| 1 |
令和6年度 春期 午前Ⅱ ネットワークスペシャリスト試験 |
|
BGP-4におけるASに関する記述として,適切なものはどれか。
|
詳細
|
|
1. あるルータが作成したRouter-LSAが伝播するルータの集合である。
2. 接続されるルータの数,ブロードキャストやマルチキャストの使用の有無,トポロジ種別などによって区分けされたネットワーク群であり,Helloプロトコルによって隣接関係を確立する。
3. 同一の管理ポリシーによって管理されるネットワーク群であり,2オクテット又は4オクテットのAS番号によって識別される。
4. リンクステート型の共通のプロトコルを使用して,ルーティング情報を相互に交換するルータの集合である。
|
同一の管理ポリシーによって管理されるネットワーク群であり,2オクテット又は4オクテットのAS番号によって識別される。
|
| 2 |
令和6年度 春期 午前Ⅱ ネットワークスペシャリスト試験 |
|
CS-ACELP(G.729)による8kビット/秒の音声符号化を行うVoIPゲートウェイ装置において,パケットを生成する周期が20ミリ秒のとき,1パケットに含まれる音声のペイロードは何バイトか。
|
詳細
|
|
1. 20
2. 160
3. 200
4. 1,000
|
20
|
| 3 |
令和6年度 春期 午前Ⅱ ネットワークスペシャリスト試験 |
|
1時間当たりの平均通話回数が60で,平均保留時間は120秒である。呼損率を0.1にしたいとき,必要な回線数は最低幾らか。ここで,表中の数値は加わる呼量(アーラン)を表す。
|
詳細
|
|
1. 3
2. 4
3. 5
4. 6
|
4
|
| 4 |
令和6年度 春期 午前Ⅱ ネットワークスペシャリスト試験 |
|
二つのルーティングプロトコルRIP-2とOSPFを比較したとき,OSPFだけに当てはまる特徴はどれか。
|
詳細
|
|
1. 可変長サブネットマスクに対応している。
2. リンク状態のデータベースを使用している。
3. ルーティング情報の更新にマルチキャストを使用している。
4. ルーティング情報の更新を30秒ごとに行う。
|
リンク状態のデータベースを使用している。
|
| 5 |
令和6年度 春期 午前Ⅱ ネットワークスペシャリスト試験 |
|
5個のノードA~Eから構成される図のネットワークにおいて,Aをルートノードとするスパニングツリーを構築した。このとき,スパニングツリー上で隣接するノードはどれか。ここで,図中の数値は対応する区間のコストを表すものとする。
|
詳細
|
|
1. AとE
2. BとC
3. CとD
4. DとE
|
DとE
|
スポンサー
|
| 6 |
令和6年度 春期 午前Ⅱ ネットワークスペシャリスト試験 |
|
IPv4におけるARPのMACアドレス解決機能をIPv6で実現するプロトコルはどれか。
|
詳細
|
|
1. DHCPv6
2. ICMPv6
3. IGMPv2
4. RIPng
|
ICMPv6
|
| 7 |
令和6年度 春期 午前Ⅱ ネットワークスペシャリスト試験 |
|
IPv4のIPマルチキャストアドレスに関する記述として,適切なものはどれか。
|
詳細
|
|
1. 127.0.0.1 はIPマルチキャストアドレスである。
2. 192.168.1.0/24 のネットワークのIPマルチキャストアドレスは 192.168.1.255 である。
3. IPマルチキャストアドレスの先頭の4ビットは1111である。
4. IPマルチキャストアドレスの先頭の4ビットを除いた残りの28ビットは,受信するホストのグループを識別するために利用される。
|
IPマルチキャストアドレスの先頭の4ビットを除いた残りの28ビットは,受信するホストのグループを識別するために利用される。
|
| 8 |
令和6年度 春期 午前Ⅱ ネットワークスペシャリスト試験 |
|
リモートアクセス環境において,認証情報やアカウンティング情報をやり取りするプロトコルはどれか。
|
詳細
|
|
1. CHAP
2. PAP
3. PPTP
4. RADIUS
|
RADIUS
|
| 9 |
令和6年度 春期 午前Ⅱ ネットワークスペシャリスト試験 |
|
ホストAからホストBにTCPを用いてデータを送信するとき,TCPセグメントのシーケンス番号と受信確認番号(肯定応答番号)に関する記述のうち,適切なものはどれか。
|
詳細
|
|
1. AがBからの応答を待たずに,続けて送信する場合のシーケンス番号は,直前に送信したTCPセグメントのシーケンス番号と送信データのオクテット数の和である。
2. Aは,送信するTCPセグメントのシーケンス番号と受信確認番号を0から1ずつ増加させ,最大値65,535に達すると0に戻す。
3. Bが受信したTCPセグメントにおいて,受信確認番号がシーケンス番号より小さい場合は,そのTCPセグメントはエラー後に再送されたものである。
4. Bは,受け取ったTCPセグメントのシーケンス番号を受信確認番号として応答する。
|
AがBからの応答を待たずに,続けて送信する場合のシーケンス番号は,直前に送信したTCPセグメントのシーケンス番号と送信データのオクテット数の和である。
|
| 10 |
令和6年度 春期 午前Ⅱ ネットワークスペシャリスト試験 |
|
インターネットプロトコルのTCPとUDP両方のヘッダーに存在するものはどれか。
|
詳細
|
|
1. 宛先IPアドレス
2. 宛先MACアドレス
3. 生存時間(TTL)
4. 送信元ポート番号
|
送信元ポート番号
|
スポンサー
|
| 11 |
令和6年度 春期 午前Ⅱ ネットワークスペシャリスト試験 |
|
IPv4ネットワークで使用されるIPアドレスaとサブネットマスクmからホストアドレスを求める式はどれか。ここで,"~"はビット反転の演算子,"|"はビットごとの論理和の演算子,"&"はビットごとの論理積の演算子を表し,ビット反転の演算子の優先順位は論理和,論理積の演算子よりも高いものとする。
|
詳細
|
|
1. ~a&m
2. ~a|m
3. a&~m
4. a|~m
|
a&~m
|
| 12 |
令和6年度 春期 午前Ⅱ ネットワークスペシャリスト試験 |
|
IPv4ネットワークにおいて,サブネットマスクが 255.255.255.0 である四つのネットワーク 192.168.32.0,192.168.33.0,192.168.34.0,192.168.35.0を,CIDRを使って最小のスーパーネット化したときの,ネットワークアドレスとサブネットマスクの組合せとして,適切なものはどれか。
|
詳細
|
|
1.
