ZigBeeの特徴はどれか。
ア | 2.4GHz帯を使用する無線通信方式であり、一つのマスタと最大七つのスレーブから成るスター型ネットワークを構成する。 |
イ | 5.8GHz帯を使用する近距離の無線通信方式であり、有料道路の料金所のETCなどで利用されている。 |
ウ | 下位層にIEEE 802.15.4を使用する低消費電力の無線通信方式であり、センサネットワークやスマートメータなどへの応用が進められている。 |
エ | 広い周波数帯にデータを拡散することによって高速な転送を行う無線通信方式であり、近距離での映像や音楽配信に利用されている。 |
180台の電話機のトラフィックを調べたところ、電話機1台当たりの呼の発生頻度(発着呼の合計)は3分に1回、平均感染保留時間は80秒であった。このときの呼量は何アーランか。
ア | 4 |
イ | 12 |
ウ | 45 |
エ | 80 |
二つのルーティングプロトコルRIP-2とOSPFを比較したとき、OSPFだけに当てはまる特徴はどれか。
ア | 可変長サブネットマスクに対応している。 |
イ | リンク状態のデータベースを使用している。 |
ウ | ルーティング情報の更新にマルチキャストを使用している。 |
エ | ルーティング情報の更新を30秒ごとに行う。 |
IEEE 802.1Qで規定されたVLANのVID(VLAN Identifier)のビット長はどれか。
ア | 8 |
イ | 10 |
ウ | 12 |
エ | 16 |
スパニングツリープロトコルに関する記述のうち、適切なものはどれか。
ア | OSI基本参照モデルにおけるネットワーク層のプロトコルである。 |
イ | ブリッジ間に複数経路がある場合、同時にフレーム転送することを可能にするプロトコルである。 |
ウ | ブロードキャストフレームを、ブリッジ間で転送しない利点がある。 |
エ | ルートブリッジの決定には、ブリッジの優先順位とMACアドレスが使用される。 |
DNSゾーンデータファイルのMXレコードに関する記述のうち、適切なものはどれか。
ア | 選とフィールド(NAMEフィールド)には、メールアドレスのドメイン名を記述する。 |
イ | プリファレンス値が大きい方が優先度は高い。 |
ウ | メール交換ホストをIPアドレスで指定できる。 |
エ | メールサーバの別名を記述できる。 |
IPv4におけるICMPのメッセージに関する説明として、適切なものはどれか。
ア | 送信元が設定したソースルーティングが失敗した場合は、Echo Replyを返す。 |
イ | 転送されてきたデータグラムを受信したルータが、そのネットワークの最適なルータを送信元に通知して経路の変更を要請するには、Redirectを使用する。 |
ウ | フラグメントの再組立て中にタイムアウトが発生した場合は、データグラムを破棄してParameter Problemを返す。 |
エ | ルータでメッセージを転送する際に、受信側のバッファがあるれた場合はTime Exceededを送り、送信ホストに送信を抑制することを促す。 |
IPv6のIPアドレスに関する記述のうち、適切なものはどれか。
ア | IPv4に比べてアドレスフィールドが拡張されたので、ルータでの中継処理の遅延が増加する。 |
イ | IPアドレスは10進数を用いる表記が推奨されている。 |
ウ | 上位96ビットを全て1としたアドレスはIPv4射影アドレスとして使用される。 |
エ | ホストはルータからの情報によって自分のIPアドレスを自動設定できる。 |
SMTPに関する記述のうち、適切なものはどれか。
ア | SMTPサーバは、SMTPクライアントのHELOコマンドに対して利用できる拡張機能の一覧を応答する。 |
イ | 宛先のメールアドレスが複数ある場合は、SMTPの一つのRCPTコマンドにまとめて指定する。 |
ウ | 差出人のメールアドレスは、SMTPのDATAコマンドに指定する。 |
エ | 迷惑メールの防止のために、メールクライアントからの電子メール送信とメールサーバ間での電子メール転送とで、異なるポート番号を利用できる。 |
UDPを使用するプロトコルはどれか。
ア | DHCP |
イ | FTP |
ウ | HTTP |
エ | SMTP |
ネットワークの制御に関する記述のうち、適切なものはどれか。
ア | TCPでは、ウィンドウサイズが固定で輻輳回避ができないので、輻輳が起きると、データに対してタイムアウト処理が必要になる。 |
イ | 誤り制御方式の一つであるフォワード誤り訂正方式は、受信側で誤りを検出し、送信側にデータの再送を要求する方式である。 |
ウ | ウィンドウによるフロー制御では、応答確認があったブロック数だけウィンドウをずらすことによって、複数のデータをまとめて送ることができる。 |
エ | データグラム方式では、両端を結ぶ仮想の通信経路を確立し、以降は全てその経路を通すことによって、経路選択のオーバヘッドを小さくしている。 |
