問題一覧
1
トランスポート層を流れるデータを( A )、ネットワーク層を流れるデータを( B )、データリンク層を流れるデータを( C )、物理層を流れるデータを( D )と呼び、上位層のデータに下位層のヘッダを付けることを( E )と呼ぶ。
セグメント, パケット, フレーム, ビットストリーム, カプセル化
2
ARPは( A )から、対応する( B )を知るための仕組みである。まず、ARPリクエストで知りたい( A )をパケットに設定し( C )する。次に、該当する( A )を持つノードは、ARPリプライとして、自分の( B )を送信元ノードへ返送する。ARPにより学習したアドレスの対応関係は、ARP( D )として、メモリ上に保存されるが、定期的に( E )して、必要に応じて、再度、ARPを実行する。
IPv4アドレス, MACアドレス, ブロードキャスト, テーブル, 削除
3
DHCPは、各クライアントの起動時に( A )を割り当てて、終了時に( A )を回収するプロトコルであり、クライアントがDHCPサーバに対して( B )を使った( C )通信により要求することから開始される。
IPv4アドレス, UDP, ブロードキャスト
4
TCPとUDPは、どちらもOSI第4層である( A )層のプロトコルであり、( B )という数値を使ってデータをどの( C )に渡せばよいかを識別する。
トランスポート, ポート番号, アプリケーション
5
TCPは( A )型であり、データが送受信される前に通信経路を確立する。一方、UDPは、( B )型であり、通信経路を確立しないが、同じ目的地のデータを( C )に分割し、( D )通信経路を使って送ることができる。
コネクション, コネクションレス, パケット, 異なる
6
トランスポート層では、アプリケーションまたはプロトコルを一意に定める識別子として( A )番号が使用され、TCPとUDPのヘッダ内では、送信元と受信先それぞれ( B )ビットであり、( C )種類ある。また、サービスを提供するサーバが使用するため、プロトコル別に予約されている( D )( A )と、クライアントの送信元識別子としてユーザが自由に使える( E )( A )がある。よく利用されるHTTPSの( A )番号は( F )である。
ポート, 16, 65536, ウェルノウン, ダイナミック, 443
7
TCPでは、アプリケーションデータをTCP( A )という形に変えてデータを転送するが、主に次の機能を用いて( B )性のある通信を提供する。まず、データを送信する前に送信元と受信先で( C )管理が行われる。次に、アプリケーションデータの位置を識別するため( D )番号を使って( E )制御、エラー検出、再送制御を行う。最後に、( F )制御によって、ネットワークの混雑状況にあわせてデータ転送する速度を調整する。
セグメント, 信頼, コネクション, シーケンス, 順番, フロー
8
TCPでデータを送信する前にコネクション確立する動作を( A )と呼ぶ。コネクション確立は( B )図の中で、矢印を使って端末間の信号のやり取りを表現する。最初にクライアントからサーバへ( C )が送られ、サーバは受け取り確認として( D )を返す。この時、データをどこまで送ったのかを表すために( B )番号を使う。コネクション終了時には( E )を送るが、異常が起きたときは( F )を送る。
3ウェイハンドシェイク, シーケンス, SYN, ACK, FIN, RST
9
TCPでは、大量のデータを送る際に時間短縮のため、相手からの( A )を待たずに次のデータを送る( B )制御が用いられる。受信したデータを貯める箱を( C )と呼び、箱の大きさを( B )サイズと呼ぶ。また、ネットワーク上の渋滞を避けるための( D )制御があり、一度に送信するデータを徐々に増やしてゆく( E )という方法を用いる。これは送信側で( D )( B )という値を決め、この値の半分になるまで送信するデータの( B )サイズを2倍ずつ大きくしてゆく。送信側で( A )を受信できずに( F )した場合、再度、( E )を実行する。
ACK, ウインドウ, バッファ, 輻輳, スロースタート, タイムアウト
10
UDPは、LINE通話やストリーミングのライブ配信など( A )性が要求されるアプリケーションで使われる。UDPヘッダで( B )化されたデータをUDP( C )と呼び、エンドシステム間を( D )レスに流れる。UDPヘッダは、( E )ビットであり、TCPのわずか3分の1になっている。
リアルタイム, カプセル, データグラム, コネクション, 64
11
ルーティングの説明として正しいものを「全て」選びなさい。
