IPv6が利用できるネットワークに接続したPCにおいて、二つのIPv6アドレスが割り当てられていた。
(1) 2001:db8::b083:ba94:60c7:7c36
(2) fe80::200:c0ff:fea8:2
このうち、(2)はリンクローカルユニキャストアドレスである。この説明として適切なものはどれか。
ア | 下位のピットにこのPCのIPv4アドレスを埋め込み、IPv6アドレスとIPv4アドレスを関連付けて管理を容易にするアドレスである。 |
イ | グローバルユニキャストアドレスが取得できなかった時だけに有効なアドレスである。 |
ウ | このアドレスを使った場合、パケットはネットワークには送信されず、自分自身のPC内で動作しているプログラムとだけ通信できる。 |
エ | このアドレスを持つネットワークインタフェースからルータを介さずに直接接続できる相手との通信にだけ使用できるアドレスである。 |
通信技術の一つであるPLCの説明として、適切なものはどれか。
ア | 音声データをIPネットワークで伝送する技術 |
イ | 電力線を通信回線として利用する技術 |
ウ | 無線LANの標準規格であるIEEE802.11シリーズの総称 |
エ | 無線通信における暗号化技術 |
180大の電話機のトラフィックを調べたところ、電話機1台当たりの呼の発生頻度(発着呼の合計)は3分に1回、平均回線保留時間は80秒であった。この時の呼量は何アーランか。
ア | 4 |
イ | 12 |
ウ | 45 |
エ | 80 |
IPv4のマルチキャストに関する記述のうち、適切なものはどれか。
ア | 全てのマルチキャストアドレスは、アドレスごとにあらかじめ用途が固定的に決められている。 |
イ | マルチキャストアドレスには、クラスDのアドレスが使用されている。 |
ウ | マルチキャストパケットは、TTL値に関係なくIPマルチキャスト対応ルータによって中継される。 |
エ | マルチキャストパケットは、ネットワーク上のすべてのホストによって受信され、IPより上位の層で、必要なデータか否かが判断される。 |
スパニングツリープロトコルに関する記述のうち、適切なものはどれか。
ア | OSI基本参照モデルにおけるネットワーク層のプロトコルである。 |
イ | ブリッジ間に複数経路がある場合、同時にフレーム転送することを可能にするプロトコルである。 |
ウ | ブロードキャストフレームを、ブリッジ間で転送しない利点がある。 |
エ | ルートブリッジの決定には、ブリッジの優先順位とMACアドレスが使用される。 |
DNSサーバにおいて、IPv6のアドレス情報を登録するレコードはどれか。
ア | AAAAレコード |
イ | CNAMEレコード |
ウ | MXレコード |
エ | SOAレコード |
ルーティングプロトコルであるBGP-4の説明として、適切なものはどれか。
ア | 自律システム間で、経路情報に付加されたパス属性を使用し、ポリシに基づいて経路を選択するパスベクタ方式のプロトコルである。 |
イ | 全てのノードが同一のリンク状態データベースを用い、コストが最小となる経路を最適経路とするプロトコルである。 |
ウ | 到達可能な宛先アドレスまでのホップ数が最小となる経路を、最適経路とするプロトコルである。 |
エ | パケットが転送される経路のノードを、送信元ノードが明示的に指定するプロトコルである。 |
DNSでのホスト名とIPアドレスの対応付けに関する記述のうち、適切なものはどれか。
ア | 一つのホスト名に複数のIPアドレスを対応させることはできるが、複数のホスト名に同一のIPアドレスを対応させることはできない。 |
イ | 一つのホスト名に複数のIPアドレスを対応させることも、複数のホスト名に同一のIPアドレスを対応させることもできる。 |
ウ | 複数のホスト名に同一のIPアドレスを対応させることはできるが、一つのホスト名に複数のIPアドレスを対応させることはできない。 |
エ | ホスト名とIPアドレスの対応は全て1対1である。 |
IPv4におけるARPのMACアドレス解決機能をIPv6で実現するプロトコルはどれか。
ア | DHCPv6 |
イ | ICMPv6 |
ウ | IGMPv2 |
エ | RIPng |
可変長サブネットマスクを利用できるルータを用いた図のネットワークにおいて、全てのセグメント間で通信可能としたい。セグメントAに割り当てるサブネットワークアドレスとして、適切なものはどれか。ここで、図中の各セグメントの数値は、上段がネットワークアドレス、下段がサブネットマスクを表す。
ア | ネットワークアドレス:172.16.1.0 サブネットマスク:255.255.255.128 |
イ | ネットワークアドレス:172.16.1.128 サブネットマスク:255.255.255.128 |
ウ | ネットワークアドレス:172.16.1.128 サブネットマスク:255.255.255.192 |
エ | ネットワークアドレス:172.16.1.192 サブネットマスク:255.255.255.192 |
