応用情報 平成31年春 午後試験 自己採点

試験:応用情報 午後試験 平成31年

選択問題:セキュリティ、経営戦略、プログラミング、組込みシステム開発、プロジェクトマネジメント

 

 

<自己採点>

以下ITAssistの配点例を参考にした自己採点結果(記述は厳しめに採点)

 

  1. セキュリティ     :20/20 (100%)
  2. 経営戦略       :12/20(60%)
  3. プログラミング    :18/20(90%)
  4. 組込みシステム開発  :17/20(85%)
  5. プロジェクトマネジメント :17/20(85%)

 

結果:84/100

 

 

 

<採点詳細&振り返り>

セキュリティは一回解いたことあるから点数そんなに参考にならないけど一回目もそれなりに高かった気がする。

経営戦略は記述二個合ってそうだけど一応バツにした。難易度的にはいつも通りな感じ。

プログラミングは春試験よりは難しかった。アルゴリズムの部分でミスがなかったの◎。

組込みシステム開発はいつも通り簡単。

システムアーキテクチャの問題が意味わからな過ぎたからプロジェクトマネジメント解いた。時間かかったけどその分高得点で助かった。

サービスマネジメントは過去に解いていたから解かなかったが、本番逃げるとしたらプロジェクトかサービスのどちらか。

 

 

 

<総括>

全体的に簡単だった。見直しに時間とれたおかげで正解した問題もあるからマジ見直し大事。

応用情報 令和3年秋 午後試験 自己採点

試験:応用情報 午後試験 令和3年秋

選択問題:セキュリティ、経営戦略、プログラミング、組込みシステム開発サービスマネジメント

 

 

<自己採点>

以下ITAssistの配点例を参考にした自己採点結果(記述は厳しめに採点)

 

  1. セキュリティ     :15/20 (75%)
  2. 経営戦略       :12/20(60%)
  3. プログラミング    :15/20(75%)
  4. 組込みシステム開発  :17/20(85%)
  5. サービスマネジメント :12/20(60%)

 

結果:71/100

 

 

 

<採点詳細&振り返り>

セキュリティは記述が結構簡単に感じた。

経営戦略は最後の記述合ってそうだけど一応バツにした。難易度的にはいつも通りな感じ。

プログラミングは春試験よりは難しかった。ただ満点取れる問題ではあったから悔しい。

組込みシステム開発はいつも通り簡単で安心した。

システムアーキテクチャの問題が意味わからな過ぎたからサービスマネジメントに逃げた。最後の記述以外は特に悩まなかった。

プロジェクトマネジメントは過去に解いていたから解かなかったが、本番逃げるとしたらプロジェクトかサービスのどちらか。

 

 

 

<総括>

春より難しくて結構悩んだ気がしたがそこまで点が変わっていなくてびっくり。見直しをしっかりやれたので本番もこの調子でいきたい。

応用情報 令和3年春 午後試験 自己採点

試験:応用情報 午後試験 令和3年春

選択問題:セキュリティ、経営戦略、プログラミング、システムアーキテクチャ、組込みシステム開発

 

 

<自己採点>

以下TACの解答速報を参考にした自己採点結果(記述は厳しめに採点)

 

  1. セキュリティ     :12/20 (60%)
  2. 経営戦略       :16/20(80%)
  3. プログラミング    :17/20(85%)
  4. システムアーキテクチャ:15/20(75%)
  5. 組込みシステム開発  :16/20(80%)

 

結果:76/100

 

 

 

<採点詳細&振り返り>

セキュリティは勉強し始めのころに解いてしまっていて、今回解いたら満点になってしまったため初回の点数を適用。

経営戦略の記述はほぼ確実にあってるけど一応間違え扱いにしたため最大で18点。めちゃくちゃ簡単だった。

プログラミングは座標を答えるところにx座標しか書いてない謎の凡ミス出たけど難しくはなかった。

システムアーキテクチャは知らなくて推測で説いた問題が間違ってたら13点だったアブナイ。計算の桁ミスったっぽいから本番はしっかりめに見直しする。

組込みシステム開発もごみ凡ミス出た。問題自体は舐めてんのかってくらい簡単だった。

 

 

 

