抜粋:情報システムプロジェクト32時間のクリアランス(学習交換のみ、不法行為は削除されました!)
接続された記事のソフトテスト-プロジェクト管理プロフェッショナル(情報技術および情報システムa)
アプリケーション統合テクノロジー
基本的な知識のポイント
- データベースおよびデータウェアハウステクノロジー
(1)データウェアハウスは、過去の変化を反映し、経営陣の意思決定をサポートするために使用される、主題指向の統合された比較的安定したデータ収集です。
(2)データウェアハウスシステムの構造を下図に示します。
2.Webサービステクノロジー
(1)Webサービスの一般的なテクノロジーは
、情報の転送に使用され、Simple Object Access Protocol(SOAP)、サービスの記述に使用されるWebサービス記述言語(WSDL)、およびWebサービス登録の統一された記述です。検出と統合の仕様UDDI(Universal Description、Discovery and Integration)、データ交換用のXML。
(2)Webサービスの状況に適用可能:ファイアウォール間、アプリケーション統合、B2B統合、ソフトウェア再利用。
(3)Webサービスに適用されない状況:スタンドアロンアプリケーション、ローカルエリアネットワーク上の同種アプリケーション。
- JavaEE構造
(1)JavaEEアプリケーションは、開発作業をビジネスロジック開発とプレゼンテーションロジック開発の2つのカテゴリに分類し、残りのシステムリソースはアプリケーションサーバーによって処理され、中間層リソースと運用管理をコーディングする必要はありません。 。
(2)JavaEEアプリケーションサーバーのオペレーティング環境には、主にコンポーネント、コンテナ、サービスの3つの部分があります。コンポーネントはコードであり、コンテナーは環境であり、サービスはインターフェースです。
- .NETアーキテクチャ
次の図
5に示すように、一般的な言語のランタイム環境は.NET開発フレームワークの最下部にあり、最後から2番目の層が基本的なクラスライブラリです。ソフトウェアミドルウェア
(1)ミドルウェアは、分散システムの異種の問題を解決し、標準のプログラムインターフェイスとプロトコルを備えています。
(2)ミドルウェアは通常、次のように分けられます。
- データベースアクセスミドルウェア、WindowsプラットフォームのODBCやJavaプラットフォームのJDBCなどの一般的なテクノロジ。
- リモートプロシージャコールミドルウェア(RPC)は、効果の点では、ローカルコールを実行するのと同じです。
- IBMのMQSeriesなど、プラットフォームに依存しないデータ転送用のメッセージ指向ミドルウェア(MOM)。
- OMGのCORBA、JavaのRMI / EJB、MicrosoftのDCOMなどの分散オブジェクトミドルウェア。
- トランザクションミドルウェア、完全なトランザクション管理と調整、負荷分散、障害回復、およびIBM / BEAのTuxedo、EJBがサポートするJavaEEアプリケーションサーバーなどの他のタスク。
コンピュータネットワーク技術
基本的な知識のポイント
- OSI7層プロトコル
(1)下図の左側がOSI / ISOシステム構造、右側がTCP / IPシステム構造図です。
(2)インターネットプロトコルの主なプロトコルとその階層関係を下図に示します。
(3)ネットワークトポロジ分類により、次の図に示すように、バスタイプ、スタータイプ、ツリータイプ、リングタイプ、メッシュに分類されます。
(4)ネットワーク内のデータ交換は次のように分類できます。回線交換、パケット交換、ATM交換、全光交換、ラベル交換。
(5)ネットワークアクセス技術は、光ファイバーインターフェース、同軸ケーブルアクセス、銅線アクセス、および無線アクセスに分けられます。
(6)無線ネットワークとは、情報の伝送媒体として電波を利用することであり、用途に応じて、無線パーソナルエリアネットワーク、無線ローカルエリアネットワーク、無線メトロポリタンエリアネットワーク、セルラー移動通信ネットワークに分類できる。 。
