問題一覧
1
光アクセスネットワークの設備構成などについて述べた次の記述のうち、誤っているものは、①である。
ADSは、電気通信事業者のビルから配線された光ファイバの1心を、分岐点において光受動素子を用いて8分岐又は16分岐し、個々のユーザにドロップ光ファイバケーブルを用いて配線する方式である。
2
光アクセスネットワークの設備構成のうち、電気通信事業者の設備から配線された光ファイバ回線を分鼓することなく電気通信事業者側とユーザ側に設置されたメディアコンパータなどとの間を1対1で接続する構成は①といわれる。
SS
3
ITU-T G.992において基準化されたADSL規格には、付帯規格として①があり、これはISDN回線からの漏話によるADSL回線への影響を緩和する対策がとられている規格である。
Annex C
4
GE-PONについて述べた次の二つの記述は、①。 A GE-PONでは、毎秒10ギガビットの上り帯域を各ONUで分け合うので、上り帯域を使用していないONUにも帯域が割り当てられることによる無駄をなくすため、OLTにDBA(動的帯域割当)アルゴリズムを搭載し、上りのトラヒック量に応じて柔軟に帯域を割り当てている。 B GE-PONのDBAアルゴリズムを用いたDBA機能には、一般に、帯域制御機能と遅延制御機能がある。
Bのみ正しい
5
GE-PONでは、OLTが配下の各ONUに対して上り信号を①するため送信許可を通知し、各ONUからの上り信号は衝突することなく、光スプリッタで合波されてOLTに送信される。
時間的に分離
6
GE-PONでは、OLTからの下り信号が放送形式で配下の全ONUに到達するため、各ONUは受信フレームの取捨選択をイーサネットフレームの①に収容されたLLID(Logical Link ID)と言われる識別子を用いて行っている。
PA(PreAmble)
7
広域イーサネットなどについて述べた次の二つの記述は、①。 A IP-VPNがレイヤ3の機能をデータ転送の仕組みとして使用するのに対して、広域イーサネットはレイヤ2の機能をデータ転送の仕組みとして使用する。 B 広域イーサネットにおいて利用できるルーティングプロトコルには、EIGRP、IS-ISなどがある。
AもBも正しい
8
IP電話の音声品質に影響をを与えるIPパケットの転送遅延は、端末間の伝送路の物理的な距離による伝送遅延と、ルータなどにおける②による遅延が主な要因となる。
キューイング
9
優先制御や帯域保証に対応しているIPv4ベースのIP網において、IPv4ヘッダにおける①フィールドは、IPデータグラムの優先度や、データグラム転送における遅延、スループット、信頼性などのレベルを示している。
ToS(Type of Servise)
10
ICMPv6について述べた次の二つの記述は、①。 A ICMPv6の情報メッセージでは、(Neighbor Discovery)プロトコルで使われるメッセージなどが定義されている。 B IPv6ノードによって使用されるICMPv6は、IPv6を構成する一部分であるが、IPv6ノードの使用形態によってはICMPv6を実装しなくてもよいと規定されている。
Aのみ正しい
11
IPv6アドレスは128ビットで構成され、マルチキャストアドレスは、128ビット列のうちの①が全て1である。
先頭8ビット
12
IPv6の中継ノード(ルータなど)で転送されるパケットについては、送信元ノードのみがパケットを分割することができ、中継ノードはパケットを分割しないで転送するため、IPv6では①機能を用いることにより、あらかじめ送信元ノードまでの間で転送可能なパケットの最大長を検出する。
PMTUD(Path MTU Discovery)
13
広域イーサネットなどについて述べた次の二つの記述は、①。 A IP-VPNは、レイヤ2の機能をデータ転送の仕組みとして使用するのに対して、広域イーサネットは、レイヤ3の機能をデータ転送の仕組みとして使用する。 B 広域イーサネットにおいて利用できるルーティングプロトコルとして、電気通信事業者が指定したプロトコルのほかに、EIGRP,IS-ISなどがある。
Bのみ正しい
14
IPv6ネットワークで転送されるパケットの分割処理などについて述べた次の二つの記述は、①。 A IPv6ネットワークでは、送信しようとしたパケットがリンクMTU値より大きいため送信できない場合などに、パケットサイズ過大(Packet Too Big)を示すICMPv6のエラーメッセージがパケットの送信元に返される。 B IPv6ネットワークのパケット転送においては、送信元ノードのみがパケットを分割することができ、中継ノードはパケットを分割しないで転送するため、パケットMTU探索機能により、あらかじめ送信先ノードまでの間で転送可能なパケットの最大長を検出する。
