🦍

基本情報技術者受験に向けてまとめ

2023/02/23に公開

はじめに

令和5年基本情報技術者試験の合格を目指して勉強しております。
ただの参考書を読むことだけではなかなか記憶に定着しづらいため、アウトプットとしてざっくりとまとめました。
本記事は誰かに向けの発信というより、あくまで自分が振り返る時に思い出せることが目的です。

システム構成

  • ホットスタンバイ
    待機系をいつでも動作できるような状態で待機させ、障害発生時には直ちに切り替える形態です。
  • コールドスタンバイ
    待機系を準備し、障害発生時には待機系を起動して切り替える形態です。
  • 3層クライアントサーバーシステム

引用元:https://salaryman-kurashi.com/three-layers/

*ウェブサーバーに加えて、APサーバーを用いることもあります。

  • サーバーの仮想化
  • システムの性能評価
    • スループット
      単位時間当たりに処理される仕事の量。
    • ターンアラウンドタイム
      利用者が処理を依頼してから、結果の出力が終了するまでの時間。
    • レスポンスタイム
      利用者が処理を依頼してから、端末に処理結果が出始めるまでの時間。
  • システムの評価指標
    • MTBF
      平均故障間隔:システム故障してから、次に故障するまでも平均時間
      (正常に稼働している平均時間)
    • MTTR
      平均修理時間:システムが故障して修理に要する平均時間
      (修理している平均時間)
    • 稼働率
      システムが正常に動作している時間の割合
      (正常に稼働している時間の割合)

データベース技術

  • データの正規化
    • 第1正規化
      繰り返し項目を排除する。
    • 第2正規化
      主キーの一部の項目によって決まる項目を、別の表に分離する。
    • 第3正規化
      主キー以外の項目によって決まる項目を別の表に分離する。
  • トランザクション処理
    • データベース更新時に切り離すことができない一連の処理。
    • 原子性:全て完了したか、全て処理されていないかで終了すること
  • 排他制御
    • データベース更新時にデータの不整合が発生しないようにデータの更新中はアクセスを制限して、別のトランザクションから更新できないこと。
    • 共有ロック
      トランザクションがデータを参照する前にかけるロック。
    • 専有ロック
      トランザクションがデータを更新する前にかけるロック。
    • ロールバック
      トランザクション処理プログラムがデータベースの更新途中に異常終了した場合に、ログファイルの更新前情報を使用して復旧させる方法。

ネットワーク技術

  • ネットワーク接続機器
    • データ伝送単位
      • セグメント(トランスポート層)、パケット(ネットワーク層)、フレーム(データリング層)
    • ネットワーク接続機器

    引用元:https://www.itmanage.co.jp/column/osi-reference-model/

    • ゲートウェイ
      トランスポート層以上が異なるネットワーク同士でプロトコル変換を行う装置
    • ルータ
      LAN同士やLABとWANを接続して、OSI基本参照モデルのネットワーク層で中継する装置
    • ブリッジ
      LAN同士を接続して、OSI基本参照モデルのデータリング層で中継する装置
    • リピータ
      LANにおいて、OSI基本参照モデルの物理層で中継する装置
  • IPアドレス
    • TCP/IPネットワーク上にある端末やネットワーク機器を識別するための番号
    • ポート番号
      通信相手のアプリケーションを識別するために使用される番号
    • IPアドレスクラス
      • クラスA
        ネットワーク部8ビット、ホスト部24ビット
      • クラスB
        ネットワーク部16ビット、ホスト部16ビット
      • クラスC
        ネットワーク部24ビット、ホスト部8ビット
    • サブネットマスク
      IPアドレスをネットワーク部とホスト部を区切るために使用するビット列
      例:

    引用元:https://itmanabi.com/nw-class-subnet/

情報セキュリティ

  • 情報セキュリティの3要素
    • 機密性
      認可された者だけが、情報をアクセス・使用できるという特性
    • 完全性
      情報・処理方法が、正確・完全であるという特性
    • 可用性
      認可された者が要求したときに、いつでもアクセス・使用ができるという特性
  • サイバー攻撃
    インターネットなどを通じてコンピュータシステムに侵入し、情報の盗聴や窃取、データの改ざんや破壊などのクラッキングを行う攻撃
  • 標的型攻撃
    特定の官公庁や企業など、標的を決めて行われる攻撃
  • パスワードクラック攻撃
    パスワードを割り出し、解析すること
  • サービスを妨害する攻撃(Dos攻撃)
    特定のサーバなどに大量のパケットを送りつけることで想定以上の負荷を与え、サーバの機能を停止させる攻撃
  • クロスサイトスクリプティング
    攻撃者が用意した有害な文字列を、利用者のWebブラウザを介して脆弱なWebサイトに送り込み、利用者のWebブラウザ上で実行させる攻撃
  • SQLインジェクション
    脆弱性のあるWebアプリケーションの入力領域に、攻撃者が悪意のある問い合わせや操作を行う命令文を注入することで、管理者の意図していないSQL文を実行させる攻撃
  • なりすましによる攻撃
    攻撃者が正規の利用者を装い、情報資産の窃取や不正行為などを行う攻撃
  • ディレクトリトラバーサル
    攻撃者がパス名を使ってファイルを指定し、管理者の意図していないファイルを不正に閲覧する攻撃

