拙著「応用情報技術者試験合格テキスト」正誤・追記(6/26~7/5分)
拙著「応用情報技術者試験合格テキスト 2012年版」の新たな正誤と補足です。H24年春試験における出題内容も反映しました。補足については2013年版で追記したいと思います。
p.98 第3章3.3.11 プログラミング言語論・意味論 基本情報までで問われる用語・知識の確認 差替
■手続型プログラミング 処理手順の記述を主体とするプログラムパラダイムです
■関数型プログラミング 関数の定義とその呼出しを主体とするプログラムパラダイムです
■論理型プログラミング プログラムに“事実”と“規則”を記述し、プログラム言語の処理系がもつ導出原理によって結論を得るプログラムパラダイムで、エキスパートシステム(⇒ p.97(3.3.9)参照)の開発に適しています。
■オブジェクト指向プログラミング データと処理を一まとめに扱うオブジェクトの定義と生成・利用を主体とするオブジェクト指向(⇒p.124(4.4.9)参照)のプログラムパラダイムです
p.125 第4章4.4.9 オブジェクト指向設計 基本情報までで問われる用語・知識の確認 差替
■クラスと継承 …具体的な処理記述を省略しインスタンスを生成できない抽象クラスになる傾向があります.
p.129 第4章 表4.6 レビューの種類 追加
パスアラウンド レビューの対象を電子メールなどによって参加者に配布・回覧してフィードバックを得る手法。回覧レビューともいう
p.148 第4章4.11.4 Web デザイン 補足 欄外に追記
[補足] インタビュー法の実施上の留意点として、インタビュー対象者の回答が、事実であるか推測であるかを区別することがあります。
p.175 第5章 5.1.8 信頼性設計〔1〕その他の信頼性設計用語 追記
●フェールバック 処理を実行している装置Aに障害が発生し他の装置Bに処理が引き継がれた場合。元の装置Aの障害が復旧した後、再び装置Bから処理を引き継ぐことです。
p.232 第7章7.3.3 データ定義言語 欄外に追記
[補足] CREATE TABLEの他に制約を定義する構文にCREATE ASSERTION文があります。
p.238 第7章7.3.4 データ操作言語(SELECT 文) 差替
■JOIN句 WHEREの代わりにONを用いることで結合のSQLの可読性を高めると共に、外部結合も可能とする構文です。通常の結合演算では結合できなかった行は出力されません。これを内部結合といい、JOINのみ、またはINNER JOINと記述します。これに対して、結合できなかった行も出力するのが外部結合です。表①にあって②にない行も出力する場合はLEFT OUTER JOIN、表②にあって①にない行も出力する場合はRIGHT OUTER JOINとします。書式と例は下記の通りです.
SELECT [表名① | 表名②].列名,… FROM 表名①
[INNER | LEFT OUTER | RIGHT OUTER] JOIN 表名② ON [表名①].列名 = [表名②].列名
p.238 第7章7.3.4 データ操作言語(SELECT 文) 追記
■UNION句 複数のSELECT文の結果の和集合を得る構文(集合演算子)。ALLを指定すると、各SELECT文で選択された重複を含む全ての行が得られます。ALLを指定しないと、重複を除く全ての行が得られます。
p.239 第7章7.3.5その他のデータ操作言語(更新系)〔1〕条件式 追記
主に更新系の処理で用いる条件式の構文に、複数の条件を列記して対応する値を設定するCASE式があります。条件式と一致する場合の値や式を評価する順にWHEN-THENで記述し、どれにも当てはまらない場合の値や式をELSEとして指定します。書式とUPDATE文で用いる場合の例は下記の通りです.
