2016年8月27日土曜日

ネットワークスペシャリストの勉強メモ2

徹底攻略 ネットワークスペシャリスト教科書 平成28年度」の復習用メモです。

順序 パケット シーケンス番号 確認応答番号
1 SYN 11111 なし
2 SYN/ACK 22222 11112
3 ACK 11112 22223
(H23 午前2 問12)
・フォワード誤り訂正方式は、受信側で誤りを検出するが、それを送信側に再送要求することなく、受信側で誤り訂正符号などを用いて訂正する方式。
・データグラム方式は、通信路を確立せず一つ一つのパケットを独立して送る方式。
(H21 午前2 問15)
・TCPのウィンドウサイズは一定の値ではなく、通信回線やホストの状況により臨機応変に変更される。
・TCPの緊急フラグが1となったときの緊急データの長さは、TCPヘッダフィールドの緊急ポインタで指定できる。
・TCPの順序番号は送信データストリーム中のセグメントのオクテット位置を示し、0〜2^32-1の値をとる。
(H19 午前 問30)
チェックサムフィールドは、IPヘッダではヘッダ部分のみのチェックサムを計算する。
TCP、UDPヘッダでは、擬似TCP、UDPヘッダを作成し、ヘッダとデータを含めたすべての部分についてのチェックサムを計算する。
チェックサムの計算は、IPヘッダとTCPヘッダについては必須だが、UDPヘッダについてはオプションであり、計算を省略して0を入れても良い。
(H23 午前2 問14)
・IDS(Intrusion Detection System)のうち、Webサーバなどのホストにインストールする方式は、ホスト型IDS。
・侵入検知の仕組みのうち、不正なパケットに対する一定のルールやパターンを登録したシグネチャを使い、照合していく方式は、シグネチャ型。
(H22 午後1 問3)
ベーシック認証では、利用者IDとパスワードを":"で連結したものを、エンコードせずにAuthorizationヘッダで指定する。
(H22 午後1 問3)
・R値:ノイズ、エコー、遅延などから算出されるもの。
・MOS値:主観的な通話品質の平均値。
・ジッタ:音声の乱れの一因で、パケットの伝送時間が一定しない状況。
(H27 午前2 問15)
国際化ドメイン名(IDN)では、英数字の全角/半角、および大文字/小文字はすべて同じものとして扱われる。
(H26 午前2 問15)
DNS情報を管理しているサーバを権威DNSサーバ(authoritative name server)という。
(H24 午後1 問1)
・S/MIMEやTLSで利用するディジタル証明書の規格は、ITU-T X.509で規定されている。
・認証局が発行するディジタル証明書は、申請者の「公開鍵」に対して認証局がディジタル証明したもの。
・ルート認証局は、下位の認証局の「秘密鍵」にルート認証局の公開鍵でディジタル署名したディジタル証明書を発行する。
(H26 午前2 問17)
IPv4のIPsecのESPトンネルモードの電文中で、暗号化されるのはオリジナルIPヘッダからESPトレーラまで。
(H24 午前2 問12)
CRL(Certified Revocation List):有効期限内に失効したディジタル証明書のシリアル番号内のリスト。
(H24 午前2 問19)
ウィルス検知手法の一つであるビヘイビア法:検査対象プログラムを動作させてその挙動を観察し、もしウィルスによく見られる行動を起こせばウィルスとして検知する。
(H26 午前2 問20)
・IPSec:AHとESPの機能によって認証と暗号化を実現する。
・WPA2:暗号化アルゴリズムにAESを採用したCCMP(Counter-mode with CBC-MAC protocol)を使用する。
・WEP:利用者が設定する秘密鍵と、製品で生成するIV(Initialization Vector)とを連結した数を基に、データをフレームごとにRC4で暗号化する。
(H27 午前2 問17)
・DoS攻撃のうち、多数のコンピュータが集中攻撃するのは、DDoS攻撃(Distributed Denial of Service Attack):分散型DoS攻撃。
・DNSの問い合わせ結果は、送信元のIPアドレスに送られる。送信元のIPアドレスが標的サーバのIPアドレスに詐称して問い合わせを行うと、問い合わせ結果が標的サーバに送られる。問い合わせの流れは、DNSサーバが問い合わせ情報を反射しているように見えるので、この攻撃をDNSリフレクタ(Reflecter)攻撃と呼ぶ。
DNSの問い合わせの情報量に比べて問い合わせ結果の情報量が増えるので、DNSサーバの情報を増幅器に見立ててDNSアンプ(amp)攻撃とも呼ぶ。
(H26 午後1 問3)
・アドミッション制御:通信を開始する前にネットワークに対して帯域などのリソースを要求し、確保の状況に応じて通信を制御すること。
・ポリシング:入力されたトラフィックが規定された最大速度を超過しないか監視し、超過分のパケットを破棄するか優先度を下げる技術。
・シェーピング:パケットの送出間隔を調整することによって、規定された最大速度を超過しないようにトラフィックを平準化する制御。
(H23 午前2 問6)