データを送信元から宛先まで送り届ける, データを送り届けるために必要となる経路を選択する, データを送信するためのルートを選択し、そのルートに沿ってデータを送り届ける
12
ルータは入ってきたパケットの宛先を見て、どのポートから送れば良いかを( A )、つまり宛先に対する出力先ポートの一覧で判断する。( A )は、5つの要素を持つが、これらをまとめて( B )と呼ぶ。( B )の中で、パケットを次にどこへ渡せば良いかという情報は、( C )と呼び、次に渡す場所でもあるので、( D )とも呼ばれる。また、同じ目的地へ複数のインターフェースから到達可能な場合、どのポートからパケットを送出するか決める優先度のことを( E )と呼び、小さい値ほど優先される。もし、受信したパケットの宛先が( A )に存在しない場合、( F )( C )が設定されていれば、無条件にそこへ転送される。
ルーティングテーブル, エントリ, ゲートウェイ, ネクストホップ, メトリック, デフォルト
13
ネットワーク管理者が、ある宛先IPアドレスを持つパケットに対して、どのインターフェースから送出すれば良いかルータに設定しておく方法を( A )ルーティングと呼ぶ。一方、ルータへ自動的に経路情報を作らせる方法を( B )ルーティングと呼ぶ。この方法を使えば、障害が発生した際、自動的に( C )を見つけて、通信を継続させることができる。
スタティック, ダイナミック, 迂回経路
14
同じ方針で管理されているネットワークを( A )と呼ぶ。( A )内にある全てのルータが同じ( B )を使い、各ルータは自分の持っている情報を他のルータと共有し、( C )を作る。( B )は、( A )の内部で動作する( D )と、( A )間で動作する( E )に大別される。( E )の代表例として( F )がある。
自律システム, ルーティングプロトコル, ルーティングテーブル, IGP, EGP, BGP
15
RIPやIGRPに代表されるルーティングプロトコルは、( A )型である。これは、隣接するルータ同士で( B )を送受信し共有することで、宛先まで最も少ないホップ数の経路を選択し、対応するインターフェースからパケットを送出する。経路選択の際には、ホップ数の加算に( C )値を使う。しかし、ネットワーク全体の情報がわからないため、間違った情報によって永遠にテーブルを更新し続ける( D )が発生してしまう。一方、OSPFやIS-ISに代表されるルーティングプロトコルは、( E )型である。これは、全てのルータがネットワーク全体に関する同一の地図を作成し、その地図を使って経路選択する。( B )は、( F )のアルゴリズムを使って作られる。
ディスタンスベクタ, ルーティングテーブル, メトリック, ルーティングループ, リンクステート, ダイクストラ
16
物理サーバの種類について、専用の棚に省スペース化して収容可能な形状は( A )型サーバであり、さらに薄く筐体が小さいものは( B )型サーバである。 組織が自前で物理サーバや設置場所、通信回線を用意して運用することを( C )というが、サーバ運用上、様々な対策を考慮した環境を整える必要がある。そのため、( D )の一画を間借りしたり、( D )事業者が用意したサーバを間借りしたりする。 1台の物理サーバで複数台の物理サーバがあるように使用したり、複数の物理サーバを組み合わせて1台の高性能な物理サーバのように使用することをサーバ( E )という。 特にソフトウェアを物理サーバ上に直接インストールして複数のゲストOSを運用する方式を( F )型という。
ラックマウント, ブレード, オンプレミス, データセンター, 仮想化, ハイパーバイザ
17
ホームページ内にある文字や絵を他のページや画像などと関連付け、クリックするだけで、そのページや画像を表示できる機能を( A )という。 ホームページのデータは( B )によって記述されており、これは( C )層のプロトコルであり、HTTPSは( D )層のプロトコルである。
ハイパーリンク, HTML, プレゼンテーション, アプリケーション
18
ホームページのインターネット上の住所を( A )といい、「https://www.soka.ac.jp」のように記述する。「https:」の部分は( B )であり、この例の場合、ポート番号は( C )が使用される。「www.soka.ac.jp」の部分は( D )であり、「soka.ac.jp」の部分は( E )で、階層構造になっている。この例で「.jp」は日本に割り当てられた( F )である。ホームページがあるWebサーバのIPアドレスを調べる仕組みを( G )という。
URL, スキーム, 443, ホスト名, ドメイン名, トップレベルドメイン, DNS