AもBも正しい
15
IPv6及びIPv4での中継ノード(ルータなど)で転送されるパケットの分割処理について述べた次の二つの記述は、①。 A IPv6では、送信元ノードのみがパケットを分割することができ、中継ノードはパケットを分割しないで転送するため、送信元ノードは、PMTUD(Path MTU Discovery)機能により、あらかじめ送信先ノードまでの間で転送可能なパケットの最大長を検出する。 B IPv4では、中継ノードで転送されるパケットのDFビット値が1の場合は、パケットの送信元ノードから送信先ノードまでのパスにおいて、パスの最小MTU値より大きなパケットは分割されて転送される。
Aのみ正しい
16
IPv6アドレスについて述べた次の記述のうち、誤っているものは、①である。
ユニキャストアドレスのうちリンクローカルユニキャストアドレスは、特定リンク上に利用が制限されるアドレスであり、128ビット列のうちの上位16ビットを16進数で表示するとfec0である。
17
広域イーサネットなどにおいて用いられるEoMPLS技術について述べた次の二つの記述は、①。 A MPLS網を構成する機器の一つであるラベルスイッチルータ(LSR)は、MPLSラベルを参照してMPLSフレームを高速中継する。 B MPLS網内を転送されたMPLSフレームは、一般に、MPLSドメインの出口にあるラベルエッジルータ(LER)に到着した後、MPLSラベルの除去などが行われ、オリジナルのイーサネットフレームとしてユーザネットワークのアクセス回数に転送される。
AもBも正しい
18
広域イーサネットなどにおいて用いられるEおMPLSでは、ユーザネットワークのアクセス回線からイーサネットフレームは、一般に、MPLSドメインの入口にあるラベルエッジルータでPA(Preamble/SFD)とFCSが除去され、①とMPLSヘッダが付与される。
L2ヘッダ
19
広域イーサネットで用いられるEoMPLSについて述べた次の二つの記述は、①。 A EoMPLSにおけるラベル情報を参照するラベルスイッチング処理によるフレームの転送速度は、一般に、レイヤ3情報を参照するルーティング処理によるパケットの転送速度と比較して遅い。 B MPLS網を構成する主な機器には、MPLSラベルを付加したり、外したりするラベルエッジルータと、MPLSラベルを参照してフレームを転送するラベルスイッチルータがある。
Bのみ正しい
20
広域イーサネットなどにおいて用いられるEoMPLS技術について述べた次の二つの記述は、①。 A MPLS網を構成する機器の一つであるラベルスイッチルータ(LSR)は、MPLSラベルを参照してMPLSフレームを高速中継する。 B MPLS網内を転送されたMPLSフレームは、一般に、MPLSラベルが取り除かれ、オリジナルのイーサネットフレームとしてユーザネットワークのアクセス回線に転送される。
AもBも正しい
21
EoMPLSにおけるイーサネットフレームを転送する技術などについて述べた次の記述のうち、誤っているものは①である。
ユーザネットワークのアクセス回線から転送されたイーサネットフレームは、一般に、MPLSドメインの入口にあるラベルエッジルータ(LER)でPA(PreAmble/SFD)とFCSが除去され、レイヤ3転送用のヘッダとMPLSヘッダが付加される。
22
EoMPLSにおけるイーサネットフレームを転送する技術などについて述べた次の二つの記述は、①。 A ユーザネットワークのアクセス回線から転送されたイーサネットフレームは、一般に、MPLSドメインの入口にあるラベルエッジルータでPA(PreAmble/SFD)とFCSが除去され、レイヤ3転送用のMACヘッダとMPKSヘッダが付与される B MPLS網内を転送されたMPLSフレームは、一般に、MPLSドメインの出口にあるラベルエッジルータでMPLS網内転送用のMACヘッダが除去され、イーサネットフレームとしてユーザネットワークのアクセス回線に転送される。
Bのみ正しい
23
SDHベースのユーザ・網インタフェースにおけるATMの各レイヤのうち、伝送コンバージェンスサブレイヤの機能について述べた次の二つの記述は、①。 A 必要に応じて空きセルをパディングしてセル流の速度整合を行う。 B セル同期の確率及びセルヘッダの謝り訂正を行う