- ネットワークサーバーとネットワークストレージテクノロジー
(1)ネットワークサーバーとパソコンの最大の違いは、マルチユーザー・マルチタスク環境での信頼性です。
(2)ネットワークストレージテクノロジーには、DAS、NAS、およびSANが含まれます。
- 統合された配線とコンピュータルームエンジニアリング
(1)統合配線システムは、次の図に示すように6つのサブシステムで構成されます。
(2)コンピュータルームのコンピュータ機器は、主にホスト領域、メモリ領域、データ入力領域、データ出力領域を含むゾーンに配置する必要があります。 、通信エリア、監視・派遣エリアなど。
(3)ホストルーム内の通信と機器の間の距離は、次の要件を満たす必要があります。
- 向かい合う2つのキャビネット前面間の距離は1.5m以上である必要があります。
- キャビネットの側面(または未使用の側面)は、壁から0.5m以上にする必要があります。メンテナンスとテストが必要な場合は、キャビネットと壁の間の距離を1.2m以上にする必要があります。
- 歩道の明確な幅は1.2m以上でなければなりません
(4)コンピュータ室の照明は、一般的にノングレアマルチグリッド照明を採用しており、ホストルームの照度は300LUX以上、補助室は200LUX以上、障害照明は600LUX以上です。コンピュータルームの照明は、関連する電気設計および構造仕様に従って、個別に制御する必要があります。
(5)コンピュータ室の電源システムは、二重ループ電源を採用し、三相5線式電源を選択する必要があります。
(6)機械室では、次の4つの接地方法を採用する必要があります。
- AC動作接地、接地抵抗は4Ωを超えてはなりません。
- 安全に動作する接地。接地抵抗は4Ωを超えてはなりません。
- DC作業接地、接地抵抗は、コンピュータシステムの特定の要件に従って決定する必要があります。
- 雷保護の接地は、「建物の雷保護の設計に関するコード」GB50057-95に従って実装する必要があります。
(7)起動時のコンピュータ室の温度と湿度を下表に示します。
レベルアイテム | クラスA | クラスB | |
---|---|---|---|
夏 | 冬 | 一年生 | |
温度 | 23℃±2℃ | 20℃±2℃ | 18℃〜28℃ |
相対湿度 | 45%〜65% | 40%〜70% | |
温度変化率 | <5℃/ h、結露なし | <10℃/ h、結露なし |
(8)シャットダウン時のコンピュータルームの温度と湿度の要件を下の表に示します。
事業 | クラスA | クラスB |
---|---|---|
温度 | 5℃〜35℃ | 5℃〜35℃ |
相対湿度 | 40%〜70% | 20%〜80% |
温度変化率 | <5℃/ h、結露なし | <10℃/ h、結露なし |
(9)RJ45共同需要の計算式:
RJ45需要:m = n * 4 + n * 4 * 15%
- mはRJ45の総需要です
- nは情報ポイントの合計量です
- n * 4 * 15%は残りのマージンです
(10)
情報モジュールの需要の計算式:情報モジュールの需要:m = n + n * 3%
- mは情報モジュールの総需要です
- nは情報ポイントの合計量です
- n * 3%はマージンです
(11)関連する曲げ半径の要件
- 光ケーブルの曲げ半径は30cm以上でなければなりません
- 太い同軸ケーブルの曲げ半径は30cm以上
- 同軸細いケーブルの曲げ半径は20cm以上でなければなりません
(12)隠されたパイプラインの要件
-
隠されたパイプラインの敷設ルートは直線である必要があります。湾曲したルートを選択しないでください。演奏する必要がある場合は、曲率半径がパイプの外径の6倍以上である必要があります。
-
隠しチューブの外径が50mmより大きい場合、曲率半径はチューブの外径の10倍以上でなければなりません。
-
回転角度は90°以上で、曲がりは2つ以下である必要があります。
-
ベンドが2つある場合は、エルボセクションの両端にベンドを設定し、セクションの長さが15mを超えないようにします。同時に、この中にS字型のベンドまたはU字型のベンドがあってはなりません。セクション。
