ラベル 計算機 の投稿を表示しています。 すべての投稿を表示
ラベル 計算機 の投稿を表示しています。 すべての投稿を表示

2025年1月2日木曜日

リコーの環境センサーD202のbluetoothプロトコルの解析(完了)

8月にリコーの環境センサーD202のbluetoothプロトコルを途中まで解析したが、良くわからんなぁと困り、素直に仕様を公開してくれと問い合わせ窓口に連絡したらNDAなしで仕様書を公開してくれた。

12/1(日)にWebの問い合わせ窓口に問い合わせ、担当の方とメールのやり取りをしたら12/3(火)に資料が届いた。公開ありがとうございます。

前回の下記の数字をもとに仕様書に基づいて計算する。

LENTYPEVALUE
20x010x04
50x090x(センサに貼られているシールに記載の識別名4文字がASCIIで格納)
210xFF0x5F069122D3880100DF0D00004AB00000326B89E4

これが下記になる。

番号0001020304050607080910111213141516171819
5F069122D388010DF0D000004AB00000326B89E4
意味※1※2※3気圧気温湿度電圧照度
※1: 企業識別子
※2:モデル識別子
※3:送信カウンタ

  1. 企業識別子
    Bluetoothの団体が管理している企業識別子が入っている。
    RicohだとPDFから「0x065F」がアサインされていることが分かる。
    なので、このセンサーの場合は固定値となる
  2. モデル識別子
    旧製品     : 0x01
    D201/D202 : 0x91
    とのこと。
  3. 送信カウンタ
    インクリメントされる数字を見て途絶を判断するために存在する模様。
  4. 気圧
    8月の解析どおり、0x0D0188D3(=100563)と読んで、100分の1の値にすればよい。
    この場合は1005.63hPaとなる
  5. 気温
    8月の解析どおり、0x0000D0F0(=3551)と読んで、100分の1の値にすればよい。
    この場合は35.51度(セ氏)となる。負数については符号付32bit整数で格納。
  6. 湿度
    8月の解析が少し間違っており、0x0000B04A(=45130)と解釈したのち、1000ではなく、1024で割る。仕様書が無いと分からんかった。よって44.07%になる。
    (なんでここだけ除数が1024何だろう。搭載されているセンサの仕様なのかな)
  7. 電圧
    アドバタイズされた値から0x6B32(=27442)を取得。仮にXとすると式が
    電圧(V)= X * (2.03 / 65535) * 3
    になるとのこと。
    今回の値だと 2.55V(=27442 * (2.03 / 65535) *3 )になる。
    全然、式の意味が分からない。
  8. 照度
    すごく複雑。
    まず、センサーが仮に出力している値を算出する。
    ・番号18の上位4bitが指数部
    ・番号18の下位4bitと番号19の8bitをつなげた12bitで仮数部
    (気圧などと違い、ひっくり返さないことに注意)
    今回だと
    指数部: 番号18が0x89なので上位4bitから8になる。
    仮数部: 番号18の下位4bitと番号19を合わせた0x9E4(=2532)になる。
    これを下記の式に入れる。
    センサーの値 = (2 ^ 指数部) * 0.01 * 仮数部
    今回だと
    センサーの値 = 6481.92
    これがBluetoothでバラまかれている値だが、さらにアプリ側で補正が必要(*)で
    センサーの値が350未満の場合: 2.1242 * センサーの値 + 0
    センサーの値が350以上の場合: 1.0692 * センサーの値 + 388.24
    とする。
    *)センサーの上にシートをかぶせている補正とのこと。
    よって、今回の値は350以上なので、
    7318.71lx (= 1.0692 * 6481.92 + 388.24)になる。
このセンサーはアプリ側でも補正を入れているのでbluetoothの値だけ見ても分からなかっただろうな。

SwitchBot 防水型温湿計、PRO、CO2のBluetoothのデータ構造

みんな大好きSwhitchBotの湿温度計で防水型、PRO、CO2の3種類を購入しbluetooth経由でデータを取るために構造を確認した。

No分類紹介サイト入手日
1防水型直販サイト2023/7/10
2PRO直販サイト2024/9/22
3CO2直販サイト2024/10/30

防水型は公式サイトでデータ構造が公開されている(URL)。
PRO,CO2は「スイッチボットCO2センサーの遊び方」を参照などし、防水型の拡張で構成されていた。

各デバイスのBLE Scannerでのアドバタイズは下記になっていた(黒塗り部分はMACアドレスが入っている)。
〇防水型


〇PRO


〇CO2

防水型、PRO、CO2の区別は長さで区別できるっぽい。
データは防水型、PROは同じフィールドに気温、湿度が入っている。
CO2型は後ろが拡張されてCO2濃度が入っている。
CO2の場合を例にすると下記のようになる