<総括>

全体的に簡単な回だったのかなという印象。解き終わるのに2時間かかったのは時間かけすぎ。見なおし+余計に1題解くくらいの時間ほしい。途中でめんどくさくなって見直しやめたから明日はしっかり見直しまでやる。

応用情報 ストラテジ、マネジメント 644問

  • 準委任契約

要件定義やテストなど決まった成果物がないときに行う、完成の義務なし

 

  • フィルターバブル

パーソナライズされた検索結果による情報の偏り

 

国際的な会計基準、会計情報の比較可能性や均質性

財務会計の作成と報告のルール

 

  • 非機能要件

安全性、信頼性、保守性など

 

無線技術

 

  • 監査調書

監査結果の裏付け

 

ITサービスマネジメントフレームワーク

 

品目の性質の分析、重要度高いAは定期発注、調達期間短い・安定しているBは定量発注、重要度が低いCは2ビン法で発注

 

  • 36協定

手続きをすれば法定労働時間外の労働を認める

 

  • アーンドバリューマネジメント

PV:現時点までで計画されていた作業の予算

EV:実際に完了した作業の予算

AC:実際に投入したコスト

EVとACから総コストを求められる

 

  • オプトイン

事前に同意を得る

  • オプトアウト

いらないときに拒否する

 

顧客ロイヤルティの最適化

 

  • DX推進指標

データ活用:リアルタイム性

スピード・アジリティ:迅速な対応

全社適正

 

  • BI

システムの膨大なデータを分析し業務に活かす

 

ISO 10646、1文字を二バイトで表現

 

再使用の許諾の明示

 

  • COCOMO

自社の生産性のデータ収集必須

 

専門家へのアンケート

 

  • SRI

CSRなどを考慮しながら企業に投資する

 

  • 共通フレーム2007、2013

プロセス、アクティビティ、タスク

要件定義:業務内容の明確化、利害関係者のニーズ

システム化構想:事業環境の分析、業務の新全体像

システム化計画:新しい業務のありかたをまとめる、設備の導入方法の明確化

  • ISO/IEC 12207

共通フレームの基

  • ISO/IEC 17799

JIS X 5080の基

 

  • 基幹業務システムの構築

データ管理者:論理的な設計、データの管理

データベース管理者:物理的な設計、管理、DBの運用・保守

 

  • 知識創造プロセス

共同化:暗黙知の共有

表出化:暗黙知形式知

連結化:形式知をより大きな範囲に

内面化:形式知暗黙知

 

構成管理、変更の実施状況の記録や適合性の検証

 

  • 総資産回転率

売上高 / 総資産

 

メーカや輸入販売業者の責任で回収・再資源化。いなければパソコン3R推進協会が有償回収

 

  • JIS Q 21500

立ち上げ:プロジェクト憲章、プロジェクトチーム

計画:スコープの定義

実行:品質保証

管理

終結

 

アーリーアダプターとアーリーマジョリティの間の溝

 

  • ソフトウェア資産管理

ソフトウェア、ハードウェア、ソフトウェアライセンスの管理

 

RFCRADIUSLDAP

 

  • リーダーシップ論

PM理論:目的達成力と集団維持力

SL理論:部下の能力などに依存

コンティンジェンシー理論:リーダのパーソナリティ

 

新しい電力網

 

  • EDINET

金融庁金融商品取引

 

回復力、適応力

 

  • フェーズゲート

プロジェクトの継続・中止を判断

 

  • コンティンジェンシー計画

既知のリスクに対する対応計画

 

ASCII:二進数7桁、漢字なし

Unicode:16ビット以上、漢字なし

シフトJIS:1バイト目で漢字かわかる

EUCUNIX

 

固定費 ÷ (1-変動費率)

変動費率=変動費÷売上高

限界利益=売上高ー変動費

安全余裕=売上高ー損益分岐点

自己資本=純資産

総資本=自己資本+負債

自己資本比率自己資本÷総資本

総資本回転率=売上高÷総資本

固定比率=固定資産÷純資産 小さいほうがいい

 

 

 

  • コンジョイント分析

購入者が重視している要素の分析

 

  • 成長マトリクス

既存、新規

市場成長率、占有率

 

  • APIエコノミー

APIの活用によって

 

  • ワークパッケージ

WBSの最下層

 

