問題一覧
1
PCなどがIPV6で通信を開始する際,IPv6アドレスに対応するMACアドレスを解決するために使用するプロトコルはどれか。
ウ ICMPv6
2
高速無線通信で使われている多重化方式であり,データ信号を複数のサブキャリアに分割し,各サブキャリアが互いに干渉しないように配置する方式はどれか。
ウ OFDM
3
OSPFに関する記述のうち,適切なものはどれか。
ア 経路選択方式は,エリアの概念を取り入れたリンクステート方式である。
4
ネットワークで利用されるアルゴリズムのうち,TCPの輻輳制御アルゴリズムに該当するものはどれか。
ア BBR(Bottleneck Bandwidth and Round-trip propagation time)
5
IPv4ネットワークでTCPを使用するとき,フラグメント化されることなく送信できるデータの最大長は何オクテットか。ここでTCPパケットのフレーム構成は図のとおりであり,ネットワークのMTUは1,500オクテットとする。また,( )内はフィールド長をオクテットで表したものである。
ウ 1,460
6
平均ビット誤り率が1×10-5の回線を用いて,200,000バイトのデータを100バイトずつの電文に分けて送信する。送信電文のうち,誤りが発生する電文の個数は平均して幾つか。
エ 16
7
IPネットワークのルーティングプロトコルの一つであるBGP-4の説明として,適切なものはどれか。ここで,自律システムとは,単一のルーティングポリシーによって管理されるネットワークを示す。
イ 自律システム間を接続するルーティングプロトコルとして規定され,経路が変化したときだけ,その差分を送信する。
8
IoT向けのアプリケーション層のプロトコルであるCoAP(Constrained Application Protocol)の特徴として,適切なものはどれか。
エ パケット損失が発生しやすいネットワーク環境での,小電力デバイスの通信に向いている。
9
図はIPv4におけるIPsecのデータ形式を示している。ESPトンネルモードの電文中で,暗号化されているのはどこか。
ウ オリジナルIPヘッダーからESPトレーラまで
10
IPネットワークにおいてIEEE 802.1Qで使用されるVLANタグは図のイーサネットフレームのどの位置に挿入されるか。
イ ②
11
複数のVLANを一つにまとめた単位でスパニングツリーを実現するプロトコルはどれか。
ウ MSTP
12
10.8.64.0/20,10.8.80.0/20,10.8.96.0/20,10.8.112.0/20の四つのサブネットを使用する拠点を,他の拠点と接続する。経路制御に使用できる集約したネットワークアドレスのうち,最も集約範囲が狭いものはどれか。
ウ 10.8.64.0/18
13
WebDAVの特徴はどれか。
イ HTTPを拡張したプロトコルを使って,サーバ上のファイルの参照,作成,削除及びバージョン管理が行える。
14
5G移動無線サービスの技術や機器を利用したローカル5Gが推進されている。ローカル5Gの特徴のうち,適切なものはどれか。
エ 土地や建物の所有者は,電気通信事業者ではない場合でも,免許を取得すればローカル5Gシステムを構築することが可能である。
15
日本国内において,無線LANの規格IEEE 802.11n及びIEEE 802.11acで使用される周波数帯域の組合せとして,適切なものはどれか。
ウ 2.4 GHz 帯, 5 GHz 帯|5 GHz 帯
16
ポリモーフィック型マルウェアの説明として,適切なものはどれか。
イ 感染ごとに自身のコードを異なる鍵で暗号化するなどの手法によって,過去に発見されたマルウェアのパターンでは検知されないようにする。
17
NTPを使った増幅型のDDoS攻撃に対して,NTPサーバが踏み台にされることを防止する対策の一つとして,適切なものはどれか。
ア NTPサーバの設定変更によって,NTPサーバの状態確認機能(monlist)を無効にする。
18
インラインモードで動作するシグネチャ型IPSの特徴はどれか。
