基本情報処理試験

【IT技術者最低限の知識!?】基本情報処理試験重要語句 #8

キャッシュのメモリの書き込み方式

ライトスルー方式

キャッシュと主記憶に同時にデータを書き込む方式で書き込み処理は高速化できない

ライトバック方式

書き込みデータをキャッシュに蓄え、あとで主記憶に書き込む方式で書き込み処理を高速化できる

サーバーの性能を上げる

スケールアウト

サーバを増やしてシステム性能を向上
並列処理を高速化
コンピュータのを増やす

スケールアップ

CPUやメモリを高速化しシステム性能を向上
並列にできない処理を高速化
コンピュータ1台の性能をあげる

センサまとめ

サーミスタ

温度変化を感知するセンサ

ジャイロ(角速度センサ)

物体の角度の変化を感知するセンサ

ひずみゲージ

変形を感知するセンサ

ホール素子

磁界を感知するセンサ

RDBMSの結合法

ソートマージ結合方式

結合するてるのあたいで並び替えたそれぞれの表の行を先頭から順に結合する

ハッシュ結合

一方の表の結合する列の値でハッシュ表を作成し、もう一方の表の結合する列と結合する

ネステッドループ結合

一方の表の結合する別の値を順に読み出し、もう一方の表の結合する列と結合する
※一方の表にインデックスが定義されている場合は、もう一方の表の結合する列とインデックスの値で結合する

データベースの更新処理

2相コミット

複数のデータベースを更新する時に、いったん取り消し可能な中間状態に移行し、全てのサイトが更新可能であることを確認してから更新を確定する方式

排他制御

あるトランザクションがデータにアクセスしている間、他のトランザクションが同じデータにアクセスするのを制限する(アクセスできないようにする)仕組み

ロールバック

障害時点で処理が途上のトランザクションに対しては、チェックポイント以前の変更を遡って取り消していき、トランザクション開始前の状態に戻す。この処理をロールバック(rollback/後退復帰)という。ロールフォワードはトランザクション完了時の状態に、ロールバックは開始前の状態にそれぞれ復帰するもので、いずれもトランザクションの原子性(atomicity)を維持するために行われる。

ロールフォワード

障害発生時点ですでに完了(コミット)済みのトランザクションに対して用いられる復帰手法で、直前のチェックポイントで作成された全データのバックアップを(交換後の新しい)記憶装置に書き込み、チェックポイント後に実行された処理を記録したジャーナルファイルの内容を順番に反映させていき、トランザクションが完了した状態を再現する。

トランザクションのコミット

トランザクションは,成功または失敗することによって終了します。トランザクションが成功すること,つまり整合性を保って資源を更新すること

LAN接続装置

プロトコルの階層 パケットの呼び方 宛先
アプリケーション層
プレンゼンテーション層
セッション層
ーーー ーーー
トランスポート層 セグメント ポートとホスト名
ネットワーク層 パケット IPアドレス
データリンク層
物理層
フレーム MACアドレス

MACアドレス

ネットワークインターフェース(ネットワーク機器)ごとに一意に割り当てられている48ビット長のアドレス(固定の識別番号)前半24ビットがベンダID、後半が機種IDシリアル番号を表す

00:53:00:12:C5:8A

装置 役割
リピータ 信号を増幅して、ネットワークの伝送距離を延長する装置
ブリッジ、スイッチオンハブ 特定の端末に宛てたデータ(=フレーム)をMACアドレスを元にして中継する装置。接続された端末同士は、一つのネットワーク(同じネットワーク)(セグメント)を構成する
ルータ 特定の端末に宛てたデータ(=パケット)をIPアドレスを元にして中継する装置。ネットワークとネットワーク(異なるネットワーク)を繋ぎ、複数のルータを経由してデータを別のネットワーク上にある端末に届けることができる。
ゲートウェイ プロトコルの異なるネットワーク同士を接続する装置
第7層  アプリケーション層 ゲートウェイ
第6層  プレゼンテーション層
第5層  セッション層
第4層  トランスポート層
第3層  ネットワーク層 ルータ
第2層  データリンク層 ブリッジ、スイッチオンハブ
第1層  物理層 リピータ

IPv4のクラス

クラスA 0.0.0.0 ~ 127.255.255.255(大規模)
クラスB 128.0.0.0 ~ 191.255.255.255(中規模)
クラスC 192.0.0.0 ~ 233.255.255.255(小規模)
クラスD 224.0.0.0 ~ 239.255.255.255(マルチキャスト用)
クラスE 使用されない(実験用)

