ログイン

compTIA network+ No.1
100問 • 4ヶ月前
  • ユーザ名非公開
  • 通報

    問題一覧

  • 1

    技術者が税務事務所にLinuxサーバーをインストールしました。このサーバーはネットワーク上のほとんどのリソースにアクセスできますが、バックアップ用の共有フォルダがある別のサーバーに接続できません。調査の結果、対象のサーバーは異なるサブネット上にあることがわかりました。Linuxサーバーがバックアップ先に到達できるようにするために、技術者はどのツールを使用すべきですか?

    route

  • 2

    OSIモデルのレイヤー3(ネットワーク層)の主な機能として正しいものはどれですか?

    論理アドレスを使用したコネクションレス型通信を提供する

  • 3

    ネットワークエンジニアが既存のエッジゲートウェイをアップグレードしています。現在会社ではルーターを使用していますが、すべてのOSI層でフィルタリングを行う必要があります。エンジニアがゲートウェイのアップグレードに使用すべきものはどれですか?

    NGFW(次世代ファイアウォール)

  • 4

    企業データの機密性を強化するための従業員トレーニングと企業ポリシーの実施が重要な理由は何ですか?

    ソーシャルエンジニアリング対策のため

  • 5

    ネットワーク技術者がスイッチ上のネットワークトラフィックをリアルタイムで確認します。スイッチ上のトラフィックを確認するために最も適切な技術はどれですか?

    ポートミラーリング

  • 6

    一般家庭のユーザーが無線ルーターを設定しており、使用する無線規格を決定します。このユーザーは多くの帯域幅を必要とする多数のデバイスを持っており、ルーターから離れた場所でも通信できる必要があります。以下の無線規格のうち、このユーザーの要件を最も適切に満たすのはどれですか?

    802.11n

  • 7

    ネットワーク管理者が以下の目標を含む業務を割り当てられました: * 社内ネットワークに接続されているすべてのホストの完全スキャンを実施する * すべてのデバイスで実行中のオペレーティングシステムの種類を検出する * ネットワーク上のホストが提供するすべてのサービスを発見する * オープンポートを見つけ、セキュリティリスクを検出する これらの目標を達成するために使用できるコマンドラインツールはどれですか?

    nmap

  • 8

    あるネットワークデバイスは重要なイベントをsyslogサーバーに送信するよう構成されていますが、以下のアラートが受信されていません: 【画像参照】 これらのイベントが受信されない理由として最も可能性が高いものはどれですか?

    syslogサーバーがネットワークデバイスからのメッセージを受け入れるようにファイアウォールが構成されていない

  • 9

    イーサネットインターフェイスのMACアドレスをIPv6アドレスに埋め込む際、そのアドレス部分を定義する用語はどれですか?

    EUI-64

  • 10

    ネットワーク管理者が音声および映像ブロードキャスト用のマルチキャストネットワークを設定します。このアプリケーションに最も適したネットワークはどれですか?

    224.0.0.0/24

  • 11

    従業員が長期出張中に、機密性の高い会社データの保存を含む業務関連の目的で個人のスマートフォンを使用したいと考えています。従業員と会社の両方を保護するために必要なものはどれですか?

    BYOD(Bring Your Own Device)ポリシーで個人デバイスの業務利用に関する規定を明確にする

  • 12

    ネットワーク技術者がDHCPスコープを管理していますが、スコープのサブネットの一部を静的に割り当てられたデバイス用に確保します。IPアドレスの競合を防ぐために最適なDHCP機能はどれですか?

    除外範囲 (Exclusion Range)

  • 13

    ネットワーク技術者が小規模オフィスでVLANスイッチをアップグレードした後、あるユーザーがネットワークリソースにアクセスできないと報告しています。技術者がスイッチポートを確認したところ、LEDランプが点灯していませんでした。技術者が最初に確認すべき項目はどれですか?

    デバイスがスイッチに接続されているか

  • 14

    技術者がIPv4とIPv6の両方を使用するサブネット上のPCにアドレスを割り当てたいと考えています。DHCPサーバーはIPv4のみをサポートしています。DHCPを使用せずにIPv6アドレスを割り当てるために、技術者が利用できる方法はどれですか。

    SLAAC(Stateless Address Autoconfiguration)

  • 15

    ある技術者が、3階建てのオフィスビル全体に30台のワイヤレスアクセスポイント(WAP)を設置する新しい無線ネットワークを展開しようとしています。すべてのアクセスポイントは、クライアントアクセス用に同じSSIDをブロードキャストします。この展開を最もよく表しているのはどれですか?

    拡張サービスセット (Extended Service Set)

  • 16

    企業がインターネットアクセスを制御し、社内リソースを使用した際のWebコンテンツへのアクセスを管理するために最適なデバイスはどれですか?

    コンテントフィルター

  • 17

    0SIモデルの以下の層のうち、 データリンク層とトランスポート層の間に位置するのはどれですか?

    ネットワーク層

  • 18

    ネットワーク技術者がネットワークトラフィックを複数のブロードキャストドメインに分割しようとしています。技術者が使用すべき技術はどれですか?

    VLAN

  • 19

    ネットワーク技術者が複数のルーターとスイッチの構成をローカルでバックアップしたいと考えています。認証なしで簡単にリカバリーのためにアクセスできるサーバーに保存したいと思っています。どのサーバーを使用するべきでしょうか?

    TFTP

  • 20

    ネットワーク技術者がコアスイッチへの接続を提供するアップリンクの一つで障害が発生していると疑っています。障害が発生している場所を特定するために、技術者はどのコマンドラインツールを使用するべきですか?

    show interface

  • 21

    企業が新しいデータセンターを設置する際に、ケーブルインフラを視界から隠しつつ、ネットワーク管理者がアクセスしやすい状態を維持したいと考えています。インフラのコストは問題ではありません。要件を満たすためにどのようなものを設置すべきですか?

    高床(レイズドフロア)

  • 22

    ネットワークエンジニアが、ユーザーが特定のサーバーにアクセスする際に高レイテンシーと応答の遅さを経験するパフォーマンス問題をトラブルシューティングしています。エンジニアはサーバーへのネットワークパスにボトルネックを特定しました。この問題を解決するために、エンジニアは何をすべきですか?