2.
3.
4.
|
|
| 13 |
令和6年度 春期 午前Ⅱ ネットワークスペシャリスト試験 |
|
ネットワークを構成するホストのIPアドレスとして用いることができるものはどれか。
|
詳細
|
|
1. 127.16.10.255/8
2. 172.16.10.255/16
3. 192.168.255.255/24
4. 224.168.10.255/8
|
172.16.10.255/16
|
| 14 |
令和6年度 春期 午前Ⅱ ネットワークスペシャリスト試験 |
|
OSPFとRIPのIPv6対応に関する記述のうち,適切なものはどれか。
|
詳細
|
|
1. OSPFはバージョン2で対応している。
2. OSPFはバージョン3で対応している。
3. RIPはバージョン1で対応している。
4. RIPはバージョン2で対応している。
|
OSPFはバージョン3で対応している。
|
| 15 |
令和6年度 春期 午前Ⅱ ネットワークスペシャリスト試験 |
|
IP電話の音声品質を表す指標のうち,ノイズ,エコー,遅延などから算出されるものはどれか。
|
詳細
|
|
1. MOS値
2. R値
3. ジッタ
4. パケット損失率
|
R値
|
スポンサー
|
| 16 |
令和6年度 春期 午前Ⅱ ネットワークスペシャリスト試験 |
|
Webコンテンツを提供する際にCDN(Content Delivery Network)を利用することによって,副次的に影響を軽減できる脅威はどれか。
|
詳細
|
|
1. DDoS攻撃
2. Man-in-the-Browser攻撃
3. パスワードリスト攻撃
4. リバースブルートフォース攻撃
|
DDoS攻撃
|
| 17 |
令和6年度 春期 午前Ⅱ ネットワークスペシャリスト試験 |
|
RLO(Right-to-Left Override)を利用した手口の説明はどれか。
|
詳細
|
|
1. "マルウェアに感染している"といった偽の警告を出して,利用者を脅し,マルウェア対策ソフトの購入などを迫る。
2. 脆弱性があるホストやシステムをあえて公開して,攻撃の内容を観察する。
3. ネットワーク機器の設定を不正に変更して,MIB情報のうち監視項目の値の変化を感知したとき,セキュリティに関するイベントをSNMPマネージャ宛てに通知させる。
4. 文字の表示順を変える制御文字を利用し,ファイル名の拡張子を偽装する。
|
文字の表示順を変える制御文字を利用し,ファイル名の拡張子を偽装する。
|
| 18 |
令和6年度 春期 午前Ⅱ ネットワークスペシャリスト試験 |
|
暗号化装置における暗号化処理時の消費電力を測定するなどして,当該装置内部の秘密情報を推定する攻撃はどれか。
|
詳細
|
|
1. キーロガー
2. サイドチャネル攻撃
3. スミッシング
4. 中間者攻撃
|
サイドチャネル攻撃
|
| 19 |
令和6年度 春期 午前Ⅱ ネットワークスペシャリスト試験 |
|
なりすましメール対策に関する記述のうち,適切なものはどれか。
|
詳細
|
|
1. DMARCでは,"受信メールサーバが受信メールをなりすましと判定したとき,受信メールサーバは送信元メールサーバに当該メールを送り返す",というDMARCポリシーを設定できる。
2. IP25Bでは,ISPが自社の受信メールサーバから他社ISPの動的IPアドレスの25番ポートへの接続をブロックする。
3. S/MIMEでは,電子メール送信者は,自身の公開鍵を使ってデジタル署名を生成し,送信する電子メールに付与する。電子メール受信者は,電子メール送信者の秘密鍵を使ってデジタル署名を検証する。
4. SPFでは,ドメインのDNSで,そのドメインを送信元とする電子メールの送信に用いてもよいメールサーバのIPアドレスをSPFレコードにあらかじめ記述しておく。
|
SPFでは,ドメインのDNSで,そのドメインを送信元とする電子メールの送信に用いてもよいメールサーバのIPアドレスをSPFレコードにあらかじめ記述しておく。
|
| 20 |
令和6年度 春期 午前Ⅱ ネットワークスペシャリスト試験 |
|
マルウェアの検出手法であるビヘイビア法を説明したものはどれか。
|
詳細
|
|
1. あらかじめ特徴的なコードをパターンとして登録したマルウェア定義ファイルを用いてマルウェア検査対象を検査し,同じパターンがあればマルウェアとして検出する。