  • 匿名加工情報

本人の承認不要、提供方法公開

 

  • 非機能要件

制約条件、品質要求

 

プロジェクトマネージャー:プロジェクトの要求事項を満たす

PMO:プロジェクトのガバナンス・プロセスの標準化

プログラムマネージャー:複数のプロジェクトに影響する制約条件・コンフリクトの解消

ポートフォリオマネージャー:最適な組み合わせの選択

 

  • パテントプール

特許の持ち寄り

 

  • ミッションクリティカルシステム

止まったらヤバイシステム

 

半導体の製造のみを行う

 

  • EDI

標準的な規約に基づいたデータの交換

 

金融派生商品、相場変動のリスク回避

 

自己資本利益率 当期純利益÷自己資本

 

財務報告用の情報の電子化

 

全体最適

 

電子商取引の仲介

 

  • ギグエコノミー

インターネット、単発の仕事

 

  • アグリゲーションサービス

複数のサービスを一括で比較・表示できる

 

すべてのサービスのリスト

 

並列

  • クラッシング

追加資源

 

  • RACIチャート

責任分担表

R:実行責任者

A:説明責任者

C:相談対応

I:報告先、情報提供

 

パッケージ開封で使用許諾契約に同意

 

  • 投資

IRR:投資額の現在価値と投資によるキャッシュフローの現在価値が等しくなる割引率(内部収益率)

NPV:正味現在価値

PBP:どれだけの期間で回収できるか

ROI:投資額に対する利益の割合

 

EU、有害物質の使用制限

 

異なる企業・システム間でのデータ交換が容易

 

  • コンバージョン率

クリックのうち成果につながった割合

 

最初に限定的な部門のみ移行

 

  • 管理図

上限、下限

 

口コミ

 

  • バックキャスティング

未来の目標を設定しそこから振り返ることでやるべきことを考える

 

  • CORBA

OMG、分散オブジェクト

 

非常用電源的なやつ

 

モジュール化された要素の結合

要素間の密接な関係、全体最適

 

組織外からの知識を生かす

 

新規ビジネスの実現可能性の検討

 

実用最小限、継続的調整

 

  • 障壁

魔の川:研究と開発、開発しても意味ない

死の谷:開発と製品化、開発しても事業化できない

ダーウィンの海:製品化と産業化、市場が大きくならない

 

起こりうる状態はわかるが発生確率不明のとき

 

  • ファシリテータ

進行役

 

プロジェクトバッファ、合流バッファ、バッファ(安全合流時間)

 

M&A前の詳細調査

応用情報 過去問 セキュリティ、システム開発 387問

ブレースホルダ

 

  • XP

週40時間労働、ソースコードの共有、常に統合、ペアプログラミング

テスト駆動開発:プログラムより先にテスト作成

 

  • 機関

JPDEC:プライバシーマーク

JPCERT/CCセキュリティインシデントの報告受付、対策の助言、CSIRTマテリアル、JVN脆弱性対策情報ポータルサイト

NISC:内閣官房

IPA:サイバーセキュリティ経営ガイドライン(3,10)

JISC:経済産業省

 

  • CC、ISO15408

情報セキュリティ国際評価基準

 

  • エクスプロイトコード

脆弱性を検査するためのコード

 

  • CVSS

脆弱性の評価手法、基本、現状、環境

 

デジタル署名、送信元のドメイン認証

IPアドレスの照合、メール送信者のなりすまし、DNS

 

統合能力成熟度モデル、組織・プロジェクトの成熟度

 

セキュリティインシデントの記録の収集・解析

 

  • 特許

サブライセンス:第三者にライセンスを許諾

 

  • モジュール結合度

データ結合:データのみ

スタンプ結合:データ構造

制御結合:制御要素

外部結合:外部宣言共通データ

共通結合:共通域宣言共通データ

内容結合:内部

  • モジュール強度

暗号的強度:関係ない機能まとめた

論理的強度:関連する複数機能まとめた

時間的強度:ある時点で必要な機能まとめた

手順的強度:逐次

連絡的強度:逐次、連絡しあう

情報的強度:同じデータ構造を扱う機能をまとめた

機能的強度:1つの機能のみ実現

 

IPマスカレード

 