ネットワークスペシャリストの勉強メモ1

この本(徹底攻略 ネットワークスペシャリスト教科書 平成28年度)で勉強を始めました。



演習問題で間違えたものなどをメモしていきます。


トランスポート層の機能:伝送をつかさどる各種通信網の品質の差を補完し、透過的なデータ転送を行う。(H27 午前2 問3)
プロトコルアナライザは、デジタルデータをキャプチャして取得できるアナライザのこと。そのため、アナログ伝送路ではなく、 D/A変換前、A/D変換前のデジタルデータを取得できる場所に設置する必要がある。(H17 午前 問45)
一般的に、トランスポート層まではバイナリデータ、アプリケーション層ではテキストデータを扱うことが多い。
パリティ専用の磁気ディスク装置があり、ビット単位のストライピングを行うのがRAID3、ブロック単位のストライピングを行うのがRAID4。
プリアンブル:同期用の信号として使うためにフレームの先頭に置かれる。
FCS:フレーム内のデータ誤りを検出するためにフレームの最後に置かれる。
HDLC手順/PPPなどのフラグシーケンス:フレーム内のデータを取り出すためにデータの前後に置かれる。
パディングデータ:フレームの長さを調整するためにフレームの最後に置かれる。(H23 午前2 問8)
無線LANで使用される搬送波感知多重アクセス/衝突回避方式はCSMA/CA。(H22 午前2 問5)
CHAP:PPPのリンク確立後、チャレンジメッセージを繰り返し送ることができ、それに対して相手がハッシュ関数による計算で得た値を返信することによって相手を認証するプロトコル。(H22 午前2 問5)
1000BASE/Tでは、カテゴリ5eのUTPケーブルが用いられており、2本の導線が4対収められている。
1000BASE/TXでは、1本のより対線で500Mビット/秒のデータを片方向づつに送り、全二重通信を実現している。
より対線では2本の導線の電位差で情報を伝えている。均一にせず、一方が他方を吸収するように工夫することで、外部に漏れるノイズを小さくしている。(H22 午前2 問5)
マルチホーミング:同一の宛先に対するパケットを複数の経路に分散させることができる機能。(H25 午前2 問5)
OFDM(Orthogonal Frequency Division Multiplexing):データ通信を複数のサブキャリア(搬送波)に分け、それを複数の周波帯に、互いに干渉しないように配置する方式。
CCK(Complementary Code Keying):4相の位相変調と符号を組み合わせることで多重化を行う方式。IEEE802.11bで利用される。(H25 午前2 問5)
多重化の方式はTDM(時)、FDM(周波数)、CDM(符号の掛け算)。
IEEE 802.11a:5GHz帯を使用。
IEEE 802.11b:変調方式にDSSSを使用。
IEEE 802.11n:20MHzのチャネル幅を2つつなげて使うチャネルボンディングという技術で40MHzのチャネル幅が利用可能。
IEEE 802.11n以降:MIMO(Multiple Input Multiple Output)を使用して複数のアンテナで送受信を行うことが可能。
Bluetooth:2.4GHz帯。
GPS L1:1575.42MHz。
GPS L2:1227.60MHz。
無線LAN(IEEE 802.11a/n/ac):5.15〜5.725GHz帯。
無線LAN(IEEE 802.11b/g/n):2.4〜2.5GHz帯。
第3世代携帯電話:718Mhz〜2170MHz帯。
PoE(Power over Ethernet):IEEE 802.3af
PoEの大電力対応版(30W):IEEE 802.3at
転送されてきたデータグラムを受信したルータが、そのネットワークの最適なルータを送信元に通知して経路の変更を要請するには、ICMP Redirectを使用する。
サブネットマスクから利用可能なホストの数を計算する場合、ブロードキャストアドレス(オール1)の数(1個)を引く。(H26 午前2問13)
IPv6プロトコルスタックしかもたないホストとIPv4プロトコルスタックしかもたないホストの間で通信するための技術は、IPv4/IPv6トランスレーション。
6to4とTeredoはIPv4ネットワーク内でIPv6パケットをルーティングするためのトンネリングという方式のこと。(H25 午前2問9)
RFC2474において、IPヘッダのTOS(Type of Service)フィールドを、通信の優先制御を行うDSフィールドとして定義している。
このDSフィールドを利用して、トラフィックをいくつかのクラスに分け、それらを優先度付けする仕組みのことをDiffServ(Differentiated Services)という。(H26 午後1問1)