-
曲げパイプの長さが20mを超える場合は、このセクションにジョイントボックス(ジョイントボックスまたはトランジションボックス)を取り付ける必要があります
-
ネットワークの計画、設計、および実装
(1)今日のLAN技術は主にスイッチドイーサネット技術です
(2)トポロジー構造を選択する際に考慮すべき主な要因は、地理的環境、伝送媒体、伝送距離、および信頼性です。
(3)コンバージェンスレイヤーの存在はネットワークのサイズに依存します
(4)ネットワーク通信機器の選択には、コアスイッチの選択、アグリゲーションレイヤー/アクセスレイヤースイッチの選択、リモートアクセスおよびアクセス機器の選択が含まれます。
- ネットワークセキュリティとその防止技術
(1)情報セキュリティの基本的な要素は、機密性、整合性、可用性、制御性、および監査可能性です。上記の目標を達成するために実行する必要のあるタスクには、セキュリティポリシーの策定、ユーザー認証、暗号化、アクセス制御、監査、および管理が含まれます。
(2)一般的なネットワーク攻撃の手順は、一般的に、情報収集、突破口を見つけるための調査、攻撃の実装、火災記録、およびアクセス権の保持です。
(3)情報セキュリティの5つのレベルは、ユーザーに依存しない保護レベル、システム監査保護レベル、セキュリティマーク保護レベル、構造化保護、およびアクセス検証保護レベルです。
(4)ファイアウォールは、データの内容に基づいてハッカーの攻撃やウイルスの侵入を防止および検出することはできず、同時に内部ネットワーク間の違反を制御することもできません。スキャナーは進行中の侵入を検出できず、攻撃者のツールになる可能性があります。ウイルス対策ソフトウェアは、ネットワークベースの攻撃(プロファイリング、脆弱性に対する攻撃など)に対して無力です。現在、市場には成熟したセキュリティ監査システムはほとんどなく、監査という名目で製品があったとしても、侵入検知に取り組んでいます。
- ネットワーク管理
ネットワーク管理には、ハードウェア、ソフトウェア、および人的資源の使用、統合、および調整が含まれ、ネットワークリソースを監視、テスト、構成、割り当て、評価、および制御するため、実際のような一部のネットワーク要件をリーズナブルな価格で満たすことができます。動作性能、サービス品質など。ネットワークに障害が発生した場合、時間内に報告して対処できます。同時に、ネットワーク管理の重要な仕事はバックアップです。
情報セキュリティ管理
基本的な知識のポイント
-
情報セキュリティ管理システム(ISMS):これは全体的な管理システムの一部です。これは、情報セキュリティの構造、ポリシー、計画活動、責任、慣行、手順、プロセス、およびリソースを確立、実装、運用、監視、レビュー、維持、および改善するためのビジネスリスクに基づく方法です。
-
情報セキュリティの基本的な属性を次の表に示します。
完全 | 変更、損傷、挿入、遅延、故障、および保管または送信中に失われない情報の特性を指します |
---|---|
可用性 | 正当なユーザーが情報にアクセスでき、必要な順序で使用できる機能を指します。つまり、必要なときに必要な情報にアクセスできます |
守秘義務 | 許可されていない個人や団体に情報が開示または使用されないという特徴を指します |
制御性 | 情報の機密性をいつでも管理できる機関を指します |
信頼性 | 情報がユーザーに認められた品質で継続的にユーザーに提供されるという特徴を指します |
-
情報セキュリティ管理活動には、主に、情報セキュリティ戦略の定義、情報セキュリティ管理システムの範囲の定義、情報セキュリティリスク評価の実施、管理目的の決定と管理手段の選択、および情報セキュリティ実行可能性ステートメントの作成が含まれます。
-
情報セキュリティグレードの保護は、我が国の情報化の過程で実施される情報システムのセキュリティ保護のための基本的なシステム、方法、および戦略です。
-
グレード保護の主なリンク:グレーディング、ファイリング、安全構造の修正、グレード評価、安全検査。
-
対称暗号化テクノロジー
