memo.xight.org

日々のメモ

カテゴリ : Memo

2ページ目 / 全26ページ

2018年 システムアーキテクト試験の自分なりの解答

Summary

2018年 システムアーキテクト試験を受けてきた。
午後Iは問1,2を選択
午後IIは問2を選択
まだ解答がでていないので、自分の解答を一部訂正して書いておく。

追記

午前IIは解答がでたので訂正
19/25 = 76%

追記2

午後Iの解答速報が出た
午後I 問2 設問4 (1) 以外は大きな差はなかった。

午前II

問1 イ
問2 エ
問3 エ
問4 エ
問5 イ → ア
問6 ア
問7 ア
問8 ウ (ア:ソフトウェア詳細設計プロセス (JIS X0160 7.1.4.3.1.1) , イ:ソフトウェア詳細設計プロセス (JIS X0160 7.1.4.3.1.2) , エ: ソフトウェア結合プロセス)
問9 ウ
問10 ア
問11 エ
問12 イ
問13 ウ → イ
問14 エ (ア: 利害関係者の識別, イ: 要件の評価, ウ: 要件の合意)
問15 ウ (ア: RoHS, イ: グリーン購入法, エ: TRIPS協定)
問16 イ
問17 ウ (ア: ディスカウントキャッシュフロー, イ: IT投資ポートフォリオ, エ: リアルオプション)
問18 ウ
問19 イ
問20 エ
問21 イ
問22 エ
問23 ア
問24 ウ
問25 イ

午後I 問1

設問1 (1) 開催5週間前に、受講者に案内メールを送付する運用 (24/25字)
設問1 (2) 昇進者本人に昇進が内示された翌営業日に案内メールを送付する (29/35字)
設問1 (3)
  受講者: 人事異動で社員基本情報が変更される社員 (19/20字)
  タイミング: 開催3営業日以内で社員基本情報の変更前に名簿等が出力された時 (30/30字)
設問2 (1) 目標設定面談で、その場で講座の申込手続が行えるようにすること (30/30字)
設問2 (2)
a,b 専門分野, レベル (順不同)
c 修了履歴
d 修了済の講座番号
設問3 機能: 社員個人別の過去3年間の年間受講日数一覧表の出力 (24/25字)
設問3 不具合: 過去3年間に受講した講座の日数に変更があった場合、正しい受講日数が出力されない (39/40字)

午後I 問2

設問1 文書登録者の上司の確認、承認を経て公開される機能 (24/25字)
設問2 4,5月に年間の開示請求件数の約半数が集中しているから (27/30字)
設問3 (1) 開示請求者から、手続きの煩雑さ、訪問が必要なこと等への不満が挙がっているから (38/40字)
設問3 (2) 新システムと社内システムとの連携頻度を少なくする (24/25字)
          「社内システムとインターネット上システムとの連携を禁止しているため」だと字数オーバー
設問4 (1) 特定された個人、事業者などに対して情報提供を行うようにしたい (30/30字)
設問4 (2) 初めての利用でも手続が簡単で即時に文書を取得できるシステム (29/35字)
設問4 (3) ショートメッセージサービスを利用していない利用者への配慮 (28/35字)

Reference

情報処理推進機構 - 試験 - 過去問題 - 平成30年度
https://www.jitec.ipa.go.jp/1_04hanni_sukiru/mondai_kaitou_2018h30.html

TAC - 平成30年度秋期 情報処理技術者試験・情報処理安全確保支援士試験 解答速報
https://www.tac-school.co.jp/kouza_joho/sokuhou.html

systemd-tty-ask-password-agent - サーバの自動起動時にパスフレーズが求められたときの対応

Summary

サーバの再起動後など、Webサーバの自動起動時にパスフレーズが求められたときの対応。
systemd によるパスワード要求の一覧表示、処理には systemd-tty-ask-password-agent を利用する。

% sudo systemd-tty-ask-password-agent --query
[sudo] password for foobar: 
Enter Private Key Password: ****************


