暗記メーカー

カテゴリ

  • 資格(財務、金融)
  • 資格(IT)
  • 資格(医療系)
  • 資格(不動産系)
  • 資格(法務系)
  • 資格(工業系)
  • 語学

ネットワーク・情報セキュリティ

問題数46


No.1

デジタル信号を送受信するための伝送路符号化方式に於いて、符号化後に例えば高レベルと低レベルといった2つの信号レベルだけをとる2値符号には(A)符号がある。

No.2

光アクセスネットワークの設備構成のうち、電気通信事業者のビルから配線された光ファイバ心線を分岐することなく、電気通信事業者側とユーザ側に設置されたメディアコンバータなどとの間を1対1で接続する構成を採る方式は、一般に、(A)方式といわれる。

No.3

IPv6の中継ノードで転送されるパケットについては、送信元ノードのみがパケットを分割することができ、中継ノードはパケットを分割しないで転送するため、IPv6では(A)機能により、あらかじめ送信元ノードから送信先ノードまでの間で転送可能なパケットの最大長を設定する。

No.4

クラウドコンピューティングのサービスモデルのうち、クラウド事業者がサーバなどのハードウェア基盤とアプリケーションの実行環境などのミドルウェアをユーザに提供し、ユーザがデータとアプリケーションを用意するサービスモデルは、一般に、(A)といわれ、ユーザはアプリケーションのインストール、設定および維持・管理並びにデータの管理を実施する。

No.5

1000BΑSE-Tでは、送信データを8bitごとに区切ったビット列に1bitの冗長ビットを加えた9bitが4つの5値情報に変換される(A)といわれる符号化方式が用いられている。

No.6

メタリックケーブルを使用する高速アクセス技術のうち、ITU-T G.9700 / G.9701として標準化され、VDSLで使用している周波数帯域を拡張し、伝送方式にTDDを採用したものは(A)といわれ、106MHzプロファイルに於いて理論値としての最大伝送速度は上り下り合計1Gbit/sとされている。

No.7

IPv6アドレスについて述べた次の記述のうち、誤っているものは、(A)である。

No.8

パルス信号が伝送路などで受ける波形劣化の評価に用いられ、オシロスコープにデジタル信号の1bitごとのパルス波形を重ね合わせて表示した画像は、一般に、(A)といわれる。(A)の振幅方向と時間軸方向の劣化状況から、劣化要因を視覚的に評価することができる。

No.9

1000BASE-Tでは、送信データを符号化した後、符号化された4組の5値情報を5段階の電圧に変換し、4対の撚り対線を用いて並列に伝送する(A)といわれる方式が用いられている。

No.10

IPv6アドレスは128bitで構成され、マルチキャストアドレスは、128ビット列のうちの(A)が全て1である。

No.11

ユーザ端末からインターネットへの接続方式に於いて、NTEを使用してインターネットに接続するPPPoE方式に対し、NTEを使用しないでインターネットに接続する方式は、一般に、(A)といわれ、NTEの輻輳に起因する通信速度の低下がないインターネット接続が可能とされている。

No.12

10GBASE-LRの物理層では、上位MAC副層からの送信データをブロック化し、このブロックに対してスクランブルを行った後、2bitの同期ヘッダの付加を行う(A)といわれる符号化方式が用いられる。

No.13

光アクセスネットワークの設備構成として、 電気通信事業者のビルから配線された光ファイバの1心を、光スプリッタを用いて分岐し、個々のユーザにドロップ光ファイバケーブルを用いて配線する構成を採るシステムは、(A)といわれる。

No.14

CATV網を利用する高速データ通信の規格であるDOCSIS3.1は、使用周波数帯の拡張、誤り訂正符号としてのLDPC符号の採用、多重化方式にマルチキャリア方式で周波数利用効率の高い(A)の採用などによって伝送速度の向上を図っている。

No.15

IEEE802.3で規定されたイーサネットのフレームフォーマットを用いてフレームを送信する場合は、受信側に受信準備をさせるなどの目的で、フレーム本体ではない信号を最初に送信する。これは(A)といわれ、7Bで構成され、10101010のビットパターンが7回繰り返される。受信側は(A)を受信中に受信タイミングの調整などを行う。

No.16

ITU-T G.992.1およびG.992.2として標準化されたADSLの変調方式は、(A)といわれ、帯域幅が4kHzのサブキャリアを多数配置することにより広い帯域を細かく区切り、個々に独立した帯域を使用する方法が用いられている。

No.17

1000BASE-Tでは、送信データを符号化した後、符号化された4組の5値情報を5段階の電圧に変換し、4対の撚り対線を用いて並列に伝送する(A)といわれる変調方式により伝送に必要な周波数帯域を抑制している。

No.18

パルス信号が伝送路などで受ける波形劣化の評価に用いられ、オシロスコープにデジタル信号の1bitごとのパルス波形を重ね合わせて表示した画像は、一般に(A)といわれる。(A)の振幅方向と時間軸方向の劣化状況から、劣化要因を視覚的に評価することができる。

No.19

ある時間の間に出回線群で運ばれた呼量は、同じ時間内にその出回線群で運ばれた呼の平均回線保留時間中に於ける(A)の値に等しい。

No.20

スイッチングハブのフレーム転送方式に於ける(A)方式では、有効フレームの先頭から宛先アドレスまでを受信した後、フレームが入力ポートで完全に受信される前に、フレームの転送を開始する。