    ネットワークパスの帯域幅を増やす

  • 23

    レイヤー3ネットワークスイッチに接続されているデバイスがあります。このデバイスのMACアドレスは判明していますが、静的に割り当てられたIPアドレスが不明です。このデバイスのIPv4アドレスを特定するために、レイヤー3ネットワークスイッチのどの機能を使用すべきですか?

    ARPテーブル

  • 24

    ネットワーク間で送信メールを転送するために使用されるプロトコルはどれですか?

    SMTP

  • 25

    以下のうち、従業員が制限区域に無許可で入るのを防止するために使用できるものはどれですか?

    ICカード認証

  • 26

    技術者がエンドユーザーの接続問題をトラブルシューティングしています。エンドユーザーはローカルネットワーク共有とイントラネットページにはアクセスできますが、インターネットやリモートリソースにアクセスできません。次のうち、再設定が必要なのはどれですか?

    デフォルトゲートウェイアドレス

  • 27

    攻撃者がネットワークのパスワードを発見するために、一般的な単語やフレーズをパスワードプロンプトに平文で入力しています。この行為を最もよく表す攻撃タイプはどれですか?

    辞書攻撃

  • 28

    ネットワークセキュリティにおいて、ハニーネット(honeynet)の主な役割は何ですか?

    攻撃者を誘き寄せ、複数のシステムにわたる攻撃手法を分析すること

  • 29

    企業のネットワークリソースにアクセスする際、ユーザーはアクセスしようとする各アプリケーションごとに認証を行う必要があります。これは次のどの概念を最もよく表していますか?

    Zero Trust

  • 30

    ユーザがワイヤレス接続から有線接続に移行する際、OSI参照モデルのどの層で新しいプロトコルが有効化されますか?

    データリンク層

  • 31

    ネットワーク管理者は、DMZ内のWebサーバーが不審なトラフィックを送信しているというNGFWのアラートを受け取りました。調査の結果、ポート25が開いており、そこからトラフィックが発生していることがわかりました。このサーバーの目的はWebサイトトラフィックの配信のみです。ネットワーク管理者はシステム管理者に何を推奨すべきでしょうか?

    サーバー上のSMTPサービスを無効にする

  • 32

    ネットワーク管理者は、同一VLANに所属しているはずの一部のデバイスが相互に通信できないことに気づきました。スイッチ設定を確認したところ、それらのデバイスが異なるVLANに割り当てられていることが判明しました。この問題を解決するために管理者がとるべき対応は何ですか?

    デバイスを同一VLANに再設定する

  • 33

    技術者の車から会社の携帯電話が盗まれました。この携帯電話にはパスコードが設定されていますが、顧客やベンダーに関する機密情報が含まれています。追加で有効にすべき機能はどれですか?

    暗号化(Encryption)

  • 34

    ネットワーク管理者が、ネットワークに接続されているデバイスの物理ネットワークアドレスを持っており、そのデバイスを探しています。このデバイスのネットワークポートを特定するために、スイッチ上のどの情報を確認すべきですか?

    MACテーブル

  • 35

    次の無線LAN規格のうち、2.4GHzと5GHzの両方の周波数帯で動作可能なものはどれですか?

    802.11n

  • 36

    ネットワークセキュリティの分野において、ゼロトラスト(Zero Trust)モデルは何を実現しますか?

    システム内での攻撃者の横方向移動(ラテラルムーブメント)を防止する

  • 37

    技術者が新しく作成されたサブネット内の新規デバイスに静的IPアドレスを設定しています。作業指示書には以下の要件が記載されています エンジニアはデバイスにどのアドレスを適用すべきですか?

    172.28.85.126

  • 38

    次のうち、サクセサ(後継者)とフィージブルサクセサ(実行可能な後継者)を使用するルーティング技術はどれですか。

    EIGRP

  • 39

    技術者がDOCSIS準拠のISPからSOHOネットワークをインストールして構成しています。次のうち、顧客サイトにインストールが必要なのはどれですか?

    ケーブルモデム

  • 40

    ネットワーク上のすべてのデバイスがIPv4とIPv6の両方をサポートする必要があるIPv6移行方式はどれですか?

    Dual Stack

  • 41

    特定のデバイス間のトラフィックを監視・分析して、ネットワークパフォーマンスの不安定性の根本原因を特定します。元のトラフィックフローを妨げずにネットワークパケットを分析ツールにコピーできる技術はどれですか?

    ポートミラーリング

  • 42

    ネットワーク技術者がファイアウォールのACLを構成し、電子メールやウェブブラウジングなどの一般的なサービスの送信トラフィックを許可しました。しかし、ファイアウォール導入後もユーザーはメールを受信できません。この問題を最も適切に解決する方法はどれですか?

    ファイアウォールにポート25、465、587、993への着信トラフィックを許可する

  • 43

    企業が新しいビルに移転し、そのビルはWi-Fiのみを使用するように設計されていました。最初の1か月間はユーザーからWi-Fi接続状況は良好との報告がありましたが、その後、速度低下と頻繁な切断が報告されるようになりました。調査の結果、エンジニアは現在のSNRが10dBであり、基準値の42dBと比較して大幅に低下していることを確認しました。Wi-Fi問題の最も可能性の高い原因は次のうちどれですか?

    干渉

  • 44

    ネットワークセキュリティにおいて、さまざまな種類の既知の脆弱性を追跡および文書化するために使用されるのは次のうちどれですか?

    CVE(Common Vulnerabilities and Exposures)

  • 45

    ネットワーク管理者が企業のネットワークに対する攻撃を分析したいと考えています。この目的を達成するために、ネットワーク管理者が実装すべきものはどれですか?

    ハニーポット

  • 46

    マーケティング部門のユーザーがメールサーバーがダウンしていると報告しています。このユーザーは24時間以上メールを受信していません。ネットワーク技術者がこの問題を調査するために行うべき最適な手順はどれですか?

    マーケティング部門の他のユーザーにも同様の接続問題が発生しているか確認する

  • 47

    ネットワークルーターを電子廃棄物としてリサイクルに出す前に実施すべき最適な対応はどれですか?

    コンフィグレーションのバックアップを取得し、消去する

  • 48

    古い建物に新しいIDFを設計しているネットワークエンジニアがいます。エンジニアは機器が2ポストラックに収まると判断し、この機器用の電源も利用可能です。以下のうち、最初に対処すべき問題はどれですか?