2. マルウェアに感染していないことを保証する情報をあらかじめ検査対象に付加しておき,検査時に不整合があればマルウェアとして検出する。
3. マルウェアへの感染が疑わしい検査対象のハッシュ値と,安全な場所に保管されている原本のハッシュ値を比較し,マルウェアとして検出する。
4. マルウェアへの感染によって生じるデータ読込みの動作,書込みの動作,通信などを監視して,マルウェアとして検出する。
|
マルウェアへの感染によって生じるデータ読込みの動作,書込みの動作,通信などを監視して,マルウェアとして検出する。
|
スポンサー
|
| 21 |
令和6年度 春期 午前Ⅱ ネットワークスペシャリスト試験 |
|
IPsecに関する記述のうち,適切なものはどれか。
|
詳細
|
|
1. ESPのトンネルモードを使用すると,暗号化通信の区間において,エンドツーエンドの通信で用いる元のIPヘッダーを含めて暗号化できる。
2. IKEはIPsecの鍵交換のためのプロトコルであり,ポート番号80が使用される。
3. 暗号化アルゴリズムとして,HMAC-SHA1が使用される。
4. 二つのホストの間でIPsecによる通信を行う場合,認証や暗号化アルゴリズムを両者で決めるためにESPヘッダーではなくAHヘッダーを使用する。
|
ESPのトンネルモードを使用すると,暗号化通信の区間において,エンドツーエンドの通信で用いる元のIPヘッダーを含めて暗号化できる。
|
| 22 |
令和6年度 春期 午前Ⅱ ネットワークスペシャリスト試験 |
|
PCI Express3.0,PCI Express4.0及びPCI Express5.0を比較した記述のうち,適切なものはどれか。
|
詳細
|
|
1. 1レーンの片方向最大転送レートは,PCI Express4.0はPCI Express3.0の2倍,PCI Express5.0はPCI Express4.0の2倍である。
2. イPCI Express3.0はそれ以前のPCI Express1.1及びPCI Express2.0と後方互換性があるが,PCI Express4.0はそれ以前のものと後方互換性がない。
3. ウいずれも,規格上の最大レーン数は32レーンである。
4. エいずれも,シリアル転送において8b/10b変換を採用している。
|
1レーンの片方向最大転送レートは,PCI Express4.0はPCI Express3.0の2倍,PCI Express5.0はPCI Express4.0の2倍である。
|
| 23 |
令和6年度 春期 午前Ⅱ ネットワークスペシャリスト試験 |
|
ジョブの多重度が1で,到着順にジョブが実行されるシステムにおいて,表に示す状態のジョブA~Cを処理するとき,ジョブCが到着してから実行が終了するまでのターンアラウンドタイムは何秒か。ここで, OSのオーバーヘッドは考慮しないものとする。
|
詳細
|
|
1. 11
2. 12
3. 13
4. 14
|
11
|
| 24 |
令和6年度 春期 午前Ⅱ ネットワークスペシャリスト試験 |
|
安全性や信頼性について,次の方針でプログラム設計を行う場合,その方針を表す用語はどれか。
〔方針〕
不特定多数の人が使用するプログラムには,自分だけが使用するプログラムに比べて,より多く,データチェックの機能を組み込む。プログラムが処理できるデータの前提条件を文書に書いておくだけでなく,プログラムについては前提条件を満たしていないデータが入力されたときは,エラーメッセージを表示して再入力を促すものとする。
|
詳細
|
|
1. フールプルーフ
2. フェールセーフ
3. フェールソフト
4. フォールトトレランス
|
フールプルーフ
|
| 25 |
令和6年度 春期 午前Ⅱ ネットワークスペシャリスト試験 |
|
バグトラッキングシステムの説明として,最も適切なものはどれか。
|
詳細
|
|
1. ソースコードを画面に表示しながら,プログラムの実行及び中断,変数の値の表示などの,バグの発見を支援する機能を提供する。
2. テストケース及びテストプログラムの開発を支援して,バグの発見を容易にする。
3. バグの数とソースプログラムの諸元から,品質管理のためのメトリクスを算定する。
4. 発見されたバグの内容,バグが発生したソフトウェアのバージョンなどを記録し,その修正計画や修正履歴を管理する。
|
発見されたバグの内容,バグが発生したソフトウェアのバージョンなどを記録し,その修正計画や修正履歴を管理する。
|
スポンサー
|