暗号化と復号化は同じキーを使用します。したがって、対称暗号化キーは短く、シンプルで、すばやく使用できます。一般的に使用される対称暗号化アルゴリズムは、DES(データ暗号化標準)、3DES、IDEA(国際データ暗号化アルゴリズム)、AESなどです。
- 非対称暗号化技術
暗号化と復号化は異なるキーを使用します。非対称暗号化アルゴリズムには、公開鍵と秘密鍵の2つの鍵が必要です。公開鍵と秘密鍵はペアです。暗号化にAの公開鍵を使用する場合は、復号化にAの秘密鍵を使用する必要があります。非対称暗号化アルゴリズムは暗号化速度が遅く、大量のデータの暗号化には適していません。一般的に使用される非対称暗号化アルゴリズムは、RSA、Elgamal、ECCなどです。その中で、RSAはデジタル署名とデータ暗号化を同時に実現できます。
- ハッシュ関数
ハッシュ関数を使用して、メッセージの一部に対してハッシュ操作を実行し、ハッシュコード、つまりメッセージの要約を取得します。送信者はメッセージの概要を元のメッセージと一緒に受信者に送信し、受信者は再度ハッシュ操作を実行し、受信したハッシュコードと比較して、メッセージが改ざんされていないかどうかを確認します。このプロセスは、ハッシュ関数の特性を利用します。プレーンテキストで1文字でも変更された場合、後続のハッシュコードはすべて異なる値を生成します。
- デジタル署名
送信者Aはデジタル署名に秘密鍵を使用し、受信者Bは検証に送信者Aの公開鍵を使用します。これは、Aの秘密鍵はAのみが所有しており、送信者は自分の署名を拒否できないためです。
デジタル署名の機能:
- 署名者は自分の署名を否定することはできません
- 他の誰も署名を偽造することはできません
- 認証
認証と暗号化の違い:暗号化はデータの機密性を確保し、受動的な合計を防ぐために使用されます。認証は送信者/受信者の信頼性とデータの整合性を確保するために使用され、能動的な攻撃を防ぎます。認証は最初の防御ですセキュリティ保護の。
認証とデジタル署名の違い:デジタル署名を使用すると、第三者が検証でき、否認防止ですが、認証はできません。
補足知識ポイント
グレード | セキュリティ機能 | 保証/有効性 | 状態管理レベル | オブジェクト |
---|---|---|---|---|
最初のレベル | ユーザーの自己防衛 | 基本保証 | 自律性 | 中小企業 |
レベル2 | システム監査保護 | 計画の追跡 | ガイド | 政府機関が使用する一般的なシステム、および企業や機関の内部生産管理および制御のための情報システム |
レベル3 | セキュリティマーク保護 | 明確に定義された | 監督する | 基本的な情報ネットワーク、政府、主要プロジェクト、大規模な国営企業 |
レベル4 | 構造化された保護 | 改善し続ける | 義務 | 国の政府機関の重要な部門における情報システムの重要なサブシステム |
レベル5 | 検証保護 | 厳密に監視する | 排他的制御 | 国の重要な中核部門のための専用情報システム |
次世代情報技術
基本的な知識のポイント
- ビッグデータ
(1)ビッグデータ5Vの機能:ボリューム(大容量)、速度(高速)、多様性(多様性)、価値(価値)、信憑性(信頼性)
(2)ビッグデータ処理システムは、データ準備、ストレージ管理、計算処理、データ分析、知識表示の5つのリンクを経由する必要があります。
(3)ビッグデータのキーテクノロジー
- HDFS:高スループットのデータアクセスを提供できます。これは、大規模なデータセットのアプリケーションに非常に適しています。
- HBase:一般的なリレーショナルデータベースとは異なり、非構造化データストレージ用のデータベースです。
- MapReduce:プログラミングモデル、主なアイデア:「マップ(マッピング)」と「リデュース(リデュース)」の概念。
- Chukwa:大規模分散システムを監視するためのデータ収集システム。
2.クラウドコンピューティング
(1)クラウドコンピューティングサービスの種類
- IaaS(サービスとしてのインフラストラクチャ)
- PaaS(Platform as a Service)
- SaaS(サービスとしてのソフトウェア)