    空気の流れと冷却

  • 49

    ファイル転送に関する2つのプロトコルについて、以下の特徴に当てはまるものはどれですか?

    FTP; TFTP

  • 50

    電子メールの送受信を行うSMTPトラフィックの経路制御に必要なDNSレコードはどれですか?

    MX

  • 51

    次のネットワーク機器のうち、OSI参照モデルのレイヤー1で動作するものはどれですか?

    ハブ

  • 52

    以下のうち、ファイルレベルのネットワークストレージを提供するのはどれですか?

    NAS(Network Attached Storage)

  • 53

    インフラストラクチャ・アズ・コード(IaC)がネットワーク構成管理において果たす役割は何ですか?

    IaCはネットワーク構成をコード化して管理し、一貫性のある反復可能なデプロイメントを実現します

  • 54

    朝早く、管理者が新しいDHCPサーバーをインストールしました。午後になると、一部のユーザーがネットワーク障害を経験していると報告しています。最も考えられる問題は次のうちどれですか?

    管理者が既存のDHCPサーバーを無効化しなかった

  • 55

    ジャンボフレームの主な目的は何ですか?

    MTUサイズを大きくしてより多くのデータをより速く転送する

  • 56

    メールクライアントが電子メールを受信するために使用されるプロトコルはどれですか?

    POP3

  • 57

    ネットワーク管理者がネットワーク上のレイヤー7でアプリケーションをブロックできるデバイスはどれですか?

    次世代ファイアウォール(NGFW)

  • 58

    スイッチのSFPポートにおいてリンクランプが点灯していないため、ネットワーク技術者はケーブル端を再終端しました。ケーブルテスターで測定したところ、9dBの損失が表示されました。最も可能性の高いケーブルタイプはどれですか?

    ファイバー

  • 59

    ルーティングプロトコルの中で、リンクステートプロトコルとして知られているのはどれですか?

    OSPF

  • 60

    技術者がネットワークに新しいスイッチを追加し、他のスイッチに接続して電源を入れました。数分後、ネットワークはブロードキャストストームによって機能が著しく低下しました。技術者が忘れたことは何ですか?

    スイッチにSTPを設定することを忘れた

  • 61

    複数の類似デバイスが毎月同じ日にシステムクラッシュを経験しています。この繰り返し発生するインシデントの原因を特定するための最も効率的なアプローチはどれですか?

    デバイスに関連する承認済み変更の情報を収集する

  • 62

    技術者が新しいルーターをセットアップし、ポートを構成してインターネットへのアクセスを許可しています。しかし、この新しいルーターに接続されているユーザーはインターネットに接続できません。技術者が構成する必要があるのは次のうちどれですか?

    Network Address Translation (NAT)

  • 63

    サイトが過去1ヶ月に2回のランサムウェア攻撃を受けました。このような攻撃の頻度を減らすために、技術者が採用すべき最も効果的な解決策はどれですか?

    UTM(統合脅威管理)アプライアンス

  • 64

    ソーシャルエンジニアリング手法による侵入から企業の物理的境界を保護するための最も効果的なセキュリティ対策はどれですか?

    従業員トレーニング

  • 65

    IPv6アドレスの長さはどれですか?

    128ビット

  • 66

    三階層アーキテクチャシステムのアクセス層で使用するのに最も適しているのはどれですか?

    レイヤー2スイッチ

  • 67

    ネットワーク管理者が、社内ネットワーク内のウェブサイトに接続できない問題を報告したユーザーのサポートチケットに対応しています。管理者は、ユーザーがURLを使用してウェブサイトに接続できないことを確認しました。管理者が次に取るべき最適なトラブルシューティング手順はどれですか?

    IPアドレスを使用してサイトへの接続を試みる

  • 68

    支社と拠点間の通信速度低下が報告されています。シニアエンジニアは非対称ルーティングが原因と考えています。この仮説を検証するために、送信元と宛先の両方のネットワークデバイスで実行すべきコマンドはどれですか?

    traceroute

  • 69

    ネットワーク管理者がネットワークインターフェースを監視していて、デバイスがパケットをドロップしていることに気づきました。ただし、ケーブルとインターフェースは正常に動作しています。最も可能性の高い原因は次のうちどれですか?

    CPU使用率の高負荷

  • 70

    ネットワーク監視のためにMIB(Management Information Base)と組み合わせて使用される技術はどれですか?

    SNMP

  • 71

    大手企業がデータセンター機器を導入する際に、5年間の予算計画に基づいて機器を選定しています。CIOが異なるモデルの寿命予測に基づいて機器を比較しています。この指標を最もよく表す概念はどれですか?

    MTBF(平均故障間隔)

  • 72

    ネットワーク管理者がサイト調査を実施し、2.4 GHz帯の802.11信号がチャネル5で検出されました。以下のどのチャネルが既存の信号と最も干渉が少ないと考えられますか?

    チャネル11

  • 73

    ネットワークデバイスで重大な脆弱性が発見されました。ベンダーは現在のリリースでこの脆弱性がすでに修正されていると発表しています。管理者はどのアクションを実行すべきですか?

    ファームウェアを更新する

  • 74

    ネットワークエンジニアが、一部のデバイスが外部ネットワークに到達できないルーティングの問題をトラブルシューティングしています。ルーター構成を確認したところ、デフォルトルートが設定されていないことがわかりました。この問題を解決するために、エンジニアは何をすべきですか?

    ルーターにデフォルトルートを設定する

  • 75

    組織のアーキテクチャにOT(運用技術)デバイスを追加する際、ネットワーク管理者が構成すべき項目はどれですか?

    ネットワークセグメンテーション

  • 76

    長期間リモートワークをしていたユーザーがオフィスに戻ってきました。このユーザーはオフィスの無線ネットワークへのアクセスが制限され、社内ネットワーク上のリソースにアクセスできないと報告しています。ユーザーはゲストネットワークに接続し、すべてのパッチが適用されていることを確認し、ソフトウェアが最新であることを確認しました。この問題の最も考えられる原因は次のうちどれですか?

    NAC(ネットワークアクセス制御)アプライアンスがラップトップを非準拠と判定している

  • 77

    ネットワーク技術者がEメールサーバーへのTCPパケットのルーティングに関する問題をトラブルシューティングしています。この問題はOSI参照モデルのどのレイヤーで発生していますか?