エ IPSが監視対象の通信を通過させるように通信経路上に設置され,定義した異常な通信と合致する通信を不正と判断して遮断する。
19
認証にクライアント証明書を必要となるプロトコルはどれか。
ウ EAP-TLS
20
スパムメールの対策として,宛先ポート番号25への通信に対してISPが実施するOP25Bの例はどれか。
イ ISP管理下の動的IPアドレスを割り当てたネットワークからISP管理外のネットワークへの直接の通信を遮断する。
21
無線LANの認証で使用される規格IEEE802.1Xが定めているものはどれか。
ア アクセスポイントがEAPを使用して,クライアントを認証する枠組み
22
メモリインタリーブの説明として,適切なものはどれか。
エ 主記憶を複数のバンクに分けて,CPUからのアクセス要求を並列的に処理できるようにする。
23
クラウドサービスで提供されるFaaSに関する記述のうち,最も適切なものはどれか。
エ 利用者は,プログラムの実行環境であるサーバの管理を意識する必要がなく,その実行環境を使用することができる。
24
SysMLの説明として,適切なものはどれか。
イ システムの設計及び検証を行うために用いられる,UML仕様の一部を流用して機能拡張したグラフィカルなモデリング言語
25
マッシュアップを利用してWebコンテンツを表示している例として,最も適切なものはどれか。
エ 店舗案内のWebページ上に,他のサイトが提供する地図検索機能を利用して得た情報を表示する。
26
180台の電話機のトラフィックを調べたところ,電話機1台当たりの呼の発生頻度(発着呼の合計)は3分に1回,平均回線保留時間は80秒であった。このときの呼量は何アーランか。
エ 80
27
長距離の光通信で用いられるマルチモードとシングルモードの光ファイバの伝送特性に関する記述のうち,適切なものはどれか。
ア シングルモードの方が伝送速度は速く,伝送距離も長い。
28
インターネットにおいて,AS(Autonomous System)間の経路制御に用いられるプロトコルはどれか。
ア BGP
29
IPv4におけるICMPのメッセージに関する説明として,適切なものはどれか。
イ 転送されてきたデータグラムを受信したルータが,そのネットワークの最適なルータを送信元に通知して経路の変更を要請するには,Redirectを使用する。
30
マルチキャストグループへの参加や離脱をホストが通知したり,マルチキャストグループに参加しているホストの有無をルータがチェックするときに使用するプロトコルはどれか。
イ IGMP
31
スパニングツリープロトコルに関する記述のうち,適切なものはどれか。
エ ルートブリッジの決定には,ブリッジの優先順位とMACアドレスが使用される。
32
SMTP(ESMTPを含む)のセッション開始を表すコマンドはどれか。
イ EHLO
33
DNSにおいて,電子メールの送信だけに利用されるリソースレコードはどれか。
ア MXレコード
34
IPv4アドレスが 192.168.10.0/24~192.168.58.0/24 のネットワークを対象に経路を集約するとき,集約した経路のネットワークアドレスのビット数がもっとも多くなるものはどれか。
ウ 192.168.0.0/18
35
IEEE 802.3のイーサネットパケットが図の構成のとき,IPv4とIPv6によって異なるものはどれか。
ウ タイプの値
36
IPv4ネットワークにおいて,交換する経路情報の中にサブネットマスクが含まれていないダイナミックルーティングプロトコルはどれか。
ウ RIP-1
37
ネットワークを構成するホストのIPアドレスとして用いることができるものはどれか。
イ 172.16.10.255/16
38
IPv4のマルチキャストに関する記述のうち,適切なものはどれか。
イ マルチキャストアドレスには,クラスDのアドレスが使用される。
39
ネットワークのトラフィック管理において,測定対象の回線やポートなどからパケットをキャプチャして解析し,SNMPを使って管理装置にデータを送信する仕組みはどれか。