番号000102030405060708091011121314151617
0x690x090xXX0xXX0xXX0xXX0xXX0xXX0x2D0xE40x030x960x2E0x000x070x090x4D0x40

薄紫: MACアドレスが格納
緑: 気温
temp = ((data[9] & 0x0F) * 0.1 + (data[10] & 0x7F)) * (((data[10] & 0x80) > 0 : 1 : -1);
水色: 湿度
humidity = data[11] & 0x7F;
オレンジ: CO2濃度
CO2 = data[14] * 256 + data[15]

なおCO2モデルは電池駆動だとCO2濃度の測定は30分間隔。USB給電を行えば1分間隔で取れた。ただUSB給電の指す部分が狭いので付属ケーブルより柔らかいケーブルに変えたいがケーブルを選ぶので大変。


2024年11月18日月曜日

エレコムの法人無線AP「WAB-I1750-PS」のファームウェアを1.5.10iから2.0.4iに上げてみた。

 エレコムの法人無線AP「WAB-I1750-PS」のファームウェアは1.5.10(2021/01/20 公開)で運用していたが、ふと確認すると2024/8/6に 2.0.4が出ていた。

何が変わったか、分からんところも多いが少なくとも管理コンソールのhttps周りの設定が現代的というか、ちょっと進化してTLS1.1,TLS1.2が使えるようになっていた。

1.5.10i2.0.4i
nmap結果XXXX@yyyy:~ $ nmap --script ssl-enum-ciphers -p 443 192.168.0.XXX
Starting Nmap 7.70 ( https://nmap.org ) at 2024-11-18 21:46 JST
Nmap scan report for
192.168.0.XXX
Host is up (0.12s latency).

PORT STATE SERVICE
443/tcp open https
| ssl-enum-ciphers:
| SSLv3:
| ciphers:
| TLS_RSA_WITH_3DES_EDE_CBC_SHA (rsa 1024) - D
| TLS_RSA_WITH_AES_128_CBC_SHA (rsa 1024) - A
| TLS_RSA_WITH_AES_256_CBC_SHA (rsa 1024) - A
| TLS_RSA_WITH_CAMELLIA_128_CBC_SHA (rsa 1024) - A
| TLS_RSA_WITH_CAMELLIA_256_CBC_SHA (rsa 1024) - A
| TLS_RSA_WITH_DES_CBC_SHA (rsa 1024) - D
| TLS_RSA_WITH_IDEA_CBC_SHA (rsa 1024) - A
| TLS_RSA_WITH_RC4_128_MD5 (rsa 1024) - D
| TLS_RSA_WITH_RC4_128_SHA (rsa 1024) - D
| TLS_RSA_WITH_SEED_CBC_SHA (rsa 1024) - A
| compressors:
| NULL
| cipher preference: client
| warnings:
| 64-bit block cipher 3DES vulnerable to SWEET32 attack
| 64-bit block cipher DES vulnerable to SWEET32 attack
| 64-bit block cipher IDEA vulnerable to SWEET32 attack
| Broken cipher RC4 is deprecated by RFC 7465
| CBC-mode cipher in SSLv3 (CVE-2014-3566)
| Ciphersuite uses MD5 for message integrity
| Weak certificate signature: SHA1
| TLSv1.0:
| ciphers:
| TLS_RSA_WITH_3DES_EDE_CBC_SHA (rsa 1024) - D
| TLS_RSA_WITH_AES_128_CBC_SHA (rsa 1024) - A
| TLS_RSA_WITH_AES_256_CBC_SHA (rsa 1024) - A
| TLS_RSA_WITH_CAMELLIA_128_CBC_SHA (rsa 1024) - A
| TLS_RSA_WITH_CAMELLIA_256_CBC_SHA (rsa 1024) - A
| TLS_RSA_WITH_DES_CBC_SHA (rsa 1024) - D
| TLS_RSA_WITH_IDEA_CBC_SHA (rsa 1024) - A
| TLS_RSA_WITH_RC4_128_MD5 (rsa 1024) - D
| TLS_RSA_WITH_RC4_128_SHA (rsa 1024) - D
| TLS_RSA_WITH_SEED_CBC_SHA (rsa 1024) - A
| compressors:
| NULL
| cipher preference: client
| warnings:
| 64-bit block cipher 3DES vulnerable to SWEET32 attack
| 64-bit block cipher DES vulnerable to SWEET32 attack
| 64-bit block cipher IDEA vulnerable to SWEET32 attack
| Broken cipher RC4 is deprecated by RFC 7465
| Ciphersuite uses MD5 for message integrity
| Weak certificate signature: SHA1
|_ least strength: D

