FC2ブログ

2006/4/29の日記

 UMTP L1-T2を受けてきました。

 GW中のこんな土曜日に、残り僅かな青春(?)をエンジョイすることもなくなけなしの財産をこう言うところにつぎ込むのが私の人間としてダメなところですが、ここ最近の通算で5日程度の勉強で本試験がどこまでいけるのか。





 結果
 93%/80%(合格)


 まあそんなところでした。

 ただ、気になる点は、間違いがユースケース関連の問題だけだったのは、やはり要求定義とかを任されるようなレベルの職権に遙かに遠い自分の立ち位置を反映しているのかなー、といったところです。


 さて、L1があればその上にはL2もありますが。
 こちらは複数選択式の問題のようで、そうなると難易度がぐっと上がるということでしょう。
 今回の勉強では図の書き方(アルファベット)だけを頭に入れるのがやっとみたいなところがあり、その上(This is a pen.)のところまでは十分に踏み込めていないようなので、例題を使ってモデリングの実習をするとか、ある程度時間をかけて準備する方向で上を狙いたいと思います。

 次は7月くらいかなー?


(参考)
http://naha.cool.ne.jp/overdrive/
※Webでお試しテストが受けられます。無料で何度も受験できるので自信のない方はまずこちらから。
スポンサーサイト



theme : 資格
genre : コンピュータ

FC2ブックマーク | この記事をokyuuへインポート | このエントリーを含むはてなブックマーク | ニフティクリップへ追加 | この記事をクリップ! | イザ!ブックマーク | POOKMARK Airlinesに登録する | del.icio.us |
動作未検証 | | 動作未検証 | 動作未検証 | 動作未検証 | 動作未検証 | 動作未検証 | 動作未検証 | 動作未検証 | 動作未検証 | 動作未検証 | 動作未検証

tag : UML UMTP CBT

SSLアクセラレータ

 SSLアクセラレータは、高負荷下で動作を余儀なくされるWebサーバーからSSLセッションプロセスを分離させる機器である。

FC2ブックマーク | この記事をokyuuへインポート | このエントリーを含むはてなブックマーク | ニフティクリップへ追加 | この記事をクリップ! | イザ!ブックマーク | POOKMARK Airlinesに登録する | del.icio.us |
動作未検証 | | 動作未検証 | 動作未検証 | 動作未検証 | 動作未検証 | 動作未検証 | 動作未検証 | 動作未検証 | 動作未検証 | 動作未検証 | 動作未検証

tag : SSLアクセラレータ

[jhomework-2006-04-26-ソフト開発向け]

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-


 送信者がメッセージからブロック暗号(方式)を用いて生成したメッセージ認証符号(MAC:message authentication code)をメッセージとともに送り,受信者が受け取ったメッセージから MAC を生成して,送られてきた MAC と一致することを確認するメッセージ認証で使用される鍵の組合せはどれか。


┌─┬──────────────┬──────────────┐ 
│ │   送信者        │      受信者     │
├─┼──────────────┼──────────────┤
│ア│受信者と共有している共通鍵 │送信者と共有している共通鍵 │
├─┼──────────────┼──────────────┤
│イ│受信者の公開鍵       │受信者の秘密鍵       │
├─┼──────────────┼──────────────┤
│ウ│送信者の公開鍵       │受信者の秘密鍵       │
├─┼──────────────┼──────────────┤
│エ│送信者の秘密鍵       │受信者の公開鍵       │
└─┴──────────────┴──────────────┘

注意:桁がずれて表示されているときは以下のサイトを参考にして下さい。
レイアウトが崩れて見えます@まぐまぐ http://www.mag2.com/help/r109.htm


=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

more...

theme : 情報処理技術者試験
genre : コンピュータ

FC2ブックマーク | この記事をokyuuへインポート | このエントリーを含むはてなブックマーク | ニフティクリップへ追加 | この記事をクリップ! | イザ!ブックマーク | POOKMARK Airlinesに登録する | del.icio.us |
動作未検証 | | 動作未検証 | 動作未検証 | 動作未検証 | 動作未検証 | 動作未検証 | 動作未検証 | 動作未検証 | 動作未検証 | 動作未検証 | 動作未検証

tag : メッセージ認証 MAC ブロック暗号 ストリーム暗号 情報処理 ソフトウェア開発

[jhomework-2006-04-25 ソフト開発向け]

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-


 IDS (Intrusion Detection System) の特徴のうち,適切なものはどれか。


 ア ネットワーク型 IDS では,SSL を利用したアプリケーションを介して行われる攻撃を検知できる。


 イ ネットワーク型 IDS では,通信内容の解析によって,ファイルの改ざんを検知できる。


 ウ ホスト型 IDS では,シグネチャとのパターンマッチングを失敗させるためのパケットが挿入された攻撃でも検知できる。


 エ ホスト型 IDS では,到着する不正パケットの解析によって,ネットワークセグメント上の不正パケットを検知できる。


=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

more...

FC2ブックマーク | この記事をokyuuへインポート | このエントリーを含むはてなブックマーク | ニフティクリップへ追加 | この記事をクリップ! | イザ!ブックマーク | POOKMARK Airlinesに登録する | del.icio.us |
動作未検証 | | 動作未検証 | 動作未検証 | 動作未検証 | 動作未検証 | 動作未検証 | 動作未検証 | 動作未検証 | 動作未検証 | 動作未検証 | 動作未検証

tag : 情報処理 ソフトウェア開発

カレンダー
03 | 2006/04 | 05
- - - - - - 1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 - - - - - -
最近の記事
月別アーカイブ
カテゴリー
ブログ内検索
RSSフィード
リンク
いろいろリンクボタン
埋め込みe-Words