RIP(Routing Information Protocol)における、宛先に到達可能な最大ホップ数はいくらか。
ア | 15 |
イ | 31 |
ウ | 63 |
エ | 127 |
RSVPの説明として、適切なものはどれか。
ア | QoSを実現するために、IPパケットに優先度情報を付加することによって、インターネットを流れるトラフィックを制御する。 |
イ | オーディオ情報・ビジュアル情報などの連続した情報の発生源を遠隔制御する。 |
ウ | シーケンス番号とタイムスタンプを付加することによって、リアルタイム情報を伝送するパケット間の時間差を保証する。 |
エ | ネットワーク資源の予約を行い、ノード間でのマルチメディア情報などのリアルタイム通信を実現する。 |
クラスBのIPアドレスで、サブネットマスクが16進数のFFFFFF80である場合、利用可能なホスト数は最大いくつか。
ア | 126 |
イ | 127 |
ウ | 254 |
エ | 255 |
ネットワークの制御に関する記述のうち、適切なものはどれか。
ア | TCPでは、ウィンドウサイズが固定で輻輳回避ができないので、輻輳が起きると、データに対してタイムアウト処理が必要になる。 |
イ | 誤り制御方式の一つであるフォワード誤り訂正方式は、受信側で誤りを検出し、送信側にデータの再送を要求する方式である。 |
ウ | ウィンドウによるフロー制御では、応答確認があったブロック数だけウィンドウをずらすことによって、複数のデータをまとめて送ることができる。 |
エ | データグラム方式では、両端を結ぶ仮想の通信路を確立し、以降は全てその経路を通すことによって、経路選択のオーバヘッドを小さくしている。 |
インターネットの国際化ドメイン名(IDN:Internationalized Domain Name)の説明として、適切なものはどれか。
ア | IDNでは、全角英数字を含むドメイン名(例:EXAMPLE1.jp)と半角英数字によるドメイン名(例:EXAMPLE1.jp)は異なるドメイン名として扱われる。 |
イ | IDNでは、通信する際に、漢字やアラビア文字などのドメイン名を、ASCII文字だけから成る文字列のドメイン名に一定の規則で変換する。 |
ウ | IDNとは、".jp"や".uk”などの、どの国からも取得できるトップレベルドメイン名のことである。 |
エ | IDNとは、".jp"や".uk"などの、国別トップレベルドメインを使ったドメイン名のことである。 |
DNSSECの機能はどれか。
ア | DNSキャッシュサーバの設定によって再帰的な問い合わせの受付範囲が最大になるようにする。 |
イ | DNSサーバから受け取るリソースれこーそに対するディジタル署名を利用して、リソースレコードの送信者の正当性とデータの完全性を検証する。 |
ウ | ISPなどのセカンダリDNSサーバを利用してDNSコンテンツサーバを二重化することによって名前解決の可能性を高める。 |
エ | 共通鍵暗号技術とハッシュ関数わ利用したセキュアな方法によって、DNS更新要求が許可されているエンドポイントを特定し認証する。 |
ディジタル証明書に関する記述のうち、適切なものはどれか。
ア | S/MIMEやTLSで利用するディジタル証明書の規格は、ITU-T X.400で規定されている。 |
イ | ディジタル証明書、SSL/TLSプロトコルにおいて通信データの暗号化のための鍵交換や通信相手の認証に利用されている。 |
ウ | 認証局が発行するディジタル証明書は、申請者の秘密鍵に対して認証局がディジタル署名したものである。 |
エ | ルート認証局は、下位の認証局の公開鍵にルート認証局の公開鍵でディジタル署名したディジタル証明書を発行する。 |
利用者認証情報を管理するサーバ1台と複数のアクセスポイントで構成された無線LAN環境がある。PCが無線LANに接続されるときの利用者認証とアクセス制御に、IEEE802.1XとRADIUSを利用する場合の実装方法はどれか。
ア | PCにはIEEE802.1Xのサプリカントを実装し、かつ、RADIUSクライアントの機能をもたせる。 |
イ | アクセスポイントにはIEEE802.1Xのオーセンティケータを実装し、かつ、RADIUSクライアントの機能をもたせる。 |
ウ | アクセスポイントにはIEEE802.1Xのサプリカントを実装し、かつ、RADIUSサーバの機能をもたせる。 |
エ | サーバにはIEEE802.1Xのオーセンティケータを実装し、かつ、RADIUSサーバの機能をもたせる。 |
CSIRTの説明として、適切なものはどれか。
ア | IPアドレスの割り当て方針の決定、DNSルートサーバの運用監視、DNS管理に関する調整などを世界規模で行う組織である。 |
イ | インターネットに関する技術文書を作成し、標準化のための検討を行う組織である。 |
ウ | 企業・組織内や政府機関に設置され、コンピュータセキュリティインシデントに関する報告を受け取り、調査し、対応活動を行う組織の総称である。 |
エ | 情報技術を利用し、宗教的又は政治的な目標を達成するという目的を持った人や組織の総称である。 |
