1 |
令和3年度 春期 午前Ⅱ ネットワークスペシャリスト試験 |
|
ネットワーク機器のイーサネットポートがもつ機能であるAutomatic MDI/MDI-Xの説明として,適切なものはどれか。
|
詳細
|
1. 接続先ポートの受信不可状態を自動判別して,それを基に自装置からの送信を止める機能
2. 接続先ポートの全二重・半二重を自動判別して,それを基に自装置の全二重・半二重を変更する機能
3. 接続先ポートの速度を自動判別して,それを基に自装置のポートの速度を変更する機能
4. 接続先ポートのピン割当てを自動判別して,ストレートケーブル又はクロスケーブルのいずれでも接続できる機能
|
接続先ポートのピン割当てを自動判別して,ストレートケーブル又はクロスケーブルのいずれでも接続できる機能
|
2 |
令和3年度 春期 午前Ⅱ ネットワークスペシャリスト試験 |
|
DNSのMXレコードで指定するものはどれか。
|
詳細
|
1. エラーが発生したときの通知先のメールアドレス
2. 管理するドメインへの電子メールを受け付けるメールサーバ
3. 複数のDNSサーバが動作しているときのマスタDNSサーバ
4. メーリングリストを管理しているサーバ
|
管理するドメインへの電子メールを受け付けるメールサーバ
|
3 |
令和3年度 春期 午前Ⅱ ネットワークスペシャリスト試験 |
|
IEEE802.11a/g/n/acで用いられる多重化方式として,適切なものはどれか。
|
詳細
|
1. ASK
2. BPSK
3. FSK
4. OFDM
|
OFDM
|
4 |
令和3年度 春期 午前Ⅱ ネットワークスペシャリスト試験 |
|
図のネットワークで,数字は二つの地点間で同時に使用できる論理回線の多重度を示している。X地点からY地点までには同時に最大幾つの論理回線を使用することができるか。
|
詳細
|
1. 8
2. 9
3. 10
4. 11
|
10
|
5 |
令和3年度 春期 午前Ⅱ ネットワークスペシャリスト試験 |
|
CSMA/CAやCSMA/CDのLANの制御に共通しているCSMA方式に関する記述として,適切なものはどれか。
|
詳細
|
1. キャリア信号を検出し,データの送信を制御する。
2. 送信権をもつメッセージ(トークン)を得た端末がデータを送信する。
3. データ送信中に衝突が起こった場合は,直ちに再送を行う。
4. 伝送路が使用中でもデータの送信はできる。
|
キャリア信号を検出し,データの送信を制御する。
|
スポンサー
|
6 |
令和3年度 春期 午前Ⅱ ネットワークスペシャリスト試験 |
|
ネットワークのQoSを実現するために使用されるトラフィック制御方式に関する説明のうち,適切なものはどれか。
|
詳細
|
1. 通信を開始する前にネットワークに対して帯域などのリソースを要求し,確保の状況に応じて通信を制御することを,アドミッション制御という。
2. 入力されたトラフィックが規定された最大速度を超過しないか監視し,超過分のパケットを破棄するか優先度を下げる制御を,シェーピングという。
3. パケットの送出間隔を調整することによって,規定された最大速度を超過しないようにトラフィックを平準化する制御を,ポリシングという。
4. フレームの種類や宛先に応じて優先度を変えて中継することを,ベストエフォートという。
|
通信を開始する前にネットワークに対して帯域などのリソースを要求し,確保の状況に応じて通信を制御することを,アドミッション制御という。
|
7 |
令和3年度 春期 午前Ⅱ ネットワークスペシャリスト試験 |
|
IPv4ネットワークでTCPを使用するとき,フラグメント化されることなく送信できるデータの最大長は何オクテットか。ここでTCPパケットのフレーム構成は図のとおりであり,ネットワークのMTUは1,500オクテットとする。また,( )内はフィールド長をオクテットで表したものである。
|
詳細
|
1. 1,446
2. 1,456
3. 1,460
4. 1,480
|
1,460
|
8 |
令和3年度 春期 午前Ⅱ ネットワークスペシャリスト試験 |
|
自律システム間の経路制御に用いられるプロトコルはどれか。
|
詳細
|
1. BGP-4
2. IS-IS
3. OSPF
4. RIP-2
|
BGP-4
|
9 |
令和3年度 春期 午前Ⅱ ネットワークスペシャリスト試験 |
|
DNSでのホスト名とIPアドレスの対応付けに関する記述のうち,適切なものはどれか。
|
詳細
|
1. 一つのホスト名に複数のIPアドレスを対応させることはできるが,複数のホスト名に同一のIPアドレスを対応させることはできない。
2. 一つのホスト名に複数のIPアドレスを対応させることも,複数のホスト名に同一のIPアドレスを対応させることもできる。
3. 複数のホスト名に同一のIPアドレスを対応させることはできるが,一つのホスト名に複数のIPアドレスを対応させることはできない。
4. ホスト名とIPアドレスの対応は全て1対1である。
|
一つのホスト名に複数のIPアドレスを対応させることも,複数のホスト名に同一のIPアドレスを対応させることもできる。
|
10 |
令和3年度 春期 午前Ⅱ ネットワークスペシャリスト試験 |
|
可変長サブネットマスクを利用できるルータを用いた図のネットワークにおいて,全てのセグメント間で通信可能としたい。セグメントAに割り当てるサブネットワークアドレスとして,適切なものはどれか。ここで,図中の各セグメントの数値は,上段がネットワークアドレス,下段がサブネットマスクを表す。
|
詳細
|
1.