2016年6月17日金曜日

データベーススペシャリスト合格!



データベーススペシャリストは無事に合格でした。

午後試験はそれなりに手応えはあったのですが、こうして見てみると結構ギリギリですね。

今回はDB設計の問題を選択したので、もし落ちていたら来年は運用系の問題を選択しようかなどとと考えていました。

試験対策の都合上、運用系の勉強はほとんどできなかったので、これで「データベーススペシャリスト」を名乗るのも少々おこがましいような気もします。

今年の秋季試験はネットワークスペシャリストを受けてみます。

2016年4月3日日曜日

データベーススペシャリストの勉強メモ6

平成24年度春季の午前Ⅱ問題をやりました。
間違えた/間違えそうだった問題のポイントのまとめです。
体現ビューとは、ビューの結果を実表のようにデータベースに格納することで、通常のビューに比べて参照を高速化したビューのこと。体現ビューは通常のビューとは異なり、参照している実表のデータ変更を体現ビューに反映させるために、リフレッシュという作業が必要になる。
2相ロックプロトコルはロック獲得フェーズとロックの開放フェーズを2つに分離することであり、ロックの順番を一定にするわけではないので、デッドロックが発生することがある。
共通フレーム2007の企画プロセスの「システム化構想の立案」は、システム化を進めるにあたって、システム化の目的や方向、効果などを明確にし、経営レベルの実施可否を判断するためのアクティビティである。
そろそろ単純な知識不足による誤答は減ってきました。

7割程度は問題なく得点できるようになってきたので、午前2はほぼ大丈夫かもしれません。

直前でもう1回ぐらい復習するとして、残りの時間は午後問題の演習に費やしたほうが良さそうですね。

2016年4月2日土曜日

データベーススペシャリストの勉強メモ5

平成25年度春季の午前Ⅱ問題をやりました。
間違えた/間違えそうだった問題のポイントのまとめです。
WHERE句はグループ化されたデータに対して適用できない。グループ化された結果に条件を指定する場合は、HAVING句を用いる。SELECT文の一般的な構文は、下記のようになる。
SELECT 列名リスト FROM 表名 WHERE 抽出条件
          GROUP BY グループ化列名リスト HAVING グループの抽出条件
表やデータベースの中で、同じデータ型(デフォルト値、条件指定を含む)が頻繁に利用される場合、それらを新しいデータ型として定義することができる。それをドメインという。ドメインを定義するにはCREATE DOMAIN文を用い、ドメインを削除するにはDROP DOMAIN文を用いる。
CREATE DOMAIN {ドメイン名} [AS] {データ型} [DEFAULT句] [CHECK制約]
READ COMMITTED:
他のトランザクションの行った変更に関しては、常にコミットされたものだけを受け取る。そのため、他のトランザクションによる自身の更新結果の損失(ロストアップデート)、他のトランザクションの処理中の結果の読み込み(ダーティリード)は生じない。しかし、あるトランザクションがデータを複数回読み込む場合、その間に他のトランザクションの変更がコミットされて、読み込むたびに同一データの内容が異なる(アンリピータブルリード)、前回の読み込み時には存在しなかったデータを読み込む(ファントムリード)などの現象が生じる。

READ UNCOMMITTED:
他のトランザクションの行った変更前のデータを読み込む。したがって、ロストアップデートは生じないが、ダーティリード、アンリピータブルリード、ファントムリードが生じる。
REPEATABLE READ:
あるトランザクションが実行されている間は、データが途中で他のトランザクションによって変更されることなく、同じデータを何度読み込んでもその内容は同じである。そのため、ロストアップデート、ダーティリード、アンリピータブルリードは生じないが、ファントムリードが生じる。

