情報処理技術者試験

IPA(情報処理推進機構)が実施する試験について

2009年11月15日

ITSSのキャリアフレームワークと認定試験・資格とのマップ(Ver.3)

LPICのサイトに掲載がある。

以前、情報処理技術者試験 新試験制度についてということで記事を書いているが、今年取得した&結果待ちの資格を足すと、

○レベル4
ネットワークスペシャリスト試験(NW)
情報セキュリティスペシャリスト試験(SC)
ITサービスマネージャ試験(SM) ※結果待ち

○レベル3
応用情報技術者試験(AP)

○レベル2
基本情報技術者試験(FE)

○レベル1
LPIレベル1

となる。


LPI Level1がエントリレベルという意味合いでの理解はできるが、ITパスポート試験と同一レベルということが納得できない。ITSSのマップにおいてのベンダ試験の位置づけはかなり厳しいものだ。(例えば、シスコ試験のCCIEとネットワークプロフェッショナル試験が同列というのも納得できない)


ちなみに専門分野別でみると

○レベル4
ITスペシャリスト(ネットワーク、セキュリティ)
カスタマサービス ※ITサービスマネージャ不合格ならレベル3
ITサービスマネージメント ※ITサービスマネージャ不合格ならレベル3

○レベル3
マーケッティング(マーケットコミュニケーション)
プロジェクトマネジメント(システム開発、ソフトウエア製品開発)
ITスペシャリスト(ネットワーク、セキュリティ以外の全分野)
アプリケーションスペシャリスト
ソフトウエアディベロップメント
エデュケーション

となる。

2009年4月18日

サブネットマスクに対するホストの数

255.255.255.252の場合には、255 - 252 + 1 = 4となるが、ネットワークアドレスと、ブロードキャストアドレスがあるため、4 - 2 =2となる。

つまり、255.255.255.Xの場合には、255 - X -1が利用可能なホストの数となる。

セキュリティに関するJIS規格

JIS Q 9000
客観的証拠を提示することによって、規定要求事項が満たされていることを確認する

JIS Q 27001
ISMSの確立(リスクの分析と評価→リスク分析のための管理目的及び管理策の選択→適用宣言書の作成)

JIS Q 27002
情報セキュリティマネジメントの実践のための規範

JIS X 5070
情報技術セキュリティの評価基準

タイムスタンプ

総務の森より

ある電子データが「ある時刻に存在していたこと」と、「その時刻以降に内容が変更されていないこと」を証明する仕組

つまり、作成者が電子文書がタイムスタンプ時刻以前に存在していることを示すことができるものであり、逆を返すと電子文書の作成を否認することを防止する役割を示す。

2008年12月20日

情報処理技術者試験 新試験制度について

先日の情報セキュリティアドミニストレータ試験は何とか合格することができた。
ところで、来年の春から情報処理技術者試験が新制度になる。新旧の対応表は、
http://www.jitec.jp/1_00topic/topic_20071225_shinseido_3.pdfの「別紙4」に記載がある。

僕の場合の現在の取得資格は、
基本情報技術者試験(FE / 2003年取得)
ソフトウエア開発技術者試験(SW / 2004年取得)
テクニカルエンジニア試験(ネットワーク)(NE / 2006年取得)
情報セキュリティアドミニストレータ試験(SU / 2008年取得)

なので、新制度に対応するとなると

○レベル2
基本情報技術者試験(FE)

○レベル3
応用情報技術者試験(AP)

○レベル4
ネットワークスペシャリスト試験(NW)
情報セキュリティスペシャリスト試験(SC)

であり、ネットワークスペシャリスト試験を除くと、新制度のほうが広範囲になっているので、現在のスキルレベルにおいて完全にカバーできているとはいえないが、おおむねレベル3は達成で来ていると考えてよいのだろう。

これから取得すべき資格は
・ITストラテジスト試験(ST / 現:システムアナリスト+上級シスアド)
・システムアーキテクト試験(SA / 現:アプリケーションエンジニア)
・プロジェクトマネージャ試験(PM / 現行制度も同じ)
・データベーススペシャリスト試験(DB / 現:テクニカルエンジニア(データベース))
・エンベデッドシステムスペシャリスト試験(ES / 現:テクニカルエンジニア(エンベデッドシステム))
 →ただ僕は組み込みシステムは担当していないので関係はあまりない
・ITサービスマネージャ試験(SM / 現:テクニカルエンジニア(システム管理))
・システム監査技術者試験(AU / 現行制度も同じ)
ということになるのだろう。