19
プライベートクラウドで、コンピュータリソースの所有と運用を自社で行う形態を( A )型といい、クラウドプロバイダが提供する環境をインターネット経由で利用する形態を( B )クラウドという。 PC仮想化では、情報セキュリティの目的で、ユーザが使用するPCの記憶装置を使わずに、ネットワーク上にある中央サーバにリモートアクセスし、そのサーバの記憶装置で実行する( C )を利用する。 CPU仮想化では、マルチコアのCPUを利用し、1つのコアで複数の処理を同時に実行する( D )技術を使う。 ネットワーク仮想化では、( E )や( F )などのネットワーク機器が利用できる。
オンプレミス, パブリック, VDI, ハイパースレッド, ルータ, ファイアウォール
20
PCに設定されているネットワーク情報を確認するためのコマンドとして、Windowsでは( A )、macOSでは( B )を使用する。 PCが持っているルーティングテーブルを確認する場合、Windowsでは( C )コマンド、macOSでは( D )コマンドを使用する。なお「127.0.0.1」は自分自身を表す特殊なIPアドレスであり、( E )という。
ipconfig, ifconfig, route print, netstat, ループバック
21
ネットワーク上で、接続を確認するために使用されるコマンドは( A )であり、その制御と管理をするプロトコルは( B )である。 目的のホストまで、どのようなルートを通って到達するかを確認するためには( C )コマンドを使用する。
ping, ICMP, tracert
22
( A )コマンドは、PCが学習した他のホストのIPアドレスとMACアドレスの組み合わせを表示させる。 アプリケーション毎に使用されているTCPコネクションの状態を確認するためには、( B )を使用する。 手動でDNSサーバに名前の問い合わせを行うためには、( C )コマンドを使用する。
arp, netstat, nslookup
23
情報セキュリティの三大基本理念について、認可されたユーザだけが情報にアクセスできるようにすることを( A )、情報が正確で間違いない内容であることを保護することを( B )、システムがダウンすることなくユーザが必要な情報にいつでもアクセスできるようにすることを( C )という。
機密性, 完全性, 可用性
24
事故や災害による障害の脅威への対策として、突然の停電時にサーバへ電源を供給し、自動シャットダウンを行わせ、記憶装置の破損を防ぐ( A )がある。また、同じネットワークやサーバ機器を2台以上用意し、1台が故障しても処理を継続できるようにする( B )がある。特に複数のハードディスクを組み合わせて、仮想的な1つの記憶媒体として運用する技術を( C )という。
UPS, 冗長構成, RAID
25
脅威となる人物の中で、( A )は単にコンピュータ技術に詳しい人の総称であり、攻撃者を示すわけではない。悪質な不正行為をする人は( B )という。具体的な攻撃として、盗聴や本来の情報と異なるこのに置き換える( C )、他人のIDやパスワードを盗みシステムへアクセスする( D )などがある。
ハッカー, クラッカー, 改ざん, なりすまし
26
サーバやネットワーク機器に対して正常なサービスを利用できない状態にすることを( A )攻撃という。特に多くの踏み台となるホストを利用し、大量のパケットを一斉に送りつけることを( B )攻撃という。 悪意のあるプログラムを総称して( C )と呼び、その中でPCへ侵入し、ユーザが意識しないうちに動作方法を変更してしまうものを( D )といい、さらにファイルを強制的に暗号化して金銭を要求するものを( E )という。
DoS, DDoS, マルウェア, ウイルス, ランサムウェア
27
拠点間を暗号化された仮想通信路で接続し、組織内で利用するネットワークを構築する技術を( A )という。 外部の悪意あるユーザから内部ネットワークへの攻撃を防ぐ装置またはソフトウェアを( B )という。 ( B )の機能として、不必要な通信が組織内に侵入するのを防ぐ( C )がある。
VPN, ファイアウォール, パケットフィルタリング
28
内部ネットワークのホストが外部ネットワークのサーバと通信する際、プライベートIPアドレスをグルーバルIPアドレスへ変換する機能を( A )と呼ぶ。 特にTCPやUDPのポート番号を併用して、複数のプライベートIPアドレスに対して、1つのグローバルIPアドレスへ変換することを( B )と呼ぶ。 公開サーバが攻撃を受けても内部ネットワークへ被害が及ばないように、ファイアウォールによって区分けされたセグメントを( C )という。
NAT, NAPT, DMZ