情報処理技術者試験☆合格への道

ライフワークとしての資格取得ブログ presented by Pman






Since 2005/01/10

ブログ内検索↓

カテゴリー


ブログランキング

にほんブログ村 資格ブログ 国家試験へ にほんブログ村 資格ブログ IT系資格へ
 にほんブログ村 資格ブログへ
 ブログの殿堂
資格・スキルアップ Ranking  ナレコム おけいこブログランキング

アンケート


広告エリア1




参加トラコミュ


SEO/サイト価格

SEO対策・SEOとは
IT  資格  ブログ
受験  日記  合格  論文


最近の記事


リンク集




自己紹介など

    くつろぐ

  • ニックネーム:Pman
  • プロフィール:
     情報処理サービス会社に勤務。主に金融業のソフトウェア開発、システム運用・保守を担当。メインフレームからオープン系まで広く浅く経験。資格取得はライフワークとなりつつある。
    保有資格
    システム監査技術者
    プロジェクトマネージャ
    アプリケーションエンジニア
    テクニカルエンジニア(システム管理)
    ネットワークスペシャリスト
    情報処理技術者(一種、二種)
    電気通信主任技術者(第一種伝送交換)
    工事担任者(デジタル第1種)


  •  質問、要望、感想、応援などは
     下のメールフォームから、直接
     私あてに送ることができます。


     当ブログはリンクフリーですが、
     リンクした場合は、メール又は
     コメントで知らせていただくと
     ありがたいです。

メールフォーム

名前:
メール:
件名:
本文:

広告エリア2












スポンサーサイト

上記の広告は1ヶ月以上更新のないブログに表示されています。
新しい記事を書く事で広告が消せます。

あと4週間

 延期後の試験まであと4週間となり、そろそろ本番モードへと突入する時期のはずだが、私自身、あまりそういう意識がない。それは、本来より2ヵ月以上も試験日がずれて間延びしたことも一因だが、午前1さえクリアすればいいという安直な気持ちでいることが最大の要因と思っている。受けるからには合格を狙って勉強したい気も無くはないが、そこまでのやる気が今まで起きなかったのだから、もう割り切って考えている。おそらく今回は午前1を受けて、次の午前2も一応受けるつもりだが、午後は受けずに退場するかもしれない。せっかく受験するのだから腕試しのつもりで最後まで受けるのもいいが、何も準備せずにぶっつけ本番というのはあまり好きではない。
 さて、平年よりも早めの梅雨入り。雨だから勉強に専念できる、と考えている人も多いだろう。情報処理技術者試験についての勉強やその他タイムリーな話題といえば、昔はインターネット上のBBS、つまり掲示板などで見かけたが、最近はBBSに代わってブログ、ツイッター、facebook等により様々な情報が流れ、コミュニケーションが進んでいる。探せばいくらでも出てきそうだが、こうして見ていると、本当に役に立つ情報の公開や交換が行われているのか疑問に思うときがある。例えばツイッターでは情報が湧き出るように発信されているけれども、誰も気に留めないような独り言、つぶやき、その他よく意味のわからない戯言みたいな文章が垂れ流しになっている。たまに有用なリンク先のURLを教えてくれる人もいるので、まったく役に立たないわけではないが、やはりツイッターは暇つぶしのツールと思わざるを得ない。
 ちなみに今、もっとも有用でかつ面白いのは「わく☆すたブログ」。どの記事を読んでも内容が豊富で、良質な情報を発信している希少なブログである。関心のある方はぜひ参考にしてほしい。
スポンサーサイト

必見!午前問題57

問56
 プロジェクトマネージャのP氏は,A社から受託予定のソフトウェア開発を行うために,X社から一時的な要員派遣を受けることを検討している。労働者派遣法に照らして適切なものはどれか。

 ア 厳しいスケジュールが見込まれることから,X社へ瑕疵担保責任を負わせ
  る契約案を提示した。

 イ 前回委託した際にプロジェクトの成功に大きく貢献したX社のY氏の参加
  を契約の条件とした。

 ウ 派遣される要員のスキルを適切に判断しようと考え,事前にX社の派遣
  候補者を面接した。

 エ 派道者への業務指示など,派遣に伴う各種業務をP氏が直接行うことを
  X社に伝えた。

(出題元)
 システム監査技術者/午前2/平22/問18
 プロジェクトマネージャ/午前2/平22/問24

(参考)
 ITpro > 「請負と派遣」、指揮命令の有無で線引きする

 解答:エ


問57
 データ管理者(DA)とデータベース管理者(DBA)を別々に任命した場合の DAの役割として,適切なものはどれか。

 ア 業務データ量の増加傾向を把握し,ディスク装置の増設などを計画して実施
  する。

 イ システム開発の設計工程では,主に論理データベース設計を行い,データ
  項目を管理し標準化する。

 ウ システム開発のテスト工程では,主にパフォーマンスチューニングを担当
  する。

 エ システム障害が発生した場合には,データの復旧や整合性のチェックなどを
  行う。

(出題元)
 応用情報技術者/平21秋/問55

必見!午前問題56

問55
 FIPS 140-2 を説明したものはどれか。

 ア 暗号モジュールのセキュリティ要求事項
 イ 情報セキュリティマネジメントシステムに関する認証基準
 ウ ディジタル証明書や証明書失効リストの標準仕様
 エ 無線LANセキュリティ技術