Nmap done: 1 IP address (1 host up) scanned in 2.39 seconds
XXXX@yyyy:~ $ nmap --script ssl-enum-ciphers -p 443 192.168.0.XXX
Starting Nmap 7.70 ( https://nmap.org ) at 2024-11-18 21:57 JST
Nmap scan report for 192.168.0.XXX
Host is up (0.0093s latency).

PORT STATE SERVICE
443/tcp open https
| ssl-enum-ciphers:
| SSLv3:
| ciphers:
| TLS_RSA_WITH_3DES_EDE_CBC_SHA (rsa 1024) - D
| TLS_RSA_WITH_AES_128_CBC_SHA (rsa 1024) - A
| TLS_RSA_WITH_AES_256_CBC_SHA (rsa 1024) - A
| TLS_RSA_WITH_CAMELLIA_128_CBC_SHA (rsa 1024) - A
| TLS_RSA_WITH_CAMELLIA_256_CBC_SHA (rsa 1024) - A
| TLS_RSA_WITH_IDEA_CBC_SHA (rsa 1024) - A
| TLS_RSA_WITH_RC4_128_MD5 (rsa 1024) - D
| TLS_RSA_WITH_RC4_128_SHA (rsa 1024) - D
| TLS_RSA_WITH_SEED_CBC_SHA (rsa 1024) - A
| compressors:
| NULL
| cipher preference: client
| warnings:
| 64-bit block cipher 3DES vulnerable to SWEET32 attack
| 64-bit block cipher IDEA vulnerable to SWEET32 attack
| Broken cipher RC4 is deprecated by RFC 7465
| CBC-mode cipher in SSLv3 (CVE-2014-3566)
| Ciphersuite uses MD5 for message integrity
| Weak certificate signature: SHA1
| TLSv1.0:
| ciphers:
| TLS_RSA_WITH_3DES_EDE_CBC_SHA (rsa 1024) - D
| TLS_RSA_WITH_AES_128_CBC_SHA (rsa 1024) - A
| TLS_RSA_WITH_AES_256_CBC_SHA (rsa 1024) - A
| TLS_RSA_WITH_CAMELLIA_128_CBC_SHA (rsa 1024) - A
| TLS_RSA_WITH_CAMELLIA_256_CBC_SHA (rsa 1024) - A
| TLS_RSA_WITH_IDEA_CBC_SHA (rsa 1024) - A
| TLS_RSA_WITH_RC4_128_MD5 (rsa 1024) - D
| TLS_RSA_WITH_RC4_128_SHA (rsa 1024) - D
| TLS_RSA_WITH_SEED_CBC_SHA (rsa 1024) - A
| compressors:
| NULL
| cipher preference: client
| warnings:
| 64-bit block cipher 3DES vulnerable to SWEET32 attack
| 64-bit block cipher IDEA vulnerable to SWEET32 attack
| Broken cipher RC4 is deprecated by RFC 7465
| Ciphersuite uses MD5 for message integrity
| Weak certificate signature: SHA1
| TLSv1.1:
| ciphers:
| TLS_RSA_WITH_3DES_EDE_CBC_SHA (rsa 1024) - D
| TLS_RSA_WITH_AES_128_CBC_SHA (rsa 1024) - A
| TLS_RSA_WITH_AES_256_CBC_SHA (rsa 1024) - A
| TLS_RSA_WITH_CAMELLIA_128_CBC_SHA (rsa 1024) - A
| TLS_RSA_WITH_CAMELLIA_256_CBC_SHA (rsa 1024) - A
| TLS_RSA_WITH_IDEA_CBC_SHA (rsa 1024) - A
| TLS_RSA_WITH_RC4_128_MD5 (rsa 1024) - D
| TLS_RSA_WITH_RC4_128_SHA (rsa 1024) - D
| TLS_RSA_WITH_SEED_CBC_SHA (rsa 1024) - A
| compressors:
| NULL
| cipher preference: client
| warnings:
| 64-bit block cipher 3DES vulnerable to SWEET32 attack
| 64-bit block cipher IDEA vulnerable to SWEET32 attack
| Broken cipher RC4 is deprecated by RFC 7465
| Ciphersuite uses MD5 for message integrity
| Weak certificate signature: SHA1
| TLSv1.2:
| ciphers:
| TLS_RSA_WITH_3DES_EDE_CBC_SHA (rsa 1024) - D
| TLS_RSA_WITH_AES_128_CBC_SHA (rsa 1024) - A
| TLS_RSA_WITH_AES_128_CBC_SHA256 (rsa 1024) - A
| TLS_RSA_WITH_AES_128_GCM_SHA256 (rsa 1024) - A
| TLS_RSA_WITH_AES_256_CBC_SHA (rsa 1024) - A
| TLS_RSA_WITH_AES_256_CBC_SHA256 (rsa 1024) - A
| TLS_RSA_WITH_AES_256_GCM_SHA384 (rsa 1024) - A
| TLS_RSA_WITH_CAMELLIA_128_CBC_SHA (rsa 1024) - A
| TLS_RSA_WITH_CAMELLIA_256_CBC_SHA (rsa 1024) - A
| TLS_RSA_WITH_IDEA_CBC_SHA (rsa 1024) - A
| TLS_RSA_WITH_RC4_128_MD5 (rsa 1024) - D
| TLS_RSA_WITH_RC4_128_SHA (rsa 1024) - D
| TLS_RSA_WITH_SEED_CBC_SHA (rsa 1024) - A
| compressors:
| NULL
| cipher preference: client
| warnings:
| 64-bit block cipher 3DES vulnerable to SWEET32 attack
| 64-bit block cipher IDEA vulnerable to SWEET32 attack
| Broken cipher RC4 is deprecated by RFC 7465
| Ciphersuite uses MD5 for message integrity
| Weak certificate signature: SHA1
|_ least strength: D

