1 |
令和3年度 春期 午前Ⅱ ネットワークスペシャリスト試験 |
|
ネットワーク機器のイーサネットポートがもつ機能であるAutomatic MDI/MDI-Xの説明として,適切なものはどれか。 |
この問題へ |
2 |
令和3年度 春期 午前Ⅱ ネットワークスペシャリスト試験 |
|
DNSのMXレコードで指定するものはどれか。 |
この問題へ |
3 |
令和3年度 春期 午前Ⅱ ネットワークスペシャリスト試験 |
|
IEEE802.11a/g/n/acで用いられる多重化方式として,適切なものはどれか。 |
この問題へ |
4 |
令和3年度 春期 午前Ⅱ ネットワークスペシャリスト試験 |
|
図のネットワークで,数字は二つの地点間で同時に使用できる論理回線の多重度を示している。X地点からY地点までには同時に最大幾つの論理回線を使用することができるか。
|
この問題へ |
5 |
令和3年度 春期 午前Ⅱ ネットワークスペシャリスト試験 |
|
CSMA/CAやCSMA/CDのLANの制御に共通しているCSMA方式に関する記述として,適切なものはどれか。 |
この問題へ |
6 |
令和3年度 春期 午前Ⅱ ネットワークスペシャリスト試験 |
|
ネットワークのQoSを実現するために使用されるトラフィック制御方式に関する説明のうち,適切なものはどれか。 |
この問題へ |
7 |
令和3年度 春期 午前Ⅱ ネットワークスペシャリスト試験 |
|
IPv4ネットワークでTCPを使用するとき,フラグメント化されることなく送信できるデータの最大長は何オクテットか。ここでTCPパケットのフレーム構成は図のとおりであり,ネットワークのMTUは1,500オクテットとする。また,( )内はフィールド長をオクテットで表したものである。
|
この問題へ |
8 |
令和3年度 春期 午前Ⅱ ネットワークスペシャリスト試験 |
|
自律システム間の経路制御に用いられるプロトコルはどれか。 |
この問題へ |
9 |
令和3年度 春期 午前Ⅱ ネットワークスペシャリスト試験 |
|
DNSでのホスト名とIPアドレスの対応付けに関する記述のうち,適切なものはどれか。 |
この問題へ |
10 |
令和3年度 春期 午前Ⅱ ネットワークスペシャリスト試験 |
|
可変長サブネットマスクを利用できるルータを用いた図のネットワークにおいて,全てのセグメント間で通信可能としたい。セグメントAに割り当てるサブネットワークアドレスとして,適切なものはどれか。ここで,図中の各セグメントの数値は,上段がネットワークアドレス,下段がサブネットマスクを表す。
|
この問題へ |
11 |
令和3年度 春期 午前Ⅱ ネットワークスペシャリスト試験 |
|
MPLSの説明として,適切なものはどれか。 |
この問題へ |
12 |
令和3年度 春期 午前Ⅱ ネットワークスペシャリスト試験 |
|
IoTで利用される通信プロトコルであり,パブリッシュ/サブスクライブ(Publish/Subscribe)型のモデルを採用しているものはどれか。 |
この問題へ |
13 |
令和3年度 春期 午前Ⅱ ネットワークスペシャリスト試験 |
|
インターネットプロトコルのTCPとUDP両方のヘッダに存在するものはどれか。 |
この問題へ |
14 |
令和3年度 春期 午前Ⅱ ネットワークスペシャリスト試験 |
|
ネットワークアドレス 192.168.10.192/28 のサブネットにおけるブロードキャストアドレスはどれか。 |
この問題へ |
15 |
令和3年度 春期 午前Ⅱ ネットワークスペシャリスト試験 |
|
日本国内において,無線LANの規格IEEE802.11n及びIEEE802.11acで使用される周波数帯域の組合せとして,適切なものはどれか。
|
この問題へ |
16 |
令和3年度 春期 午前Ⅱ ネットワークスペシャリスト試験 |
|
ポリモーフィック型マルウェアの説明として,適切なものはどれか。 |
この問題へ |
17 |
令和3年度 春期 午前Ⅱ ネットワークスペシャリスト試験 |
|
リフレクタ攻撃に悪用されることの多いサービスの例はどれか。 |
この問題へ |
18 |
令和3年度 春期 午前Ⅱ ネットワークスペシャリスト試験 |
|
前方秘匿性(Forward Secrecy)の性質として,適切なものはどれか。 |
この問題へ |
19 |
令和3年度 春期 午前Ⅱ ネットワークスペシャリスト試験 |
|
無線LANの認証で使用される規格IEEE802.1Xが定めているものはどれか。 |
この問題へ |
20 |
令和3年度 春期 午前Ⅱ ネットワークスペシャリスト試験 |
|
スパムメールの対策として,宛先ポート番号25への通信に対してISPが実施するOP25Bの例はどれか。 |
この問題へ |
21 |
令和3年度 春期 午前Ⅱ ネットワークスペシャリスト試験 |
|
Webアプリケーションの脆弱性を悪用する攻撃手法のうち,入力した文字列がPerlのsystem関数,PHPのexec関数などに渡されることを利用し,不正にシェルスクリプトを実行させるものは,どれに分類されるか。 |
この問題へ |
22 |
令和3年度 春期 午前Ⅱ ネットワークスペシャリスト試験 |
|
表のCPIと構成比率で,3種類の演算命令が合計1,000,000命令実行されるプログラムを,クロック周波数が1GHzのプロセッサで実行するのに必要な時間は何ミリ秒か。
|
この問題へ |
23 |
令和3年度 春期 午前Ⅱ ネットワークスペシャリスト試験 |
|
プリントシステムには1時間当たり平均6個のファイルのプリント要求がある。1個のプリント要求で送られてくるファイルの大きさは平均7,500バイトである。プリントシステムは1秒間に50バイト分印字できる。プリント要求後プリントが終了するまでの平均時間は何秒か。ここで,このシステムはM/M/1の待ち行列モデルに従うものとする。 |
この問題へ |
24 |
令和3年度 春期 午前Ⅱ ネットワークスペシャリスト試験 |
|
信頼性工学の視点で行うシステム設計において,発生し得る障害の原因を分析する手法であるFTAの説明はどれか。 |
この問題へ |
25 |
令和3年度 春期 午前Ⅱ ネットワークスペシャリスト試験 |
|
ソフトウェアを保守するときなどに利用される技術であるリバースエンジニアリングに該当するものはどれか。 |
この問題へ |