複数のサービスを組み合わせて新しいサービスを作る

 

異なる暗号化

  • サイドチャネル攻撃

物理量

  • ドライブバイダウンロード攻撃

Webブラウザ

 

保守性の高いプログラムに書き直す

 

  • バーンダウンチャート

残作業量、時間

 

  • SysML

UMLの拡張

 

サイトを横断したトラッキングを防止

 

RSAより短い、公開鍵

 

オブジェクト指向で頻繁に使われる設計手法を定義

 

  • CRUDマトリクス

エンティティに対する操作

 

  • CVE

脆弱性ごとにつけられた識別子

 

  • リーンソフトウェア開発

7つの原則、22の思考ツール

 

  • ISO/IEC 17799

ISMS適合性評価制度、情報セキュリティ対策の規範

  • ISO/IEC 15408

システム・製品のセキュリティ特性を評価

環境マネジメント

  • ISO 9001

品質マネジメント

 

鍵生成、ハッシュ演算、デジタル署名などの機能を持つ

 

DNS

 

デジタル証明書のハッシュ番号などをおくり証明書の有効性を確認

 

スパムメール対策。固定IPからの送信、SMTP-AUTHのノードからの送信は影響を受けない

 

画像や音声への情報の埋め込み

 

  • WPA2-PSK

アクセスポイントと端末でパスワードを共有

 

暗号化、認証、遠隔地のコンピュータ

 

  • サーバプロビジョニングツール

サーバを自動的に構成

 

  • プラットフォーム開発

最初に作った共用部分(プラットフォーム)を土台に複数製品を開発

 

障害原因分析、樹形図

 

  • クリプトジャッキング

暗号資産のマイニングを他人のPCに勝手にやらせる

 

  • APT攻撃

持続的標的型攻撃

 

スプリントレトロスペクティブ。継続すべき点(Keep)、問題点(Puroblem)、次回やりたいこと(Try)

 

プレース、トランジショントークン、有向グラフ、発火

 

  • オープンリダイレクト

自動的にほかのサイトに遷移

 

  • クロス開発

開発マシン環境と実行マシン環境が異なる

 

統合開発環境

 

  • セキュアOS

最小特権、強制アクセス制御

 

  • デザインレビュー

問題点の早期発見

 

  • ISMAP

政府のセキュリティ要求を満たすクラウドサービス、政府情報システムのためのセキュリティ評価制度

 

HTML形式の文書

 

  • セキュアブート

デジタル署名の検証などによりOS起動前のマルウェアの実行を防ぐ

 

  • サブミッションポート

SMTP-AUTH

応用情報 学習備忘録 セキュリティ、システム開発

  • WEP、WPA

無線LANセキュリティ規格。暗号化アルゴリズムRC4、TKIP。

  • WPA2

暗号化アルゴリズムはAES。

 

  • チャレンジレスポンス認証

チャレンジコードとパスワードからなるハッシュ値を利用。

 

  • PPP

データリンク層プロトコル。HDLC手順。

 

サーバをアクセスサーバと認証サーバに分けることで安全性を高める。

 

公開鍵の正当性を示す。

 

DV証明書:ドメイン認証型。オンライン申請可

OV証明書:企業認証型。組織の存在も証明

EV証明書:EV SSL証明書。最も厳格

 

  • パケットフィルタリング

ダイナミック:TCPヘッダのシーケンス番号など

 

  • WAF

ウェブアプリケーションファイアウォールSQLインジェクションなどを遮断

 

  • セキュリティ対策機器

NIDS:異常な通信量やパケットを検知

HIDS:パケットに挿入された攻撃を検知

IPS:侵入防止システム

ハニーポット:ダミーのサーバや機器

 

  • 不正検知方法

シグネチャ:既知の攻撃パターン

アノマリー:正常なパターン

フォールスポジティブ:OKなやつをNGと誤認識

フォールスネガティブ:NGなやつをOKと誤認識

 

ワーム:寄生せず、独自に活動

スパイウェア:個人情報やアクセス履歴を集める

ボット:C&Cサーバによる遠隔操作

ルートキット:侵入の痕跡を消したりバッグドアを作るのに使われるソフトウェアをパッケージ化したもの

ランサムウェア:身代金

エクスプロイトキット:OSやソフトウェアの脆弱性を攻撃

 