    レイヤー3 - ネットワーク

  • 78

    ユーザーがブラウザからインターネット上のWebサイトを開くことができません。管理者は、ワークステーションがローカルゲートウェイにはpingできるものの、リモートWebサーバーにはpingできないことを確認しました。この問題はOSIモデルの以下のどの層に最も関連していると考えられますか?

    ネットワーク層

  • 79

    異なるサブネットワーク間の通信を可能にする機能を持つデバイスはどれですか?

    レイヤー3スイッチ

  • 80

    大規模な企業オフィスが、キャンパス内にリモートワークステーション用のスイッチングを処理するための小規模なネットワーククローゼットを設置しようとしています。これは何を指していますか?

    IDF(中間配線室)

  • 81

    技術者が、ウェブサイトに接続できないユーザーを支援しています。技術者はワークステーションのデフォルトゲートウェイとDNSサーバーにpingを実行しました。トラブルシューティング手法によれば、これは次のうちどの例にあたりますか?

    情報収集

  • 82

    無線ネットワークの範囲を拡張するために使用されるデバイスはどれですか?

    リピーター

  • 83

    ネットワーク接続性がないPCとネットワークサーバーに関して、ヘルプデスク技術者が問題解決を試みています。技術者はWindowsワークステーションから接続問題の様々な原因を調査しながら、継続的にpingコマンドを実行する予定です。技術者はどのオプションを使用すべきでしょうか?

    ping -t

  • 84

    倉庫内のレガシー産業機器向けにWi-Fiインフラを導入する技術者がいます。この機器は802.11aと802.11b規格のみをサポートしています。伝送速度が最も重要なビジネス要件です。この状況における正しい最大速度はどれですか?

    54Mbps

  • 85

    ネットワーク技術者があるサブネット内のユーザーのインターネット接続問題をトラブルシューティングしています。技術者はホストから ​ ​ping 8.8.8.8​ ​ を実行し、成功したあとでウェブブラウザを使ってウェブサイトにアクセスしようとしました。しかし、ブラウザはエラーを表示しました。この問題の原因として最も可能性が高いものはどれですか?

    ホストが不正なDNS設定で構成されている

  • 86

    ネットワークエンジニアは、従業員のワイヤレスネットワーク認証方法を変更したいと考えています。事前共有キーを提供する代わりに、メールや文書共有などの他のサービスへのアクセスに使用している同じ固有の会社ユーザーIDとパスワードで認証できるようにしたいと考えています。また、ワイヤレスネットワークへのログイン試行の日次レポートも受け取りたいと考えています。この目標を達成するために、どのようなものをインストールすべきですか?

    AAA/RADIUS サーバー

  • 87

    ネットワーク管理者がワイヤレスネットワークの電波強度分布を視覚的に確認したいと考えています。ヒートマップを生成するために最も適切なデバイスはどれですか?

    ワイヤレスサイト調査ツール

  • 88

    ネットワーク管理者がAP(アクセスポイント)の配置を再設計し、隣接するワイヤレスカバレッジエリアを作成しました。プロジェクト検証後も、一部のユーザーが遠くのAPとの接続を維持しているときに接続品質の低下を報告しています。ネットワーク管理者が最初に確認すべき項目はどれですか?

    APと無線LANクライアントのローミング設定を検証する

  • 89

    次のうち、IPv6アドレスはどれですか?

    2001:0db8:85a3::8a2e:0370:7334

  • 90

    ネットワーク技術者がサブネット内の接続問題を特定しようとしている際に、TCP/IPパケットを分析するために使用できるツールはどれですか?

    プロトコルアナライザ

  • 91

    企業がリモートサイトとメインキャンパスを安全に接続したいと考えています。そのためにVPNを使用することを決定しました。このタイプの接続に最も適したVPN方式はどれですか?

    サイト間VPN(Site-to-Site VPN)

  • 92

    ネットワークの異常を検出するために、現在のネットワークパフォーマンスを何と比較すべきですか?

    ベースライン

  • 93

    従業員が仕事の中断により、センシティブな情報を含む印刷中の文書を取りに行くことを忘れた場合、セキュリティのどの原則に違反していますか?

    機密性 (Confidentiality)

  • 94

    ネットワーク技術者が特定のレイヤー2スイッチをリモートで管理したりPingを送信したりすることができません。これらのデバイスをリモートで管理するために、最も可能性の高い設定は次のうちどれですか?

    ネイティブVLANインターフェースへのIPアドレス割り当て

  • 95

    ネットワーク管理者が2つのシステム用のロードバランサーを構成しています。フェイルオーバー発生時の接続性を確保するために、管理者が構成しなければならないものはどれですか?

    VIP(仮想IP)

  • 96

    ネットワーク管理者がワイヤレス暗号化保護方式としてWEPの導入を推奨しないよう助言を受けました。その最も可能性の高い理由はどれですか?

    WEPはIVが小さすぎるため

  • 97

    セキュリティマネージャーは、ポリシー違反やセキュリティインシデントに関与した個々のシステムを迅速に特定できないと報告しています。マネージャーは、ホスト名がすべてランダムに生成された文字列のように見えることに気づきました。セキュリティインシデントに関与したシステムを特定するために最も効果的な方法はどれですか?

    組織全体で標準化されたホスト命名規則を実装する

  • 98

    ネットワーク技術者が新しい支社を安全に設定する方法を検討しています。ネットワーク管理者は、会社が他の新しい拠点への拡張計画がないことを確認し、最も費用対効果の高いソリューションを実装したいと考えています。次のうち、実装するのに最適なVPNのタイプはどれですか?

    サイト間VPN

  • 99

    ネットワーク管理者がクライアントに不正なIPアドレスが割り当てられることを防止したいと考えています。以下のうち、ネットワークの運用を継続しながらこの問題を最も効果的に防止できる方法はどれですか?

    DHCP スヌーピングをスイッチで構成する

  • 100

    クライアントがオフィスに訪問者向けインターネット接続用の新しい無線ネットワークを要求しています。セキュリティ上の懸念から、訪問者が社内の財務サーバーにアクセスできないようにしたいと考えています。この状況に最も適した構成はどれですか?