Reference

ubuntu - manpages - 18.10 - ystemd-tty-ask-password-agent
http://manpages.ubuntu.com/manpages/cosmic/en/man1/systemd-tty-ask-password-agent.1.html

via

解せぬ日記 - 2015-06-17 - systemd-tty-ask-password-agentの使い方
http://terut.hatenablog.com/entry/2015/06/17/021205

技術関連の覚書 - 2017-04-01 - systemd-tty-ask-password-agent
http://boctoc1969.hatenablog.com/entry/2017/04/01/122522

iPhone 機種変更に伴う移行備忘録 (Suica, LINE, MFA)

Suica

新旧端末を同一のApple IDで管理していれば簡単。
古い端末のWalletからSuicaを削除して、新しい端末のWalletから追加すればOK。
チャージ金額も引き継がれる。

旧端末から新端末へのSuica切り替え(移動)は簡単にお手続きいただけます。ただし、新旧端末が同一のApple IDで管理されていないと、Suica情報を移動させることはできません。
 
【Suica情報の端末間移動手順】
---旧端末にて---
1. Walletを起動
2. 設定されたSuicaを選択(1枚ずつ)
3. 画面右下の i ボタンをタップ(Apple Watchの場合はSuicaの画面を強く長押し)
4. 「情報」タブを選択(Apple Watchの場合は手順④はありません)
5. 「カードを削除」をタップ ※削除するとiCloudに紐づいたサーバに退避されます。

---新端末にて--- Touch ID/Face IDの設定は以下手順の前にお済ませください。
6. Walletを起動
7. 右上の + ボタンをタップ
8. Apple Payの案内画面は「続ける」をタップ
9. カードの種類「Suica」をタップ
10. カードを追加で⑤操作より退避されたSuicaが表示されますので「次へ」をタップ(1枚ずつ)


JR東日本 - Suica - よくあるご質問 - 機種変更

LINE

事前設定をしないで新しい端末で「新規登録」をしてしまうとすべてのデータが消えてしまうので注意。

旧端末にて

1. 電話番号、メールアドレス、パスワードが最新の情報か確認
2. 設定 - アカウント から 引き継ぎの許可をON

新端末にて

3. LINEアプリのインストール
4. メールアドレス、パスワードを入力
5. SMSで送られてきた番号を入力

LINE公式ブログ - LINEのアカウントを引き継ぐ方法

Google Authenticator

Googleアカウント、Dropbox, GitHubはiTunesバックアップから復元して引き継がれた。

Google

1. 2段階認証プロセス から設定
2. QRコードをスキャン
3. 認証アプリで生成されたコードを入力

Facebook

1. Two-Factor Authentication から設定
2. Add a new app
3. QRコードをスキャン
4. 認証アプリで生成されたコードを入力

Slack

1. Configure Two-Factor Authentication から設定
2. QRコードをスキャン
3. Authenticatorに表示される数字を入力
4. "Two-Factor Authentication Backup Codes" を記録しておく。

Slack - 2要素認証を設定する

Amazon

1. アカウントサービス - ログインとセキュリティ - 高度なセキュリティ設定 をクリック
2. 新しいアプリを追加 をクリック
3. QRコードをスキャン
4. 認証アプリで生成されたコードを入力

AWS

1. メニュー - セキュリティ認証情報 - Multi-Factor Authentication (MFA)
2. MFAを無効化
3. MFAの有効化
4. QRコードのスキャン
5. 連続する認証コードを2つ入力

Microsoft

1. [セキュリティの設定|https://account.live.com/proofs/Manage]
2. Microsoft アカウントにサインイン
3. 「本人確認アプリをセットアップ」をクリック
4. 「別の認証アプリを設定します」をクリック
5. 「この設定を行うと、以前に認証アプリを使って生成し、設定したコードがすべて無効になります。続行してもよろしいですか?」で「次へ」
6. QRコードをスキャン
7. 認証アプリで生成されたコードを入力