Nmap done: 1 IP address (1 host up) scanned in 2.40 seconds

2024年11月4日月曜日

実家に光ファイバーを導入。BBルータを置く台を自作

 実家のネット環境をドコモのHome5Gで動かしていた。
当時は親が工事をしたくないと言ったので光ファイバーを辞めて、そのころ親機が1円(ゼロ円?)で売っていたドコモのHome5Gにすれば毎月の割引もあったので導入した。
導入した1年間ぐらいは5Gのエリアでもなかったが中々の速度で良い感じであったが、だんだんドコモの通信速度が遅くなり耐えられれないのとHome5Gの割引も終わるのでどうするかと物色。

すでに家に入れているJCOMの契約を見直すと安くなることを発見して切り替え。
実家のJCOMはJCN時代の契約(20年ぐらい前?)。それを地デジ/BS放送だけの映像、電話を解約(もともとNTTの回線を使っている状態に、必要ないJCOMの電話契約がついていた。ついていた方が当時は安かったらしい)、光1G(auブランド、でも回線はNTTだった)にした。

光1Gを入れるにあたり、BBルータ、ONUなど親世代には邪魔くさい機器が増えるので、機器を入れる台をDIYで作成。


側面は無線の邪魔にならないように穴を多めにして、コードをひっかける窪みを入れてみた。また電源がたくさんいるので天板の裏に10口のPCタップを設置。エレコムのT-KF04-21020BKというPCタップはお気に入りで家にも3個買っているもので、大きいコンセントを指しても干渉しないように間が大きいのと何よりネジ止めする穴があるのでDIYで作ったラックにしっかり止められる。

作るのは結構時間がかかり
10月20日(日) 木材購入、店でカットしてもらい側面の部分を家でざっくりと切る
10月27日(日) 側面をだいたい形にする
10月31日(木) 側面や天板などをやすり掛け(150番、400番、600番)
11月01日(金) 1回目の塗装
11月02日(土) 2回目の塗装
11月03日(日) 組み立てて夕方に実家に持ち込む
なので1日4,5時間ぐらい作業しているので25~30時間かかった。納期に追われたのでちょっとやすり掛けとか手を抜いたところもあり。

