ネットワーク層のパケットを対象としてIPパケットでカプセル化し、トンネリングを行えるプロトコルはどれか。
| ア | IPsec |
| イ | L2TP |
| ウ | PPTP |
| エ | RSTP |
図は、OSPFを使用するルータa~iのネットワーク構成を示す。拠点1と拠点3の間の通信はWAN1を、拠点2と拠点3の間の通信はWAN2を通過するようにしたい。xとyに設定するコストとして適切な組合せはどれか。ここで、図中の数字は、OSPFコストを示す。

二つのルーテイングプロトコルRIP-2とOSPFを比較したとき、OSPFだけに当てはまる特徴はどれか。
| ア | 可変長サブネットマスクに対応している。 |
| イ | リンク状態のデータベースを使用している。 |
| ウ | ルーティング情報の更新にマルチキャストを使用している。 |
| エ | ルーティング情報の更新を30秒ごとに行う。 |
スパニングツリープロトコルに関する記述のうち、適切なものはどれか。
| ア | OSI基本参照モデルにおけるネットワーク層のプロトコルである。 |
| イ | ブリッジ間に複数経路がある場合、同時にフレーム転送することを可能にするプロトコルである。 |
| ウ | ブロードキャストフレームを、ブリッジ間で転送しない利点がある。 |
| エ | ルートブリッジの決定には、ブリッジの優先順位とMACアドレスが使用される。 |
ルーティングプロトコルであるBGP-4の説明として、適切なものはどれか。
| ア | 自律システム間で、経路情報に付加されたパス属性を使用し、ポリシに基づいて経路を選択するパスベクタ方式のプロトコルである。 |
| イ | 全てのノードが同一のリンク状態データベースを用い、コストが最小となる経路を最適経路とするプロトコルである。 |
| ウ | 到達可能な宛先アドレスまでのホップ数が最小となる経路を、最適経路とするプロトコルである。 |
| エ | パケットが転送される経路のノードを、送信元ノードが明示的に指定するプロトコルである。 |
IPv4のアドレス割当てを行う際に、クラスA~Cといった区分にとらわれずに、ネットワークアドレス部とホストアドレス部を任意のブロック単位に区切り、IPアドレスを無駄なく効率的に割り当てる方式はどれか。
| ア | CIDR |
| イ | DHCP |
| ウ | DNS |
| エ | NAPT |
DHCPを用いるネットワーク構成において、DHCPリレーエージェントが必要になるのは、ネットワーク間がどの機器で接続されている場合か。
| ア | スイッチングハブ |
| イ | ブリッジ |
| ウ | リピータ |
| エ | ルータ |
DNSゾーンデータファイルのNSレコードに関する記述のうち、適切なものはどれか。
| ア | 先頭フィールドには、ネームサーバのホスト名を記述する。 |
| イ | ゾーン分割を行ってサブドメインに権限委譲する場合は、そのネームサーバをNSレコードで指定する。 |
| ウ | データ部(RDATA)には、ゾーンのドメイン名を記述する。 |
| エ | データ部(RDATA)には、ネームサーバの正規のホスト名と別名のいずれも記述できる。 |
SMTP(ESMTPを含む)のセッション開始を表すコマンドはどれか。
| ア | DATA |
| イ | EHLO |
| ウ | |
| エ | RCPT |
IPネットワークにおいて、クライアントの設定を変えることなくデフォルトゲートウェイの障害を回避するために用いられるプロトコルはどれか。
| ア | RARP |
| イ | RSTP |
| ウ | RTSP |
| エ | VRRP |
ネットワークの制御に関する記述のうち、適切なものはどれか。
| ア | TCPでは、ウィンドウサイズが固定で輻輳(ふくそう)回避ができないので、輻輳が起きるとデータに対しタイムアウト処理が必要になる。 |
| イ | 誤り制御方式の一つであるフォワード誤り訂正方式は、受信側で誤りを検出し、送信側にデータの再送を要求する方式である。 |
| ウ | ウィンドウによるフロー制御では、応答確認のあったブロック数だけウィンドウをずらすことによって、複数のデータをまとめて送ることができる。 |
| エ | データグラム方式では、両端を結ぶ仮想の通信路を確立し、以降は全てその経路を通すことによって、経路選択のオーバヘッドを小さくしている。 |
OpenFlowプロトコルを使用するSDN(Software-Defined Networking)において、コントローラとOpenFlowスイッチ間の通信に関する記述として、適切なものはどれか。
| ア | オーバヘッドを避けるためにUDPやTCPは使用せずIPを直接使用する。 |
| イ | 信頼性や安全性を確保するためにTCPやTLSを使用する。 |