CASE WHEN 条件式 THEN 値または式 … ELSE 値または式 END
例:UPDATE 学生表 SET 成績 =
CASE WHEN 点数 >= 80 THEN '優'
WHEN 点数 >= 70 THEN '良'
WHEN 点数 >= 60 THEN '可'
ELSE '不可'
END
p.247 第7章7.5.2 分散データベース 差替
■レプリケーション 分散データベースにおいて同期を即時に行う必要がないデータにおける定期的な複製のこと.データベースや通信回線の付加が低い時間帯に行います。災害時には複製したデータベースを用いることで、システムが長時間停止するのを防ぐことができます。
p.270 第8章表8.10 インターネット技術の新しいキーワード 「QoS」の次に挿入
ベストエフォート 最善の努力。QoSを保証できない場合に用いる概念で、通信速度やMTTRなどが対象になる、最低限度の品質を明示する場合もある。
p.278 第8章表8.20 主なウェルノウンポート番号 差替
NTP 37 → DNS 53
p.281 第8章8.4.3 ネットワーク層のプロトコル 補足 欄外に追記
[補足] ネットワーク内の特定コンピュータやユーザの状態を表示するプロトコルにFingerがあり、これを用いてユーザ情報を問合せるのがfingerプログラムです。
p.309 第9章 9.1.4 情報セキュリティに関する技術②認証技術 基本情報までで問われる用語・知識の確認 追記
■ディジタル署名の手順② 白分の秘密鍵 ⇒ 白分の秘密鍵(署名鍵)
p.310 第9章 9.1.4 情報セキュリティに関する技術②認証技術 基本情報までで問われる用語・知識の確認 差替
■チャレンジレスポンス認証 …暗号文の盗聴による攻撃(リプレイ攻撃)を防止できます。
p.324 第9章 表9.9 ISO/IEC 15408 の適用方法に関する用語・概念 正誤
表名が「表9.9 技術的セキュリティ対策の追加要素」の誤り
p.324 第9章 表9.9 技術的セキュリティ対策の追加要素 差替
電子透かし メッセージを画像データや音声データなどに埋め込み、メッセージの存在を隠す技術であるステガノグラフィの応用で、著作権保護や改ざん防止に用いられる
p.330 第9章9.5.2 ネットワークセキュリティ〔2〕IDSによるセキュリティインシデント対応の留意点 追記
IDS(侵入検知システム)からアラート(警報)が発せられた際には、これをセキュリティインシデントとして適切な対応を取る必要があります。その為には、事前に必要な体制を整備しておくことに加えて、インシデントの発生場所ごとに手順をあらかじめ想定して、文書化しておくべきです。
また、IDSでは、アノマリー検知における誤検知が有り得ることを念頭において対応する必要があります。アノマリー検知とは、通常の通信状況とは異なる変則的な通信が発生した場合に異常と判断することです。
インシデントによってもたらされた影響の有無とその内容・範囲を明確にするためには、アラートに関連するログを収集・調査・解析する必要があります。この時に、ログの前後関係を特定するために、NTPサーバ(⇒ p.282(8.4.5)参照)をネットワーク内に設置するなどによって、各機器の時刻を同期させておくことが重要です。
p.331 第9章 表9.14 その他の攻撃手法 追記
OSコマンドインジェクション OSコマンドを埋め込んだ要求を送り込み、これをOSに実行させることでサービスを妨害したり、他のサーバへの攻撃を行わせる
p.345第10章10.2.1 リアルタイムOS〔6〕バッファメモリ 追記
組込みシステムでは、電力消費を抑えるために、ハードディスクは読み出し処理で必要なときだけディスクを回転させ、読み出し処理が終わったら回転を停止させる場合があります。しかし、オーディオプレーヤのような音響機器では、再生中に音が途切れるなどの弊害を招きます。これを避けるために用いるのがバッファメモリです。バッファメモリはメインメモリ上に確保したディスクキャッシュであり、ハードディスクからまとめて読み出したデータを複数のブロックに分けて格納します。そして1ブロックずつ取り出して扱います。
p.369 第11章11.6.1 プロジェクト人的資源マネジメントの目的と考え方〔1〕PMO(プロジェクト管理オフィス) 末尾に追記
また、赤字プロジェクトの発生が頻発した場合などにおいては、その実態把握と対策立案をPMOが行うか支援します。原因がプロジェクトレビューにあると判断できる場合は、プロジェクトの特性に応じたレビューが行われるように、レビューの開催タイミングと頻度、メンバの選定を指導したり、レビューに必要なノウハウに精通するレビューア(レビューの参加者)の人選を行うなど、レビューの実施方法の強化を推進します。