(2)クラウドコンピューティングテクノロジーアーキテクチャの4つのレイヤー:ファシリティレイヤー、リソースレイヤー、リソースコントロールレイヤー、サービスレイヤー
3.モノのインターネット
(1)モノのインターネットアーキテクチャ
- 知覚層:オブジェクト間の情報収集と情報伝達を担当します
- ネットワーク層:モノのインターネットの3つの層の中で、最も標準化され、工業化され、成熟した部分
- アプリケーション層:アプリケーションを実装する
(2)モノのインターネットの主要技術
知覚層は、モノのインターネットアーキテクチャの基本層です。主な技術には、製品とセンサー(バーコード、RFID、センサーなど)の自動識別技術、無線伝送技術(WLAN、Bluetooth、ZigBee、UWB)、自己組織化ネットワーキングテクノロジー、ミドルウェアテクノロジー
- モバイルインターネット
(1)モバイルインターネット=モバイル通信ネットワーク+インターネットコンテンツとアプリケーション、それはインターネットの拡張であるだけでなく、インターネットの開発方向でもあります
(2)モバイルインターネットには、従来のインターネットアプリケーションの単純なコピーと移植だけでなく、次の新機能もあります。
- アクセスモビリティ
- 時間の断片化
- 人生の関連性
- ターミナルの多様性
(3)モバイルインターネットの主要技術
- アーキテクチャテクノロジSOA:サービス指向アーキテクチャであるサービス指向アーキテクトは、基盤となるプログラミングインターフェイスや通信モデルを必要とせず、現在、WebサービスがSOAを実現するための主要なテクノロジです。
- ページ表示技術Web2.0:厳密に言えば、それは技術ではなく、インターネットの考え方です。
次の表は、Web1.0とWeb2.0の違いを示しています。
事業 | Web 1.0 | Web 2.0 |
---|---|---|
ページスタイル | 複雑な構造と面倒なページ | シンプルなページ、スムーズなスタイル |
パーソナライズの程度 | 縦型で人気 | パーソナライズ、セルフブランドの強調 |
ユーザーエクスペリエンスレベル | 参加が少なく、受動的に受け入れられる | 高い参加、インタラクティブな受け入れ |
通信程度 | 情報がブロックされ、知識のレベルが低い | 十分な情報と知識が豊富 |
感性 | 材料価値を追求する | 精神的な価値を追求する |
特徴 | 機能的メリットの追求 | 感情的な利益の追求を体験してください |
- ページ表示技術HTML5:APIは元のHTMLに基づいて拡張されています。最大の利点は、Webページ上で直接デバッグおよび変更できることです。
- 主流の開発プラットフォームAndroid:Androidの中間層はほとんどJavaで実装されており、命令が比較的少なく、開発が比較的簡単で、開発リソースが豊富な活発な開発コミュニティがあるため、簡単に入力できるという特徴があります。
- 主流の開発プラットフォームiOS:非オープンソースのオペレーティングシステム。開発者はApple Developer Programに参加し、Appleの承認を得るために料金を支払う必要があります。開発言語はObjective-C、C、C ++であり、これよりも開発が困難です。アンドロイド。
- 主流の開発プラットフォームWindowsPhone:CやC#などの開発テクノロジを備えたMicrosoftのモバイルオペレーティングシステム。
最高情報責任者とその責任
基本的な知識のポイント
- 関連する概念
CFO:最高財務責任者
CTO:最高技術責任者
COO:最高執行責任者
CIO:最高情報責任者
- CIOの主な責任
CIOの責任の観点から、CIOは、エンタープライズビジネスの専門家、ITの専門家、および管理の専門家の3種類の専門家である必要があります。システムアナリストはCIOの最適な候補者です。次に、CIOの主な責任について簡単に説明します。
- 企業が意思決定を行うのに役立つ情報を提供する
- 企業が中長期的な開発戦略を策定するのを支援する
- IT部門を効果的に管理する
- 指定情報システム開発計画
- ポジティブなIT文化を構築する