    LANとWLANを分離したゾーンに構成し、間にファイアウォールを設置する

  • compTIA network+ No.2

    compTIA network+ No.2

    ユーザ名非公開 · 4回閲覧 · 100問 · 4ヶ月前

    compTIA network+ No.2

    compTIA network+ No.2

    4回閲覧 • 100問 • 4ヶ月前
    ユーザ名非公開

    compTIA network+No3

    compTIA network+No3

    ユーザ名非公開 · 33問 · 3ヶ月前

    compTIA network+No3

    compTIA network+No3

    33問 • 3ヶ月前
    ユーザ名非公開

    問題一覧

  • 1

    技術者が税務事務所にLinuxサーバーをインストールしました。このサーバーはネットワーク上のほとんどのリソースにアクセスできますが、バックアップ用の共有フォルダがある別のサーバーに接続できません。調査の結果、対象のサーバーは異なるサブネット上にあることがわかりました。Linuxサーバーがバックアップ先に到達できるようにするために、技術者はどのツールを使用すべきですか?

    route

  • 2

    OSIモデルのレイヤー3(ネットワーク層)の主な機能として正しいものはどれですか?

    論理アドレスを使用したコネクションレス型通信を提供する

  • 3

    ネットワークエンジニアが既存のエッジゲートウェイをアップグレードしています。現在会社ではルーターを使用していますが、すべてのOSI層でフィルタリングを行う必要があります。エンジニアがゲートウェイのアップグレードに使用すべきものはどれですか?

    NGFW(次世代ファイアウォール)

  • 4

    企業データの機密性を強化するための従業員トレーニングと企業ポリシーの実施が重要な理由は何ですか?

    ソーシャルエンジニアリング対策のため

  • 5

    ネットワーク技術者がスイッチ上のネットワークトラフィックをリアルタイムで確認します。スイッチ上のトラフィックを確認するために最も適切な技術はどれですか?

    ポートミラーリング

  • 6

    一般家庭のユーザーが無線ルーターを設定しており、使用する無線規格を決定します。このユーザーは多くの帯域幅を必要とする多数のデバイスを持っており、ルーターから離れた場所でも通信できる必要があります。以下の無線規格のうち、このユーザーの要件を最も適切に満たすのはどれですか?

    802.11n

  • 7

    ネットワーク管理者が以下の目標を含む業務を割り当てられました: * 社内ネットワークに接続されているすべてのホストの完全スキャンを実施する * すべてのデバイスで実行中のオペレーティングシステムの種類を検出する * ネットワーク上のホストが提供するすべてのサービスを発見する * オープンポートを見つけ、セキュリティリスクを検出する これらの目標を達成するために使用できるコマンドラインツールはどれですか?

    nmap

  • 8

    あるネットワークデバイスは重要なイベントをsyslogサーバーに送信するよう構成されていますが、以下のアラートが受信されていません: 【画像参照】 これらのイベントが受信されない理由として最も可能性が高いものはどれですか?

    syslogサーバーがネットワークデバイスからのメッセージを受け入れるようにファイアウォールが構成されていない

  • 9

    イーサネットインターフェイスのMACアドレスをIPv6アドレスに埋め込む際、そのアドレス部分を定義する用語はどれですか?

    EUI-64

  • 10

    ネットワーク管理者が音声および映像ブロードキャスト用のマルチキャストネットワークを設定します。このアプリケーションに最も適したネットワークはどれですか?

    224.0.0.0/24

  • 11

    従業員が長期出張中に、機密性の高い会社データの保存を含む業務関連の目的で個人のスマートフォンを使用したいと考えています。従業員と会社の両方を保護するために必要なものはどれですか?

    BYOD(Bring Your Own Device)ポリシーで個人デバイスの業務利用に関する規定を明確にする

  • 12

    ネットワーク技術者がDHCPスコープを管理していますが、スコープのサブネットの一部を静的に割り当てられたデバイス用に確保します。IPアドレスの競合を防ぐために最適なDHCP機能はどれですか?

    除外範囲 (Exclusion Range)

  • 13

    ネットワーク技術者が小規模オフィスでVLANスイッチをアップグレードした後、あるユーザーがネットワークリソースにアクセスできないと報告しています。技術者がスイッチポートを確認したところ、LEDランプが点灯していませんでした。技術者が最初に確認すべき項目はどれですか?

    デバイスがスイッチに接続されているか

  • 14

    技術者がIPv4とIPv6の両方を使用するサブネット上のPCにアドレスを割り当てたいと考えています。DHCPサーバーはIPv4のみをサポートしています。DHCPを使用せずにIPv6アドレスを割り当てるために、技術者が利用できる方法はどれですか。

    SLAAC(Stateless Address Autoconfiguration)

  • 15

    ある技術者が、3階建てのオフィスビル全体に30台のワイヤレスアクセスポイント(WAP)を設置する新しい無線ネットワークを展開しようとしています。すべてのアクセスポイントは、クライアントアクセス用に同じSSIDをブロードキャストします。この展開を最もよく表しているのはどれですか?

    拡張サービスセット (Extended Service Set)

  • 16

    企業がインターネットアクセスを制御し、社内リソースを使用した際のWebコンテンツへのアクセスを管理するために最適なデバイスはどれですか?

    コンテントフィルター

  • 17

    0SIモデルの以下の層のうち、 データリンク層とトランスポート層の間に位置するのはどれですか?

    ネットワーク層

  • 18

    ネットワーク技術者がネットワークトラフィックを複数のブロードキャストドメインに分割しようとしています。技術者が使用すべき技術はどれですか?

    VLAN

  • 19

    ネットワーク技術者が複数のルーターとスイッチの構成をローカルでバックアップしたいと考えています。認証なしで簡単にリカバリーのためにアクセスできるサーバーに保存したいと思っています。どのサーバーを使用するべきでしょうか?

    TFTP

  • 20

    ネットワーク技術者がコアスイッチへの接続を提供するアップリンクの一つで障害が発生していると疑っています。障害が発生している場所を特定するために、技術者はどのコマンドラインツールを使用するべきですか?

    show interface

  • 21

    企業が新しいデータセンターを設置する際に、ケーブルインフラを視界から隠しつつ、ネットワーク管理者がアクセスしやすい状態を維持したいと考えています。インフラのコストは問題ではありません。要件を満たすためにどのようなものを設置すべきですか?

    高床(レイズドフロア)

  • 22

    ネットワークエンジニアが、ユーザーが特定のサーバーにアクセスする際に高レイテンシーと応答の遅さを経験するパフォーマンス問題をトラブルシューティングしています。エンジニアはサーバーへのネットワークパスにボトルネックを特定しました。この問題を解決するために、エンジニアは何をすべきですか?