SERIALIZABLE:
同時に実行されるすべてのトランザクションが、各トランザクションが順番に実行されたときと同じ結果になるように保障する。そのため、ロストアップデート、ダーティリード、アンリピータブルリード、ファントムリードは発生しない。

隔離生水準 ロスト
アップデート
ダーティ
リード
アンリピータブル
リード
ファントム
リード
READ UNCOMMITTED ×
READ COMMITTED × ×
REPEATABLE READ × × ×
SERIALIZABLE × × × ×
トランザクション処理でデータベース更新処理を行う場合、更新結果を定期的にディスクに反映するチェックポイントを設けて、チェックポイント以前に終了したトランザクションの更新処理を保障する。そのため、チェックポイント以前に終了したトランザクションの回復処理は不要である。
トランザクションは、メモリ上のバッファに読み込まれているデータに対して更新処理を行うため、障害が発生した時点で、バッファの内容がデータベースに反映されていない状況が起きる。ログファイルの内容とデータベースの内容が一致していなければ、ログファイルによる障害復旧は困難になる。そこでDBMSでは、バッファのデータの内容をデータベースに反映し、ログファイルの内容とデータベースの内容を一致させるタイミングとして、チェックポイントを設けている。チェックポイントでは、チェックポイントレコードをログに書き出すとともに、バッファのデータをデータベースに書き出す。
デッドロックは、複数の資源を共有している複数の処理において、互いに相手のロックが解除されるのを待って、処理が進まなくなる状態である。それぞれの処理が複数の資源に対し、逆の順番でロックをかけることによって生じる。したがって、それぞれの処理が複数の資源に対して同じ順番でロックをかけるようにしておけば、デッドロックは回避できる。
WAL(Write Ahead Log)プロトコルは、データベースシステムが実行した処理をログファイルに記録する場合に、ログを記録してから処理を実行するというログ先書きの手法である。WALを採用することで、コミット済みのデータをデータベースに書き込む前にDBMSが停止しても、記録してあるログを用いてデータを回復することができる。
セミジョイン法:
2つの表の結合演算において、一方のサイトの表の結合に必要な列(属性)だけをもう一方のサイトに転送し、結合演算した結果を返送してもらい、再度結合する。

入れ子ループ法:
一方の表の行を外側のループとして取り出し、もう一方の表のすべての行を内側のループとして比較照合して結合演算を行う。

ハッシュセミジョイン法:
一方の結合対象列の値をハッシュ関数で変換したハッシュ値をもう一方のサイトに転送し、もう一方のサイトでも結合対象列の値をハッシュ関数で変換し、ハッシュ値同士で結合演算を行う。

マージジョイン法:
2つの表の結合をする前にあらかじめ結合対象列でソートしておく。ソートマージ法ともいう。
ハミング符号:
データを構成するビット列の中に誤りがあったとき、それを検出し訂正できるように構成された誤り訂正符号である。データを構成するビット列(情報ビット)に、それらから作った冗長ビットを追加することによって、2ビットの誤り検出と1ビットの誤り訂正を可能にする。一方、パリティチェック方式は、通常1ビットの誤りは検出できるが、その誤りを訂正することはできない。
シンプロビジョニング:
ストレージ資源を仮想化して割り当てることで、物理容量を削減する技術である。利用者には要求通りの磁気ディスク容量(仮想容量)を提供し、使用時には必要とする物理容量を割り当てる。これによって、ストレージの無駄をなくし、有効活用が可能になる。また、システム使用開始時には、将来的に必要になるであろう容量を割り当てるだけで、実際にその容量が必要になった時点でストレージを増設することができるため、システム開発時の詳細な容量プランニングが不要になり、省力化に貢献できる。

コンソリデーション:
複数のコンピュータやアプリケーション等を整理統合すること。運用・保守費用の低減を実現する。

ライブマイグレーション:
仮想マシン上で動作しているOSやソフトウェアを、停止させることなく異なるコンピュータに移動させること。
カバレージモニタ:
テスト対象となる全経路のうち、どの程度(何%)テストしたかを計測する動的テスト支援ツール。テストの進捗度合いを評価するために使用される。
記号実行ツール:
実行データではなく記号化した形式のデータをテストデータに用い、プログラムの実行シミュレーションを行う静的テスト支援ツール。

