問題一覧
1
ブラックボックステストのテストデータの作成方法のうち,最も適切なものはどれか。
イ 機能仕様から同値クラスや限界値を識別し,テストデータを作成する。
2
TLSに関する記述のうち,適切なものはどれか。
ウ TLSで使用する個人認証用のデジタル証明書は,ICカードにも格納することができ,利用するPCを特定のPCに限定する必要はない。
3
インターネットプロトコルのTCPとUDP両方のヘッダに存在するものはどれか。
エ 送信元ポート番号
4
クラスDのIPアドレスを使用するのはどの場合か。
エ マルチキャストアドレスを割り振る。
5
CSMA/CAやCSMA/CDのLANの制御に共通しているCSMA方式に関する記述として,適切なものはどれか。
ア キャリア信号を検出し,データの送信を制御する。
6
RIP(Routing Information Protocol)における,宛先に到達可能な最大ホップ数は幾らか。
ア 15
7
ZigBeeの特徴はどれか。
ウ 下位層にIEEE 802.15.4を使用する低消費電力の無線通信方式であり,センサーネットワークやスマートメーターへの応用が進められている。
8
ソフトウェアの使用性を向上させる施策として,適切なものはどれか。
ア オンラインヘルプを充実させ,利用方法を理解しやすくする。
9
DNSSECの機能はどれか。
イ DNSサーバから受け取るリソースレコードに対するデジタル署名を利用して,リソースレコードの送信者の正当性とデータの完全性を検証する。
10
IPv4におけるARPのMACアドレス解決機能をIPv6で実現するプロトコルはどれか。
イ ICMPv6
11
プロキシサーバ又はリバースプロキシサーバを新たにDMZに導入するセキュリティ強化策のうち,導入によるセキュリティ上の効果が最も高いものはどれか。
イ DMZ上の公開用Webサーバとしてリバースプロキシサーバを設置し,その参照先のWebサーバを,外部からアクセスできない別のDMZに移設することによって,外部から直接Webサーバのコンテンツが改ざんされることを防ぐ。
12
IPネットワークにおいて,クライアントの設定を変えることなくデフォルトゲートウェイの障害を回避するために用いられるプロトコルはどれか。
エ VRRP
13
5G移動無線サービスの技術や機器を利用したローカル5Gが推進されている。ローカル5Gの特徴のうち,適切なものはどれか。
エ 土地や建物の所有者は,電気通信事業者ではない場合でも,免許を取得すればローカル5Gシステムを構築することが可能である。
14
WebDAVの特徴はどれか。
イ HTTPを拡張したプロトコルを使って,サーバ上のファイルの参照,作成,削除及びバージョン管理が行える。
15
ノードN1とノードN2の間をノードNを介して通信路で結んだデータ伝送網がある。N1とN2の間の構成についてA~Cの三つの案を考えた。ノードは故障しないものとし,各ノード間の通信路が故障する確率は,全て等しくF(0<F<1)とする。三つの案を,稼働率が高い順に並べたものはどれか。
エ C案>B案>A案
16
ネットワークアドレス192.168.10.192/28のサブネットにおけるブロードキャストアドレスはどれか。
イ 192.168.10.207
17
表示解像度が1000×800ドットで,色数が65,536色(216色)を表示するのに最低限必要なビデオメモリ容量は何Mバイトか。ここで,1Mバイト=1,000kバイト,1kバイト=1,000バイトとする。
ア 1.6
18
通信プロトコルの記述などに使用される表記法であり,事象の発生と,そのときの状態に応じたシステムの動作を記述するのに,最も適切なものはどれか。
イ 状態遷移図
19
共通鍵暗号方式で,100人の送受信者のそれぞれが,相互に暗号化通信を行うときに必要な共通鍵の総数は幾つか。
イ 4,950
20
WebブラウザでURLに https://ftp.example.jp/index.cgi?port=123 と指定したときに,Webブラウザが接続しにいくサーバのTCPポート番号はどれか。
エ 443
21
ネットワークに接続されているホストのIPアドレスが212.62.31.90で,サブネットマスクが255.255.255.224のとき,ホストアドレスはどれか。
イ 26
22
SOA(Service Oriented Architecture)の説明はどれか。
ウ 業務機能を提供するサービスを組み合わせることによって,システムを構築する考え方である。
23
OSI基本参照モデルのトランスポート層の機能として,適切なものはどれか。