実家では良い感じに収納できたが、タイラップと柔らかいイーサケーブルを持っていき忘れたので配線が汚い。これは年末に直しに行こう。

回線速度は同じ無線LANでつないでも10倍速くなった。

2024年10月14日月曜日

2024年秋季のシステム監査技術者試験(AU)を受けてきた

 10月14日(日)にシステム監査技術者試験(AU)を受けてきた。会場は春と同じ新横浜駅にある岩崎学園 横浜スポーツ&医療ウェルネス専門学校だった。

この会場はきれいで駅から近いので便利。ただ新横浜駅に降りても買い物するようなところもないので楽しみは少ない。

2回連続で午前IIがひどいので、今回は丁寧に問題文を読みながら回答してみたところ、取りこぼしは無かった。

午前IIの問題 問20にpingに応答したくないのでFWで通過禁止にするのは何かという設問で、答えが「ICMP」になっていた。でもそれだとPath MTU Discovery(PMTUD)が失敗するのでマズいのでは無かろうか。確かにpingの応答は止まるだろうが。

午前結果

2024年秋 免除 18/25 システム監査技術者試験  
2024年春 免除 13/25 ITストラテジスト
2023年秋 免除 14/25 システム監査技術者試験  結果
2022年秋 免除 16/25 システム監査技術者試験 結果
2022年春 23/30 20/25  システムアーキテクト試験 結果
2021年秋 免除 14/25 システム監査技術者試験 結果
2021年春 免除 18/25  システムアーキテクト試験   結果
2020年秋 免除 19/25 システム監査技術者試験  結果
2020年春 コロナの為、試験そのものが中止
2019年秋 免除 18/25  システムアーキテクト試験   結果
2019年春 20/30 16/25 システム監査技術者試験 結果
2018年秋 申し込み忘れ。
2018年春 26/30 17/25 システム監査技術者試験 結果
2017年秋 免除 20/25システムアーキテクト試験   結果
2017年春 免除 15/25 システム監査技術社試験 確か論文で落ちた
2016年秋 免除 17/25 システムアーキテクト試験   結果
2016年春 免除 不戦敗 システム監査技術試験   結果
2015年秋 24/30 18/25 システムアーキテクト試験  結果
2015年春 免除 不明 システム監査技術者試験、確か午前IIで落ちたorz
2014年秋 免除 不明 システムアーキテクト試験 確か論文で落ちた
2014年春 免除 不明 システム監査技術者試験 確か論文で落ちた
2013年秋 免除 21/25 システムアーキテクト 結果は×(論文がB評価)
2013年春 23/30 15/25 システム監査技術社試験 結果
2012年秋 免除 15/25 システムアーキテクト 結果
2012年春 免除 ?/25 システム監査技術者 結果
2011年秋 免除 20/25 システムアーキテクト 結果
2011年春 免除 19/25 システム監査技術者 結果
2010年秋 27/30 22/25 ITサービスマネージャ-結果(合格)
2010年春 免除 18/25 システム監査技術者-結果
2009年秋 試験受けず ITサービスマネージャ
2009年春 25/30 20/25 システム監査技術者-結果
2008年秋 43/55 上級シスアド-結果
2008年春 44/55 テクニカルエンジニア(セキュリティ)-結果(合格)
2007年秋 39/55 上級シスアド-結果
2007年春 40/55 テクニカルエンジニア(セキュリティ)-結果
2006年秋 43/55 上級シスアド-結果
2006年春 41/55 テクニカルエンジニア(セキュリティ)-結果
2005年秋 41/55 上級シスアド-結果
2005年春 40/55 システム監査-結果

2024年8月25日日曜日

リコーの環境センサーD202のbluetoothプロトコルの解析

 チップワンストップ(URL)でリコーの環境センサーD202(URL)を買ってみた。初回割引1,000円で税込み22,055円。
注文して日通さんの手違いか日通サイトでは8/14納品予定と書かれていたのに結局8/19に届く。

センサーは軽くて使いやすそう。

BLE Scanner(URL)でbluetoothの値を見ると下記の模様。

LENTYPEVALUE
20x010x04
50x090x(センサに貼られているシールに記載の識別名4文字がASCIIで格納)
210xFF0x5F069122D3880100DF0D00004AB00000326B89E4

センサーの値を解析しているが現在の所の考察は下記。
番号0001020304050607080910111213141516171819
5F069122D3880100DF0D00004AB00000326B89E4
意味固定??気圧気温湿度電圧?照度?