AもBも正しい
24
SDHベースのユーザ・網インタフェースにおいて、ATM網が輻輳状態に陥ったときなどに、優先的に破棄されるセルは、ATMセルのヘッダ部にあるCLP(Cell Loss Priority)フィールドのビット値が①である。
1
25
ATMの技術などについて述べた次の二つの記述は、①。 A ATM網の通信品質は、セル損失率だけではなく、セルを受信端末に送り届けるまでに要する時間、遅延時間の揺らぎの程度などのパラメータも規定されている。 B 伝送コンバージェンスサブレイヤにおいて、転送される信号は、伝送媒体ごとに光信号はNRZ符号に、電気信号はCMI符号に伝送路符号化される。
Aのみ正しい
26
ATMの技術などについて述べた次の二つの記述は、①。 A ATM網が輻輳状態に陥ったときなどに優先的に破棄されるセルは、セルのヘッダ部にあるCLP(Cell Loss Priority)フィールドのビット値が1である。 B SDHベースのユーザ・網インターフェースにおいて、ATMアダプテーションレイヤで生成・挿入された空きセルは、転送先のATMアダプテーションレイヤで破棄される。
Aのみ正しい
27
ATMについて述べた次の二つの記述は、①。 A ATMアダプテーション・レイヤで速度調整のために生成・挿入された空きセルは、転送先のATMアダプテーション・レイヤで破棄される。 B ATM網の通信品質は、セル損失率だけではなく、セルを受信端末に送り届けるまでに要する時間、遅延時間の揺らぎの程度などのパラメータも規定されている。
Bのみ正しい
28
SDHベースのユーザ・網インターフェースにおけるATMの技術などについて述べた次の記述のうち、正しいものは①である。
伝送コンバージェンスサブレイヤでは、上位レイヤからのセル流を下位レイヤに流すための速度整合を行う。
29
呼損率を確率的に導く式であるアーランB式が成立する前提条件について述べた次の二つの記述は、①。 A 入回線に生起する呼の回線保留時間は互いに独立で、いずれも指数分布に従い、かつ、損失呼は再発信する。 B 入回線数が無限で、出回線数が有限のモデルにランダム呼が加わる。
Bのみ正しい
30
出回線数が17回線の交換線郡に15.0アーランの呼量が加わったとき、呼損率を①とすれば、回線の平均使用率は60.0パーセントである。
0.32
31
完全線群のトラヒックについて述べた次の二つの記述は、①。 A 出回線数及び生起呼量が同じ条件であるとき、待時式の系は、即時式の系と比較して岀線能率が高くなる。 B 待時式の系において、生起した呼は出回線塞がりに遭遇する確率は、一般に、呼損率と言われる。
Aのみ正しい
32
入回線数及び出回線数がそれぞれ等しい即時式完全線軍と即時式不完全線群とを比較すると、加わった呼量が等しい場合、一般に、呼損率は①。
即時式不完全線群の方が大きい
33
出回線が12回線の即時式完全線群の交換機において30分間に150呼が加わった。このとき、1呼当たりの平均回線保留時間が120秒であった場合、この交換機に加わった呼量は、①アーランである。
10
34
呼がランダム呼である場合の呼の生起条件について述べた次の二つの記述は、①。 A 十分短い時間をとれば、その間に2つ以上の呼が生起する確率は無視できるほど小さい。 B いつの時点でも呼が生起する確率は変動している。また、ある呼が生起する確率はその前に生起した呼の数に左右される。
Aのみ正しい
35
ある時間の間に出回線群で運ばれた呼量は、同じ時間の間にその出回線群で運ばれた呼の平均回線保留時間中における①の値に等しい。
平均呼数
36
公衆交換電話網(PSTN)において、一つの呼の接続が完了するためには、一般に、複数の交換機で出線選択を繰り返す。生起呼がどこかの交換機で出線全話中に遭遇する確率、すなわち、総合呼損率は、各交換機における出線選択時の呼損率が十分小さければ、各交換機の呼損率の①にほぼ等しい。
和
37
即時式完全線群のトラヒックについて述べた次の二つの記述は、①。 A ある回線群において、加わった呼量をαアーラン、その時の呼損率をBとすると、この回線群で運ばれた呼量は、α(1-B)アーランで表される。 B ある回線群において、120分間に運ばれた呼数が60呼、その平均回線保留時間が80秒であった時、この回線群で運ばれた呼量は40アーランである。
Aのみ正しい
38
アーランB式は、①の即時式完全線軍のモデルにランダム呼が加わり、呼の回線保留時間分布が指数分布に従い、かつ、損失呼は消滅するという前提に基づき、呼損率を時間的に導く式である。