暗号技術

  • データの暗号化
    人が容易に解読できる平文を「暗号化アルゴリズム」と「暗号化鍵」を使って、容易に解読できない暗号文に変換すること

引用元:https://www.gmosign.com/media/work-style/post-0241/

システム開発技術

  • ソフトウェア開発
    • システム要件定義(外部設計)
      開発者が利用者にヒアリングして、システム化する目的や対象範囲を明確にし、システムに必要な機能や性能などを定義する
    • ソフトウェア要件定義(外部設計)
      開発者が利用者にヒアリングして、利用者の視点からソフトウェアに要求される機能や性能などを検討する
    • システム設計(外部設計)
      開発者の視点からシステム要件をシステムでどのように実現できるかを検討する
    • ソフトウェア設計(内部設計)
      開発者の視点から、ソフトウェア要件をソフトウェアでどのように実現できるかを検討する。
    • 実装・構築(プログラミング)
      開発者がプログラムを作成する
    • テスト
      各種テストを行う
  • ソフトウェア開発手法
    • ウォータフォールモデル
      上位工程から下位工程へ順番に進めていく開発手法
    • 特徴
      • 全体スケジュールが立ちやすい、進捗も把握しやすい
      • 各工程で実施すべき作業が全て完了してから次の工程に進む
      • 後戻りが発生しないように、各工程が終了する際に綿密にチェックを行う
    • 欠点
      • 要件を確定してしまうと、開発途中での利用者の要件を取り入れにくい
      • 仕様変更や不具合が発生すると、後戻り作業による影響が大きく、それにかかるコストと時間が膨大になる
    • アジャイル開発
      短い開発工程を何度も繰り返し、利用者のニーズを随時取り入れながら、迅速かつ段階的に完成度を高めていく開発手法
    • 特徴
      • ドキュメントの作成よりもソフトウェアの作成を優先する
      • 変化する利用者の要件を素早く取り入れることができる
      • 軽量であるため、仕様変更に柔軟に対応でき、後戻り作業による影響も小さい
    • 欠点
      • 全体スケジュールが立てにくく、開発全体の進捗も把握しづらい
      • 開発の方向性がブレやすい
  • テスト手法
    • テスト工程

    引用元:https://blog.aiqveone.co.jp/classification/

    • ホワイトボックステスト
      モジュールの内部構造に着目する
      • 命令網羅
        全ての命令を、少なくても1回以上確認する
      • 分岐網羅
        全ての分岐を、少なくても1回以上確認する
        - 条件網羅
        各条件式の真と偽の組み合わせを、少なくとも1回以上確認する
      • 複数条件網羅
        各条件式の真と偽の組み合わせを、全て確認する
    • ブラックボックステスト
      モジュールの外部仕様に着目して行うテスト
      • 限界値分析
        • 有効値と無効値の境界となる値をテストケースとする
      • 同値分割
        • 有効値と無効値のクラスに分け、クラスの代表的な値をテストケースとする

ストラテジ系

  • クラウドコンピューティング
    • IaaS
      サービス提供事業者が、情報システムの稼働に必要なネットワークやサーバなどのインフラをネットワーク経由で提供するサービス
    • PaaS
      サービス提供事業者が、ソフトウェアの稼働に必要なOSやミドルウェアなどのプラットフォームを、ネットワーク経由で提供するサービス
    • SaaS
      サービス提供事業者が、ソフトウェアをネットワーク経由で提供するサービス

    引用元:https://cloud-ace.jp/column/detail01/

終わりに

参考書内容の全部をそのまま書いたではなく、あくまで過去で出題頻度率が高い部分や実際の現場にも運用して、自分が共感していることをまとめました。
ただ、このぐらいでは本番受験に臨めるのがぜんぜん足りなくて、過去問題もしっかりと解きまくらないと
*外国人であるため、日本語の表現が不自然と思われたらコメント欄にご指摘いただければ幸いです。
以上

Discussion