〇判明分
気圧: 上記の場合,0x000188D3(10進数: 100563)に気圧の100倍している値が格納されている。変換して 1005.63hPaの模様。リトルエンディアンと言えば良いのかな。
気温: 上記の場合,気圧と同様で0x00000DDF(10進数: 3551)に100倍しているセ氏が格納されているので変換して35.51度。マイナスは2の歩数表現で格納。
湿度: 上記の場合、気圧と同じで0x0000B04A(10進数: 45130)で1,000倍している湿度が入っているので変換して45.130%。

〇不明分
電圧: 標準のツールで値を見ていると,2.55v, 2.56v, 2.57vしかまだ表示されたことがない。番号17は0X6A、0x6B、0x6Cしか見たことないので、「電圧値 = 1.50 + 番号17」が仮説1。
番号16は様々な値をとるが同じような時間帯は大きく値が変わらない。
番号16も含めた可能性もあり 0x6B32(10進数: 27442)と解釈して、電圧値が10,000倍してと仮定して 2.7442 として「電圧値 = 測定値 - 0.2」だと表示の値となるのが仮説2。
どちらもマジックナンバーがあるので、まだはっきりわからず。

照度: 0 lxの時、番号18,19の値がともに0x00になる。1.9 lxぐらいの時は番号18(0x00),番号19(0x57)、2991.3 lxぐらいの時は 番号18(0x77),番号19(0x6A)。
照度をゼロにすると値がゼロなので番号18,19は照度に関係あると思うが気圧などと違いビックエンディアンで格納されているように思える。製品仕様として照度は0~10000 lx(0.1 lx単位)なので16bitでは表現として足りないと思われる。番号16,番号17は隣接しているが電圧と関係しているので関係ないように思える。番号03も様々な値をとるが番号16と同じように同じ時間では大きな変動がないようにも見える。照度を0 lxにしても特にゼロにはならない。番号18,19(0x89E4), 番号18,19,03(0x89E422)と解釈してもうまくいかない。
なおサンプルに挙げているときの照度は 7318 lxぐらいの時の値。

番号01,02,03: 固定値のように見える。少なくともセンサを野外に持ち出し照度の高い状態や冷凍庫の中などに入れても変動しない。






2024年6月17日月曜日

2024年春季のITストラテジスト試験(ST)を受けてきた

 4月21日(日)に新横浜駅にある岩崎学園 横浜スポーツ&医療ウェルネス専門学校で試験を受けてきた。

ITストラテジストは初めてなので勝手は分からないが今までも色々受けているので何とかなるだろうと受験。論文まで結構書いたつもりではあったが...

午前IIで撃沈

午前結果

2024年春 免除 13/25 ITストラテジスト
2023年秋 免除 14/25 システム監査技術者試験  結果
2022年秋 免除 16/25 システム監査技術者試験 結果
2022年春 23/30 20/25  システムアーキテクト試験 結果
2021年秋 免除 14/25 システム監査技術者試験 結果
2021年春 免除 18/25  システムアーキテクト試験   結果
2020年秋 免除 19/25 システム監査技術者試験  結果
2020年春 コロナの為、試験そのものが中止
2019年秋 免除 18/25  システムアーキテクト試験   結果
2019年春 20/30 16/25 システム監査技術者試験 結果
2018年秋 申し込み忘れ。
2018年春 26/30 17/25 システム監査技術者試験 結果
2017年秋 免除 20/25システムアーキテクト試験   結果
2017年春 免除 15/25 システム監査技術社試験 確か論文で落ちた
2016年秋 免除 17/25 システムアーキテクト試験   結果
2016年春 免除 不戦敗 システム監査技術試験   結果
2015年秋 24/30 18/25 システムアーキテクト試験  結果
2015年春 免除 不明 システム監査技術者試験、確か午前IIで落ちたorz
2014年秋 免除 不明 システムアーキテクト試験 確か論文で落ちた
2014年春 免除 不明 システム監査技術者試験 確か論文で落ちた
2013年秋 免除 21/25 システムアーキテクト 結果は×(論文がB評価)
2013年春 23/30 15/25 システム監査技術社試験 結果
2012年秋 免除 15/25 システムアーキテクト 結果
2012年春 免除 ?/25 システム監査技術者 結果
2011年秋 免除 20/25 システムアーキテクト 結果
2011年春 免除 19/25 システム監査技術者 結果
2010年秋 27/30 22/25 ITサービスマネージャ-結果(合格)
2010年春 免除 18/25 システム監査技術者-結果
2009年秋 試験受けず ITサービスマネージャ
2009年春 25/30 20/25 システム監査技術者-結果
2008年秋 43/55 上級シスアド-結果
2008年春 44/55 テクニカルエンジニア(セキュリティ)-結果(合格)
2007年秋 39/55 上級シスアド-結果
2007年春 40/55 テクニカルエンジニア(セキュリティ)-結果
2006年秋 43/55 上級シスアド-結果
2006年春 41/55 テクニカルエンジニア(セキュリティ)-結果
2005年秋 41/55 上級シスアド-結果
2005年春 40/55 システム監査-結果