入線数無限、岀線数有限
39
即時式完全線群のトラヒックについて述べた次の二つの記述は、①。 A ある回線数で運ばれた呼量は、出回線群の平均同時接続数、出回線群における1時間当たりのトラヒック量などで表される。 B ある回線群における出線能率は、出回線数を運ばれた呼量で除することにより求められる。
Aのみ正しい
40
呼がランダム呼である場合の呼の生起条件について述べた次の二つの記述は、①。 A いつの時点でも呼が生起する確率は変動している。また、ある呼が生起する確率はその前に生起した呼の数に左右される。 B 十分短い時間をとれば、その間に2つ以上の呼が生起する確率は無視できるほど小さい。
Bのみ正しい
41
暗号化処理を行っている装置が発する電磁波、装置の消費電力量、装置の処理時間の違いなどの物理的な特性を外部から測定することにより、秘密情報の取得を試みる攻撃手法は、一般に、①攻撃といわれる。
サイドチャネル
42
コンピュータウイルス対策ソフトにおけるコンピュータウイルスを検出する方式について述べた次の二つの記述は、①。 A パターンマッチング方式では、既知のコンピュータウイルスのパターンが登録されているアクセス制御リスト(ACL)と検査の対象となるメモリやファイルなどを比較してウイルスを検出している。 B ヒューリスティックスキャン方式では、拡張子が「.com」、「.exe」などの実行型ファイルが改変されていないかを確認することによってウイルスを検出している。
AもBも正しくない
43
バッファオーバーフロー攻撃は、あらかじめ用意したバッファに大して①のチェックを厳密に行っていないOSやアプリケーションの脆弱性を利用するものであり、サーバが操作不能にされたり特別なプログラムが実行されて管理者権限を奪われたりするおそれがある。
入力データのサイズ
44
ISP(Internet Service Probider)によるスパムメール対策として、ISPがあらかじめ用意しているメールサーバ以外からのメールをISPの外へ送信しない仕組みは、①といわれる。
OP25B
45
ネットワークに接続された情報システムが、システムの外部からの攻撃に対して安全かどうか実際に攻撃手法を用いて当該情報システムに侵入を試みることにより、安全性の検証を行うテスト手法は、一般に、①といわれる。
ペネトレーションテスト
46
コンピュータウイルス及びその対策について述べた次の二つの記述は、①。 A 拡張子が「.com」や「.exe」で表示されるコンピュータウイルスは、システム領域感染型ウイルスといわれる。 B ウイルスを検知する仕組みの違いによるウイルス対策ソフトウェアの方式区分において、コンピュータウイルスに特徴的な挙動の有無を調べることによりコンピュータウイルスを検知するものは、一般に、ヒューリスティック方式といわれる。
Bのみ正しい
47
SQLインジェクションについて述べた次の記述のうち、正しいものは、①である。
攻撃者が、データベースと連動したWebサイトにおいて、データベースへの問い合わせや操作を行うプログラムの脆弱性を利用して、データベースを改ざんしたり、情報を不正に入手したりする攻撃である。
48
ネットワーク上での攻撃などについて述べた次の二つの記述は、①。 A ネットワーク上を流れるIPパケットを盗聴して、そこからIDやパスワードなどを拾い出す行為は、IPスプーフィングといわれる。 B 送信元IPアドレスを詐称することにより、別の送信者になりすまし、不正行為などを行う手法は、パケットスニッフィングといわれる。
AもBも正しくない
49
人間の心理的な隙や行動のミスなどにつけ込むことにより、承認のために必要となるパスワードなどの重要な情報を盗み出す方法は、一般に、①と言われる。
ソーシャルエンジニアリング
50
コンピュータウイルス対策ソフトにおけるコンピュータウイルスを検出する方式について述べた次の二つの記述は、①。 A パターンマッチング方式では、既知コンピュータウイルスのパターンが登録されているウイルス定義ファイルと、検査の対象となるメモリやファイルなどを比較ウイルスを検出している。 B ヒューリスティックスキャン方式では、拡張子が「.com」、「.exe」などの実行型ファイルが改変されていないかを確認することによってウイルスを検出している。
Aのみ正しい
51
Webサーバで設定した値などをWebブラウザを通じて利用者のコンピュータにファイルの形で保存させておくための仕組みは、①といわれ、セッション管理に使用されるが、この情報が漏れるとなりすましが行われるおそれがある。