セキュリティパッチが配布される前に攻撃を行う

 

パターンマッチング:シグネチャ

コンペア法:ハッシュ値の比較

チェックサム法:検査対象に付加された情報を調べる

 

  • レインボー攻撃

パスワードのハッシュ値を盗み、パスワード候補のハッシュ値と一致するか探す

 

  • 攻撃手法

DNSキャッシュポイズニング:DNSのキャッシュに偽のドメイン情報を覚えさせる。

SEOポイズニング:検索上位に変な奴を紛れ込ませる

中間者攻撃:勝手にやり取りの間に入って改ざんなどを行う

IPスプーフィング:IPアドレスの偽造

MITB攻撃:Webブラウザの通信の改ざん

クリックジャッキング:透明なボタンなど

ドライブバイダウンロード攻撃:Webサイト閲覧時に不正プログラムを転送

スクリプトジャッキング:マルウェアなどによりCPU資源を不正利用

サイドチャネル攻撃:物理量

 

サニタイジングエスケープ処理

バインド機構:特別な文字をただの値として処理

 

攻撃の証拠になるデータを保全、収集、分析する

 

  • 耐タンパ性

外からの解析や改ざんを防ぐ

 

  • リスク対応

リスクコントロール:リスクが起きないように、起きても被害が最小限になるように

 リスク回避:要因の排除

 リスク最適化:被害の防止と最小化

 リスク転移

 リスク保有

リスクファイナンス:資金面でリスクを何とかする

 リスク転移:保険への加入

 

  • ソフトウェア開発モデル

ウォータフォールモデル:一貫性の保証、並行作業不可、後戻りできない

プロトタイプモデル:試作品の修正を繰り返す

スパイラルモデル:独立性の高い部分ごとに開発

インクリメンタルモデル:段階的モデル、要求を段階的に実現

進化的モデル:段階的モデルよりあいまいな要求に対応

 

完成済みでも改良して保守性を高める

 

結合とテストを継続的に行う

 

  • コデザイン

ハードウェアとソフトウェアを同時に開発

 

  • リエンジニアリング

リバースエンジニアリング:既存のソフトウェアの解析

フォワードエンジニアリング:既存のソフトウェアを修正・改良し新規のソフトウェアにする

 

  • 共通フレーム

システム要件定義:機能、性能、性能適格性確認要件

システム方式設計:システム要素、テスト要件

ソフトウェア要件定義:

ソフトウェア方式設計:外部インタフェースの方式、ソフトウェアコンポーネント

ソフトウェア詳細設計:ソフトウェアユニット

ソフトウェア構築:コーディング、単体テスト

 

  • CRUDマトリクス

エンティティ機能関連マトリクス、生成・参照・更新・削除の頭文字

 

同じメッセージでもオブジェクトごとに動作が異なる

 

  • オーバーライド

書き換え

引数が異なる

 

オブジェクト指向で使われるモデリング言語

 シーケンス図:時間軸

 ユースケース図:機能と利用者

 ステートマシン図:状態遷移図

 アクティビティ図:動作の流れ

 

  • モジュール分割

STS分割:入力、変換、出力

TR分割:トランザクション分割、入力、振り分け、処理

共通機能分割:分割されたモジュールの中に共通の機能を持つものがあれば独立させる

ジャクソン法:階層的木構造JSP

ワーニエ法:スタート部、処理部、エンド部

 

  • コード

順番コード:桁数少ない、分類分からない

区分コード:グループごとに番号の範囲

桁別コード:桁数多い、大分類、中分類、小分類

 

  • テスト手法

ボトムアップテスト:ドライバ、初期から並行できる

トップダウンテスト:スタブ、高信頼性

リグレッションテスト:修正が悪影響を及ぼしていないかテスト

バグ埋め込み法:既知のバグ数から潜在バグ数を推定

二段階エディット法:二つの独立したテストのエラー数

 

  • レビュー手法

ウォークスルー:作成者が説明、参加者は対等

インスペクション:参加者に役割

ラウンドロビン:レビュー責任者を持ち回りでやる

パスアラウンド:複数のレビューアにレビューしてもらう

 

応用情報過去問 350問 DB、ネットワーク

1つのファクトテーブルとそれに関連付けられた複数のディメンションテーブル

 