このうち論述式がないのは、データベーススペシャリスト試験とエンベデッドシステムスペシャリスト試験なので、次のターゲットはデータベーススペシャリスト試験になりそう。

試験が午前、午後I、午後IIではなく午前I、午前II、午後I、午後IIと4分割されてさらに体力勝負の試験になりつつあるのが少し心配なところ。集中力がもつのだろうか・・・。

2008年10月20日

秋の情報処理技術者試験

を受験するためにはるばる千葉市まで行ってきました。

試験会場は、前回のような津田沼駅前にある千葉工大ではなく、千葉モノレールを乗っていかないといけない千城台北という駅が最寄で、そこから徒歩12分っていう案内。

12分といえばほぼ1kmなわけで、12分では着くわけもなく・・・
余裕を見て出たのに試験開始15分前に到着して、もう説明が始まってました。。。

今回受験したのは、「情報セキュリティアドミニストレーター試験」。春に受験した「テクニカルエンジニア(情報セキュリティ)試験」が開発・運用側であるのに対し、今回はシスアドなどと同じ分類である利用者側の試験。とはいっても問題の質は春とあまり変わらないような印象だった。

午前試験は技術内容に関する問題よりはむしろ法令や規格に関する問いが多く、ぜんぜん勉強していなかったのでかなり危ない印象があったけど、今日速報を見た限りでは正答率70%だったので、何とか大丈夫そう。(ただやはり自信がない箇所は軒並み正答率が悪かった)

午後については午後Iが少し怪しくて、午後IIは自信がある回答ができた。おそらく午後Iがキーポイントになるのだろうと思うけれど、結果は12月頃の予定。。。

SAML

Security Assertion Markup Language

認証情報に加え、属性情報とアクセス制御情報を異なるドメインに伝達するためのWebサービスプロトコルであり、HTTPもしくはSOAPにてメッセージの送受信が行われる。

2008年10月18日

SCM

Supply Chain Management

製造から販売までの工程における情報を、組織や企業をまたいで共有することによって、効率化(リードタイムの短縮など)とコスト削減などを推進する経営手法のこと

IT用語辞典より引用、一部補足

CMMI

Capability Maturity Model Integration = 能力成熟度モデル統合

レベル1:初期、レベル2:管理、レベル3:定義、レベル4:定量的な管理、レベル5:最適化

たとえば・・・・
システム開発の経験が組織として共有され、標準プロセスが確立している・・・レベル3
プロセスからの定量的なフィードバックによって、継続的改善されている・・・レベル5
プロセスの測定基準が定められ、組織的に分析が進められている・・・レベル4

@ITの図表が詳しい

メモリ管理

メモリ管理に関する用語のうちわかりにくいものについて・・・・
IT用語辞典より引用

スラッシング
仮想記憶システムにおいて、ページの置き換え(ページインとページアウトもしくはスラッシュインとスラッシュアウト)が頻繁に発生し、コンピュータシステムの性能が低下してしまうこと

ページング
仮想メモリーを使用する際のメモリー管理方式で、仮想アドレス空間を「ページ」と呼ばれる単位に分割し、このページを単位として仮想アドレス(メインメモリー)から実アドレス(ハードディスク)へとデータを変換すること

フラグメンテーション
本来記憶されるべきデータが、メモリやディスク上に分散してばらばらに記憶されてしまうこと

2008年10月14日

IPSec

2つのモードと2つのプロトコルが存在する

トランスポートモード
IPヘッダとデータの間にセキュリティヘッダを挿入し、データ部分を暗号化

トンネルモード
IPヘッダとデータをまとめて暗号化した上で、それよりも前に新しいIPヘッダ、セキュリティヘッダを追加する

AHプロトコル
AHプロトコルの情報がセキュリティヘッダに含まれる

ESPプロトコル
ESPプロトコルの情報がセキュリティヘッダに含まれるほか、暗号化されたデータの後にESPトレーラ、ESP認証データが付加される

詳しくは@IT 第2回 インターネットVPNの基礎知識が詳しい。

テンペスト攻撃

処理中に機器から照射される電磁波を測定して解析する攻撃手法。
テンペスト攻撃に関するブログの記事が興味深い。

EVM

Earned Value Management

プロジェクト全体のスケジュールの遅れやコスト超過を可視化する進捗管理手法

AC - PV = 予想される総工数の差異
PV - EV = 進捗の遅れ(縦軸:差異金額 横軸:差異時間)

