某試験に向けてのメモ的な何か7

関係データベース管理システム(RDBMS)
コッドにより提唱された関係モデルに基づいたデータベースを構築・運用するために必要となるソフトウェアのことである。RDBMSで用いられる関係モデルは、データを表形式で保存し、参照キーにより異なる表の属性の間に関係を定義する。RDBMSは多くの場合、問い合わせ言語SQLにより外部からデータ操作が可能であり、関係代数に基づいた演算によりデータの抽出、挿入、削除、更新が可能である。RDBMSでは、これらのデータ操作が行われる際に、整合性制約に基づいて常に一貫性が保証される仕組みが実装されている。


ソフトウェア(システム)の利用目的が述べられている。
データモデル(関係モデル)について述べられている
問い合わせ言語について述べられている
データの一貫性を保持する機能について述べられている


オーバーライド
オブジェクト指向言語においてはスーパークラスからサブクラスへ変数やメソッドを継承させることができる。この時、継承されたスーパークラスのメソッドをサブクラスにおいて再定義することをオーバーライドと呼ぶ。オーバーライドされたメソッドは、そのサブクラスがスーパークラスの型にキャストされ、ポリモーフィズムが発揮された場合でも上書きされているのでスーパークラスで定義したメソッドは実行されない。通常、オーバーライド」をおこなうにはオーバーライドしたいメソッドと、同じメソッド名、引数列の型、戻り値の型のメソッドをサブクラスに記述する。


クラスの親子関係について言及がある。
再定義について言及がある。


メディアリテラシー
情報伝達の媒体であるメディアの特性を理解し、メディアを通じて伝えられる情報がどのような意図を持って構成されているかを読み解くとともに、自らの考えを表現、発信するための手段として活用する能力を指す。手紙や新聞、テレビなどに加え、ネットワーク通信や携帯電話が普及した現代では、これまで情報に対して受容的であった人々が積極的に情報発信することが可能となった。日常的に飛び交う非常に多くの情報をただ取り入れるのではなく、メディアからもたらされる影響を制御し、必要な情報を取捨選択しつつ適切に利用するという、総合的な能力が求められる。


「メディア」が指しているものが何であるか述べられている。
メディアからもたらされる情報の偏向性について言及されている。
情報の発信・受信両面について述べられている。
現在社会での重要性について述べられている。


木の探索方法に関して、その代表的な方法
縦型探索(深さ優先探索)
スタックを用いて以下のように行う。1回の節点の探索操作は、まずスタックの最上位の情報(節点)を取り出してから、その子となる節点をすべて順にスタックに乗せる。この操作を、空のスタックに開始節点を載せた状態を初期状態として、スタックが空になるまで繰り返し行うことで、縦型探索となる。
木の中に目標節点(求めたい解など)が複数あるという前提で、そのいずれかを効率よく見つけたいという状況で適用すると効果的である。

横型探索(幅優先探索)
キューを用いて以下のように行う。1回の節点の探索操作は、まずキューの先頭の情報(節点)を取り出してから、その子となる節点をすべて順にキューに挿入する。この操作を、空のキューに開始節点を挿入した状態を初期状態として、キューが空になるまで繰り返し行うことで、横型探索となる。
縦型探索と同じ前提で、開始節点から目標節点までの経路長が最短のものを見つけたいという状況で適用すると効果的である。


OSI参照モデル
第1層 物理層
第2層 データリンク層
第3層 ネットワーク層
第4層 トランスポート層
第5層 セッション層
第6層 プレゼンテーション層
第7層 アプリケーション層

IPv6が必要になった理由
IPv6は、これまで使ってきたIPv4アドレスが不足してきたため必要になった。

IPv6の導入のメリットとデメリット

メリット
無限に近いIPアドレスを利用できる。
IPsecを用いたセキュリティ機能を使える。
IPアドレスの自動設定が可能になる。
アドレス集約により、経路表のサイズの抑制ができる。
ヘッダが固定長になり、ルータの負荷を軽減できる。

デメリット
IPv4との互換性がないため、ハードウェアやソフトウェアの更新が必要となり、コストが発生する。
利用者は、IPv6への移行のメリットを見いだしにくい。
移行時には、IPv4IPv6の両方のプロトコルをサポートする必要がある。
技術面や運用面で不確定要素が多い。
NATやIPマスカレードが無くなるため、匿名性がさがる。
現在、IPv6の多くがIPv4によるトンネリング利用しているため、通信速度が下がる。


ホームページが表示される仕組み
ユーザがWebブラウザにURLを入力される。WebブラウザはそのURLを利用して、ホームページにアクセスし、HTMLファイルを取得する。HTTPはWebブラウザとWebサーバがやり取りをするためのプロトコルである。

セキュリティの脅威の1つである「Dos攻撃」について、どのような攻撃かを述べなさい
・サーバに対して不正なデータを送りつけて、サービスを不能状態にする点。
・相手のネットワークを過負荷にして、サービスを困難にする点

複数のネットワークに分散する大量のコンピュータが一斉に特定のサーバへパケットを送出し、通信路をあふれさせて機能を停止させてしまう攻撃。

対策:各コンピュータの管理者が注意する

他、

中間者攻撃
暗号通信を盗聴したり介入したりする手法の1つ。通信を行う二者の間に割り込んで、両者が交換する公開情報を自分のものとすりかえることにより、気付かれることなく盗聴したり、通信内容に介入したりする手法。
対策:デジタル証明書

改ざん
ネットワークを通じてコンピュータに侵入し、Webページやアクセスログなどの情報を管理者の許可を得ずに書き換える行為。


SSL
SSL公開鍵暗号や秘密鍵暗号、デジタル証明書、ハッシュ関数などのセキュリティ技術を組み合わせ、データの盗聴や改ざん、なりすましを防ぐことができる。OSI参照モデルではセッション層(第5層)とトランスポート層(第4層)の境界で動作する。

広告を非表示にする