(出題元)
 情報セキュリティスペシャリスト/午前2/平22秋/問3

(参考)
 ITpro > FIPS 140
 @IT > 暗号モジュール評価の基礎知識

 解答:ア


問56
 プロジェクトマネージャのP氏は,A社から受託予定のソフトウェア開発を行うために,X社から一時的な要員派遣を受けることを検討している。労働者派遣法に照らして適切なものはどれか。

 ア 厳しいスケジュールが見込まれることから,X社へ瑕疵担保責任を負わせ
  る契約案を提示した。

 イ 前回委託した際にプロジェクトの成功に大きく貢献したX社のY氏の参加
  を契約の条件とした。

 ウ 派遣される要員のスキルを適切に判断しようと考え,事前にX社の派遣
  候補者を面接した。

 エ 派道者への業務指示など,派遣に伴う各種業務をP氏が直接行うことを
  X社に伝えた。

(出題元)
 システム監査技術者/午前2/平22/問18
 プロジェクトマネージャ/午前2/平22/問24

必見!午前問題55

問54
 DBMSにおいて,デッドロックを検出するために使われるデータ構造はどれか。

 ア 資源割当表
 イ 時刻印順管理表
 ウ トランザクションの優先順管理表
 エ 待ちグラフ

(出題元)
 データベーススペシャリスト/午前2/平22/問17

(参考)
 Wikipedia > ロック (情報工学) > データベースのロック

 解答:エ


問55
 FIPS 140-2 を説明したものはどれか。

 ア 暗号モジュールのセキュリティ要求事項
 イ 情報セキュリティマネジメントシステムに関する認証基準
 ウ ディジタル証明書や証明書失効リストの標準仕様
 エ 無線LANセキュリティ技術

(出題元)
 情報セキュリティスペシャリスト/午前2/平22秋/問3

必見!午前問題54

問53
 PMBOKのリスクマネジメントでは,定性的リスク分析でリスク対応計画の優先順位を設定し,定量的リスク分析で数値によるリスクの等級付けを行う。定性的リスク分析で使用されるものはどれか。

 ア 感度分析
 イ 期待金額価値分析
 ウ デシジョンツリー分析
 エ 発生確率・影響度マトリックス

(出題元)
 プロジェクトマネージャ/午前2/平22年/問14

(参考)
 @IT自分戦略研修所 > 6分で読めるPMBOKのリスク・マネジメント

 解答:エ


問54
 DBMSにおいて,デッドロックを検出するために使われるデータ構造はどれか。

 ア 資源割当表
 イ 時刻印順管理表
 ウ トランザクションの優先順管理表
 エ 待ちグラフ

(出題元)
 データベーススペシャリスト/午前2/平22/問17

2011読書録『デフレの正体 経済は「人口の波」で動く』

 真実は、二千年に一度の人口の波に隠されていた。

デフレの正体  経済は「人口の波」で動く (角川oneテーマ21)デフレの正体 経済は「人口の波」で動く (角川oneテーマ21)
(2010/06/10)
藻谷 浩介

商品詳細を見る

 バブル崩壊、失われた10年、世界同時不況・・。「平成」の時代になってから世の中は「平静」どころか「混乱」あるいは「激動」の様相を呈している。世界経済の動きが少なからず日本に影響し、あるいは逆に、日本経済に何か起こると米国や中国をはじめとする世界各国に波及する。この激しい経済の動きにより、国際関係が悪い方向へ傾いたり、国としての繁栄や発展にブレーキをかけたり、人々の生活が困窮したりといった弊害が生じることは、できるかぎり回避しなければいけない。
 こうした経済の問題を論じた本は数多くある。過去、私も興味がある本は読みあさってきたが、最近読んだ「デフレの正体」は印象に残ったので少し書いておく。まず副題にある『経済は「人口の波」で動く』という言葉のとおり、著者は、日本経済を左右する要素として人口構成の変化を挙げている。15歳から64歳までの生産年齢人口が、ある年を境に減少していっており、今後もますます減っていくことに注目し、この事実が経済の弱体化につながる要因であることを主張している。若者から中高年までの幅広い年代は、働いて得たお金で必要なものや欲しいものを購入し消費するが、その年代が急速に減っていくことによりお金の流れが滞り、モノだけが過剰に供給されて在庫が余る。モノの価値が下がり、価格が下がり、デフレ状態から抜け出せないことになる。つまるところ、もはや避けられない人口減少という問題を真摯に受け止め、短期的な金融政策による見かけの指標、例えばGDPのような数字だけに振り回されるのではなく、現役世代人口の減少を緩和し、根元から経済を活性化させるような中長期的な指針を国が示し、企業がその実現を目指して動くべきと述べている。
 この本では、統計データなどの具体的な数値をもとに、なぜ不景気なのか、なぜ豊かさを実感できないのか、地域による格差は本当なのか、そういった疑問を私のような素人にも分かりやすく解き明かしていく。その分析と検証の明快さには驚いた。このような切り口で論じた本にお目にかかった覚えがないし、著者の講演で話してきたテーマに沿っているとあって、語りかけるような文章が読みやすい。Amazonレビューではいろいろと酷評もあるが、そうした指摘への反論や、本書では十分に言い尽くせなかった点も含めた第二弾をぜひとも望む。

