医療情報技師検定対策(情報処理分野)には基本情報技術者午前過去問をどうぞ
こんばんは。昨日、20日に行われる医療情報技師検定試験(以下:医療情報技師)対策(情報処理分野)について、昨年書いた記事をまとめてみました。特に変わったことはないのですが、もう少しコメントしてみようかと思います。
難易度はIP以上FE未満
一般的に医療情報技師(情報処理分野)の難易度は、情報処理技術者試験で言うところのITパスポート<医療情報技師<基本情報技術者 だと言われています。基本情報の午前問題は4択ですし、医療情報技師も4択です。基本情報の過去問はIPAのサイトからダウンロード出来ます。以下のURLからダウンロード出来ます。
過去3回分を3周すれば、確実に身につくと思います。基本情報午前問でコンスタントに7割取れれば、情報処理分野はまず大丈夫かと思います。
とりあえずスマホアプリで応急対策
直前で割り切ってやるとしたら、スマホアプリが有効だと思います。もちろん、今秋or来春に基本情報を受験される予定でしたら、問題集(書籍)を購入されるのもアリです。
もし、現時点で受験予定がないのであれば、とりあえずスマホアプリでしょう。基本情報午前問題に関しては、複数社から出ていますが、御自身に合ったものを選択されるのが当然のことながらベストではあります。個人的にはTokyo Interactineの「基本情報一問一答」が良いかと思います。ただ、無料版は30問と問題数が極端に少ないので、有料版をオススメします。単純に価格だけでは決められませんので、複数のアプリを比較・検討されてから購入するのがベターでしょう。(まぁ、あまり時間はないので、悠長なことを言ってる余裕はないですが。(^^;;)
前々日(前日は当日に向けてコンディションを整える日だと考えておくのがベスト)までに詰め込んでおけば、意外になんとかなってしまうものです。受験される皆様、是非頑張って下さい!
【超直前】医療情報技師検定試験を受験される方々向け情報処理分野突破のヒント
こんばんは。今月20日に実施される医療情報技師検定試験を受検される方々に向けて、情報処理分野限定になりますが、同分野合格に向けてのヒントを書いてみます。
この試験、医療系の方々は情報処理分野で苦戦し、逆にIT系の方々にとっては医学・医療分野が鬼門だったりします。私自身がIT系ですので、情報処理分野に限定して言及してみました。
昨年の記事のURLを列記しました
直前に5本記事を書いていました。ちょっと振り返ってみます。
karasuma-kitaoji.hatenablog.com
こちらは正解が分からなくても、正解に近づくにはどうすればいいかという点に言及してます。明らかに間違っている選択肢を見極めるためのテクニックですね。
そして、2本目はこちらです。計算問題に限定していますが、計算する際に「単位」に注目することで、明らかに間違っている選択肢を除外するというテクニックです。
karasuma-kitaoji.hatenablog.com
3本目は略語についての攻略法を書いています。IT関係は略語が多いです。しかも、似たような単語が多いです。これらについて、全て記憶するのはたいへんです。下手に直前に無理に詰め込むと余計に混乱してしまいます。似たような選択肢が出てきても対応出来るように、「急所」だけ押さえることでなんとか乗り切ろうというものです。
karasuma-kitaoji.hatenablog.com
4本目です。大胆に苦手分野を捨てて、得意分野に力を注ぐ戦略で行くというお話です。苦手な分野に時間をかけるより、確実に取れる分野を伸ばした方が結果的にはいいというお話です。「満点を目指す」のではなく、「確実に6割確保する」という視点で、「4割までは落とせる」と考えて、プレッシャーを感じないようにすることがポイントです。
karasuma-kitaoji.hatenablog.com
最後です。こちらは前日対応ですね。前日にインプットしておくべき当日の「問題の解き進め方」です。前日に何かを無理やり詰め込むよりも、「どうやって確実に点を取りに行くか」を重視して行きます。と、すだち会長の「すだちメソッド」についても言及しています。
karasuma-kitaoji.hatenablog.com
特に目新しいことがあるわけではありませんので、どうしてもネタが被りがちです。基本的なところは変わりませんので、こちらを読み返した後に、「自分なりのヒント」を掴んでいただけれれば幸いです。
19日までにもう1回何か書いてみますので、ちょっと考えてみます。少々お待ち下さい。
mkpasswd(とpwgen)についてもう少し。
こんばんは。昨日はランダムなパスワードを生成するためのツールmkpasswd(とpwgen)について、概略について少し書いてみました。昨日はインターネット接続環境がスマホのみの方や、コマンドラインを使わない方向けにWebGUI上で使えるmkpasswdのURLについて取り上げました。
今回はコマンドライン(CUI)で使う場合のmkpasswdについて書いてみることにします。(pwgenについては明日以降書いてみます。暫しお待ち下さい)
まずmkpasswdがインストールされているかどうかの確認から
実際に使えるかどうかを確認します。