ウ 伝送をつかさどる各種通信網の品質の差を補完し,透過的なデータ転送を行う。
24
図は,OSPFを使用するルータa~iのネットワーク構成を示す。拠点1と拠点3の間の通信はWAN1を,拠点2と拠点3の間の通信はWAN2を通過するようにしたい。xとyに設定するコストとして適切な組合せはどれか。ここで,図中の数字は,OSPFコストを示す。
イ 30|30
25
MPLSの説明として,適切なものはどれか。
エ ラベルと呼ばれる識別子を挿入することによって,IPアドレスに依存しないルーティングを実現する,ラベルスイッチング方式を用いたパケット転送技術である。
26
CS-ACELP(G.729)による8kビット/秒の音声符号化を行うVoIPゲートウェイ装置において,パケットを生成する周期が20ミリ秒のとき,1パケットに含まれる音声のペイロードは何バイトか。
ア 20
27
企業のDMZ上で1台のDNSサーバをインターネット公開用と社内用で共用している。このDNSサーバが,DNSキャッシュポイズニングの被害を受けた結果,引き起こされ得る現象はどれか。
ウ 社内の利用者が,インターネット上の特定のWebサーバを参照する場合に,本来とは異なるWebサーバに誘導される。
28
図のようなルータ1とルータ2及び負荷分散装置を使ったマルチホーミングが可能な構成において,クライアントから接続先サーバ宛のパケットに対する負荷分散装置の処理として,適切なものはどれか。
イ 宛先IPアドレスはそのままで,宛先MACアドレスをルータ1又はルータ2のMACアドレスに置き換える。
29
デジタル証明書に関する記述のうち,適切なものはどれか。
イ デジタル証明書は,SSL/TLSプロトコルにおいて通信データの暗号化のための鍵交換や通信相手の認証に利用されている。
30
平均ビット誤り率が1×10-5の回線を用いて,200,000バイトのデータを100バイトずつの電文に分けて送信する。送信電文のうち,誤りが発生する電文の個数は平均して幾つか。
エ 16
31
SAN(Storage Area Network)におけるサーバとストレージの接続形態として,適切なものはどれか。
イ ファイバチャネルなどによる専用ネットワークで接続する。
32
IEEE802.1Qで規定されたVLANのVID(VLAN Identifier)のビット長はどれか。
ウ 12
33
DNSの再帰的な問合せを使ったサービス不能攻撃(DNS amp攻撃)の踏み台にされることを防止する対策はどれか。
ア DNSサーバをキャッシュサーバとコンテンツサーバに分離し,インターネット側からキャッシュサーバに問合せできないようにする。
34
オブジェクト指向におけるオブジェクト間の代表的な関係には,is-a と part-of の二つがある。表に示すオブジェクト間の関係の組合せのうち、適切なものはどれか。 タイヤと自動車|人間と動物|辞書と書物
ウ part-of|is-a|is-a
35
IPネットワークのルーティングプロトコルの一つであるBGP-4の説明として,適切なものはどれか。ここで,自律システムとは,単一のルーティングポリシーによって管理されるネットワークを示す。
イ 自律システム間を接続するルーティングプロトコルとして規定され,経路が変化したときだけ,その差分を送信する。
36
ネットワークインタフェースカード(NIC)のチーミングの説明として,適切なものはどれか。
エ 一つのIPアドレスに複数のNICを割り当て,負荷分散,帯域の有効活用,及び耐障害性の向上を図る。
37
IPv4のマルチキャストに関する記述のうち,適切なものはどれか。
イ マルチキャストアドレスには,クラスDのアドレスが使用される。
38
ネットワーク管理プロトコルであるSNMPバージョン1のメッセージタイプのうち,事象の発生をエージェント自身が自発的にマネージャに知らせるために使用するものはどれか。
エ trap
39
高速無線通信で使われている多重化方式であり,データ信号を複数のサブキャリアに分割し,各サブキャリアが互いに干渉しないように配置する方式はどれか。
ウ OFDM
40
IPv4におけるICMPのメッセージに関する説明として,適切なものはどれか。
イ 転送されてきたデータグラムを受信したルータが,そのネットワークの最適なルータを送信元に通知して経路の変更を要請するには,Redirectを使用する。
41
SMTP(ESMTPを含む)のセッション開始を表すコマンドはどれか。
イ EHLO
42
DNSSECの機能はどれか。
イ DNSサーバから受け取るリソースレコードに対するデジタル署名を利用して,リソースレコードの送信者の正当性とデータの完全性を検証する。