必見!午前問題53

問52
 無線LANにおいて,事前にアクセスポイントに登録した端末以外の接続を制限するためのものはどれか。

 ア AES
 イ IEEE802.11b
 ウ MAC アドレスフィルタリング
 エ TKIP

(出題元)
 応用情報技術者/平21秋/問42

(参考)
 IT用語辞典 e-Words > MACアドレスフィルタリング【MAC address filtering】
 IT用語辞典 e-Words > TKIP【Temporal Key Integrity Protocol】

 解答:ウ


問53
 PMBOKのリスクマネジメントでは,定性的リスク分析でリスク対応計画の優先順位を設定し,定量的リスク分析で数値によるリスクの等級付けを行う。定性的リスク分析で使用されるものはどれか。

 ア 感度分析
 イ 期待金額価値分析
 ウ デシジョンツリー分析
 エ 発生確率・影響度マトリックス

(出題元)
 プロジェクトマネージャ/午前2/平22年/問14

必見!午前問題52

問51
 A社の Webサーバは,認証局で生成した Webサーバ用のディジタル証明書を使って SSL/TLS通信を行っている。PCがA社の Webサーバに SSL/TLSを用いてアクセスしたとき,サーバのディジタル証明書を入手した後に,認証局の公開鍵を利用し PCが行う処理はどれか。

 ア 暗号化通信に利用する共通鍵を生成し,認証局の公開鍵で暗号化する。

 イ 暗号化通信に利用する共通鍵を認証局の公開鍵を使って復号する。

 ウ ディジタル証明書の正当性を認証局の公開鍵を使って検証する。

 エ 利用者が入力,送付する秘匿データを認証局の公開鍵を使って暗号化する。

(出題元)
 データベーススペシャリスト/午前2/平22/問21
 情報セキュリティスペシャリスト/午前2/平22春/問3

(参考)
 @IT > Webサイトのデジタル証明書を確認する

 解答:ウ


問52
 無線LANにおいて,事前にアクセスポイントに登録した端末以外の接続を制限するためのものはどれか。

 ア AES
 イ IEEE802.11b
 ウ MAC アドレスフィルタリング
 エ TKIP

(出題元)
 応用情報技術者/平21秋/問42

必見!午前問題51

問50
 JIS Q 27001:2006 における情報システムのリスクとその評価に関する記述のうち,適切なものはどれか。

 ア 脅威とは,脆弱性が顕在化する確率のことであり,情報システムに組み
  込まれた技術的管理策によって決まる。

 イ 脆弱性とは,情報システムに対して悪い影響を与える要因のことであり,
  自然災害,システム障害,人為的過失及び不正行為に大別される。

 ウ リスクの特定では,脅威が情報資産の脆弱性に付け込み,情報資産に与
  える影響を特定する。

 エ リスク評価では,リスク回避とリスク低減の二つに評価を分類し,リス
  クの大きさを判断して対策を決める。

(出題元)
 情報セキュリティスペシャリスト/午前2/平22秋/問5

(参考)
 @IT > 情報セキュリティマネジメントシステム基礎講座

 解答:ウ


問51
 A社の Webサーバは,認証局で生成した Webサーバ用のディジタル証明書を使って SSL/TLS通信を行っている。PCがA社の Webサーバに SSL/TLSを用いてアクセスしたとき,サーバのディジタル証明書を入手した後に,認証局の公開鍵を利用し PCが行う処理はどれか。

 ア 暗号化通信に利用する共通鍵を生成し,認証局の公開鍵で暗号化する。

 イ 暗号化通信に利用する共通鍵を認証局の公開鍵を使って復号する。

 ウ ディジタル証明書の正当性を認証局の公開鍵を使って検証する。

 エ 利用者が入力,送付する秘匿データを認証局の公開鍵を使って暗号化する。

(出題元)
 データベーススペシャリスト/午前2/平22/問21
 情報セキュリティスペシャリスト/午前2/平22春/問3

 | HOME |  ▲ page top


上記広告は1ヶ月以上更新のないブログに表示されています。新しい記事を書くことで広告を消せます。