Cookie
52
コンピュータウイルス対策について述べた次の二つの記述は、①。 A 必要があってメールの添付ファイルを開く際は、一般に、ウイルスチェックを行うとともに、拡張子を表示してファイル形式を確認してから実行することが望ましいとされている。 B WordやExcelでは、一般に、ファイルを開くときにマクロを自動実行する機能を有効にしておくことが望ましいとされている。
Aのみ正しい
53
攻撃対象にTCPのSYNパケットを大量に送り付け、応答SYN ACKを受けたあと、その応答ACKを意図的に送信しないようにして、攻撃対象に大量のTCP接続の待ち状態を作り出し、過大な負担を与える攻撃は、①攻撃といわれる。
SYNフラッド
54
バイオメトリクス認証では、認証時における非認証者本人の体調、環境などにより入力される生体情報が変動する可能性があるため、照合結果の判定には一定の許容範囲を持たせる必要がある。許容範囲は、本人拒否率と他人受入率を考慮して判定の①を設定することにより決定される。
しきい値
55
無線LANのセキュリティについて述べた次の二つの記述は、①。 A WEPは通信の暗号化にAESを用いており、暗号鍵を一定時間おきに動的に更新できる。 B IEEE802.11iでは、通信の暗号化にTKIPやAESを用いること、及び端末の認証にIEEE802.1xを用いることを定めている。
Bのみ正しい
56
PPPは、特定の相手との1対1の接続を実現するデータリンク層のプロトコルであり、PPP接続時におけるユーザ認証用プロトコルに、①がある。
PAPとCHAP
57
ネットワークに接続された機器を遠隔操作するために使用され、パスワード情報を含めて全てのデータが暗号化されて送信されるプロトコルに、①がある。
SSH
58
電子データの送受信における脅威とその対策について述べた次の二つの記述は、①。 A 送信者が、後になって送信の事実を否定したり、内容が改ざんされたと主張することを防止するための手段として、一般に、電子データの暗号化が有効とされている。 B 電子データが悪意のある第三者によって不正に変更されていないことを確認するための手段として、一般に、メッセージ認証が有効とされている。
Bのみ正しい
59
PPPの認証機能を拡張し、IEEE802.1x規格を実装してセキュリティを強化した利用者認証プロトコルは、①といわれ、無線LAN環境におけるセキュリティ強化などのためのプロトコルとして用いられている。
EAP
60
IPsecについて述べた次の記述のうち、正しいものは、①である。
IPsecは、データを送信する際にデータに認証情報を付加して送信することにより、受信側では通信経路途中でのデータの改ざんの有無を確認することができる。
61
暗号方式について述べた次の記述のうち、正しいものは①である。
ストリーム暗号は、共通鍵暗号方式に分類され、RC4 SEALなどがある。
62
暗号化電子メールを実現する代表的な方式であるPGPとS/MINEの異なる点について述べた次の記述のうち、正しいものは、①である。
公開鍵を証明するための第三者機関が必要であるか否かである。
63
セキュリティプロトコルとその特徴について述べた次の記述のうち、誤っているものは、①である。
SSLでは、RC4などの公開鍵暗号を利用したデジタル証明書による認証を行い、なりすましを防いでいる。
64
社内ネットワークにパーソナルコンピュータ(PC)を接続する際に、事前に社内ネットワークとは隔離されたセグメントにPCを接続して検査することにより、セキュリティポリシーに適合しないPCは社内ネットワークに接続させない仕組みは、一般に、①システムと言われる。
検疫ネットワーク
65
情報セキュリティ対策として実施するコンピュータシステムのファイルなどへのアクセス制御において、あらかじめ設定されたレベル分けによってシステムが全てのファイルのアクセス権限を決定し、管理者の決めたセキュリティポリシーに沿ったアクセス制御が全利用者に適用される方式は、一般に、①と言われる。
強制アクセス制御
66
ネットワーク利用者のID、パスワードなどの利用者情報、ネットワークに接続されているプリンタなどの周辺機器、利用可能なサーバ、提供サービスなどのネットワーク資源を一元管理して、利用者に提供する仕組みは、一般に、①サービスといわれ、シングルサインオンなどで利用される。
ディレクトリ
67