43
IPv6においてIPv4から仕様変更された内容の説明として,適切なものはどれか。
エ IPレベルのセキュリティ機能(IPsec)である認証と改ざん検出機能のサポートが必須となり,パケットを暗号化したり送信元を認証したりすることができる。
44
FTPによるファイル転送には,制御用とデータ転送用の二つのコネクションが用いられる。これらのコネクションに関する記述のうち,適切なものはどれか。ここで,FTPはパッシブモードで動作するものとする。
ウ どちらのコネクションの確立もクライアントからサーバに対して行う。
45
無線LANにおけるWPA2の特徴はどれか。
イ 暗号化アルゴリズムにAESを採用したCCMP(Counter-mode with CBC-MAC Protocol)を使用する。
46
次のクラス図におけるクラス間の関係の説明のうち,適切なものはどれか。
イ "バス","トラック"などのクラスの共通部分を抽出し"自動車"クラスとして定義することを,汎化という。
47
クラスBのIPアドレスで,サブネットマスクが16進数の FFFFFF80 である場合,利用可能なホスト数は最大幾つか。
ア 126
48
UDPを使用するプロトコルはどれか。
ア DHCP
49
IPv4におけるICMPのメッセージに関する説明として,適切なものはどれか。
イ 転送されてきたデータグラムを受信したルータが,そのネットワークの最適なルータを送信元に通知して経路の変更を要請するには,Redirectを使用する。
50
ファイアウォールにおいて,自ネットワークのホストへの侵入を防止する対策のうち,IPスプーフィング(spoofing)攻撃の対策について述べたものはどれか。
エ 外部から入るパケットの送信元IPアドレスが自ネットワークのものであれば,そのパケットを破棄する。
51
2台のPCをIPv6ネットワークに接続するとき,2台ともプレフィックスが 2001:db8:100:1000::/56 のIPv6サブネットに入るようになるIPアドレスの組合せはどれか。
ウ 2001:db8:100:1010::aa:bb|2001:db8:100:1020::cc:dd
52
UDPを使用するプロトコルはどれか。
ア DHCP
53
SysMLの説明として,適切なものはどれか。
イ システムの設計及び検証を行うために用いられる,UML仕様の一部を流用して機能拡張したグラフィカルなモデリング言語
54
DHCPを用いるネットワーク構成において,DHCPリレーエージェントが必要になるのは,ネットワーク間がどの機器で接続されている場合か。
エ ルータ
55
100人の送受信者が共通鍵暗号方式で,それぞれ秘密に通信を行うときに必要な共通鍵の総数は幾つか。
イ 4,950
56
IPv6のマルチキャストアドレスのプレフィックスはどれか。
エ FF00::/8
57
VLAN機能をもった1台のレイヤ3スイッチに複数のPCを接続している。スイッチのポートをグループ化して複数のセグメントに分けるとき,セグメントを分けない場合に比べて,どのようなセキュリティ上の効果が得られるか。
イ スイッチが,PCからのブロードキャストパケットの到達範囲を制限するので,アドレス情報の不要な流出のリスクを低減できる。
58
SDP(Session Description Protocol)の説明として,適切なものはどれか。
ア 音声,映像などのメディアの種類,データ通信のためのプロトコル,使用するポート番号などを記述する。
59
磁気ディスク装置や磁気テープ装置などのストレージ(補助記憶装置)を,通常のLANとは別の高速な専用ネットワークで構成する方式はどれか。
エ SAN
60
デジタルフォレンジックスに該当するものはどれか。
エ 犯罪に対する証拠となり得るデータを保全し,その後の訴訟などに備える。
61
社内とインターネットの接続点にパケットフィルタリング型ファイアウォールを設置したネットワーク構成において,社内のPCからインターネット上のSMTPサーバに電子メールを送信するとき,ファイアウォールで通過許可とするTCPパケットのポート番号の組合せはどれか。
イ PC|SMTPサーバ|1024以上|25 SMTPサーバ|PC|25|1024以上
62
IP電話の音声品質を表す指標のうち,ノイズ,エコー,遅延などから算出されるものはどれか。
イ R値
63
IPネットワークのルーティングの一つであるOSPFの説明として,適切なものはどれか。
ウ ネットワークを,エリアと呼ぶ単位に分割し,エリア間をバックボーンで結ぶ形態を採り,回線速度などを考慮した最小コストルーティングのプロトコルである。