$ which mkpasswd と入力して、/usr/bin/mkpasswd などと出てくればインストールされています。そうでなければ、インストールしてやる必要があります。CentOSであれば、以下のコマンドでインストールします。
# yum install expect
expectパッケージにmkpasswdが含まれているようです。expectは対話的に実行する必要のあるコマンドを使う際に活用出来ます。これについては、後日書いてみたいと思います。
mkpasswdの使い方
mkpasswd と打つと、全部で9文字、特殊記号1文字、数字2文字、英大文字2文字、英小文字4文字で出力されるようです。
オプションですが、-lで文字数の指定が、-sで特殊文字数の指定が、-dで数字の文字数指定が、-Cで英大文字数の指定が、 -cで英小文字数の指定が可能です。
たとえば、mkpasswd -l 12 -s 1 -c 3 -C 3 -d 2 と打ったとします。
このコマンドは、「全部で12文字、特殊文字1文字以上、英小文字3文字以上、英大文字3文字以上、数字2文字以上」の文字列を出力します。9文字は上記の条件で確定しますが、残り3文字はランダムに出力されることになります。
パスワードをファイルに書き出すことも出来ます
自分1人で使うわけではなく、複数ユーザにパスワードを発行して渡す場面も考えられます。そういう場合にはシェルスクリプトを書いてやると便利ですね。
今回はcshで書いてますが、当然bashでもOKです。むしろbashで書いてやる方がメンテナンス性はいいです。(^^;;
今回はpass_gen.shとしました。
## パスワードを生成し、結果をディスプレイに表示します。
## さらに、時刻を基にしたファイル名のファイルに書き出します。
#!/bin/csh
set ts = `date +%Y%m%d%H%M%S`
set pw = `mkpasswd -l 10 -s 0`
echo "パスワードは[$pw]です"
echo $pw > "$ts"_log.txt
実行結果は以下の通りです。
パスワードは[eat5UAwsj9]です
-rw-r--r-- 1 pi pi 11 Aug 7 20:11 20170807201118_pass.txt
-rw-r--r-- 1 pi pi 11 Aug 7 20:19 20170807201957_pass.txt
-rwxr-xr-x 1 pi pi 188 Aug 7 20:11 pass_gen.sh
現在時刻は20170807201957です
シェルスクリプトもさらに工夫してやれば、いろいろなことが出来そうです。
複雑なパスワードを作るためのmkpasswd(とpwgen)に関して少し。
こんばんは。今日は時間的余裕がなかったもので、ショートバージョンになるかと思います。<(_ _)>
パスワード管理ネタの続きになります。辞書攻撃を防ぐために、既存の単語を使ったり、簡単に推測可能な文字列を設定しないというような内容を書きました。「自分にとって意味はあるけど、他人にとっては全く無意味な文字列」を作るとしても、基となるネタにも限りがありますよね。
そこで登場するのがmkpasswdです。御存知の方も多いと思いますし、Linux使いの方なら馴染みのあるコマンドだと思います。mkpasswdに関する各論や詳細については、後日書いてみようと思います。「Linuxなんて普段使わないよ!」という方も多いかと思います。そういう方々に向けて、Webベースで使えるmkpasswdがあります。こちらを御参照下さい。
Linuxで使われるコマンドとオプションがGUIで表現されています。スマホしか持ってないという方は、このページを使ってパスワードを作成してみるのもありかと思います。
Macですとmkpasswdはインストールされてないのは確認済だったのですが、pwgenもインストールされてないようですねぇ。パッケージorソースで取って来ないといけないようではあります。(後で手元のMacにインストールしてみようかと思います)
Webベースで使う分には上記URLを参照していただければOKですが、実際にコマンドで使う場合について、後日少し書いてみたいと思います。少々お待ち下さい。<(_ _)>
JPCERTがパスワード使い回し撲滅キャンペーン
こんばんは。impressのページで「パスワードの使い回しを止めよう!というJPCERT
のページがある」という記事を見つけたので読んでいました。記事はこちらです。
本家JPCERTのページはこちらです。
「面倒くさい」が最大の敵なのかもしれません
「複数のサービスでパスワードを使い回していると、1つのパスワードが漏れてしまった場合、他のサービスでも不正アクセスされてしまう危険性がある。」という問題が指摘されています。
ここで問題提起されているのは2点あります。
- 単純なパスワードを設定しない
- 複数のサービスでパスワードを使い回さない
両方ともやらかしているケースも少なくないようです。安直なパスワードに設定しているのは、「憶えられない」「面倒くさいからこれでいいや」という発想が根底にあるからでしょうね。キャッシュカードの暗証番号設定で誕生日を使っているケースがそれなりにあるというのも共通してますよね。
パスワードの作成と管理はどうするのがベター?
