線暗号 答:ア AESが共通鍵暗号方式。1977年に公表されたDESが代表的であったが、2001年に次世代の共通鍵暗号方式として採用されたのがAES。 ElGamal暗号、RSA、楕円曲線…

【システムアーキテクト午前Ⅱ】IPアドレスからMACアドレスを取得するプロトコル

IPアドレスからMACアドレスを取得するために用いるプロトコルはどれか。ア ARP イ DHCP ウ ICMP エ RARP 答:ア ARP(Address Resolution Protocol)。同一LANセグメント内において、既知のIPアドレスから、それが割り当てられたホストのMACアドレスを調べるプ…

【システムアーキテクト午前Ⅱ】商品の販売状況分析

OLAPによって、商品の販売状況分析を商品軸、販売チャネル軸、時間軸、顧客タイプ軸で行う。データ集計の観点を、商品、販売チャネルごとから、商品、タイプごとに切り替える操作はどれか。ア ダイス イ データクレンジング ウ ドリルダウン エ ロールアップ…

【システムアーキテクト午前Ⅱ】コミット処理完了のタイミング

システム障害発生時には、データベースの整合性を保ち、かつ、最新のデータベース状態に復旧する必要がある。このために、DBMSがトランザクションのコミット処理を完了とするタイミングとして、適切なものはどれか。ア アプリケーションの更新命令完了時点 …

【システムアーキテクト午前Ⅱ】キャパシティプランニングの目的

ITインフラストラクチャーのキャパシティプランニングの目的として、最も適切なものはどれか。ア 現行業務の業務負荷から新業務導入時の業務負荷を予測することによって、最適なパフォーマンスを実現する要員数を明確化する。 イ 情報セキュリティリスクが顕…

【システムアーキテクト午前Ⅱ】RAID1~5の方式の違い

RAID1~5の方式の違いは、何に基づいているか。ア 構成する磁気ディスク装置のアクセス性能 イ コンピュータ本体とのインタフェース ウ 磁気ディスク装置の信頼性を示すMTBFの値 エ データ及び冗長ビットの記録方法と記録位置との組合せ 答:エ RAIDは、性能…

【システムアーキテクト午前Ⅱ】クライアントプログラムとサーバのデータ転送機構

WebブラウザやHTTPを用いず、独自のGUIとデータ転送機構を用いた、ネットワーク対戦型のゲームを作成する。仕様の(2)の実現に用いることができる仕組みはどれか。 [仕様] (1)ゲームは囲碁や将棋のように2人のプレーヤの間で行われ、ゲームの状態はサーバで管…

【システムアーキテクト午前Ⅱ】分散処理システムにおける障害透明性

分散処理システムにおける障害透明性(透過性)の説明として、適切なものはどれか。ア 管理者が、システム全体の状況を常に把握でき、システムを構成する個々のコンピュータで起きた障害をリアルタイムに知ることができること。 イ 個々のコンピュータでの障害…

【システムアーキテクト午前Ⅱ】ファイバチャネル

ストレージのインターフェースとして用いられるFC(ファイバチャネル)の特徴として、 適切なものはどれか。ア TCP/IPの上位置として作られた規格である。 イ 接続形態は、スイッチを用いたn対n接続に限られる。 ウ 伝送媒体には電気ケーブル又は光ケーブルを…

【システムアーキテクト午前Ⅱ】SVC割込みの発生要因

SVC(SuperVisorCall)割込みが発生する要因として、適切なものはどれか。ア OSがシステム異常を検出した。 イ ウォッチドッグタイマが最大カウントに達した。 ウ システム監視LSIが割込み要求を出した。 エ ユーザプログラムがカーネルの機能を呼び出した。 …

応用情報技術者試験合格までの道のり

令和3年度秋期応用情報処理技術者試験に合格した。 挑戦を始めて約5年、8回目の試験でようやく合格した。 合格までの道のりを書きたいと思う。 受験したきっかけ プロフィール 勉強方法 勉強時間 受験履歴 試験での注意点 参考書 合格してみての感想 受験し…

応用情報技術者試験合格までの履歴

令和3年秋の試験でようやく応用情報技術者試験に合格した。 受験した履歴を見ると、5年前に初めて受けてから8度目での合格だった。 我ながらよく諦めずに続けられたなと思う。 午後問題が58点の時はショックを受けたし、 その次の試験で午後問題が53点だった…

【令和3年秋】応用情報技術者試験(午後)の自己採点の結果

www.tac-school.co.jpTACの解答速報が出てたので採点してみた。問1(セキュリティ) 14~15点 問6(データベース) 12点 問8(情報システム開発) 5~7点 問10(サービスマネジメント) 16~17点 問11(システム監査) 12点合計59~63点【感想】 セキュリティはイメー…