詳しい図はこちら

DFD

Data Flow Diagram

適用業務をデータの流れに注目して視覚的に表現したもの。→DFDの具体例

2008年4月19日

SLCP(Software Life Cycle Process 共通フレーム)

IPAを中心に策定された、ソフトウェアライフサイクルにおける各プロセスを分類するガイドライン。

http://e-words.jp/w/SLCP-JCF98.html

WEP(Wired Equivalent Privacy)

RC4アルゴリズムをベースにした秘密鍵暗号方式で、IEEEによって標準化されており、IEEE 802.11bのセキュリティシステムとして採用されている。

http://e-words.jp/w/WEP.html

IEEE802.1x

LANスイッチや無線LANのアクセス・ポイントでユーザーを認証する技術セッションごとに動的に異なる暗号化鍵を用いた暗号化通信を実現する。

ISO/IEC15408

セキュリティ製品(ハード/ソフトウェア)およびシステムの開発や製造、運用などに関する国際標準であり、情報セキュリティ評価基準として、1999年6月に採択された。

http://www.atmarkit.co.jp/aig/02security/iso15408.html

2008年4月 6日

ACID特性

Atomicity(原子性) トランザクションに含まれるタスクが全て実行されるか、あるいは全く実行されないことを保証する性質
Consistency(一貫性) トランザクション開始と終了時にあらかじめ与えられた整合性を満たすことを保証する性質
Isolation(独立性) トランザクション中に行われる操作の過程が他の操作から隠蔽される性質、もしくは他のトランザクション処理の影響を受けることのない性質
Durability(永続性) トランザクション操作の完了通知をユーザが受けた時点で、その操作は永続的となり、結果が失われない性質

FDDI(Fiber distributed data interface)

データ長は4500オクテット、最大ネットワーク長は200km、最大ノード間距離は2000m、最大接続端末は500台。 FDDI プロトコルはトークンリングプロトコルをベースとして採用し、二重リング構成になっており、トークンリング方式(トークンと呼ばれる特殊な電文をノードからノードへ巡回させ、送信要求のあるノードは、トークンを受信したときに送信権を得る方式)を使用する。

PPTP(Point to Point Tunneling Protocol)

トランスポート層で機能し、PPPによるデータリンクを複数束ねることができるように拡張したトンネリング・プロトコル。

RSVP(Resource Reservation Protocol)

IPネットワークにおいて送信先までの帯域を予約し、ネットワーク上の通信路の品質保証を行なうプロトコル(RFC2205)。UDPの上位プロトコルとしてQoS(Quality of Service)を保証する。

IPヘッダ、TCPヘッダ、UDPヘッダ

IPv4ヘッダにある主なもの
バージョン、ヘッダ長、サービス種別、生存時間(TTL)、プロトコル、チェックサム、送信元アドレス、送信先アドレス

TCPヘッダにある主なもの
送信元ポート、送信先ポート、シーケンス番号、ヘッダ長、ウィンドウサイズ、チェックサム、緊急ポインタ

UDPヘッダにある主なもの
送信元ポート、送信先ポート、データ長、チェックサム

ITIL(IT Infrastructure Library)

サービスサポート(青本)の5プロセスと1機能は以下のとおり。詳しくはWikipediaを参照のこと。

インシデント管理
迅速なサービスの復旧を行い、企業が行う事業活動への影響を最小限に抑える事を目的としたプロセス

問題管理
インシデントや障害原因の追究と対策および再発防止策の策定を目的としたプロセス。

構成管理
ITサービスの構成アイテム(CI)情報の精確な収集、認識と収集した情報の維持管理および確認・監査を目的としたプロセス。

変更管理
CI情報の変更を安全確実かつ効率的に実施する事を目的としたプロセス。

リリース管理
変更管理プロセスで承認された内容を本番環境(ITサービス提供媒体)に正しく反映させる為の作業(リリース作業)をコントロールする事を目的としたプロセス。