コードオーディタ:
プログラミング規約を設定し、その規約に違反してないかを自動検査するコード検査ツール。静的テスト支援ツールの一つ。

2016年3月27日日曜日

データベーススペシャリストの勉強メモ4

平成26年度春季の午前Ⅱ問題をやりました。
間違えた/間違えそうだった問題のポイントのまとめです。
クレジットカードシステムの家族会員情報のように、本会員情報と関連しており、本会員情報が存在しなくなれば、家族会員情報も存在しなくなるような実体を、弱実体(week entity)という。
弱実体に対して、通常の実体を強実体(strong)と呼ぶことがある。
第3正規形において存在する可能性がある関数従属は、従属キーの真部分集合から他の候補キーへの真部分集合への関数従属だけ。
カーソルで示された行の指定された列値を更新する構文は下記のようになる。
UODATE 表名 SET 列名 = 値 WHERE CURRENT OF カーソル名
属性がn個ある関係の異なる射影の数は2^nとなる。
※射影の数をビットで表す。n=4の場合は、0000〜1111。
複数のトランザクションが同時実行された結果と逐次実行された結果が等しい場合、トランザクションの直列可能性(serializability)が保証されているという。直列化可能性は、ACID特性の独立性と同等な性質を意味する。直列化可能性を保証する仕組みとして、2相ロック方式、木制約方式がある。

隔離生水準が低く、トランザクション間の干渉が起こり得る状態は、直列化可能性が保証されていない状態である。直列化可能性が保証されていれば、隔離生水準は高くなる。
ダーティリード(Dirty Read)とは、あるトランザクションが更新したコミット前のデータを別のトランザクションが読むことによって発生する不都合である。トランザクションT1が更新した行をトランザクションT2が読んだ後、T1がロールバックされる。この場合、更新された行は元に戻ってしまい、T2は存在しない値を読んだことになってしまう。
DBMSにおけるデッドロックの検出は、待ちグラフやタイマー監視によって行われる。
資源割当表と時刻印管理表は、デッドロックを回避するために使用されるもので、デッドロックの検出はできない。
トランザクションの優先順位管理表は、トランザクションのスケジューリングに使用するデータ構造であり、デッドロックの検出はできない。
RPO(Recovery Point Objective):目標復旧時点 RTO(Recovery Time Objective):目標復旧時間
必要なDBサーバのコネクション数=最大トランザクション件数(TPS)×Webアプリケーションサーバ内留保時間

2016年3月26日土曜日

データベーススペシャリストの勉強メモ3

TACの平成28年度春季合格目標の公開模試に行ってきました。
午前Ⅱ試験の間違えた問題のポイントのまとめです。
関係モデルは、論理データベースを作成する際に用いられる。
データ構造上の制約条件がほとんどなく、数学的な概念に基いて理論付けされている。
関係演算の除算の結果は、下図のようになる。
B列の値が異なるため、"A=2 / B=c" と "A=3 / B=a"の組み合わせは該当しない。
R
A B
1 a
2 b
2 c
3 a
3 b
4 c
S
A
2
3
R÷S
B
2
2相ロック方式では、トランザクションが獲得するロック数が単調に増加し、単調に減少する。
トランザクション間の干渉許容度は、高い順に下記のようになる。
1. read uncommited
2. read commited
3. repeatable read
4. serializable
パスワードリスト攻撃の被害を防ぐための利用者側の対策としては、インターネットサービスごとに異なるパスワードを設定することが有効。
依存関係のない並列実行可能な処理を一つにまとめて実行できるようにすることで、プロセッサの高速化を実現する技術は、VLIW
上記以外にケアレスミスで間違えた問題が1問あったので、25問中18問正解という結果でした。正答率は72%なので、合格ラインの60%はクリアできています。

午後Ⅰ試験に関しては、記述式なので正確な得点は採点結果が戻ってくるまでわかりませんが、解答を覧る限りでは、選択した問1、問2ともにほぼ満点です。少なくとも、合格ラインの60%はクリアできています。

午後Ⅱ試験も記述式なので、正確な得点はわかりませんが、解答を覧る限りでは、選択した問2の7〜8割は正しく解答できていました。合格ラインの60%はクリアできているように思えます。時間内に完璧な回答を仕上げるのは困難ですが、問題文を丁寧に読み込んで、エンティティタイプ、リレーションシップ、関係スキーマを整理していけば、なんとかなりそうです。