パーソナルコンピュータ(PC)で用いられるパスワードについて述べた次の二つの記述は、①。 A 電源を投入後、BIOS起動時に入力するパスワードはハードディスクパスワードと言われる。 B ログオンパスワードを設定していても、PCを分解されてハードディスクを他のコンピュータに接続されると、格納されているデータが読み取られてしまうおそれがある。
Bのみ正しい
68
ファイアウォールなどについて述べた次の二つの記述は、①。 A ファイアウォールには、一般に、NAT機能が実装されており、NAT機能を用いることにより、組織の外部に対して組織の内部で使用している送信元IPアドレスを隠蔽することが出来る。 B ネットワーク層とトランスポート層で動作し、パケットのIPヘッダとtcp/UDPヘッダを参照することで通過させるパケットの選択を行うファイアウォールは、一般に、アプリケーションゲートウェイ型といわれる。
Aのみ正しい
69
ネットワーク型侵入検知システム(NIDS)の特徴について述べた次の記述のうち、誤っているものは、①である。
基本的な機能として、一般に、ファイルの書き換えや削除などの有無を検知する機能を有している。
70
検疫ネットワークの実現方式のうち、ネットワークに接続したパーソナルコンピュータ(PC)に検疫ネットワーク用の仮のIPアドレスを付与し、検査に合格したPCに対して社内ネットワークに接続できるIPアドレスを払い戻す方式は、一般に、①方式と言われる。
DHCPサーバ
71
情報システムにおけるセキュリティの調査などに用いられるものとしてログがある。UNIX系の①は、リモートホストにログをリアルタイムに送信することができ、ログの転送には、一般に、UDPプロトコルを使用している。
syslog
72
より強固なセキュリティの確保などを目的に、情報通信事業者などが提供する施設に設置されているサーバの一部又は全部を借用して自社の情報システムを運用する形態は、一般に、①といわれる。
ホスティング
73
侵入検知システム(IDS)について述べた次の二つの記述は、①。 A ネットワークに流れるパケットを捕らえて解析することにより、攻撃の有無を判断する侵入検知システムは、一般に、ホスト型IDSといわれる。 B IDSの検知アルゴリズムとして、過去の統計やユーザが行う通常の行動の傾向を記録しておき、そのデータから大きく外れた行動を検出することにより、未知の攻撃を検知することができるアノマリベース検知といわれるものがある。
Bのみ正しい
74
情報セキュリティポリシーに関し、一般に、望ましいとされている運用方法などについて述べた次の記述のうち、誤っているものは、①である。
具体的なセキュリティ対策の策定においては、全てのリスクに対して対策を策定することにより残留リスクを排除しなければならない。
75
JIS Q 27001:2014に規定されている、ISMS(情報セキュリティマネジメントシステム)の要求事項を満たすための管理対策について述べた次の二つの記述は、①。 A 情報セキュリティのための方針郡は、これを定義し、管理層が承認し、発行し、全ての従業員に通知しなければならず、関連する外部関係者に対しては秘匿しなければならない。 B 装置は、可用性及び完全性を継続的に維持することを確実にするために、正しく保守しなければならない。
Bのみ正しい
76
情報セキュリティポリシーに関して望ましいとされている運用方法などについて述べた次の記述のうち、誤っているものは、①である。 A 情報セキュリティのための方針郡は、これを定義し、管理層が承認し、発行し、全ての従業員に通知しなければならず、関連する外部関係者に対して秘匿しなければならない。 B 装置は、可能性及び完全性を継続的に維持することを確実にするために、正しく保守しなければならない。
Bのみ正しい
77
情報セキュリティポリシーに関して望ましいとされている運用方法などについて述べた次の記述のうち、誤っているものは、①である。
セキュリティポリシー文書の最上位である基本方針は、一般に、経営者や幹部だけに開示される。
78
JIS Q 27001:2014に規定されている、ISMS(情報セキュリティマネジメントシステム)の要求事項を満たすための運用のセキュリティに関する管理策について述べた次の記述のうち、誤っているものは、①。
開発設備、試験環境及び運用環境は、運用環境への認可されていないアクセス又は変更によるリスクを低減するために、統合しなければならない。
79
