| 1 |
令和7年度 春期 午前Ⅱ ネットワークスペシャリスト試験 |
|
180台の電話機のトラフィックを調べたところ,電話機1台当たりの呼の発生頻度(発着呼の合計)は3分に1回,平均回線保留時間は80秒であった。このときの呼量は何アーランか。
|
詳細
|
|
1. 4
2. 12
3. 45
4. 80
|
80
|
| 2 |
令和7年度 春期 午前Ⅱ ネットワークスペシャリスト試験 |
|
IEEE802.3-2022のベーシックフレームを用いて,1,400オクテットのMACクライアントデータを転送するとき,フレーム長は何オクテットになるか。ここで,フレームは宛先アドレスからFCSまでとする。
|
詳細
|
|
1. 1,414
2. 1,418
3. 1,422
4. 1,426
|
1,418
|
| 3 |
令和7年度 春期 午前Ⅱ ネットワークスペシャリスト試験 |
|
平均ビット誤り率が1×10⁻⁵の回線を用いて,200,000バイトのデータを100バイトずつの電文に分けて送信する。送信電文のうち,誤りが発生する電文の個数は平均して幾つか。
|
詳細
|
|
1. 2
2. 4
3. 8
4. 16
|
16
|
| 4 |
令和7年度 春期 午前Ⅱ ネットワークスペシャリスト試験 |
|
IEEE802.3-2022で定められている10GBASE-Tにおいて,カテゴリ6Aケーブルを使用した場合の最大ケーブル長は何mか。
|
詳細
|
|
1. 55m
2. 100m
3. 200m
4. 500m
|
100m
|
| 5 |
令和7年度 春期 午前Ⅱ ネットワークスペシャリスト試験 |
|
IoT向けのアプリケーション層のプロトコルであるCoAP(Constrained Application Protocol)の特徴として,適切なものはどれか。
|
詳細
|
|
1. 信頼性よりもリアルタイム性が要求される音声や映像の通信に向いている。
2. 大容量で高い信頼性が要求されるデータの通信に向いている。
3. テキストベースのプロトコルであり,100文字程度の短いメッセージの通信に向いている。
4. パケット損失が発生しやすいネットワーク環境での,小電力デバイスの通信に向いている。
|
パケット損失が発生しやすいネットワーク環境での,小電力デバイスの通信に向いている。
|
スポンサー
|
| 6 |
令和7年度 春期 午前Ⅱ ネットワークスペシャリスト試験 |
|
Webページ内のHTMLフォームに入力されたデータがWebサーバに送られる際には,HTTPプロトコルのGETメソッド又はPOSTメソッドを用いたリクエストメッセージが使用される。このとき,入力されたデータはリクエストメッセージのどの部分に含まれるか。ここで,HTTPのバージョンはHTTP/1.1とし,リクエストメッセージは,リクエスト行,ヘッダー,メッセージボディの順で構成されているものとする。
|
詳細
|
|
1.
2.
3.
4.
|
|
| 7 |
令和7年度 春期 午前Ⅱ ネットワークスペシャリスト試験 |
|
IPv4において,IPパケットで送られているデータが,ICMPメッセージであることを識別できるヘッダー情報はどれか。
|
詳細
|
|
1. IPヘッダーのプロトコル番号
2. MACヘッダーのイーサタイプ値
3. TCPヘッダーのコントロールフラグ
4. UDPヘッダーの宛先ポート番号
|
IPヘッダーのプロトコル番号
|
| 8 |
令和7年度 春期 午前Ⅱ ネットワークスペシャリスト試験 |
|
可変長サブネットマスクを利用できるルータを用いた図のネットワークにおいて,全てのセグメント間で通信可能としたい。セグメントAに割り当てるサブネットワークアドレスとして,適切なものはどれか。ここで,図中の各セグメントの数値は,上段がネットワークアドレス,下段がサブネットマスクを表す。
|
詳細
|
|
1.