No.21

LANを構成する機器について述べた次の記述のうち、正しいものは、(A)である。

No.22

出回線数が17回線の交換線群に15erlの呼量が加わり、回線の平均使用率が60%のとき、呼損率は(A)である。

No.23

IPv6ヘッダに於いて、パケットがルータなどを通過するたびに値が1つずつ減らされ、値がゼロになるとそのパケットを破棄することに用いられる値が設定されるフィールドは(A)といわれ、IPv4ヘッダに於けるTTLに相当する。

No.24

入回線数および出回線数がそれぞれ等しい即時式完全線群と即時式不完全線群とを比較すると、加わった呼量が等しい場合、一般に、呼損率は(A)。

No.25

光アクセスネットワークに用いられる小型ONUは、個別電源を必要とするONUとは異なり、これに対応するルータ、ホームゲートウェイなどの機器に着脱することができ、装着の仕様として(A)インタフェースが採用され、最大10Gbit/sの伝送速度に対応する。

No.26

優先制御や帯域保証に対応しているIPv4ベースのIP網に於いて、IPv4ヘッダに於ける(A)フィールドは、IPデータグラムの優先度や、データグラム転送に於ける遅延、スループット、信頼性などのレベルを示している。

No.27

IP電話の音声品質に影響を与えるIPパケットの転送遅延は、端末相互間の伝送路の物理的な距離による伝雄遅延と、ルータに於ける(A)による遅延が主な要因である。

No.28

ネットワークを構成する機器であるレイヤ3スイッチについて述べた次の記述のうち、誤っているものは、(A)である。

No.29

社内ネットワークにPCを接続する際に、事前に社内ネットワークから隔離さえたセグメントにPCを接続して検査することにより、セキュリティポリシーに適合しないPCを社内ネットワークに接続させない仕組みは、一般に、(A)システムといわれる。

No.30

リスクベース認証の特徴について述べた次の記述のうち、正しいものは、(A)である。

No.31

1つの監視エリアに於いて、認証のためのICカードなどを用い、入室記録後に退室記録がない場合は再入室をできなくしたり、退室記録後に入室記録がない場合は再退室をできなくしたりする機能は、一般に、(A)といわれる。

No.32

セキュリティの確保などを目的に、情報通信事業者が設置し、提供しているサーバの一部または全部を借用して自社の情報システムを運用する形態は、一般に、(A)といわれる。

No.33

情報システムに於けるセキュリティの調査などには各種のログ情報が用いられる。UNIX系の(A)は、リモートホストにログをリアルタイムに送信することができ、ログの転送には、一般に、UDPを使用している。

No.34

LAN内で稼働している端末に付与されているIPアドレスとMACアドレスの対応表は、(A)パケットにより書換えが可能である。攻撃者によって意図的にこの対応表が書き換えられると、攻撃者の用意した通信機器にデータを転送され、通信を盗聴されるおそれがある。

No.35

ハイブリッド暗号方式では、送信者は、共通鍵を使用して平文を暗号化したものと、公開鍵を使用してその共通鍵を暗号化したものをそれぞれ送信する。受け取った受信者は、暗号化された共通鍵を(A)で復号し、その復号した共通鍵を使用して、暗号化された平文を復号し、平文を取り出す。

No.36

SQLインジェクションについて述べた次の記述のうち、正しいものは、(A)である。

No.37

暗号化の処理を実行している装置が発する電磁波、装置の消費電力量、装置の処理時間などを外部から測定することにより、暗号解読の手掛かりを取得しようとする行為は、一般に、(Α)攻撃といわれる。

No.38

ネットワークに接続された機器を遠隔操作するために使用され、パスワード情報を含めて全てのデータが暗号化されて送信されるプロトコルに、(A)がある。

No.39

JIS Q 27001:2023に規定されている、情報セキュリティの管理策について述べた次の記述のうち、誤っているものは、(Α)である。

No.40

ポートスキャンの方法の1つで、標的ポートに対してスリーウェイハンドシェイクによるシーケンスを実行し、コネクションが確立できたことにより標的ポートが開いていることを確認する方法は、一般に、(A)スキャンといわれる。

No.41

ネットワーク利用者のID、パスワードなどの利用者情報、ネットワークに接続されているプリンタなどの周辺機器、利用可能なサーバ、提供サービスなどのネットワーク資源の情報を一元管理して利用者に提供する仕組みは、一般に、(A)サービスといわれる。

No.42

NIDSの特徴について述べた次の記述のうち、誤っているものは、(A)である。

No.43

情報セキュリティに関するリスク分析手法の1つで、既存のガイドラインを参照するなどして、あらかじめ組織として確保すべきセキュリティレベルを設定し、それを実現するための管理策の組合せを決定してから、組織全体でセキュリティ対策に抜けや漏れが無いように補強していく手法は、一般に、(A)といわれる。

No.44

IEEE802.1X規格の構成要素の1つであり、PPPの認証機能を拡張した利用者認証プロトコルは、(A)といわれ、無線LAN環境に於けるセキュリティ強化などのためのプロトコルとして用いられている。

No.45

ICカードに対する攻撃手法の1つであり、ICチップの配線パターンに直接針を当てて信号を読み取る攻撃手法は、一般に、(A)といわれる。

No.46

IPsecについて述べた次の記述のうち、正しいものは、(A)である。

No.47

IPv4、クラスBのIPアドレス体系でのLANシステムの設計に於いて、サブネットマスクの値として(A)を指定すると、1サブネットワーク当たり最大1022個のホストアドレスが付与できる。

About

よくある質問

お問い合わせ

運営会社

Copyright @2021 ke-ta