JIS Q 27001:2014に規定されている、情報セキュリティマネジメントシステム(ISMS)の要求事項を満たすための管理策について述べた次の記述のうち、誤っているものは、①である。
情報のラベル付けに関する適切な一連の手順は、認証機関が定めるガイドラインに従って策定し、実施しなければならない。
80
JIS Q 27001:2014に規定されている、情報セキュリティマネジメントシステム(ISMS)の要求事項を満たすための管理策について述べた次の記述のうち、誤っているものは、①である。
装置は、情報セキュリティの3要素のうちの機密性及び安全性を継続的に維持することを確実にするために、正しく保守しなければならない。
81
JIS Q 27001:2014に規定されている、ISMS(情報セキュリティマネジメントシステム)の要求事項を満たすための管理策について述べた次の二つの記述は、①。 A 情報セキュリティのための方針郡は、これを定義し、管理層が承認し、発行し、全ての従業員に通知しなければならず、関連する外部関係者に対しては秘匿しなければならない。 B 装置は、可用性及び完全性を継続的に維持することを確実にするために、正しく保守しなければならない。
Bのみ正しい
82
JIS Q 27001:2014に規定されている、ISMS(情報セキュリティマネジメントシステム)の要求事項を満たすための管理策について述べた次の記述のうち、正しいものは①である。
経営陣は、組織の確立された方針及び手順に従った情報セキュリティの適用を、全ての従業員及び契約相手に要求しなければならない。
83
永久磁石で発生する磁界を利用する①形のアナログ式テスタは、電流目盛の目盛間が一定(平等目盛)であるため指示値が読み取りやすく、電池などの直流電流を用いた回路の電流測定に適している。
可動コイル
84
テスタのゼロオーム調整について述べた次の二つの記述は、①。 A アナログ式テスタを用いて抵抗を測定する際、最初にゼロオーム調整を行えば、その後、抵抗の測定レンジを切り替えるごとにゼロオーム調整を行わなくても、抵抗値を正しく測定できる。 B デジタル式テスタのリラティブ測定機能は、直前の測定値をテスタに記憶することができるものであり、抵抗測定レンジでは、ゼロオーム調整用として利用することができる。
Bのみ正しい
85
デジタル式テスタを用いて、直流200ボルトレンジ、分解能0.1ボルトで読取値が100.0ボルトであったとき、誤差の範囲が最も小さいテスタは、確度が①のテスタである。ただし、rdgは読取値、dgtは最下位桁の数字を表すものとする。
±(0.2% rdg+4dgt)
86
JIS C 1202:2000回路計において、AA級のデジタル式テスタの直流電圧測定における固有誤差は、①と規定されている。
±(指示値の0.2%+最大表示値の0.25%)
87
日本電線工業会規格(JCS)で規定されているエコケーブルの耐燃性ポリエチレンシース屋内用ボタン電話ケーブルを用いたデジタルボタン電話の配線工事などについて述べた次の二つの記述は、①。 A 多湿な状況下での配線工事において、ケーブルシース材料の潮解性によりケーブルの表面に水滴が生じた場合、ケーブルの電気的特性が劣化するため、早期に張り替える必要がある。 B ケーブルシースが黄色又はピンク色に変色する現象は、ピンキング現象といわれ、これによってケーブルシース材料が分解することはなく、材料物性に変化は生じない。
Bのみ正しい
88
デジタル式PBXの設置工事において、主装置の筐体に取り付ける接地線は、一般に、①線を用いる。
IV
89
デジタル式PBXの設置工事終了後に行う機能確認試験について述べた次の二つの記述は、①。 A アッドオン試験では、内線Aが内線B又は外線と通話中のとき、内線Aがフッキングなどの操作後、内線Cを呼び出し、内線Cとの通話を確認後、フッキングなどの操作により三者通話が正常に行われることを確認する。 B コールトランスファ試験では、外線が空いていないときに特殊番号をダイヤルするなどの操作で外線を予約することにより、外線が空き次第、外線発信ができることを確認する。
Aのみ正しい
90
デジタルボタン電話装置の設置工事などについて述べた次の二つの記述は、①。 A 多機能電話機は、機能ボタンの数が同じであれば、どこの製造会社のものであっても、同一のデジタルボタン電話主装置に混在して収容し、機能ボタンをそのまま使用することが出来る。 B TEN(Terminal Equipment Number)といわれる識別番号を持つ多機能電話機を用いるデジタルボタン電話装置では、内線番号とTENを関連づけるデータ設定作業が行われる。