「では、どうやってパスワードを設定するのか?」という話ですが、「一般的に知られている単語をそのまま使うのではなく、自分なりのルールでアレンジする」ということが書かれています。
そして、使い回しを避けるためには、別々のパスワードを設定する必要があります。どうやって忘れないようにするか?という方法論が書かれています。
- IDとパスワードを分けて紙に記録する
- IDとパスワードを分けてファイルに記録し、パスワードをかける
- 信頼出来るパスワード管理ソフトを使う
この3つですが、多少のコストはかかりますが、3.がいいのではないかと思います。利用自の手間も省けるかと思います。
パスワード以外にも意識しておきたいポイント
他の項目として、2段階認証の活用やログイン履歴の確認も有効だとあります。
別の問題ですが、アプリに記憶させっぱなしにしていると、スマホやタブレットの機種変更をする際にデータ移行出来ないという自体に陥る可能性もあります。セキュリティ面と端末故障・更新時対応のこともありますので、パスワード管理は重要ですよね。
明日(あるいは明後日)は続きを書いてみようかと思っています。
<つづく>
スマホ内のデータが勝手に中国のサーバに送られていたという事実
こんばんは。今回はアメリカの携帯電話メーカーが販売している一部のスマホで、勝手に中国のサーバに送信されているという話題です。ITmediaからの記事です。
以前も似たような話があったような気がします。ファームウェアに送信する機能が内蔵されていたという話ですね。同じITmediaからの記事です。
ユーザの与り知らないところで無断で個人情報を吸い取られているというのは、たいへん気持ちが悪い代物です。このメーカーは「標準的な機能でプライバシーに関わる情報は収集していない」とは言いますが、問題は中国のサーバに集められた後、どうなっているのか?という点でしょうか。国側の検閲があるのかないのか、そのあたりに関して明言されていない点が不安を煽ります。そこらへんがこの企業側は理解していないのでしょう。「他社もやってるから問題ない」というのは、決して安全性を保証する回答にはなり得ていません。「とりあえずプライバシーポリシーに明示しておけばいいのか?」という話ではないでしょう。
利用者側としては、電話番号やメールアドレスやLINEのIDなどの個人に関する情報が山ほど詰まっています。他にもプライベートな写真も詰まっています。位置情報や行動履歴なども含まれます。何が送信されているのか分からないというのは気分が良くないです。このあたりに関して適切に対処しない企業の端末は使わないようにするしかないのかもしれませんね…。
異例が重なるKDDIによるソラコムの買収
こんばんは。いろいろ気になったので、ソラコムの買収についてニュースを調べてみました。以下は日経の記事です。KDDIのIoTに関する本気度がうかがえます。
一見5Gの方が関心があるのかなと思っていました。ユーザの要望も大きいでしょうし、単価は大きいですからねぇ。ユーザ増加が頭打ち傾向ですから、新しい分野を切り開くためのIoTへの投資なんだろうなという印象を受けています。
以下はengadget日本版の記事です。ベンチャーとしては200億というのが破格なんでしょうか。IoT特化という点がMVNOとしては異彩を放っていますね。
この記事にもありますように、昨年10月からKDDIとコラボしていたそうです。(私は気づいてませんでした)
docomo回線を借りてMVNOを運営しているからといって、auと手を組んではいけないということはないですよね。で、ちょっと調べてみると、昨年10月のマイナビの記事がヒットしました。
記事からすると、この頃はまだKDDI独自でIoT分野に進出して行こうという風に取れました。ソラコムがdocomo回線を利用しているMVNOであるという点で、マイナビの記者も「さすがにKDDIは買収しないだろう」という風に見ていたんだろうなと思われます。この後しばらくしてから、KDDIはBIGLOBEを買収します。
こうしてみると、どこのキャリアの回線を使っているMVNOかというのはあまり関係なさそうです。今後KDDIがどのような形でソラコムとコラボして行くのか注視して行きます。