p.391 第12章12.2.2 障害時運用設計〔2〕災害や事故の発生後の対応 追記
災害や事故の発生後の対応は、順に、BCP(事業継続計画⇒p.526(16.1.1)参照)発動、業務再開、業務回復、全面復旧の四つのフェーズに分けることができます。各フェーズの実施内容は下表のとおりです。
BCP発動 発生事象の確認、対策本部の速やかな立上げ、確実な情報収集、BCP基本方針の決定を実施する
業務再開 最も緊急度の高い業務を対象に、代替設備や代替手段に切り替え、復旧作業の推進、要員などの経営資源のシフトを実施する
業務回復 最も緊急度の高い業務や機能が再開された後に、代替設備や代替手段の運営を継続しながら、さらに業務範囲の拡大を実施する
全面復旧 代替設備や代替手段から本番環境への切替手順を慎重に確認した上で、平常運用への移行を実施するとともに、BCPの見直しなど総括を実施する
p.395 第12章12.3.3 サービスサポート②インシデント管理(障害管理)〔4〕イベント管理 追記
ITILv2では、システムに何らかの影響を及ぼす事象は、すべてインシデント管理に集約されていました。しかし、ITILv3では、ITサービスに影響のあるシステム上の事象をイベントと呼び、イベントの発生を認知して、その影響を分析するプロセスをイベント管理としています。イベントがIT サービスの質を低下させるものであると判断した場合、これをインシデントと呼び、インシデント管理の対象とします。
イベント管理では、その対象であるイベントが多数になるため、レベルを設定してフィルタリングを行うことで、管理の対象数を適正にする必要があります。そして、有効性評価プロセスでの評価結果に基づき、この設定レベルを継続的に見直すことが求められます。
p.402 第12章 12.4.5 サービスデリバリ④ ITサービス継続性管理 基本情報までで問われる用語・知識の確認 差替
■ITサービス継続性管理 顧客と合意したサービス継続を,あらゆる状況の下で満たすことを確実にするための活動.ITサービス継続マネジメント(ITSCM)ともいい、システム機能の復旧対策の策定や評価を行います。
p.402 第12章 欄外 略語 追加
ITSCM:IT Service Continuity Management
p.449第14章 表14.7 業務プロセス可視化に関連する手法や用語 差替
UML(統一モデル言語) 複数の観点でプロセスを表現するために、目的に応じたモデル図法を使用し、オブジェクトモデリングのために標準化された記述ルールで表現する(⇒p.123(4.4.8)参照)
p.454第14章 14.5.1 システム化構想 基本情報までで問われる用語・知識の確認 差替
■システム化構想の立案 共通フレーム2007(⇒ p.151(4.12.2)参照)によれば,システム化構想の立案で実施するタスクは,市場,競合などの事業環境を分析し,事業目標との関係を明確にすることであり,競争優位や事業機会を生み出す情報技術の利用方法について分析します。
p.464第14章 14.7.7 提案依頼書 基本情報までで問われる用語・知識の確認 差替
■RFP(提案依頼書) 要件定義を機能要件,非機能要件にまとめて,重要な要求とそうでない要求の区別がつくように重要度を設定してベンダに提示します.
p.482 第15章 表15.4 代表的な競争戦略 追記
ニッチャ戦略 → ニッチャ戦略(ニッチ戦略)
p.488 第15章 表15.11 その他のマーケティング手法と関連用語 追記
ワンストップショッピング 1店舗だけで複数の購入が済むこと。例えば、高級婦人服店の場合、服だけではなく小物雑貨も取り揃えたセレクトショップに転換することで、これを可能にする。
p.513 第15章 表15.31 その他の民生機器の関連用語 追記
テザリング 携帯電話端末の機能の一つで、PC、ゲーム機などから、携帯電話端末をモデム又はアクセスポイントのように用いて、インターネットなどを利用したデータ通信ができる
p.531 第16章 16.1.5 行動科学〔1〕ロジカルシンキング 追記
ロジカルシンキングとは論理的な思考方法のことであり、企業の経営環境を整理し、適切な経営戦略を導き出すために、構成要素を分析し因果関係を明確化する上で効果的です。まず、対象についてのブレーンストーミングを行って意見を収集し、これを観点ごとに分けてピラミッドストラクチャを作成します。ピラミッドストラクチャとは、主張と根拠の構造を根拠を最上位とする構造階層で表したもので、分類の観点に重複が無いようにすることが重要です。
p.553 第16章 表16.22 財務諸表の分析に関連するその他の概念や用語 追記
固定比率 固定資産÷自己資本
以上
The comments to this entry are closed.
Comments