イ RMON
40
IP電話の音声品質を表す指標のうち,ノイズ,エコー,遅延などから算出されるものはどれか。
イ R値
41
RLO(Right-to-Left Override)を利用した手口はどれか。
エ 文字の表示順を変える制御文字を利用し,ファイル名の拡張子を偽装する。
42
暗号化装置における暗号化処理時の消費電力を測定するなどして,当該装置内部の秘密情報を推定する攻撃はどれか。
イ サイドチャネル攻撃
43
DNSサーバで管理されるネットワーク情報の中で,外部に公開する必要のない情報が攻撃者に読み出されることを防止するための,プライマリDNSサーバの設定はどれか。
ウ ゾーン転送を許可するDNSサーバを限定する。
44
VLAN機能をもった1台のレイヤ3スイッチに40台のPCを接続している。スイッチのポートをグループ化して複数のセグメントに分けたとき,スイッチのポートをセグメントに分けない場合に比べて得られるセキュリティ上の効果の一つはどれか。
イ スイッチが,PCからのブロードキャストパケットの到達範囲を制限するので,アドレス情報の不要な流出のリスクを低減できる。
45
デジタルフォレンジックスに該当するものはどれか。
エ 犯罪に関する証拠となり得るデータを保全し,調査,分析,その後の訴訟などに備える。
46
DNSの再帰的な問合せを使ったサービス妨害攻撃(DNSリフレクタ攻撃)の踏み台にされないための対策はどれか。
ア DNSサーバをDNSキャッシュサーバと権威DNSサーバに分離し,インターネット側からDNSキャッシュサーバに問合せできないようにする。
47
量子アニーリング方式の量子コンピュータの説明として,適切なものはどれか。
エ 膨大な選択肢の中から最適な選択肢を探すアルゴリズムに特化している。
48
ある2局間の通信回線のアベイラビリティ(稼働率)は0.9であった。通信回線部分の二重化を行ったところ,アベイラビリティが0.999となった。このとき,新たに設置した通信回線のアベイラビリティは幾らか。
ア 0.990
49
システムに規定外の無効なデータが入力されたとき,誤入力であることを伝えるメツセージを表示して正しい入力を促すことによって,システムを異常終了させない設計は何というか。
ア フールプルーフ
50
ステージング環境の説明として,適切なものはどれか。
エ 本番環境とほぼ同じ環境を用意して,システムリリース前の最終テストを行う環境
51
ネットワーク機器のイーサネットポートがもつ機能であるAutomatic MDI/MDI-Xの説明として,適切なものはどれか。
エ 接続先ポートのピン割当てを自動判別して,ストレートケーブル又はクロスケーブルのいずれでも接続できる機能
52
DNSのMXレコードで指定するものはどれか。
イ 管理するドメインへの電子メールを受け付けるメールサーバ
53
IEEE802.11a/g/n/acで用いられる多重化方式として,適切なものはどれか。
エ OFDM
54
図のネットワークで,数字は二つの地点間で同時に使用できる論理回線の多重度を示している。X地点からY地点までには同時に最大幾つの論理回線を使用することができるか。
ウ 10
55
CSMA/CAやCSMA/CDのLANの制御に共通しているCSMA方式に関する記述として,適切なものはどれか。
ア キャリア信号を検出し,データの送信を制御する。
56
ネットワークのQoSを実現するために使用されるトラフィック制御方式に関する説明のうち,適切なものはどれか。
ア 通信を開始する前にネットワークに対して帯域などのリソースを要求し,確保の状況に応じて通信を制御することを,アドミッション制御という。
57
IPv4ネットワークでTCPを使用するとき,フラグメント化されることなく送信できるデータの最大長は何オクテットか。ここでTCPパケットのフレーム構成は図のとおりであり,ネットワークのMTUは1,500オクテットとする。また,( )内はフィールド長をオクテットで表したものである。
ウ 1,460
58
自律システム間の経路制御に用いられるプロトコルはどれか。