    ネットワークパスの帯域幅を増やす

  • 23

    レイヤー3ネットワークスイッチに接続されているデバイスがあります。このデバイスのMACアドレスは判明していますが、静的に割り当てられたIPアドレスが不明です。このデバイスのIPv4アドレスを特定するために、レイヤー3ネットワークスイッチのどの機能を使用すべきですか?

    ARPテーブル

  • 24

    ネットワーク間で送信メールを転送するために使用されるプロトコルはどれですか?

    SMTP

  • 25

    以下のうち、従業員が制限区域に無許可で入るのを防止するために使用できるものはどれですか?

    ICカード認証

  • 26

    技術者がエンドユーザーの接続問題をトラブルシューティングしています。エンドユーザーはローカルネットワーク共有とイントラネットページにはアクセスできますが、インターネットやリモートリソースにアクセスできません。次のうち、再設定が必要なのはどれですか?

    デフォルトゲートウェイアドレス

  • 27

    攻撃者がネットワークのパスワードを発見するために、一般的な単語やフレーズをパスワードプロンプトに平文で入力しています。この行為を最もよく表す攻撃タイプはどれですか?

    辞書攻撃

  • 28

    ネットワークセキュリティにおいて、ハニーネット(honeynet)の主な役割は何ですか?

    攻撃者を誘き寄せ、複数のシステムにわたる攻撃手法を分析すること

  • 29

    企業のネットワークリソースにアクセスする際、ユーザーはアクセスしようとする各アプリケーションごとに認証を行う必要があります。これは次のどの概念を最もよく表していますか?

    Zero Trust

  • 30

    ユーザがワイヤレス接続から有線接続に移行する際、OSI参照モデルのどの層で新しいプロトコルが有効化されますか?

    データリンク層

  • 31

    ネットワーク管理者は、DMZ内のWebサーバーが不審なトラフィックを送信しているというNGFWのアラートを受け取りました。調査の結果、ポート25が開いており、そこからトラフィックが発生していることがわかりました。このサーバーの目的はWebサイトトラフィックの配信のみです。ネットワーク管理者はシステム管理者に何を推奨すべきでしょうか?

    サーバー上のSMTPサービスを無効にする

  • 32

    ネットワーク管理者は、同一VLANに所属しているはずの一部のデバイスが相互に通信できないことに気づきました。スイッチ設定を確認したところ、それらのデバイスが異なるVLANに割り当てられていることが判明しました。この問題を解決するために管理者がとるべき対応は何ですか?

    デバイスを同一VLANに再設定する

  • 33

    技術者の車から会社の携帯電話が盗まれました。この携帯電話にはパスコードが設定されていますが、顧客やベンダーに関する機密情報が含まれています。追加で有効にすべき機能はどれですか?

    暗号化(Encryption)

  • 34

    ネットワーク管理者が、ネットワークに接続されているデバイスの物理ネットワークアドレスを持っており、そのデバイスを探しています。このデバイスのネットワークポートを特定するために、スイッチ上のどの情報を確認すべきですか?

    MACテーブル

  • 35

    次の無線LAN規格のうち、2.4GHzと5GHzの両方の周波数帯で動作可能なものはどれですか?

    802.11n

  • 36

    ネットワークセキュリティの分野において、ゼロトラスト(Zero Trust)モデルは何を実現しますか?

    システム内での攻撃者の横方向移動(ラテラルムーブメント)を防止する

  • 37

    技術者が新しく作成されたサブネット内の新規デバイスに静的IPアドレスを設定しています。作業指示書には以下の要件が記載されています エンジニアはデバイスにどのアドレスを適用すべきですか?

    172.28.85.126

  • 38

    次のうち、サクセサ(後継者)とフィージブルサクセサ(実行可能な後継者)を使用するルーティング技術はどれですか。

    EIGRP

  • 39

    技術者がDOCSIS準拠のISPからSOHOネットワークをインストールして構成しています。次のうち、顧客サイトにインストールが必要なのはどれですか?

    ケーブルモデム

  • 40

    ネットワーク上のすべてのデバイスがIPv4とIPv6の両方をサポートする必要があるIPv6移行方式はどれですか?

    Dual Stack

  • 41

    特定のデバイス間のトラフィックを監視・分析して、ネットワークパフォーマンスの不安定性の根本原因を特定します。元のトラフィックフローを妨げずにネットワークパケットを分析ツールにコピーできる技術はどれですか?

    ポートミラーリング

  • 42

    ネットワーク技術者がファイアウォールのACLを構成し、電子メールやウェブブラウジングなどの一般的なサービスの送信トラフィックを許可しました。しかし、ファイアウォール導入後もユーザーはメールを受信できません。この問題を最も適切に解決する方法はどれですか?

    ファイアウォールにポート25、465、587、993への着信トラフィックを許可する

  • 43

    企業が新しいビルに移転し、そのビルはWi-Fiのみを使用するように設計されていました。最初の1か月間はユーザーからWi-Fi接続状況は良好との報告がありましたが、その後、速度低下と頻繁な切断が報告されるようになりました。調査の結果、エンジニアは現在のSNRが10dBであり、基準値の42dBと比較して大幅に低下していることを確認しました。Wi-Fi問題の最も可能性の高い原因は次のうちどれですか?

    干渉

  • 44

    ネットワークセキュリティにおいて、さまざまな種類の既知の脆弱性を追跡および文書化するために使用されるのは次のうちどれですか?

    CVE(Common Vulnerabilities and Exposures)

  • 45

    ネットワーク管理者が企業のネットワークに対する攻撃を分析したいと考えています。この目的を達成するために、ネットワーク管理者が実装すべきものはどれですか?

    ハニーポット

  • 46

    マーケティング部門のユーザーがメールサーバーがダウンしていると報告しています。このユーザーは24時間以上メールを受信していません。ネットワーク技術者がこの問題を調査するために行うべき最適な手順はどれですか?

    マーケティング部門の他のユーザーにも同様の接続問題が発生しているか確認する

  • 47

    ネットワークルーターを電子廃棄物としてリサイクルに出す前に実施すべき最適な対応はどれですか?

    コンフィグレーションのバックアップを取得し、消去する

  • 48

    古い建物に新しいIDFを設計しているネットワークエンジニアがいます。エンジニアは機器が2ポストラックに収まると判断し、この機器用の電源も利用可能です。以下のうち、最初に対処すべき問題はどれですか?