2.
3.
4.
|
|
スポンサー
|
11 |
令和3年度 春期 午前Ⅱ ネットワークスペシャリスト試験 |
|
MPLSの説明として,適切なものはどれか。
|
詳細
|
1. IPプロトコルに暗号化や認証などのセキュリティ機能を付加するための規格である。
2. L2FとPPTPを統合して改良したデータリンク層のトンネリングプロトコルである。
3. PPPデータフレームをIPパケットでカプセル化して,インターネットを通過させるためのトンネリングプロトコルである。
4. ラベルと呼ばれる識別子を挿入することによって,IPアドレスに依存しないルーティングを実現する,ラベルスイッチング方式を用いたパケット転送技術である。
|
ラベルと呼ばれる識別子を挿入することによって,IPアドレスに依存しないルーティングを実現する,ラベルスイッチング方式を用いたパケット転送技術である。
|
12 |
令和3年度 春期 午前Ⅱ ネットワークスペシャリスト試験 |
|
IoTで利用される通信プロトコルであり,パブリッシュ/サブスクライブ(Publish/Subscribe)型のモデルを採用しているものはどれか。
|
詳細
|
1. 6LoWPAN
2. BLE
3. MQTT
4. Wi-SUN
|
MQTT
|
13 |
令和3年度 春期 午前Ⅱ ネットワークスペシャリスト試験 |
|
インターネットプロトコルのTCPとUDP両方のヘッダに存在するものはどれか。
|
詳細
|
1. 宛先IPアドレス
2. 宛先MACアドレス
3. 生存時間(TTL)
4. 送信元ポート番号
|
送信元ポート番号
|
14 |
令和3年度 春期 午前Ⅱ ネットワークスペシャリスト試験 |
|
ネットワークアドレス 192.168.10.192/28 のサブネットにおけるブロードキャストアドレスはどれか。
|
詳細
|
1. 192.168.10.199
2. 192.168.10.207
3. 192.168.10.223
4. 192.168.10.255
|
192.168.10.207
|
15 |
令和3年度 春期 午前Ⅱ ネットワークスペシャリスト試験 |
|
日本国内において,無線LANの規格IEEE802.11n及びIEEE802.11acで使用される周波数帯域の組合せとして,適切なものはどれか。
|
詳細
|
1.
2.
3.
4.
|
|
スポンサー
|
16 |
令和3年度 春期 午前Ⅱ ネットワークスペシャリスト試験 |
|
ポリモーフィック型マルウェアの説明として,適切なものはどれか。
|
詳細
|
1. インターネットを介して,攻撃者から遠隔操作される。
2. 感染ごとにマルウェアのコードを異なる鍵で暗号化するなどの手法によって,過去に発見されたマルウェアのパターンでは検知されないようにする。
3. 複数のOS上で利用できるプログラム言語でマルウェアを作成することによって,複数のOS上でマルウェアが動作する。
4. ルートキットを利用してマルウェアを隠蔽し,マルウェア感染は起きていないように見せかける。
|
感染ごとにマルウェアのコードを異なる鍵で暗号化するなどの手法によって,過去に発見されたマルウェアのパターンでは検知されないようにする。
|
17 |
令和3年度 春期 午前Ⅱ ネットワークスペシャリスト試験 |
|
リフレクタ攻撃に悪用されることの多いサービスの例はどれか。
|
詳細
|
1. DKIM,DNSSEC,SPF
2. DNS,Memcached,NTP
3. FTP,L2TP,Telnet
4. IPsec,SSL,TLS
|
DNS,Memcached,NTP
|
18 |
令和3年度 春期 午前Ⅱ ネットワークスペシャリスト試験 |
|
前方秘匿性(Forward Secrecy)の性質として,適切なものはどれか。
|
詳細
|
1. 鍵交換に使った秘密鍵が漏えいしたとしても,過去の暗号文は解読されない。
2. 時系列データをチェーンの形で結び,かつ,ネットワーク上の複数のノードで共有するので,データを改ざんできない。
3. 対となる二つの鍵の片方の鍵で暗号化したデータは,もう片方の鍵でだけ復号できる。
4. データに非可逆処理をして生成される固定長のハッシュ値からは,元のデータを推測できない。
|
鍵交換に使った秘密鍵が漏えいしたとしても,過去の暗号文は解読されない。
|
19 |
令和3年度 春期 午前Ⅱ ネットワークスペシャリスト試験 |