Microsoftアカウントサポート - Microsoft アカウントの 2 段階認証を有効または無効にする

DigitalOcean

Google SSOを有効にすればDigitalOcean独自のMFAの仕組みは不要になる

さくら

1. 2段階認証設定 から設定
2. 2段階認証設定を「無効」にして「設定変更」
3. 2段階認証設定を「有効」にして「設定変更」
4. 「QRコードを発行する」をクリック
5. QRコードをスキャン
6. 認証アプリで生成されたコードを入力
7. バックアップコードを作成

リクルートID

1. 会員情報変更
2. セキュリティ設定
3. 2段階認証
4. 受け取り方法を変更
5. 認証アプリを選択して「次へ」
6. メールアドレスを入力
7. メールを確認し、コードを入力

坂本龍一の監修したレストラン向けプレイリスト

Reference

YouTube - The Kayitsu Restaurant Playlist (Ryuichi Sakamoto)
https://www.youtube.com/watch?list=PLzegnRYQqxIiI73ZJt6aoXFQj_-x0C7Vf&v=LvOoQ0Ff2nA

Spotify - nytimes - The Kajitsu Playlist
https://open.spotify.com/user/nytimes/playlist/2YY3rAwm9tldNhlBmuMqgY#_=_

via

The NewYork Times - 2018-07-23 - Annoyed by Restaurant Playlists, a Master Musician Made His Own
https://www.nytimes.com/2018/07/23/dining/restaurant-music-playlists-ryuichi-sakamoto.html?smid=tw-nytfood&smtyp=cur

plenv + cpanm + chalow

Summary

plenv install 5.26.1
plenv global 5.26.1
curl -L https://cpanmin.us | perl - App::cpanminus
cpanm CGI --local-lib=vendor
cpanm HTML::Template --local-lib=vendor
cpanm URI --local-lib=vendor
cpanm Jcode --local-lib=vendor
cd path/to/chalow
./chalow

Deep Learning を利用してモックアップの画像からHTMLとCSSを生成する

Summary

モックアップ画像とHTML, CSSのセットを使って学習。

Reference

FloydHub Blog - 2018-01-09 - Turning Design Mockups Into Code With Deep Learning
https://blog.floydhub.com/Turning-design-mockups-into-code-with-deep-learning/

GitHub - emilwallner/Screenshot-to-code-in-Keras
https://github.com/emilwallner/Screenshot-to-code-in-Keras

カスタムドメインの GitHub Pages + CloudFlare で HTTPS を使う

Summary

GitHub Pages で運用している ill-formed.com, well-formed.org をHTTPS対応させた。

1. CloudFlare でドメイン名を入力

CloudFlare - Add Websites

2. DNSレコードを確認

CloudFlare - Verify DNS Records
"Continue" をクリック

3. プランを選択

CloudFlare - Select a plan
"Free Website" を選択

4. ネームサーバの変更

CloudFlare - Change Your Nameservers
指定されたネームサーバに変更する

5. ネームサーバの変更待ち

CloudFlare - Change Your Nameservers
ネームサーバの変更が CloudFlare 側で確認できるまではこのような画面に。

6. Crypto タブからHTST 対応

CloudFlare - Crypto
Always use HTTPS, HTTP Strict Transport Security (HSTS) の設定を行う。

Reference

Qiita - superbrothers - 2016-06-05 - カスタムドメインの GitHub Pages で HTTPS を使う
https://qiita.com/superbrothers/items/95e5723e9bd320094537

crontab -e で temp file must be edited in place

Summary

crontab を編集する際、エラーが発生して crontab が編集できない。

crontab: no crontab for [USERNAME] - using an empty one
crontab: temp file must be edited in place

原因は, vim が作成する自動バックアップファイル。
/tmp, /private/tmp でバックアップをさせないようにすればよい。

.vimrc

set backupskip=/tmp/*,/private/tmp/*

Reference

yuyarinの日記 - 2010-02-25 - Mac OS X で cron を使う(EDITOR=vim)
http://d.hatena.ne.jp/yuyarin/20100225/1267084794

2017年 プロジェクトマネージャ試験の自分なりの解答

Summary

2017年 プロジェクトマネージャ試験を受けてきた。
午後Iは問1,3を選択
午後IIは問1を選択
まだ解答がでていないので、自分の解答を一部訂正して書いておく。