64
クラスCのIPアドレスを分割して,10個の同じ大きさのサブネットを使用したい。ホスト数が最も多くなるように分割した場合のサブネットマスクはどれか。
ウ 255.255.255.240
65
図はIPv4におけるIPsecのデータ形式を示している。ESPトンネルモードの電文中で,暗号化されているのはどこか。
ウ オリジナルIPヘッダからESPトレーラまで
66
DNSゾーンデータファイルのNSレコードに関する記述のうち,適切なものはどれか。
イ ゾーン分割を行ってサブドメインに権限委譲する場合は,そのネームサーバをNSレコードで指定する。
67
社内ネットワークとインターネットの接続点に,ステートフルインスペクション機能をもっていない,静的なパケットフィルタリング型のファイアウォールを設置している。このネットワーク構成において,社内のPCからインターネット上のSMTPサーバに電子メールを送信できるようにするとき,ファイアウォールで通過許可とするTCPパケットのポート番号の組合せはどれか。
ウ PC|SMTPサーバ|1024以上|25 SMTPサーバ|PC|25|1024以上
68
高速無線通信で使われている多重化方式であり,データ信号を複数のサブキャリアに分割し,各サブキャリアが互いに干渉しないように配置する方式はどれか。
ウ OFDM
69
BGP-4におけるASに関する記述として,適切なものはどれか。
ウ 同一の管理ポリシーによって管理されるネットワーク群であり,2オクテット又は4オクテットのAS番号によって識別される。
70
FDDIにおける送信権制御に関する記述として,適切なものはどれか。
イ トークンと呼ばれる特殊な電文をノードからノードへ巡回させ,送信要求のあるノードは,トークンを受信したときに送信権を得る。
71
無線LANで使用される搬送波感知多重アクセス/衝突回避方式はどれか。
イ CSMA/CA
72
IPv4におけるICMPのメッセージに関する説明として,適切なものはどれか。
イ 転送されてきたデータグラムを受信したルータが,そのネットワークの最適なルータを送信元に通知して経路の変更を要請するには,Redirectを使用する。
73
ルーティングプロトコルであるBGP-4の説明として,適切なものはどれか。
ア 自律システム間で経路情報に付加されたパス属性を使用し,ポリシーに基づいて経路を選択するパスベクター方式のプロトコルである。
74
ユーザープログラムの実行中に割込みが発生した場合のプロセッサの処理として,適切なものはどれか。 ① プログラムレジスタ(プログラムカウンター)などの退避 ② ユーザーモードから特権モードへの移行 ③ 割込み処理ルーチンの開始番地の決定 ④ 割込み処理ルーチンの実行
イ ②→①→③→④
75
グリッドコンピューティングの説明はどれか。
イ PCから大型コンピュータまで,ネットワーク上にある複数のプロセッサに処理を分散して,大規模な一つの処理を行う方式である。
76
ISP"A"管理下のネットワークから別のISP"B"管理下の宛先へSMTPで電子メールを送信する。電子メール送信者がSMTP-AUTHを利用していない場合,スパムメール対策OP25Bによって遮断される電子メールはどれか。
エ ISP"A"管理下の動的IPアドレスからISP"A"のメールサーバを経由せずに送信される電子メール
77
無線LANにおけるセキュリティ対策に関する記述のうち,適切なものはどれか。
エ WPA2では,IEEE802.1Xの規格に沿った利用者認証及び動的に更新される暗号化鍵を用いて暗号化通信を実現できる。
78
LANケーブルに関する説明として,適切なものはどれか。
イ カテゴリ5EのUTPケーブルは1000BASE-Tで利用される非シールドより対線であり,2本の導線が4対納められている。
79
スパニングツリープロトコルに関する記述のうち,適切なものはどれか。
エ ルートブリッジの決定には,ブリッジの優先順位とMACアドレスが使用される。
80
サブネットマスクが 255.255.255.0 である四つのネットワーク 192.168.32.0,192.168.33.0,192.168.34.0,192.168.35.0を,CIDRを使ってスーパーネット化したとき,ネットワーク番号とサブネットマスクの適切な組合せはどれか。
イ 192.168.32.0|255.255.252.0
81
DNSでのホスト名とIPアドレスの対応付けに関する記述のうち,適切なものはどれか。