|
無線LANの認証で使用される規格IEEE802.1Xが定めているものはどれか。
|
詳細
|
1. アクセスポイントがEAPを使用して,利用者を認証する枠組み
2. アクセスポイントが認証局と連携し,パスワードをセッションごとに生成する仕組み
3. 無線LANに接続する機器のセキュリティ対策に関するWPSの仕様
4. 無線LANの信号レベルで衝突を検知するCSMA/CD方式
|
アクセスポイントがEAPを使用して,利用者を認証する枠組み
|
20 |
令和3年度 春期 午前Ⅱ ネットワークスペシャリスト試験 |
|
スパムメールの対策として,宛先ポート番号25への通信に対してISPが実施するOP25Bの例はどれか。
|
詳細
|
1. ISP管理外のネットワークからの通信のうち,スパムメールのシグネチャに該当するものを遮断する。
2. ISP管理下の動的IPアドレスを割り当てたネットワークからISP管理外のネットワークへの直接の通信を遮断する。
3. メール送信元のメールサーバについてDNSの逆引きができない場合,そのメールサーバからの通信を遮断する。
4. メール不正中継の脆弱性をもつメールサーバからの通信を遮断する。
|
ISP管理下の動的IPアドレスを割り当てたネットワークからISP管理外のネットワークへの直接の通信を遮断する。
|
スポンサー
|
21 |
令和3年度 春期 午前Ⅱ ネットワークスペシャリスト試験 |
|
Webアプリケーションの脆弱性を悪用する攻撃手法のうち,入力した文字列がPerlのsystem関数,PHPのexec関数などに渡されることを利用し,不正にシェルスクリプトを実行させるものは,どれに分類されるか。
|
詳細
|
1. HTTPヘッダインジェクション
2. OSコマンドインジェクション
3. クロスサイトリクエストフォージェリ
4. セッションハイジャック
|
OSコマンドインジェクション
|
22 |
令和3年度 春期 午前Ⅱ ネットワークスペシャリスト試験 |
|
表のCPIと構成比率で,3種類の演算命令が合計1,000,000命令実行されるプログラムを,クロック周波数が1GHzのプロセッサで実行するのに必要な時間は何ミリ秒か。
|
詳細
|
1. 0.4
2. 2.8
3. 4.0
4. 28.0
|
2.8
|
23 |
令和3年度 春期 午前Ⅱ ネットワークスペシャリスト試験 |
|
プリントシステムには1時間当たり平均6個のファイルのプリント要求がある。1個のプリント要求で送られてくるファイルの大きさは平均7,500バイトである。プリントシステムは1秒間に50バイト分印字できる。プリント要求後プリントが終了するまでの平均時間は何秒か。ここで,このシステムはM/M/1の待ち行列モデルに従うものとする。
|
詳細
|
1. 150
2. 175
3. 200
4. 225
|
200
|
24 |
令和3年度 春期 午前Ⅱ ネットワークスペシャリスト試験 |
|
信頼性工学の視点で行うシステム設計において,発生し得る障害の原因を分析する手法であるFTAの説明はどれか。
|
詳細
|
1. システムの構成品目の故障モードに着目して,故障の推定原因を列挙し,システムへの影響を評価することによって,システムの信頼性を定性的に分析する。
2. 障害と,その中間的な原因から基本的な原因までの全てを列挙し,それらをゲート(論理を表す図記号)で関連付けた樹形図で表す。
3. 障害に関するデータを収集し,原因について"なぜなぜ分析"を行い,根本原因を明らかにする。
4. 多角的で,互いに重ならないように定義したODC属性に従って障害を分類し,どの分類に障害が集中しているかを調べる。
|
障害と,その中間的な原因から基本的な原因までの全てを列挙し,それらをゲート(論理を表す図記号)で関連付けた樹形図で表す。
|
25 |
令和3年度 春期 午前Ⅱ ネットワークスペシャリスト試験 |
|
ソフトウェアを保守するときなどに利用される技術であるリバースエンジニアリングに該当するものはどれか。
|
詳細
|
1. ソースプログラムを解析してプログラム仕様書を作る。
2. ソースプログラムを探索して修正箇所や影響度を調べる。
3. ソースプログラムを見直して構造化プログラムに変換する。
4. ソースプログラムを分かりやすい表現に書き換える。
|
ソースプログラムを解析してプログラム仕様書を作る。
|
スポンサー
|