午前II

問1 エ
問2 ア
問3 イ
問4 ウ
問5 ウ
問6 エ
問7 エ
問8 ウ
問9 ア
問10 イ
問11 エ
問12 ウ
問13 ウ
問14 エ
問15 イ
問16 ア
問17 エ
問18 ア
問19 エ
問20 イ
問21 イ
問22 ウ
問23 エ
問24 イ
問25 エ

午後I 問1

設問1 製品の輸出に必要な認定を省き、製品輸出開始期日を厳守するため (30/30字)
設問2 ワークショップの出力となる差異一覧に漏れがあるとスケジュール遅延が発生するから (39/40字)
設問3
(1) K社作業員がワークショップに参加しないことによる要件定義遅滞を防止するため (38/40字)
(2) リソース : ワークショップにK社の人員を割くことが出来ない (23/25字)
(2) スケジュール: MESプロジェクトも増設工事も作業期間の余裕がない (25/25字)
設問4
AI活用の前提となる一定期間の履歴データが揃っていないから (29/35字)
AI活用の前提となる生産計画最適化の基準が明確になっていないから (32/35字)

午後I 問3

設問1 (1) 結合テストケース作成の入力となる内部設計書は、単体テスト完了まで修正される可能性があるから (45/45字)
設問1 (2) 過去に作成したモジュールに起因するバグ (19/20字)
設問2 (1) 修正が後工程になるほど修正コストが高くなるから (23/25字)
設問2 (2) a: ホワイトボックス, b: ブラックボックス
設問2 (3)
  分析対象: 見直し前後の見逃しバグの件数 (14/15字)
  評価結果: 見直し後に見逃しバグの件数が減っている (19/20字)
設問3 (1) 過去に作成したモジュールを活用しているかどうか (23/25字)
設問3 (2) 摘出された未修正バグの件数が多く、修正期間が足りないから (28/35字)
設問4 内部設計書の訂正箇所及び新規作成箇所に漏れがないよう確認 (28/30字)

機械学習アルゴリズム機能比較

Reference

Qiita - 2017-02-20 - 主要クラウドサービス別 機械学習アルゴリズム機能比較
http://qiita.com/iga-tomo/items/c3228700899f86a11508

Microsoft Azure - 2017-03-14 - Machine learning algorithm cheat sheet for Microsoft Azure Machine Learning Studio
https://docs.microsoft.com/en-us/azure/machine-learning/machine-learning-algorithm-cheat-sheet

Heroku app の作成

作成

$ heroku create
Creating app... done, ⬢ heroku-appname-00000
https://heroku-appname-00000.herokuapp.com/ | https://git.heroku.com/heroku-appname-00000.git


一覧表示

$ heroku list
=== user@example.com Apps
heroku-appname-00000
heroku-appname-11111
heroku-appname-22222


削除

$ heroku apps:destroy --app heroku-appname-00000 --confirm heroku-appname-00000
 ▸    WARNING: This will delete ⬢ heroku-appname-00000 including all add-ons.
 ▸    To proceed, type heroku-appname-00000 or re-run this command with --confirm
 ▸    heroku-appname-00000

> (ここに heroku-appname-00000 を入力)
Destroying ⬢ heroku-appname-00000 (including all add-ons)... done

削除 (確認なし)

$ heroku apps:destroy --app heroku-appname-00000 --confirm heroku-appname-00000
Destroying ⬢ heroku-appname-00000 (including all add-ons)... done

様々なルートCA証明書を生成する

Summary

cURLに付属する mk-ca-bundle.pl を利用すると
様々なルートCA証明書を生成することができる。

ghq get curl/curl
perl (ghq root)/github.com/curl/curl/lib/mk-ca-bundle.pl

実行すると、実行したディレクトリに
certdata.txt がダウンロードされ、 ca-bundle.crt が生成される

内村プロデュース、内村さまぁ~ずの人間ドック

Summary

Amazon Prime Videoで視聴可能なので、リンクを並べておく。

内村プロデュース 円熟紀

  - 2001-10-27 人間ドックをプロデュース
  - 2002-05-16 春の健康診断をプロデュース
  - 2003-09-01 秋の健康診断をプロデュース