覚え方 それぞれのクラスの始まりの先頭8ビット分を2進数に直すと

クラスA 0 → 00000000
クラスB 128 → 1000000
クラスC 192 → 11000000
クラスD 224 → 111000000

のように規則性があるのがわかりますね。
忘れた時はこれで思い出しましょう

攻撃のまとめ

バッファオーバーフロー攻撃(BOF)

バッッファの長さを超えるデータを送り込むことによって、バッファの後ろにある領域を破壊して動作不能にし、プログラムを上書きする攻撃

SQLインジェクション

攻撃者が、Webアプリケーションの入力データとしてデータベースへの命令文を構成するデータを入力し、管理者の意図しないSQL文を実行させる攻撃

クロスサイトスクリプティンング(XSS)

悪意のあるスクリプトを、標的サイトに埋め込む攻撃

クロスサイトリクエストフォージェリ攻撃(CSFF)

攻撃者が、利用者をWebサイトに誘導した上で、WebアプリケーションによるHTML出力のエスケープ処理の欠陥を悪用し、利用者のWebブラウザで悪意のあるスクリプトを実行させる

セッションハイジャック攻撃

セッションIDによってセッションが管理される時、攻撃者がログイン中利用者のセッションIDを不正に取得し、その利用者に成りすましてサーバーにアクセスする攻撃

DNSキャッシュポイズニング攻撃

DNSキャッシュサーバーに偽のドメイン情報を注入し、サーバーの利用者を誤ったサーバーに誘導する攻撃

Dos攻撃(Denial of Service 攻撃・サービス不能攻撃)

サーバなどのネットワーク機器に大量のパケットを送るなどしてサービスの提供を不能にしたり悪化させたりする

フィッシング

信頼できる機関を装い、とても似てる偽のWebサイトに誘導する攻撃

パスワードクラック

パスワードを不正に取得する攻撃

辞書攻撃 辞書に出て来る用語を使用してパスワードを見つける
ブルートフォース攻撃 適当な文字を組み合わせて力任せにパスワードを見つける
リプレイ攻撃 認証情報の入ったパケットを取得しそれを送信する
スニッフィング パスワードを盗聴してパスワードを見つける
パスワードリスト攻撃 他のサイトで取得したパスワードのリストを利用してパスワードを見つける
ランサムウェア

コンピュータをロックしたり重要なファイルを暗号化したりしてシステムのアクセスを制限し、その制限を解除するための身代金を要求するマルウェアのこと

ディレクトリトラバーサル

管理者が意図していないパス名を指定して、サーバー内の本来は許されていないファイルにアクセスする攻撃手法

ポリモーフィック型マルウェア

自己を複製する時にプログラムのコードを変化させ、検知されないようにするマルウェア

ドライブバイダウンロード

Webサイトにアクセスしただけで、ソフトウェアをダウンロードさせる攻撃

SEOポイズニング

Web検索サイトの順位付けアルゴリズムを悪用して、検索結果の上位に悪意のあるサイトを意図的に表示させる攻撃

暗号

公開鍵暗号方式

暗号化に受信者の公開鍵、複合化に受信者の秘密鍵を使用する。
RSA(素因数分解を使用する)・楕円曲線暗号

共通鍵暗号方式

暗号化と複合化に共通鍵を使用する。
DES・AESなどがある。

レビュー方式

インスペクション

モデレーターが主導する会議形式

ウォークスルー

複数の関係者が参加して質問・コメントする

ラウンドロビン

参加者が順番に司会を担当

パスアラウンド

成果物を回覧・配布

システム開発の見積もり方法

ファンクションポイント法

システムの機能を入出力データ数やファイル数、画面数などによって定量的に計測し、難易度などを考慮して点数化することでシステム規模を見積もる手法です。

COCOMO

プログラムステップ数などで表される開発規模を基に、開発工数や開発期間を算出する物

ホストティングサービス・ハウジングサービス

ホストティングサービス

サービス事業者が利用者に自社の建物に設置したサーバーや通信機器を貸し出すサービス

ハウジングサービス

サービス事業者が利用者のサーバや通信機器を預かり、自社内の建物に設置して運用させるサービス
場所

企業の競争戦略

リーダ

全ての顧客をターゲットとする全方位戦略

フォロワ

市場同動向に素早く追随する模倣戦略

ニッチャ

専門市場に特化する特定化戦略

チャレンジャ

市場シェア獲得を狙う戦略

アンゾフの成長マトリクス

引用:https://www.finchjapan.co.jp/3332/

バランスコアカード

自社の経営戦略を①財務 ②顧客 ③内部ビジネスプロセス ④学習と成長の4つの視点から分析し、視点ごとに具体的な戦略目標や施策を策定する経営手法

著作権で保護される物とそうでない物

保護される

プログラム、マニュアル、データベース

保護されない

プログラム言語、規約、アルゴリズム