Bのみ正しい
91
デジタル式PBXの設置工事において、デジタル式PBXの内線収容条件により内線数を増設できない場合や使い慣れた機能を持つデジタルボタン電話機を利用したいがデジタル式PBXにはその機能がない場合、①方式を用いて、デジタル式の内線回路にデジタルボタン電話装置の外線を接続して収容する。
ビハインドPBX
92
デジタル式PBXの機能確認試験のうち、①試験では、システム内に登録されているコードレス電話機(子機)で移動しながら通信を行った場合、通信中の接続装置から最寄りの接続装置に回線を切り替えながら通信が接続できることを確認する。
ハンドオーバ
93
デジタル式PBXの設置工事終了後に行う機能確認試験について述べた次の二つの記述は、①。 A コールウェイティング試験では、着信通話中の内線に外線着信があると、着信通話音が聞こえ、フッキング操作などにより、その着信呼との通話が可能となり、通話中であった呼は保留状態になることを確認する。さらに、フッキング操作などをするたびに通話呼と保留呼を交互に入れ替えて通話出来ることを確認する。 B コールパーク試験では、あらかじめ設定しておいたグループ内のある内線番号への着信時に、グループ内の他の内線から、特殊番号をダイヤルするなど所定の操作を行うことにより、当該着信呼に応答出来ることを確認する。
Aのみ正しい
94
デジタル式PBXの代表着信方式の設定において、代表グループ内の回線に優先順位を設け、常に優先順位が高い空回線を選択させる場合は、①方式を選定する。
順次サーチ
95
デジタルボタン電話装置の設置工事において、CB無線などからの高周波ノイズの影響を低減するための対策として、デジタルボタン電話装置の主装置に接続される外線ケーブル、及び主装置と端末機器感の屋内ケーブルの両方に①を取り付ける方法がある。
フェライトコア
96
日本電線工業会規格(JCS)で規定されている、エコケーブルの耐燃性ポリエチレンシース通信用構内ケーブル(耐燃PEシースケーブル)を用いたデジタル式PBXの配線工事などについて述べた次の二つの記述は、①。 A 火災時において、耐燃PEシースケーブルは燃焼しても有害なハロゲン系ガスを発生しないが、ポリ塩化ビニル(PVC)シースケーブルと比較して発煙濃度が高いため、呼吸困難などの二次災害に注意する必要がある。 B 耐熱PEシースケーブルを配管内に施設するときにケーブルシースの表面が擦れて生じた白化現象は、一般に、ケーブルの電気特性に影響を及ぼすことはなく、直ちにテーブルを張り替える必要は無い。
Bのみ正しい
97
デジタル式PBXの接続工事について述べた次の二つの記述は、①。 A デジタル式PBXの主装置と外線との接続工事において、ISDN基本インタフェースを終端するDSUは、4線式で主装置の外線ユニットに接続される。 B デジタル式PBXの主装置と内線端末との接続工事において、ISDN端末は、2線式で主装置の内線ユニットに接続される。
Aのみ正しい
98
日本電線工業会規格(JCS)で規定されているエコケーブルの耐燃性ポリエチレンシース通信用構内ケーブル(耐燃性PEシースケーブル)を用いた、デジタル式PBXの配線工事などについて述べた次の二つの記述は、①。 A 耐燃PEシースケーブルは、PVC(ポリ塩化ビニル)シースケーブルと比較して、シースが硬く、許容曲率半径は2倍以上であるため、配管の曲げ部に通線する場合には注意が必要である。 B 配線工事終了後に回収された工事残材のうち、耐燃PEシースケーブルは、外被がポリエチレン系の材料に統一されておりリサイクル対応が可能であるため、廃棄物の低減に寄与することが出来る。
Bのみ正しい
99
デジタル式PBXの設置工事終了後に行う内線関連の機能確認試験のうち、①試験では、内線電話機Aと内線電話機Bが通話している時に内線電話機Bが、フッキング操作などにより内線電話機Aとの通話を保留して内線電話機Cを呼び出した後、オンフックすることにより内線電話機Aと内線電話機Cが通話状態になることを確認する。
コールトランスファ
100
アンダーカーペット配線工事について述べた次の二つの記述は、①。 A フラットケーブルを床面に水平配線する場合、配線方向を変える時は、フラットケーブルを折り曲げると不具合が生ずるため、一般に、当該箇所でフラットケーブルをコネクタ接続し、接続部をフリーレットに収容して敷設する B 多対フラットケーブルを配線する場合、途中で分岐するときは、一般に、所要の対数を分割用ミシン目に沿って分割して敷設する
Bのみ正しい