Amazon - 内村プロデュース 円熟紀

内村さまぁ~ず

  - 2008-12-15 #52『そろそろ人間ドッグで不安を解消したい男達!』
  - 2009-12-15 #76『そろそろ人間ドックで体の不安を解消したい男達2009!』
  - 2010-12-01 #99『そろそろ人間ドックで体の不安を解消したい男達!2010!』
  - 2011-12-01 #123『そろそろ人間ドックで体の不安を解消したい男達!2011!』
  - 2012-12-01 #147『いい加減に人間ドックで体の不安を解消したい男達!!2012』
  - 2013-11-25 #172『いい加減に人間ドックで体の不安を解消したい男達!2013!』
  - 2014-11-24 #198『いい加減に人間ドックで体の不安を解消したい男達!!2014!』
  - 2015-09-28 #222『今年こそ真剣に人間ドックで体の不安を解消したい男達!!2015!』
    

内村さまぁ~ず 2nd

  - 2016-10-24 #248『もういい加減、人間ドックで体の不安を解消したい男達!!2016!』
  - 2017-12-04 #277『全員50歳になる事だしもういい加減今年こそ人間ドックで体の不安を解消したい男達!!』
  - 2018-12-31 #305『今年こそ人間ドックで体の不安を解消したい男達!!2018』
  - 2019-12:16 #330『今年こそ人間ドックで体の不安を解消したい男達!!2019』
  - 2021-01-11 #358『もういい加減今年こそ体の不安を解消したい男達!!年またぎスペシャル』

Anker 7 Port USB3.0 HUB 68UNHUB-B7U Firmware

Summary

Anker の 7ポート USB3.0 HUBのファームウェアをアップデートしたい。
VIA Lab, Inc. の VL812 Chipset が使われているので、
これに対応するファームウェアをダウンロードし、アップデートする。

アップデートプログラムはWindowsのみ対応とのこと。
Mac版は問い合わせてくださいとのことなので、問い合わせてみた。

返信待ち。

Reference

plugable - PLUGABLE USB 3.0 HUB FIRMWARE HISTORY & UPDATES
http://plugable.com/drivers/hubfirmware/

plugable - PLUGABLE USB 3.0 ハブ・ファームウェア履歴および更新情報
http://plugable.com/ja/hubfirmware/

plugable - 2013-10-30 - PLUGABLE USB 3.0 7 PORT HUB FIRMWARE HISTORY
http://plugable.com/2013/10/30/plugable-usb-3-0-hub-firmware-upgrades2/

plugable - 2014-07-23 - PLUGABLE USB 3.0 HUB FIRMWARE HISTORY MID-2014 UPDATE
http://plugable.com/2014/07/23/plugable-usb-3-0-hub-firmware-history-2014-update/

plugable - Products - PLUGABLE USB 3.0 7-PORT HUB WITH 25W POWER ADAPTER
http://plugable.com/products/USB3-HUB7-81X

Anker - Products - 7-Port Hub with 36W Power Adapter USB 3.0
https://www.anker.com/products/68UNHUB-B7U

Amazon.co.jp - Anker USB 3.0 ハブ 7ポート
https://www.amazon.co.jp/gp/product/B006TT91TW/

2016年 情報セキュリティスペシャリスト試験の自分なりの解答

Summary

2016年 情報セキュリティスペシャリスト試験を受けてきた。
午後Iは問1,3を選択
午後IIは問2を選択
まだ解答がでていないので、自分の解答を一部訂正して書いておく。

午前II

問1 ア
問2 エ
問3 イ
問4 ア
問5 エ
問6 ウ
問7 エ
問8 ア
問9 ウ
問10 ア
問11 ア
問12 ア
問13 ア
問14 ウ
問15 ウ
問16 ウ
問17 エ
問18 イ (アが正答)
問19 ア
問20 ウ
問21 エ
問22 ウ
問23 イ
問24 ア
問25 エ