| ウ | パラレル伝送を行うためにSANで利用されるファイバチャネル上のSCSIを使用する。 |
| エ | リアルタイム性に関する要求を満たすためにUDPを使用する。 |
FTPを使ったファイル転送でクライアントが使用するコマンドのうち、データ転送用コネクションをクライアント側から接続するために、サーバ側のデータ転送ポートを要求するものはどれか。
| ア | ACCT |
| イ | MODE |
| ウ | PASV |
| エ | PORT |
HTTPを使って、Webサーバのコンテンツのアップロードや更新を可能にするプロトコルはどれか。
| ア | CSS |
| イ | MIME |
| ウ | SSL |
| エ | WebDAV |
IoT向けの小電力の無線機器で使用される無線通信に関する記述として、適切なものはどれか。
| ア | BLE(Bluetooth Low Energy)は従来のBluetoothとの互換性を維持しながら、低消費電力での動作を可能にするために5GHz帯を使用する拡張がなされている。 |
| イ | IEEE802.11acではIoT向けに920MHz帯が割り当てられている。 |
| ウ | Wi-SUNではマルチホップを使用して500mを超える通信が可能である。 |
| エ | ZigBeeでは一つの親ノードに対して最大7個の子ノードをスター型に配置したネットワークを使用する。 |
SSL/TLSのダウングレード攻撃に該当するものはどれか。
| ア | 暗号化通信が確立された後に、暗号鍵候補を総当たりで試すことによって解読する。 |
| イ | 暗号化通信中にクライアントPCからサーバに送信するデータを操作して、強制的にサーバのディジタル証明書を失効させる。 |
| ウ | 暗号化通信中にサーバからクライアントPCに送信するデータを操作して、クライアントPCのWebブラウザを古いバージョンのものにする。 |
| エ | 暗号化通信を確立するとき、弱い暗号スイートの使用を強制することによって、解読しやすい暗号化通信を行わせる。 |
CookieにSecure属性を設定しなかったときと比較した、設定したときの動作として、適切なものはどれか。
| ア | Cookieに指定された有効期間を過ぎると、Cookieが無効化される。 |
| イ | JavaScriptによるCookieの読出しが禁止される。 |
| ウ | URL内のスキームがhttpsのときだけ、WebブラウザからCookieが送出される。 |
| エ | WebブラウザがアクセスするURL内のパスとCookieによって指定されたパスのプレフィックスが一致するとき、WebブラウザからCookieが送出される。 |
送信元IPアドレスがA、送信元ポート番号が80/tcpのSYN/ACKパケットを、未使用のIPアドレス空間であるダークネットにおいて大量に観測した場合、推定できる攻撃はどれか。
| ア | IPアドレスAを攻撃先とするサービス妨害攻撃 |
| イ | IPアドレスAを攻撃先とするパスワードリスト攻撃 |
| ウ | IPアドレスAを攻撃元とするサービス妨害攻撃 |
| エ | IPアドレスAを攻撃元とするパスワードリスト攻撃 |
脆弱性検査で、対象ホストに対してポートスキャンを行った。対象ポートの状態を判定する方法のうち、適切なものはどれか。
| ア | 対象ポートにSYNパケットを送信し、対象ホストから"RST/ACK"パケットを受信するとき、接続要求が許可されたと判定する。 |
| イ | 対象ポートにSYNパケットを送信し、対象ホストから"SYN/ACK"パケットを受信するとき、接続要求が中断又は拒否されたと判定する。 |
| ウ | 対象ポートにUDPパケットを送信し、対象ホストからメッセージ"ICMP port unreachable"を受信するとき、対象ポートが閉じていると判定する。 |
| エ | 対象ポートにUDPパケットを送信し、対象ホストからメッセージ"ICMP port unreachable"を受信するとき、対象ポートが開いていると判定する。 |
ルートキットの特徴はどれか。
| ア | OSなどに不正に組み込んだツールを隠蔽する。 |
| イ | OSの中核であるカーネル部分の脆弱性を分析する。 |
| ウ | コンピュータがウイルスやワームに感染していないことをチェックする。 |
| エ | コンピュータやルータのアクセス可能な通信ポートを外部から調査する。 |
DNSの再帰的な問合せを使ったサービス妨害攻撃(DNSリフレクタ攻撃)の踏み台にされることを防止する対策はどれか。
| ア | DNSサーバをキャッシュサーバとコンテンツサーバに分離し、インターネット側からキャッシュサーバに問合せできないようにする。 |