ネットワークアドレス192.168.10.192/28のサブネットにおけるブロードキャストアドレスはどれか。
ア | 192.168.10.199 |
イ | 192.168.10.207 |
ウ | 192.168.10.223 |
エ | 192.168.10.255 |
SDN(Software-Defined Networking)で利用されるOpenFlowプロトコルの説明として、適切なものはどれか。ここで、ネットワーク機器はOpenFlowに対応しているものとする。
ア | ネットワーク機器の制御のためのプロトコルであり、ネットワーク機器のフローテーブルの情報をコントローラから提供するときに使用される。 |
イ | ネットワークの構成管理や性能管理のためのプロトコルであり、管理マネージャと呼ばれるプログラムがネットワーク機器のMIBを取得するときに使用される。 |
ウ | ネットワークのトラフィックを分析するためのプロトコルであり、フロー(IPアドレスやポート番号の組合せ)ごとの統計情報を、ネットワーク機器がコレクタと呼ばれるサーバに送信するときに使用される。 |
エ | レイヤ2の冗長化のためのプロトコルであり、ネットワーク機器がループを検知するときや障害時の迂回ルートを決定するときなどに、ネットワーク機器間の通信に使用される。 |
FTPによるファイル転送には、制御用とデータ転送用の二つのコネクションが用いられる。これらのコネクションに関する記述のうち、適切なものはどれか。ここで、FTPはパッシブモードで動作するものとする。
ア | 制御用コネクションの確立はクライアントからサーバに対して、データ転送用コネクションの確立はサーバからクライアントに対して行う。 |
イ | 制御用コネクションの活率はサーバからクライアントに対して、データ転送用コネクションの確立はクライアントからサーバに対して行う。 |
ウ | どちらのコネクションの確立もクライアントからサーバに対して行う。 |
エ | どちらのコネクションの確立もサーバからクライアントに対して行う。 |
IP電話の音声品質を表す指標のうち、ノイズ、エコー、遅延などから算出されるものはどれか。
ア | MOS値 |
イ | R値 |
ウ | ジッタ |
エ | パケット損失率 |
ウィルスの検出手法であるビヘイビア法を説明したものはどれか。
ア | あらかじめ特徴的なコードをパターンとして登録したウィルス定義ファイルを用いてウィルス検査対象と比較し、同じパターンがあれば感染を検出する。 |
イ | ウィルスに感染していないことを保証する情報をあらかじめ検査対象に付加しておき、検査時に不整合があれば感染を検出する。 |
ウ | ウィルスの感染が疑わしい検査対象を、安全な場所に保管されている原本と比較し、異なっていれば感染を検出する。 |
エ | ウィルスの感染や発病によって生じるデータの読込みと書込み動作や通信などを監視して、感染を検出する。 |
未使用のIPアドレス空間であるダークネットに到達する通信の観測において、送信元IPアドレスがA、送信元ポート番号が80/tcpのSYN/ACKパケットを受信した場合に想定できる攻撃はどれか。
ア | IPアドレスAを攻撃先とするサービス妨害攻撃 |
イ | IPアドレスAを攻撃先とするパスワードリスト攻撃 |
ウ | IPアドレスAを攻撃元とするサービス妨害攻撃 |
エ | IPアドレスAを攻撃元とするパスワードリスト攻撃 |
ディジタルフォレンジックスに該当するものはどれか。
ア | 画像や音楽などのディジタルコンテンツに著作権者などの情報を埋め込む。 |
イ | コンピュータやネットワークのセキュリティ上の弱点を発見するテスト手法の一つであり、システムを実際に攻撃して侵入を試みる。 |
ウ | ネットワークの管理者や利用者などから、巧みな話術や盗み聞き、盗み見などの手段によって、パスワードなどのセキュリティ上重要な情報を入手する。 |
エ | 犯罪に関する証拠となり得るデータを保全し、その後の訴訟などに備える。 |
DNSSECの機能はどれか。
ア | DNSキャッシュサーバの設定によって再帰的な問い合わせを受け付ける送信元の範囲が最大になるようにする。 |
イ | DNSサーバから受け取るリソースレコードに対するディジタル署名を利用して、リソースレコードの送信者の正当性とデータの完全性を検証する。 |
ウ | ISPなどのセカンダリDNSサーバを利用してDNSコンテンツサーバを二重化することによって、名前解決の可用性を高める。 |
エ | 共通鍵暗号技術とハッシュ関数を利用したセキュアな方法によって、DNS更新要求が許可されているエンドポイントを特定して認証する。 |
内部ネットワーク上のPCからインターネット上のWebサイトを参照するときは、DMZ上のVDI(Virtual Desktop Infrastructure)サーバにログインし、VDIサーバ上のWebブラウザを必ず利用するシステムを導入する。インターネット上のWebサイトから内部ネットワーク上のPCへのマルウェア侵入、及びPCからインターネット上のWebサイトへのデータ流出を防止するのに効果がある条件はどれか。