2.
3.
4.
|
|
| 9 |
令和7年度 春期 午前Ⅱ ネットワークスペシャリスト試験 |
|
PPPに関する記述のうち,適切なものはどれか。
|
詳細
|
|
1. 交換網用のプロトコルであり,専用線では使用することができない。
2. 半二重の伝送モード専用のプロトコルである。
3. 非同期式のプロトコルであり,8ビットの伝送制御文字が使われる。
4. リンク確立フェーズの後に認証プロトコルを実行することができる。
|
リンク確立フェーズの後に認証プロトコルを実行することができる。
|
| 10 |
令和7年度 春期 午前Ⅱ ネットワークスペシャリスト試験 |
|
IPネットワークにおいて経路情報の交換にUDPを用いるルーティングのプロトコルはどれか。
|
詳細
|
|
1. BGP
2. OSPF
3. RARP
4. RIP
|
RIP
|
スポンサー
|
| 11 |
令和7年度 春期 午前Ⅱ ネットワークスペシャリスト試験 |
|
TCPの通信において,サーバがクライアントから要求を受けて3ウェイハンドシェイクを用いたTCPコネクションを確立するとき,サーバがSYNフラグの付いたパケットを受け付けるのはどの状態のときか。
|
詳細
|
|
1. LISTEN
2. SYN-RECEIVED
3. SYN-SENT
4. TIME-WAIT
|
LISTEN
|
| 12 |
令和7年度 春期 午前Ⅱ ネットワークスペシャリスト試験 |
|
IPv6におけるICMPv6の近隣探索メッセージの使われ方に含まれるものはどれか。
|
詳細
|
|
1.
2.
3.
4.
|
|
| 13 |
令和7年度 春期 午前Ⅱ ネットワークスペシャリスト試験 |
|
OpenFlowプロトコルを使用したネットワークにおいて,OpenFlowスイッチが受信したパケットをOpenFlowコントローラーに送信するときに使用するメッセージはどれか。
|
詳細
|
|
1. Echo
2. Flow-Mod
3. Packet-In
4. Packet-Out
|
Packet-In
|
| 14 |
令和7年度 春期 午前Ⅱ ネットワークスペシャリスト試験 |
|
FTPを使ったファイル転送でクライアントが使用するコマンドのうち,データ転送用コネクションをクライアント側から接続するために,サーバ側のデータ転送ポートを要求するものはどれか。
|
詳細
|
|
1. ACCT
2. MODE
3. PASV
4. PORT
|
PASV
|
| 15 |
令和7年度 春期 午前Ⅱ ネットワークスペシャリスト試験 |
|
日本国内において,無線LANの規格IEEE802.11n及びIEEE802.11acで使用される周波数帯域の組合せとして,適切なものはどれか。
|
詳細
|
|
1.
2.
3.
4.