ウィルス検知手法の一つであるビヘイビア法を説明したものはどれか。
ア | ウィルスの特徴的なコード列が検査対象プログラム内に存在するかどうかを調べて、もし存在していればウィルスとして検知する。 |
イ | 各ファイルに、チェックサム地などウィルスではないことを保証する情報を付加しておき、もし保証する情報が検査対象ファイルに付加されていないか無効ならば、ウィルスとして検知する。 |
ウ | 検査対象ファイルのハッシュ値と、安全な場所に保管してあるその対象の原本の葉ハッシュ値を比較して、もし異なっていればウィルスとして検知する。 |
エ | 検査対象プログラムを動作させてその挙動を観測し、もしウィルスによく見られる行動を起こせばウィルスとして検知する。 |
利用者が別の機能によって認証された後、一定時間に限ってメールの送信を許可する仕組みはどれか。
ア | DKIM |
イ | OP25B |
ウ | POP before SMTP |
エ | SPF |
メモリインタリーブの説明として、適切なものはどれか。
ア | 主記憶と外部記憶を一元的にアドレス付けし、主記憶の物理容量を超えるメモリ空間を提供する。 |
イ | 主記憶と磁気ディスク装置との間委にバッファメモリを置いて、双方のアクセス速度の差を補う。 |
ウ | 主記憶と入力装置との間でCPUとは独立にデータ転送を行う。 |
エ | 主記憶の連続したアドレスを複数のブロックに分けて、並列的にアクセスすることでアクセスを高速化する。 |
端末から400バイトの電文を送信し、ホストコンピュータが600バイトの伝聞を返信するトランザクション処理システムがある。回線速度を1 X 106ビット/秒、回線の伝送効率を80%、ホストコンピュータのトランザクション当たりの処理時間を40ミリ秒とする。ホストコンピュータでの処理待ち時間、伝送制御のための処理時間などは無視できるとした場合、端末における電文の送信開始から受信完了までの時間は何ミリ秒か。ここで、1バイトは8ビットであるものとする。
ア | 10 |
イ | 44 |
ウ | 46 |
エ | 50 |
エラー埋込み法において、埋め込まれたエラー数をS、埋め込まれたエラーのうち八消されたエラー数をm、埋め込まれたエラーを含まないテスト開始前の潜在エラー数をT,発見された総エラー数をnとしたとき、S、T、m、nの関係を表す式はどれか。
ソフトウェアのリバースエンジニアリングの説明はどれか。
ア | 開発支援ツールなどを用いて、設計情報からソースコードを自動生成する。 |
イ | 外部から見たときの振る舞いを変えずに、ソフトウェアの内部構造を変える。 |
ウ | 既存のソフトウェアを解析し、その仕様や構造を明らかにする。 |
エ | 既存のソフトウェアを分析し理解したうえで、ソフトウェア全体を新しく構築し直す。 |
問1 | IPv6が利用できるネットワークに接続したPCにおいて、二つ... |
問2 | 通信技術の一つであるPLCの説明として、適切なものはどれか。 |
問3 | 180大の電話機のトラフィックを調べたところ、電話機1台当た... |
問4 | IPv4のマルチキャストに関する記述のうち、適切なものはどれ... |
問5 | スパニングツリープロトコルに関する記述のうち、適切なものはど... |
問6 | DNSサーバにおいて、IPv6のアドレス情報を登録するレコー... |
問7 | ルーティングプロトコルであるBGP-4の説明として、適切なも... |
問8 | DNSでのホスト名とIPアドレスの対応付けに関する記述のうち... |
問9 | IPv4におけるARPのMACアドレス解決機能をIPv6で実... |
問10 | 可変長サブネットマスクを利用できるルータを用いた図のネットワ... |
問11 | RIP(Routing Information Protoc... |
問12 | RSVPの説明として、適切なものはどれか。 |
問13 | クラスBのIPアドレスで、サブネットマスクが16進数のFFF... |
問14 | ネットワークの制御に関する記述のうち、適切なものはどれか。 |
問15 | インターネットの国際化ドメイン名(IDN:Internati... |
問16 | DNSSECの機能はどれか。 |
問17 | ディジタル証明書に関する記述のうち、適切なものはどれか。 |
問18 | 利用者認証情報を管理するサーバ1台と複数のアクセスポイントで... |
問19 | CSIRTの説明として、適切なものはどれか。 |
問20 | ウィルス検知手法の一つであるビヘイビア法を説明したものはどれ... |
問21 | 利用者が別の機能によって認証された後、一定時間に限ってメール... |
問22 | メモリインタリーブの説明として、適切なものはどれか。 |
問23 | 端末から400バイトの電文を送信し、ホストコンピュータが60... |
問24 | エラー埋込み法において、埋め込まれたエラー数をS、埋め込まれ... |
問25 | ソフトウェアのリバースエンジニアリングの説明はどれか。 |