イ 一つのホスト名に複数のIPアドレスを対応させることも,複数のホスト名に同一のIPアドレスを対応させることもできる。
82
DNSでのホスト名とIPアドレスの対応付けに関する記述のうち,適切なものはどれか。
イ 一つのホスト名に複数のIPアドレスを対応させることも,複数のホスト名に同一のIPアドレスを対応させることもできる。
83
LANに関する記述のうち,1000BASE-Tを説明したものはどれか。
イ 4対のUTPケーブルを使用し,最大距離は100mである。
84
前方秘匿性(Forward Secrecy)の性質として,適切なものはどれか。
ア 鍵交換に使った秘密鍵が漏えいしたとしても,過去の暗号文は解読されない。
85
クラウドサービスで提供されるFaaSに関する記述のうち,最も適切なものはどれか。
エ 利用者は,プログラムの実行環境であるサーバの管理を意識する必要がなく,その実行環境を使用することができる。
86
高速無線通信で使われている多重化方式であり,データ信号を複数のサブキャリアに分割し,各サブキャリアが互いに干渉しないように配置する方式はどれか。
ウ OFDM
87
図のネットワークで,数字は二つの地点間で同時に使用できる論理回線の多重度を示している。X地点からY地点までには同時に最大幾つの論理回線を使用することができるか。
ウ 10
88
パリティ専用の磁気ディスク装置をもち,ブロック単位のストライピングを行うRAIDの方式はどれか。
ウ RAID 4
89
ネットワークのQoSで使用されるトラフィック制御方式に関する説明のうち,適切なものはどれか。
ア 通信を開始する前にネットワークに対して帯域などのリソースを要求し,確保の状況に応じて通信を制御することを,アドミッション制御という。
90
DNSの再帰的な問合せを使ったサービス妨害攻撃(DNSリフレクタ攻撃)の踏み台にされないための対策はどれか。
ア DNSサーバをDNSキャッシュサーバと権威DNSサーバに分離し,インターネット側からDNSキャッシュサーバに問合せできないようにする。
91
TCPのコネクション確立方式である3ウェイハンドシェイクを表す図はどれか。
ア SYN → SYN+ACK → ACK
92
180台の電話機のトラフィックを調べたところ,電話機1台当たりの呼の発生頻度(発着呼の合計)は3分に1回,平均回線保留時間は80秒であった。このときの呼量は何アーランか。
エ 80
93
無線LAN環境に複数台のPC,複数台のアクセスポイント及び利用者認証情報を管理する1台のサーバがある。利用者認証とアクセス制御にIEEE 802.1XとRADIUSを利用する場合の特徴はどれか。
イ アクセスポイントにはIEEE 802.1Xのオーセンティケータを実装し,RADIUSクライアントの機能をもたせる。
94
NTPを使った増幅型のDDoS攻撃に対して,NTPサーバが踏み台にされることを防止する対策として,適切なものはどれか。
ア NTPサーバの設定変更によって,NTPサーバの状態確認機能(monlist)を無効にする。
95
ONF(Open Networking Foundation)が定義するSDN(Software-Defined Networking)において,アプリケーション,コントローラー及びネットワーク機器に関する記述のうち,適切なものはどれか。
イ OpenFlowを用いたネットワークでは,ネットワーク機器がデータ転送を行うための情報はコントローラーから提供される。
96
日本国内において,2.4GHz帯の周波数を使用しない無線通信の規格はどれか。
イ IEEE802.11ac
97
マルチキャストグループへの参加や離脱をホストが通知したり,マルチキャストグループに参加しているホストの有無をルータがチェックするときに使用するプロトコルはどれか。
イ IGMP
98
SDN(Software-Defined Networking)で利用されるOpenFlowプロトコルの説明として,適切なものはどれか。ここで,ネットワーク機器はOpenFlowに対応しているものとする。
ア ネットワーク機器の制御のためのプロトコルであり,ネットワーク機器のフローテーブルの情報をコントローラーから提供するときに使用される。
99
ネットワークの制御に関する記述のうち,適切なものはどれか。
ウ ウィンドウによるフロー制御では,応答確認のあったブロック数だけウィンドウをずらすことによって,複数のデータをまとめて送ることができる。
100
無線LAN標準規格に関する記述のうち,適切なものはどれか。
エ IEEE802.11nでは,20MHzと40MHzのチャネル幅が規定されている。