応用情報技術者試験に合格
応用情報技術者試験に1発合格しました。
ちなみに基本情報処理技術者は取得しておりません。 高度試験(デスペ・ネスペ・プロマネあたり)を早めに取得したく、午前Ⅰが免除される応用情報技術者試験を取りたかったため基本情報処理技術者は飛ばしました。
結果
- 経験・・・プログラマー歴 10年ほど
- 期間・・・3ヶ月(勉強時間は100時間程)
- 結果・・・午前85点、午後67点
勉強方法について
午前
午前は過去問から6割くらい出るのでひたすら過去問を解くのが対策になります。
ただ、基礎知識がないとどうしようもないため参考書(なんでも良い)は買ったほうがいいと思います。
参考書で基礎知識を学習した後は下記のサイトで過去問をひたすら解きました。
www.ap-siken.com
過去問さえ解けば点数を取れるのでなんとか時間をとって頑張りましょう。
(苦手な分野はある程度捨ててもいいかもしれません。私はストラテジ系の会計とか経営系の問題は捨てましたが85点取れたので)
午後
午後は国語力ですかね。。
知識的には午前の勉強で大丈夫です。
過去問を解くとわかると思いますが、問題がものすごい長い(2〜3ページある) かつ、わかりにくいことも多いため いかに問題文を効率よく読むかがポイントになると思います。
私は、以下の参考書で問題文の読み方のポイントや着眼点を勉強しました。(緑本と言われてるらしい)
2018 応用情報技術者 午後問題の重点対策 (午後問題対策シリーズ)
- 作者: 小口達夫
- 出版社/メーカー: アイテック
- 発売日: 2017/12/08
- メディア: 単行本(ソフトカバー)
- この商品を含むブログを見る
総括
午前は手応えがあったものの、午後は問題がよくわからなく試験中に帰ろうかと思ったほどきつかったです。なんとか諦めずに最後までやり通したことが結果につながったのだと思います。
よくITの資格は実務に結びつかないと言われますが、確かにその通りかもしれません。
ただ自分のようにプログラムだけを勉強してきた人にはとてもいい勉強になると思います。
特に良かったのは、いままであまり触れていなかった以下の知識を体系的に学習できたことです。(まだまだ足りないので今後また勉強したいと思ってます。)
- コンピュータのアーキテクチャ的な知識
- セキュリティの知識
- マネジメント系の知識
最後に
次はデスペ受けます。
「暗号技術入門 第3版」 を読んだ
- 作者: 結城浩
- 出版社/メーカー: SBクリエイティブ
- 発売日: 2015/08/26
- メディア: 単行本
- この商品を含むブログ (18件) を見る
感想
暗号技術は非常に複雑だが、説明がわかりやすく楽しみながら暗号技術周りの概念をざっくり理解できた。 数学の背景等で細かいところでわからないところもあったが、ある程度かいつまんで読んだが要点は学ぶことができた。
以下、ざっくりとメモ書き
暗号学者の道具箱
「セキュリティに対する脅威 」と「防衛のための暗号技術」
脅威 | 脅かされる特性 | 暗号技術 |
---|---|---|
盗聴 | 機密性 | 対象暗号、公開鍵暗号 |
改竄 | 正真性 | 一方向ハッシュ関数、メッセージ認証コード、デジタル署名 |
なりすまし | 認証 | メッセージ認証コード、デジタル署名 |
否認 | 否認不可能性 | デジタル署名 |
盗聴・・・秘密が漏れる
改竄・・・情報が書き換えられる
なりすまし・・・正しい送信者のふりをする
否認・・・後から私じゃないと言う
歴史上の暗号
○シーザー暗号
ユリウス・カエサルが使っていた暗号
○エニグマ
ナチスドイツの暗号
対象暗号(共通鍵暗号)
■DES
XOR(排他的論理和)を使用する。
同じbit列を2回XORすると元に戻る。
鍵が1010だとすると
1110(平文)xor 1010(鍵)→0100(暗号化)
0100(暗号文)xor 1010(鍵)→1110(復号化)
実際にはもっと複雑だが、この性質を利用している
■AES
行列計算等を使用して、ごちゃごちゃにする。
公開鍵暗号
[目的] 鍵配送問題を解決する。対象暗号の場合は、鍵を安全に送らなければならない
[概要] 公開鍵で暗号化し、プライベート鍵で復号化する
■RSA
「離散対数、素因数分解を求めるのが困難」という性質を利用
ハイブリッド暗号システム
公開鍵暗号の問題
(1)公開鍵暗号は、対象鍵暗号に比べて速度がずっと遅い
(2)公開鍵暗号は、man-in-themiddle攻撃に弱い
(1)を解決するために→
- メッセージは対象暗号で暗号化
- 対象暗号の鍵(セッション鍵)を公開鍵暗号で暗号化
認証
公開鍵暗号の問題
(1)公開鍵暗号は、対象鍵暗号に比べて速度がずっと遅い
(2)公開鍵暗号は、man-in-themiddle攻撃に弱い
(2)を解決する仕組み→
正しい送信者かどうかを確認。(なりすましされていない)
改竄されていないかを確認。