| イ | 問合せがあったドメインに関する情報をWhoisデータベースで確認してからキャッシュサーバに登録する。 |
| ウ | 一つのDNSレコードに複数のサーバのIPアドレスを割り当て、サーバへのアクセスを振り分けて分散させるように設定する。 |
| エ | ほかのDNSサーバから送られてくるIPアドレスとホスト名の対応情報の信頼性を、ディジタル署名で確認するように設定する。 |
図はプロセッサによってフェッチされた命令の格納順序を表している。a に該当するプロセッサの構成要素はどれか。
| ア | アキュムレータ |
| イ | データキャッシュ |
| ウ | プログラムレジスタ(プログラムカウンタ) |
| エ | 命令レジスタ |
ピアツーピアシステムの特徴として、適切なものはどれか。
| ア | アカウントの管理やセキュリティの管理をすることが難しく、不特定多数の利用者が匿名で接続利用できるなどの隠蔽性が高い。 |
| イ | サービスの提供や管理を特定のコンピュータが行い、他のコンピュータはそのサービスを利用するという、役割分担を明確にしたシステムを簡単に作成できる。 |
| ウ | システム利用者の拡大に伴い、データアクセスの負荷がシステム全体を監視するコンピュータに集中するために、高性能なコンピュータが必要となる。 |
| エ | 目的のデータの存在場所が明確なので、高速なデータ検索や、目的とするデータの更新や削除も容易である。 |
UMLのユースケース図の説明はどれか。
| ア | 外部からのトリガに応じて、オブジェクトの状態がどのように遷移するかを表現する。 |
| イ | クラスと関連から構成され、システムの静的な構造を表現する。 |
| ウ | システムとアクタの相互作用を表現する。 |
| エ | データの流れに注目してシステムの機能を表現する。 |
SDメモリカードに使用される著作権保護技術はどれか。
| ア | CPPM(Content Protection for Pre-Recorded Media) |
| イ | CPRM(Content Protection for Recordable Media) |
| ウ | DTCP(Digital Transmission Content Protection) |
| エ | HDCP(High-bandwidth Digital Content Protection) |
| 問1 | ネットワーク層のパケットを対象としてIPパケットでカプセル化... |
| 問2 | 図は、OSPFを使用するルータa~iのネットワーク構成を示す... |
| 問3 | 二つのルーテイングプロトコルRIP-2とOSPFを比較したと... |
| 問4 | スパニングツリープロトコルに関する記述のうち、適切なものはど... |
| 問5 | ルーティングプロトコルであるBGP-4の説明として、適切なも... |
| 問6 | IPv4のアドレス割当てを行う際に、クラスA~Cといった区分... |
| 問7 | DHCPを用いるネットワーク構成において、DHCPリレーエー... |
| 問8 | DNSゾーンデータファイルのNSレコードに関する記述のうち、... |
| 問9 | SMTP(ESMTPを含む)のセッション開始を表すコマンドは... |
| 問10 | IPネットワークにおいて、クライアントの設定を変えることなく... |
| 問11 | ネットワークの制御に関する記述のうち、適切なものはどれか。 |
| 問12 | OpenFlowプロトコルを使用するSDN(Software... |
| 問13 | FTPを使ったファイル転送でクライアントが使用するコマンドの... |
| 問14 | HTTPを使って、Webサーバのコンテンツのアップロードや更... |
| 問15 | IoT向けの小電力の無線機器で使用される無線通信に関する記述... |
| 問16 | SSL/TLSのダウングレード攻撃に該当するものはどれか。 |
| 問17 | CookieにSecure属性を設定しなかったときと比較した... |
| 問18 | 送信元IPアドレスがA、送信元ポート番号が80/tcpのSY... |
| 問19 | 脆弱性検査で、対象ホストに対してポートスキャンを行った。対象... |
| 問20 | ルートキットの特徴はどれか。 |
| 問21 | DNSの再帰的な問合せを使ったサービス妨害攻撃(DNSリフレ... |
| 問22 | 図はプロセッサによってフェッチされた命令の格納順序を表してい... |
| 問23 | ピアツーピアシステムの特徴として、適切なものはどれか。 |
| 問24 | UMLのユースケース図の説明はどれか。 |
| 問25 | SDメモリカードに使用される著作権保護技術はどれか。 |