ア | PCとVDIサーバ間は、VDIの画面転送プロトコル及びファイル転送を利用する。 |
イ | PCとVDIサーバ間は、VDIの画面転送プロトコルだけを利用する。 |
ウ | VDIサーバが、プロキシサーバとしてHTTP通信を中継する。 |
エ | VDIサーバが、プロキシサーバとしてVDIの画面転送プロトコルだけを中継する。 |
DNSの再帰的な問い合わせを使ったサービス不能攻撃(DNS amp 攻撃)の踏み台にされることを防止する対策はどれか。
ア | DNSサーバをキャッシュサーバとコンテンツサーバに分離し、インターネット側からキャッシュサーバに問合せできないようにする。 |
イ | 問い合わせがあったドメインに関する情報をWhoisデータベースで確認してからキャッシュサーバに登録する。 |
ウ | 一つのDNSレコードに複数のサーバのIPアドレスを割り当て、サーバへのアクセスを振り分けて分散させるように設定する。 |
エ | 他のDNSサーバから送られてくるIPアドレスとホスト名の対応情報の信頼性を、ディジタル署名で確認するように設定する。 |
MLC(Multi-Level Cell)フラッシュメモリの特徴として、適切なものはどれか。
ア | コンデンサに蓄えた電荷を用いて、データを記憶する。 |
イ | 電気抵抗の値を用いて、データを記憶する。 |
ウ | 一つのメモリセルに2ビット以上のデータを記憶する。 |
エ | フリップフロップを利用して、データを記憶する。 |
複数台のPCで1台のプリンタを教諭するシステムがある。このプリンタに対する平均印刷要求回数が毎分1貝のとき、このプリンタの平均印刷時間(印刷を要求してから終了するまでの時間)は何秒か。ここでプリンタは、平均が15秒の指数分布に従う時間で甚冊要求を処理するものとし、プリンタに対する印刷要求はポアソン分布に従うものとする。
ア | 15 |
イ | 18 |
ウ | 20 |
エ | 30 |
ソフトウェアの使用性を向上させる施策として、適切なものはどれか。
ア | オンラインヘルプを充実させ、利用方法を理解しやすくする。 |
イ | 外部インタフェースを見直し、連携できる他システムを増やす。 |
ウ | 機能を追加し、業務においてシステムが利用できる範囲を拡大する。 |
エ | ファイルの複製を分散して配置し、障害によるシステム停止のリスクを減らす。 |
XP(eXtreme Programming)のプラクティスの一つであるものはどれか。
ア | 構造化プログラミング |
イ | コンポーネント指向プログラミング |
ウ | ビジュアルプログラミング |
エ | ペアプログラミング |
問1 | ZigBeeの特徴はどれか。 |
問2 | 180台の電話機のトラフィックを調べたところ、電話機1台当た... |
問3 | 二つのルーティングプロトコルRIP-2とOSPFを比較したと... |
問4 | IEEE 802.1Qで規定されたVLANのVID(VLAN... |
問5 | スパニングツリープロトコルに関する記述のうち、適切なものはど... |
問6 | DNSゾーンデータファイルのMXレコードに関する記述のうち、... |
問7 | IPv4におけるICMPのメッセージに関する説明として、適切... |
問8 | IPv6のIPアドレスに関する記述のうち、適切なものはどれか... |
問9 | SMTPに関する記述のうち、適切なものはどれか。 |
問10 | UDPを使用するプロトコルはどれか。 |
問11 | ネットワークの制御に関する記述のうち、適切なものはどれか。 |
問12 | ネットワークアドレス192.168.10.192/28のサブ... |
問13 | SDN(Software-Defined Networkin... |
問14 | FTPによるファイル転送には、制御用とデータ転送用の二つのコ... |
問15 | IP電話の音声品質を表す指標のうち、ノイズ、エコー、遅延など... |
問16 | ウィルスの検出手法であるビヘイビア法を説明したものはどれか。 |
問17 | 未使用のIPアドレス空間であるダークネットに到達する通信の観... |
問18 | ディジタルフォレンジックスに該当するものはどれか。 |
問19 | DNSSECの機能はどれか。 |
問20 | 内部ネットワーク上のPCからインターネット上のWebサイトを... |
問21 | DNSの再帰的な問い合わせを使ったサービス不能攻撃(DNS ... |
問22 | MLC(Multi-Level Cell)フラッシュメモリの... |
問23 | 複数台のPCで1台のプリンタを教諭するシステムがある。このプ... |
問24 | ソフトウェアの使用性を向上させる施策として、適切なものはどれ... |
問25 | XP(eXtreme Programming)のプラクティス... |