2023年秋期の情報処理技術者試験の結果

システム監査技術者試験は 午前IIで落ちたのでガックシ。アリエン 


試験結果
試験結果
不合格
午前Ⅰ得点***.**点
午前Ⅱ得点56.00点
午後Ⅰ得点---点
午後Ⅱ評価ランク

2023年10月29日日曜日

2023年秋季のシステム監査技術者試験(AU)を受けてきた

 10月8日(日)にTKPガーデンシティPREMIUM横浜西口で試験を受けてきた。

駅からそれほど遠くもなく、周辺に飲食店も多いので便利である。

試験の方は午前IIは25問中14問の正解。落ちたorz...
2021年の春のシステム監査の試験も同じ会場で午前IIで落ちているので、会場と相性が悪いのではないだろうか。
前回のシステムアーキテクトで合格しているので、今回も合格できるでしょうとか思っていたんだが。

午前結果
2023年秋 免除 14/25 システム監査技術者試験 
2022年秋 免除 16/25 システム監査技術者試験 結果
2022年春 23/30 20/25  システムアーキテクト試験 結果
2021年秋 免除 14/25 システム監査技術者試験 結果
2021年春 免除 18/25  システムアーキテクト試験   結果
2020年秋 免除 19/25 システム監査技術者試験  結果
2020年春 コロナの為、試験そのものが中止
2019年秋 免除 18/25  システムアーキテクト試験   結果
2019年春 20/30 16/25 システム監査技術者試験 結果
2018年秋 申し込み忘れ。
2018年春 26/30 17/25 システム監査技術者試験 結果
2017年秋 免除 20/25システムアーキテクト試験   結果
2017年春 免除 15/25 システム監査技術社試験 確か論文で落ちた
2016年秋 免除 17/25 システムアーキテクト試験   結果
2016年春 免除 不戦敗 システム監査技術試験   結果
2015年秋 24/30 18/25 システムアーキテクト試験  結果
2015年春 免除 不明 システム監査技術者試験、確か午前IIで落ちたorz
2014年秋 免除 不明 システムアーキテクト試験 確か論文で落ちた
2014年春 免除 不明 システム監査技術者試験 確か論文で落ちた
2013年秋 免除 21/25 システムアーキテクト 結果は×(論文がB評価)
2013年春 23/30 15/25 システム監査技術社試験 結果
2012年秋 免除 15/25 システムアーキテクト 結果
2012年春 免除 ?/25 システム監査技術者 結果
2011年秋 免除 20/25 システムアーキテクト 結果
2011年春 免除 19/25 システム監査技術者 結果
2010年秋 27/30 22/25 ITサービスマネージャ-結果
2010年春 免除 18/25 システム監査技術者-結果
2009年秋 試験受けず ITサービスマネージャ
2009年春 25/30 20/25 システム監査技術者-結果
2008年秋 43/55 上級シスアド-結果
2008年春 44/55 テクニカルエンジニア(セキュリティ)-結果
2007年秋 39/55 上級シスアド-結果
2007年春 40/55 テクニカルエンジニア(セキュリティ)-結果
2006年秋 43/55 上級シスアド-結果
2006年春 41/55 テクニカルエンジニア(セキュリティ)-結果
2005年秋 41/55 上級シスアド-結果
2005年春 40/55 システム監査-結果