サービスデスク
ITサービスを提供する組織とITサービスを利用する顧客の窓口的役割を担い、インシデント対応などのサポート業務を行う事を目的とした機能。


また、サービスデリバリ(赤本)の5プロセスは以下のとおり。こちらもWikipediaが詳しい。

サービスレベル管理
サービス提供者と利用顧客の間で合意したサービスレベルを管理するプロセス。

ITサービス財務管理
ITサービスの提供に必要なコストとITサービス利用に伴う収益性を管理するプロセス。

可用性管理
ITサービスの提供に必要なシステムとマンパワーに関する可用性を管理するプロセス。

ITサービス継続性管理
ITサービスの提供が停止した場合の顧客への影響を最小限に防ぐ事を目的としたプロセス。

キャパシティ管理
利用顧客が要求するサービスレベルに対し、システムに将来必要とされるリソースを管理するプロセス。

JIS X 0129-1 ソフトウェア製品の品質

機能性
明示的及び暗示的必要性に合致する機能を提供するソフトウェア製品の能力

信頼性
指定された達成水準を維持するソフトウェア製品の能力(故障時に、指定された達成水準を再確立し、直接に影響を受けたデータを回復するソフトウエア製品の能力)

使用性
理解、習得、利用でき、利用者にとって魅力的であるソフトウェア製品の能力

効率性
使用する資源の量に対比して適切な性能を提供するソフトウェア製品の能力

保守性
修正のしやすさに関するソフトウェア製品の能力(ソフトウェアにある欠陥の診断または故障原因の追究、及びソフトウェアの修正箇所の識別を行うためのソフトウェア製品の能力)

移植性
ある環境から他の環境に移すためのソフトウェア製品の能力

参考:JIS検索

工程管理図表

ガントチャート
進捗管理上の参るストーンを把握するのに適しており、プロジェクト全体の進捗管理などに利用される。(wikipedia)

タスクのスケジューリング

多重待ち行列方式
優先順位毎に待ち行列を持つ方式 (多段のラウンドロビン方式)

ラウンドロビン方式
要求された順番にCPU時間を割り当て、割り当てられた時間を使い切った後は、待ち行列の末尾に回す方式

2007年1月 5日

ビット誤りの検出と訂正

ビット誤りの検出と訂正について

水平パリティ・垂直パリティ
1(奇数)ビットの誤りを検出できる。

巡回冗長検査(CRC)
生成多項式を次数nとするとn以下のバースト誤りを検出できる。

ハミング符号
2ビットの誤り検出機能と、1ビットの誤り訂正機能を持つ。
必要な検査符号ビットをkとすると、(2k-k-1)>=mを満足するmビットまでを送付できる。
4ビットを送りたい場合は
2k-k-1>=4
2k>=5+k
k>=log2(5+k)

k>=3となり、検査符号ビットには3ビット必要となる。

2006年10月14日

多重アクセスと衝突

多重アクセスには以下のものがある。

CSMA(Carrier Sense Multiple Access) 搬送波感知多重アクセス方式。なお、検出方法に対する挙動の違いで次のものが存在する。

CSMA/CD:Collision Detection
有線LANで利用している衝突検知で、キャリア信号を検出しデータの送信を制御する。コリジョンが発生した際、ランダムの数ミリ秒の間隔をあけて再送信する。
CSMA/CA:Collision Avoidance
無線LANで利用している衝突回避

CDMA(Code Division Mutiple Access) KDDIのauが利用している符号多重アクセス方式
FDMA(Frequency Division Mutiple Access) 周波数を用いた多重アクセス方式

セキュリティ技術

セキュリティを実現するための方法として、ネットワーク層のIPSec、データリンク層のPPTP(Point to Point Tunneling Protocol:Microsoft提唱プロトコル)、PPTPとL2FをIETFで標準化したL2TP(Layer2 Tynneling Protocol)がある。そしてアプリケーション層ではSSH(Secure SHell)、SSL(Secure Socket Layer)がある。

RAS尺度

Reliability(信頼性)、Availability(可用性:いつでも利用可能な状態であること)、Serviceability(保守性)の頭文字をとったもの。MTBF(平均故障間隔:故障するまでの時間)、MTTR(平均修理時間)を用いると以下の通りあらわすことができる。

R = MTBF
A = MTBF/(MTBF+MTTR) ※つまりは稼働率のこと
S = MTTR

M/M/1待ち行列モデル

必ずといっていいほど情報処理技術者試験に出る問題。M/1/1待ち行列モデルにおける平均待ち時間Twは以下のとおり表される

Tw=(ρ÷(1-ρ))×Ts ここでρ=システム利用率、Ts=平均サービス時間である。

アーラン

電話機の利用状況を示す単位で、呼数×平均保留時間÷測定時間で示される。

180台の電話があって、1台あたり3分に1回呼び出しがあり、平均通話時間が80秒とすると、呼数は、

180(台)×1(回)×80(秒)÷180(秒)=80アーラン

となるらしい。でもなぜネットワーク試験に出題されるのかが一番のなぞだ。