    空気の流れと冷却

  • 49

    ファイル転送に関する2つのプロトコルについて、以下の特徴に当てはまるものはどれですか?

    FTP; TFTP

  • 50

    電子メールの送受信を行うSMTPトラフィックの経路制御に必要なDNSレコードはどれですか?

    MX

  • 51

    次のネットワーク機器のうち、OSI参照モデルのレイヤー1で動作するものはどれですか?

    ハブ

  • 52

    以下のうち、ファイルレベルのネットワークストレージを提供するのはどれですか?

    NAS(Network Attached Storage)

  • 53

    インフラストラクチャ・アズ・コード(IaC)がネットワーク構成管理において果たす役割は何ですか?

    IaCはネットワーク構成をコード化して管理し、一貫性のある反復可能なデプロイメントを実現します

  • 54

    朝早く、管理者が新しいDHCPサーバーをインストールしました。午後になると、一部のユーザーがネットワーク障害を経験していると報告しています。最も考えられる問題は次のうちどれですか?

    管理者が既存のDHCPサーバーを無効化しなかった

  • 55

    ジャンボフレームの主な目的は何ですか?

    MTUサイズを大きくしてより多くのデータをより速く転送する

  • 56

    メールクライアントが電子メールを受信するために使用されるプロトコルはどれですか?

    POP3

  • 57

    ネットワーク管理者がネットワーク上のレイヤー7でアプリケーションをブロックできるデバイスはどれですか?

    次世代ファイアウォール(NGFW)

  • 58

    スイッチのSFPポートにおいてリンクランプが点灯していないため、ネットワーク技術者はケーブル端を再終端しました。ケーブルテスターで測定したところ、9dBの損失が表示されました。最も可能性の高いケーブルタイプはどれですか?

    ファイバー

  • 59

    ルーティングプロトコルの中で、リンクステートプロトコルとして知られているのはどれですか?

    OSPF

  • 60

    技術者がネットワークに新しいスイッチを追加し、他のスイッチに接続して電源を入れました。数分後、ネットワークはブロードキャストストームによって機能が著しく低下しました。技術者が忘れたことは何ですか?

    スイッチにSTPを設定することを忘れた

  • 61

    複数の類似デバイスが毎月同じ日にシステムクラッシュを経験しています。この繰り返し発生するインシデントの原因を特定するための最も効率的なアプローチはどれですか?

    デバイスに関連する承認済み変更の情報を収集する

  • 62

    技術者が新しいルーターをセットアップし、ポートを構成してインターネットへのアクセスを許可しています。しかし、この新しいルーターに接続されているユーザーはインターネットに接続できません。技術者が構成する必要があるのは次のうちどれですか?

    Network Address Translation (NAT)

  • 63

    サイトが過去1ヶ月に2回のランサムウェア攻撃を受けました。このような攻撃の頻度を減らすために、技術者が採用すべき最も効果的な解決策はどれですか?

    UTM(統合脅威管理)アプライアンス

  • 64

    ソーシャルエンジニアリング手法による侵入から企業の物理的境界を保護するための最も効果的なセキュリティ対策はどれですか?

    従業員トレーニング

  • 65

    IPv6アドレスの長さはどれですか?

    128ビット

  • 66

    三階層アーキテクチャシステムのアクセス層で使用するのに最も適しているのはどれですか?

    レイヤー2スイッチ

  • 67

    ネットワーク管理者が、社内ネットワーク内のウェブサイトに接続できない問題を報告したユーザーのサポートチケットに対応しています。管理者は、ユーザーがURLを使用してウェブサイトに接続できないことを確認しました。管理者が次に取るべき最適なトラブルシューティング手順はどれですか?

    IPアドレスを使用してサイトへの接続を試みる

  • 68

    支社と拠点間の通信速度低下が報告されています。シニアエンジニアは非対称ルーティングが原因と考えています。この仮説を検証するために、送信元と宛先の両方のネットワークデバイスで実行すべきコマンドはどれですか?

    traceroute

  • 69

    ネットワーク管理者がネットワークインターフェースを監視していて、デバイスがパケットをドロップしていることに気づきました。ただし、ケーブルとインターフェースは正常に動作しています。最も可能性の高い原因は次のうちどれですか?

    CPU使用率の高負荷

  • 70

    ネットワーク監視のためにMIB(Management Information Base)と組み合わせて使用される技術はどれですか?

    SNMP

  • 71

    大手企業がデータセンター機器を導入する際に、5年間の予算計画に基づいて機器を選定しています。CIOが異なるモデルの寿命予測に基づいて機器を比較しています。この指標を最もよく表す概念はどれですか?

    MTBF(平均故障間隔)

  • 72

    ネットワーク管理者がサイト調査を実施し、2.4 GHz帯の802.11信号がチャネル5で検出されました。以下のどのチャネルが既存の信号と最も干渉が少ないと考えられますか?

    チャネル11

  • 73

    ネットワークデバイスで重大な脆弱性が発見されました。ベンダーは現在のリリースでこの脆弱性がすでに修正されていると発表しています。管理者はどのアクションを実行すべきですか?

    ファームウェアを更新する

  • 74

    ネットワークエンジニアが、一部のデバイスが外部ネットワークに到達できないルーティングの問題をトラブルシューティングしています。ルーター構成を確認したところ、デフォルトルートが設定されていないことがわかりました。この問題を解決するために、エンジニアは何をすべきですか?

    ルーターにデフォルトルートを設定する

  • 75

    組織のアーキテクチャにOT(運用技術)デバイスを追加する際、ネットワーク管理者が構成すべき項目はどれですか?

    ネットワークセグメンテーション

  • 76

    長期間リモートワークをしていたユーザーがオフィスに戻ってきました。このユーザーはオフィスの無線ネットワークへのアクセスが制限され、社内ネットワーク上のリソースにアクセスできないと報告しています。ユーザーはゲストネットワークに接続し、すべてのパッチが適用されていることを確認し、ソフトウェアが最新であることを確認しました。この問題の最も考えられる原因は次のうちどれですか?

    NAC(ネットワークアクセス制御)アプライアンスがラップトップを非準拠と判定している

  • 77

    ネットワーク技術者がEメールサーバーへのTCPパケットのルーティングに関する問題をトラブルシューティングしています。この問題はOSI参照モデルのどのレイヤーで発生していますか?