|
|
スポンサー
|
| 16 |
令和7年度 春期 午前Ⅱ ネットワークスペシャリスト試験 |
|
TLSに関する記述のうち,適切なものはどれか。
|
詳細
|
|
1. TLSで使用するWebサーバのデジタル証明書にはIPアドレスの組込みが必須なので,WebサーバのIPアドレスを変更する場合は,デジタル証明書を再度取得する必要がある。
2. TLSで使用する共通鍵の長さは,128ビット未満で任意に指定する。
3. TLSで使用する個人認証用のデジタル証明書は,ICカードにも格納することができ,利用するPCを特定のPCに限定する必要はない。
4. TLSはWebサーバを経由した特定の利用者が通信するためのプロトコルであり,Webサーバへの事前の利用者登録が不可欠である。
|
TLSで使用する個人認証用のデジタル証明書は,ICカードにも格納することができ,利用するPCを特定のPCに限定する必要はない。
|
| 17 |
令和7年度 春期 午前Ⅱ ネットワークスペシャリスト試験 |
|
テンペスト攻撃の説明とその対策として,適切なものはどれか。
|
詳細
|
|
1. 通信路の途中でパケットの内容を改ざんする攻撃であり,その対策としては,デジタル署名を利用して改ざんを検知する。
2. ディスプレイなどから放射される電磁波を傍受し,表示内容を解析する攻撃であり,その対策としては,電磁波を遮蔽する。
3. マクロマルウェアを使う攻撃であり,その対策としては,マルウェア対策ソフトを導入し,最新のマルウェア定義ファイルを適用する。
4. 無線LANの信号を傍受し,通信内容を解析する攻撃であり,その対策としては,通信パケットを暗号化する。
|
ディスプレイなどから放射される電磁波を傍受し,表示内容を解析する攻撃であり,その対策としては,電磁波を遮蔽する。
|
| 18 |
令和7年度 春期 午前Ⅱ ネットワークスペシャリスト試験 |
|
DRDoS攻撃に該当するものはどれか。
|
詳細
|
|
1. サーバの可用性を脅かす脆弱性が発見されてから対策が提供されるまでの間に,その脆弱性を攻撃者が悪用することによって,標的のサーバのリソースを枯渇させ,利用を妨害する。
2. 最初の接続要求(SYN)パケットを繰り返し送信することによって,標的のサーバの利用可能なメモリを枯渇させ,利用を妨害する。
3. 多数のDNSサーバに対して送信元のIPアドレスを標的のIPアドレスに偽装したリクエストを送信し,それらのサーバの応答パケットによって,標的のサーバのリソースを枯渇させ,利用を妨害する。
4. 多数のHTTPリクエストを長期間掛けて送信し続けることによって,標的のWebサーバのセッションを占有し,利用を妨害する。
|
多数のDNSサーバに対して送信元のIPアドレスを標的のIPアドレスに偽装したリクエストを送信し,それらのサーバの応答パケットによって,標的のサーバのリソースを枯渇させ,利用を妨害する。
|
| 19 |
令和7年度 春期 午前Ⅱ ネットワークスペシャリスト試験 |
|
無線LANの暗号化通信を実装するための規格に関する記述のうち,適切なものはどれか。
|
詳細
|
|
1. EAPは,クライアントPCとアクセスポイントとの間で,あらかじめ登録した共通鍵による暗号化通信を実装するための規格である。
2. RADIUSは,クライアントPCとアクセスポイントとの間で公開鍵暗号方式による暗号化通信を実装するための規格である。
3. SSIDは,クライアントPCで利用する秘密鍵であり,公開鍵暗号方式による暗号化通信を実装するための規格で規定されている。
4. WPA3-Enterpriseは,IEEE802.1Xの規格に沿った利用者認証及び動的に配布される暗号化鍵を用いた暗号化通信を実装するための方式である。
|
WPA3-Enterpriseは,IEEE802.1Xの規格に沿った利用者認証及び動的に配布される暗号化鍵を用いた暗号化通信を実装するための方式である。
|
| 20 |
令和7年度 春期 午前Ⅱ ネットワークスペシャリスト試験 |
|
DNSSECの機能はどれか。
|
詳細
|
|
1. DNSキャッシュサーバの設定によって,再帰的な問合せを受け付ける送信元の範囲が最大になるようにする。
2. DNSサーバから受け取るリソースレコードに対するデジタル署名を利用して,リソースレコードの送信者の正当性とデータの完全性を検証する。