ア BGP-4
59
DNSでのホスト名とIPアドレスの対応付けに関する記述のうち,適切なものはどれか。
イ 一つのホスト名に複数のIPアドレスを対応させることも,複数のホスト名に同一のIPアドレスを対応させることもできる。
60
可変長サブネットマスクを利用できるルータを用いた図のネットワークにおいて,全てのセグメント間で通信可能としたい。セグメントAに割り当てるサブネットワークアドレスとして,適切なものはどれか。ここで,図中の各セグメントの数値は,上段がネットワークアドレス,下段がサブネットマスクを表す。
ウ 172.16.1.128|255.255.255.192
61
MPLSの説明として,適切なものはどれか。
エ ラベルと呼ばれる識別子を挿入することによって,IPアドレスに依存しないルーティングを実現する,ラベルスイッチング方式を用いたパケット転送技術である。
62
IoTで利用される通信プロトコルであり,パブリッシュ/サブスクライブ(Publish/Subscribe)型のモデルを採用しているものはどれか。
ウ MQTT
63
インターネットプロトコルのTCPとUDP両方のヘッダに存在するものはどれか。
エ 送信元ポート番号
64
ネットワークアドレス 192.168.10.192/28 のサブネットにおけるブロードキャストアドレスはどれか。
イ 192.168.10.207
65
日本国内において,無線LANの規格IEEE802.11n及びIEEE802.11acで使用される周波数帯域の組合せとして,適切なものはどれか。
ウ 2.4 GHz 帯, 5 GHz 帯|5 GHz 帯
66
ポリモーフィック型マルウェアの説明として,適切なものはどれか。
イ 感染ごとにマルウェアのコードを異なる鍵で暗号化するなどの手法によって,過去に発見されたマルウェアのパターンでは検知されないようにする。
67
リフレクタ攻撃に悪用されることの多いサービスの例はどれか。
イ DNS,Memcached,NTP
68
前方秘匿性(Forward Secrecy)の性質として,適切なものはどれか。
ア 鍵交換に使った秘密鍵が漏えいしたとしても,過去の暗号文は解読されない。
69
無線LANの認証で使用される規格IEEE802.1Xが定めているものはどれか。
ア アクセスポイントがEAPを使用して,利用者を認証する枠組み
70
スパムメールの対策として,宛先ポート番号25の通信に対してISPが実施するOP25Bの説明はどれか。
イ ISP管理下の動的IPアドレスからISP管理外のネットワークへの直接の通信を遮断する。
71
Webアプリケーションの脆弱性を悪用する攻撃手法のうち,入力した文字列がPerlのsystem関数,PHPのexec関数などに渡されることを利用し,不正にシェルスクリプトを実行させるものは,どれに分類されるか。
イ OSコマンドインジェクション
72
表のCPIと構成比率で,3種類の演算命令が合計1,000,000命令実行されるプログラムを,クロック周波数が1GHzのプロセッサで実行するのに必要な時間は何ミリ秒か。
イ 2.8
73
プリントシステムには1時間当たり平均6個のファイルのプリント要求がある。1個のプリント要求で送られてくるファイルの大きさは平均7,500バイトである。プリントシステムは1秒間に50バイト分印字できる。プリント要求後プリントが終了するまでの平均時間は何秒か。ここで,このシステムはM/M/1の待ち行列モデルに従うものとする。
ウ 200
74
信頼性工学の視点で行うシステム設計において,発生し得る障害の原因を分析する手法であるFTAの説明はどれか。
イ 障害と,その中間的な原因から基本的な原因までの全てを列挙し,それらをゲート(論理を表す図記号)で関連付けた樹形図で表す。
75
ソフトウェアを保守するときなどに利用される技術であるリバースエンジニアリングに該当するものはどれか。
ア ソースプログラムを解析してプログラム仕様書を作る。
76
ネットワーク層のパケットを対象としてIPパケットでカプセル化し,トンネリングを行えるプロトコルはどれか。