    レイヤー3 - ネットワーク

  • 78

    ユーザーがブラウザからインターネット上のWebサイトを開くことができません。管理者は、ワークステーションがローカルゲートウェイにはpingできるものの、リモートWebサーバーにはpingできないことを確認しました。この問題はOSIモデルの以下のどの層に最も関連していると考えられますか?

    ネットワーク層

  • 79

    異なるサブネットワーク間の通信を可能にする機能を持つデバイスはどれですか?

    レイヤー3スイッチ

  • 80

    大規模な企業オフィスが、キャンパス内にリモートワークステーション用のスイッチングを処理するための小規模なネットワーククローゼットを設置しようとしています。これは何を指していますか?

    IDF(中間配線室)

  • 81

    技術者が、ウェブサイトに接続できないユーザーを支援しています。技術者はワークステーションのデフォルトゲートウェイとDNSサーバーにpingを実行しました。トラブルシューティング手法によれば、これは次のうちどの例にあたりますか?

    情報収集

  • 82

    無線ネットワークの範囲を拡張するために使用されるデバイスはどれですか?

    リピーター

  • 83

    ネットワーク接続性がないPCとネットワークサーバーに関して、ヘルプデスク技術者が問題解決を試みています。技術者はWindowsワークステーションから接続問題の様々な原因を調査しながら、継続的にpingコマンドを実行する予定です。技術者はどのオプションを使用すべきでしょうか?

    ping -t

  • 84

    倉庫内のレガシー産業機器向けにWi-Fiインフラを導入する技術者がいます。この機器は802.11aと802.11b規格のみをサポートしています。伝送速度が最も重要なビジネス要件です。この状況における正しい最大速度はどれですか?

    54Mbps

  • 85

    ネットワーク技術者があるサブネット内のユーザーのインターネット接続問題をトラブルシューティングしています。技術者はホストから ​ ​ping 8.8.8.8​ ​ を実行し、成功したあとでウェブブラウザを使ってウェブサイトにアクセスしようとしました。しかし、ブラウザはエラーを表示しました。この問題の原因として最も可能性が高いものはどれですか?

    ホストが不正なDNS設定で構成されている

  • 86

    ネットワークエンジニアは、従業員のワイヤレスネットワーク認証方法を変更したいと考えています。事前共有キーを提供する代わりに、メールや文書共有などの他のサービスへのアクセスに使用している同じ固有の会社ユーザーIDとパスワードで認証できるようにしたいと考えています。また、ワイヤレスネットワークへのログイン試行の日次レポートも受け取りたいと考えています。この目標を達成するために、どのようなものをインストールすべきですか?

    AAA/RADIUS サーバー

  • 87

    ネットワーク管理者がワイヤレスネットワークの電波強度分布を視覚的に確認したいと考えています。ヒートマップを生成するために最も適切なデバイスはどれですか?

    ワイヤレスサイト調査ツール

  • 88

    ネットワーク管理者がAP(アクセスポイント)の配置を再設計し、隣接するワイヤレスカバレッジエリアを作成しました。プロジェクト検証後も、一部のユーザーが遠くのAPとの接続を維持しているときに接続品質の低下を報告しています。ネットワーク管理者が最初に確認すべき項目はどれですか?

    APと無線LANクライアントのローミング設定を検証する

  • 89

    次のうち、IPv6アドレスはどれですか?

    2001:0db8:85a3::8a2e:0370:7334

  • 90

    ネットワーク技術者がサブネット内の接続問題を特定しようとしている際に、TCP/IPパケットを分析するために使用できるツールはどれですか?

    プロトコルアナライザ

  • 91

    企業がリモートサイトとメインキャンパスを安全に接続したいと考えています。そのためにVPNを使用することを決定しました。このタイプの接続に最も適したVPN方式はどれですか?

    サイト間VPN(Site-to-Site VPN)

  • 92

    ネットワークの異常を検出するために、現在のネットワークパフォーマンスを何と比較すべきですか?

    ベースライン

  • 93

    従業員が仕事の中断により、センシティブな情報を含む印刷中の文書を取りに行くことを忘れた場合、セキュリティのどの原則に違反していますか?

    機密性 (Confidentiality)

  • 94

    ネットワーク技術者が特定のレイヤー2スイッチをリモートで管理したりPingを送信したりすることができません。これらのデバイスをリモートで管理するために、最も可能性の高い設定は次のうちどれですか?

    ネイティブVLANインターフェースへのIPアドレス割り当て

  • 95

    ネットワーク管理者が2つのシステム用のロードバランサーを構成しています。フェイルオーバー発生時の接続性を確保するために、管理者が構成しなければならないものはどれですか?

    VIP(仮想IP)

  • 96

    ネットワーク管理者がワイヤレス暗号化保護方式としてWEPの導入を推奨しないよう助言を受けました。その最も可能性の高い理由はどれですか?

    WEPはIVが小さすぎるため

  • 97

    セキュリティマネージャーは、ポリシー違反やセキュリティインシデントに関与した個々のシステムを迅速に特定できないと報告しています。マネージャーは、ホスト名がすべてランダムに生成された文字列のように見えることに気づきました。セキュリティインシデントに関与したシステムを特定するために最も効果的な方法はどれですか?

    組織全体で標準化されたホスト命名規則を実装する

  • 98

    ネットワーク技術者が新しい支社を安全に設定する方法を検討しています。ネットワーク管理者は、会社が他の新しい拠点への拡張計画がないことを確認し、最も費用対効果の高いソリューションを実装したいと考えています。次のうち、実装するのに最適なVPNのタイプはどれですか?

    サイト間VPN

  • 99

    ネットワーク管理者がクライアントに不正なIPアドレスが割り当てられることを防止したいと考えています。以下のうち、ネットワークの運用を継続しながらこの問題を最も効果的に防止できる方法はどれですか?

    DHCP スヌーピングをスイッチで構成する

  • 100

    クライアントがオフィスに訪問者向けインターネット接続用の新しい無線ネットワークを要求しています。セキュリティ上の懸念から、訪問者が社内の財務サーバーにアクセスできないようにしたいと考えています。この状況に最も適した構成はどれですか?

    LANとWLANを分離したゾーンに構成し、間にファイアウォールを設置する