3. ISPなどのセカンダリDNSサーバを利用してDNS権威サーバを二重化することによって,名前解決の可用性を高める。
4. 共通鍵暗号技術とハッシュ関数を利用したセキュアな方法によって,DNS更新要求が許可されているエンドポイントを特定し認証する。
|
DNSサーバから受け取るリソースレコードに対するデジタル署名を利用して,リソースレコードの送信者の正当性とデータの完全性を検証する。
|
スポンサー
|
| 21 |
令和7年度 春期 午前Ⅱ ネットワークスペシャリスト試験 |
|
スパムメールの対策として,TCPポート番号25への通信に対してISPが実施するOP25Bの例はどれか。
|
詳細
|
|
1. ISP管理外のネットワークからの通信のうち,スパムメールのシグネチャに該当するものを遮断する。
2. ISP管理下の動的IPアドレスを割り当てたネットワークからISP管理外のネットワークへの直接の通信を遮断する。
3. メール送信元のメールサーバについてDNSの逆引きができない場合,そのメールサーバからの通信を遮断する。
4. メール不正中継の脆弱性をもつメールサーバからの通信を遮断する。
|
ISP管理下の動的IPアドレスを割り当てたネットワークからISP管理外のネットワークへの直接の通信を遮断する。
|
| 22 |
令和7年度 春期 午前Ⅱ ネットワークスペシャリスト試験 |
|
キャッシュメモリへの書込み動作には,ライトスルー方式とライトバック方式がある。それぞれの特徴のうち,適切なものはどれか。
|
詳細
|
|
1. ライトスルー方式では,データをキャッシュメモリだけに書き込むので,高速に書込みができる。
2. ライトスルー方式では,データをキャッシュメモリと主記憶の両方に同時に書き込むので,主記憶の内容は常にキャッシュメモリの内容と一致する。
3. ライトバック方式では,データをキャッシュメモリと主記憶の両方に同時に書き込むので,速度が遅い。
4. ライトバック方式では,読出し時にキャッシュミスが発生してキャッシュメモリの内容が追い出されるときに,主記憶にデータを書き戻す必要が生じることはない。
|
ライトスルー方式では,データをキャッシュメモリと主記憶の両方に同時に書き込むので,主記憶の内容は常にキャッシュメモリの内容と一致する。
|
| 23 |
令和7年度 春期 午前Ⅱ ネットワークスペシャリスト試験 |
|
MTBFを長くするよりも,MTTRを短くするのに役立つものはどれか。
|
詳細
|
|
1. エラーログ取得機能
2. 記憶装置のビット誤り訂正機能
3. 命令再試行機能
4. 予防保全
|
エラーログ取得機能
|
| 24 |
令和7年度 春期 午前Ⅱ ネットワークスペシャリスト試験 |
|
Pattern-Oriented Software Architectureのアーキテクチャパターンのうち,ブローカーの説明はどれか。
|
詳細
|
|
1. 機能の中核部分と拡張部分とを分離して,変更要求に対する拡張性を向上させる。
2. データストリームに対する一連の処理を,容易に追加又は削除できるように分割して,段階的に実施する。
3. データの管理,利用者への情報表示,利用者からの入力と制御の三つのコンポーネントでGUIシステムを構成して,表示部分の変更に柔軟に対応する。
4. 分散環境において,サービスの登録,検索,メッセージのやり取りを行い,クライアントとサーバの相互依存性を弱める。
|
分散環境において,サービスの登録,検索,メッセージのやり取りを行い,クライアントとサーバの相互依存性を弱める。
|
| 25 |
令和7年度 春期 午前Ⅱ ネットワークスペシャリスト試験 |
|
ステージング環境の説明として,適切なものはどれか。
|
詳細
|
|
1. 開発者がプログラムを変更するたびに,サーバにプログラムを直接デプロイして動作を確認し,デバッグするための環境
2. システムのベータ版を広く一般の利用者に公開してテストを実施してもらうことによって,問題点やバグを報告してもらう環境
3. 保護するネットワークと外部ネットワークとの間に境界ネットワーク(DMZ)を設置して,セキュリティを高めたネットワーク環境
4. 本運用システムとほぼ同じ構成のシステムを用意して,システムリリース前の最終テストを行う環境
|
本運用システムとほぼ同じ構成のシステムを用意して,システムリリース前の最終テストを行う環境
|
スポンサー
|