午後I 問1

設問1
a エ トンネル
b ア アグレッシブ

設問2
(1) c x1.x2.x3.x4
    d y1.y2.y3.y4
(2) パスワード認証をオフにし、公開鍵認証に変更した

設問3
(1) SSHの接続元がVPNルータのIPアドレスのみに制限する (28/30字)
(2) ホスト鍵が同じSSHサーバを起動する (18/20字)
(3) イメージファイルの作成時:
    C社の秘密鍵でイメージファイルのハッシュ値を暗号化して署名する (31/35字)

    イメージファイルの更新時:
    C社の公開鍵でハッシュ値を複号しイメージファイルのハッシュ値と比較する (35/35字)

(4) ファームウェアまたは組み込み機器をリバースエンジニアリングする (31/35字)

午後I 問3

設問1 エ (リバースプロキシ)

設問2
(1) b イ (OSの管理用のコマンド, 攻撃用プログラム)
    c オ (攻撃用プログラム)
(2) ゼロデイ攻撃などハッシュ値が指定できないプログラム (25/30字)

設問3
(1) プロキシ2の接続元は送信元PCではなく、プロキシ1だから (28/30字)
(2) オ (X-Forwarded-For)

設問4
(1) OSやブラウザのプロキシ設定を優先し、プロキシ認証の処理はOSやブラウザに任せる (40/50字)
    (「プロミスキャスモードで通信の盗聴を行う」のほうが正解っぽい)
(2)
URLフィルタリング機能:
プロキシ2の検知ログの内、業務に必要かつ安全なURLをホワイトリストに登録する (39/40字)

カテゴリ単位フィルタリング機能:
"検知"に設定しているカテゴリを全て"遮断"に変更する (27/40字)

午後II 問2

設問1
(1) ウ (重要レベル高, 脆弱性レベル低)
(2) 特定バージョンの脆弱性が見つかった場合、脆弱性対応が必要な機器の特定を容易にするため (42/45字)

設問2
(1) ウ
(2) ウ
(3) HTTPレスポンス
(4) () {echo test; }; /usr/bin/cat /etc/passwd

設問3
(1) パターンマッチング
(2) サーバへのパッチ適用には、デグレードが発生していないか確認する期間が必要だから (39/40字)
(3) c ウ (DNS)
    d イ (CNAME)
(4) アクセスが通常時の100倍程度まで増大する予定があり、通信料の上限を一時的に変更することができるから (50/50字)

設問4
(1) 社内WebサーバのIPアドレス (15/20字)
(2) e オ (XMLHttpRequest)
    g ア (Access-Control-Allow-Origin)
    h キ (同一生成元)
(3) プロキシサーバを経由したHTTP POST等の通信を行う機能 (30/30字)

設問5
(1) 中
(2) ア、ク
    図10で行うリスクレベルの評価: ウ、オ
    図9で行うリスクレベルの評価 : ア、ウ、オ、ク
(3) j A社の重要な業務が行えない (13/15字)
    k A社の信用を大きく毀損する (13/15字)
      重要情報が漏洩する (?)
      広範な部門、業務に影響する (?)

PACファイルの場所と設定検出

Summary

プロキシの自動検出を設定していて、
プロキシの設定がわからない、
または、PACファイルの場所がわからない場合、
Google Chrome を使うと簡単に設定を確認することができる。

Google Chrome から net-internals の Proxy の項を表示させる

chrome://net-internals/#proxy

リモートファイルのSHA-256を表示するワンライナー

Summary

homebrew-cask のFormulaの更新で、SHA-256の値が必要になる。
ダウンロードしてから openssl コマンドを実行するのは手間なので、
リモートファイルのSHA-256を表示させたい。

curl --silent --location http://example.com/path/to/file.dmg | openssl dgst -sha256


追記: 2016-09-23

302 リダイレクトの場合、リダイレクト先のデータを取得するよう、
curl の --location オプションを追加