  • データマート

データウェアハウスの一部を切り出して格納

 

UNIQUE制約:データの更新、追加の際に重複する行がないようにする制約。NULL大丈夫

GRANT文:権限を与える

UNION:表の和演算

ATTER USER文:パスワードの設定

CASCADE:参照先の行が削除されたら参照元も削除

SET NULL:参照先削除されたらNULLにする

RESTRICT:参照規約性を損なう変更の禁止

導出表:1つ以上の表に演算を行い得られた表全般、実データは持たない

ビュー:作成することでセキュリティの向上、操作の容易化が期待できる

NULL:IS NULL以外の条件では必ず偽となる(選択の対象にならない)

 

  • メール

POP3:本人認証

S/MIME:機密性

IMAP4:メールを選択して受信

 

SOAP:データやサービスの呼び出し

REST:HTTPのGETメソッドでXML形式のデータを得る

 

ブロードキャスト:DHCPARPMACアドレスの取得)、RIP-1

マルチキャスト:RIP-2、OSPF(隣接するルータ同士の経路情報交換)

ユニキャスト:メーリングリストの一斉送信

 

アプリケーション層:アプリケーションに特化したプロトコル、データの意味内容

プレゼンテーション層:データの表示形式、文字コード

セション層:データの送受信管理

トランスポート層:エラー検出、再送など伝送制御

 

  • PVC

コネクション型通信

 

  • Open Flow

伝送機能と制御機能の分離、SDN

 

ルータの冗長構成

 

最長32オクテット、無線LANでのネットワーク識別子、接続するアクセスポイントの選択

 

複数のISP、冗長構成

 

  • パケットの宛先情報の順番

より下位の層で使われるものが先頭

 

1:CD-ROM

2:様々な利用

3:高品質

4:低ビットレート、携帯機器

 

  • リンクアグリゲーション

複数の物理的な回線を仮想的に1つに束ねる

 

  • ETLツール

データウェアハウス構築

 

  • 障害回復

媒体障害:更新後情報、ロールフォワード

トランザクション障害:更新前情報、ロールバック

 

  • PPP

二点間の接続、TCP/IP以外も行ける、全二重方式、リンク制御・ネットワーク制御プロトコル、認証・圧縮プロトコル

 

  • ウェルノウンポート

HTTP:80/TCP

HTTPS:443/TCP

FTP:20/TCP、21/TCP

SMTP:25/TCP

POP3:110/TCP

 

DNS:53/TCP、53UDP

NTP:123/UDP

 

  • ウィンドウサイズ

確認応答を待たずに送信できるオクテット数。または受信側が現在受信可能なデータサイズ。

 

  • トリガ

関係データベース、特定の操作を契機に自動的に処理が行われる

 

  • 論理データモデル作成手順

トップダウン:理想的な設計、ユーザーニーズの反映の不十分さ

ボトムアップ:ユーザニーズの反映、将来性・拡張性の欠如

 

データの定義情報のデータ

 

  • IKE

IPsecで使われる鍵交換プロトコル

 

b:2.4GHz、11Mbps、22MHz

g:2.4GHz、54Mbps、20MHz

 

a:5GHz、54Mbps、20MHz

ac:5GHz、6.93Mbps、80/160MHz

 

n:2.4, 5GHz、600Mbps、20/40MHz

 

b, gとn、a, acとnには互換性がある

 

スキーマの定義情報、ビューやインデックスの定義情報、制約の定義情報、ユーザ情報、アクセス権、機密保護関連情報

 

ソフトウェア開発情報、一元的に管理

チェックイン:分散リポジトリからセントラルリポジトリへのデータ更新

チェックアウト:セントラルリポジトリから分散リポジトリへのデータコピー

 

  • ハンドオーバー

モバイル端末が通信する基地局等を切り替えること

ほかの通信事業者のサービスでモバイル端末を使用できる

 

  • PoE

LANケーブルで給電

 

  • べき等

一回でも複数回でも結果が同じ

 

  • SAML(サムエル)

認証、認可の情報交換

 

  • メール

POP3:サーバからメールを取り出す

SMTP:メールの送信、転送

 

  • ATM交換方式

高速通信、セル