ア IPsec
77
図は,OSPFを使用するルータa~iのネットワーク構成を示す。拠点1と拠点3の間の通信はWAN1を,拠点2と拠点3の間の通信はWAN2を通過するようにしたい。xとyに設定するコストとして適切な組合せはどれか。ここで,図中の数字は,OSPFコストを示す。
イ 30|30
78
二つのルーティングプロトコルRIP-2とOSPFを比較したとき,OSPFだけに当てはまる特徴はどれか。
イ リンク状態のデータベースを使用している。
79
スパニングツリープロトコルに関する記述のうち,適切なものはどれか。
エ ルートブリッジの決定には,ブリッジの優先順位とMACアドレスが使用される。
80
ルーティングプロトコルであるBGP-4の説明として,適切なものはどれか。
ア 自律システム間で,経路情報に付加されたパス属性を使用し,ポリシーに基づいて経路を選択するパスベクター方式のプロトコルである。
81
IPv4のアドレス割当てを行う際に,クラスA~Cといった区分にとらわれずに,ネットワークアドレス部とホストアドレス部を任意のブロック単位に区切り,IPアドレスを無駄なく効率的に割り当てる方式はどれか。
ア CIDR
82
DHCPを用いるネットワーク構成において,DHCPリレーエージェントが必要になるのは,ネットワーク間がどの機器で接続されている場合か。
エ ルータ
83
DNSゾーンデータファイルのNSレコードに関する記述のうち,適切なものはどれか。
イ ゾーン分割を行ってサブドメインに権限委譲する場合は,そのネームサーバをNSレコードで指定する。
84
SMTP(ESMTPを含む)のセッション開始を表すコマンドはどれか。
イ EHLO
85
IPネットワークにおいて,クライアントの設定を変えることなくデフォルトゲートウェイの障害を回避するために用いられるプロトコルはどれか。
エ VRRP
86
ネットワークの制御に関する記述のうち,適切なものはどれか。
ウ ウィンドウによるフロー制御では,応答確認のあったブロック数だけウィンドウをずらすことによって,複数のデータをまとめて送ることができる。
87
OpenFlowプロトコルを使用するSDN(Software-Defined Networking)において,コントローラーとOpenFlowスイッチ間の通信に関する記述として,適切なものはどれか。
イ 信頼性や安全性を確保するためにTCPやTLSを使用する。
88
FTPを使ったファイル転送でクライアントが使用するコマンドのうち,データ転送用コネクションをクライアント側から接続するために,サーバ側のデータ転送ポートを要求するものはどれか。
ウ PASV
89
HTTPを使って,Webサーバのコンテンツのアップロードや更新を可能にするプロトコルはどれか。
エ WebDAV
90
IoT向けの小電力の無線機器で使用される無線通信に関する記述として,適切なものはどれか。
ウ Wi-SUNではマルチホップを使用して500mを超える通信が可能である。
91
SSL/TLSのダウングレード攻撃に該当するものはどれか。
エ 暗号化通信を確立するとき,弱い暗号スイートの使用を強制することによって,解読しやすい暗号化通信を行わせる。
92
CookieにSecure属性を設定しなかったときと比較した,設定したときの動作として,適切なものはどれか。
ウ URL内のスキームがhttpsのときだけ,WebブラウザからCookieが送出される。
93
送信元IPアドレスがA,送信元ポート番号が80/tcpのSYN/ACKパケットを,未使用のIPアドレス空間であるダークネットにおいて大量に観測した場合,推定できる攻撃はどれか。
ア IPアドレスAを攻撃先とするサービス妨害攻撃
94
脆弱性検査で,対象ホストに対してポートスキャンを行った。対象ポートの状態を判定する方法のうち,適切なものはどれか。
ウ 対象ポートにUDPパケットを送信し,対象ホストからメッセージ"ICMP port unreachable"を受信するとき,対象ポートが閉じていると判定する。
95
ルートキットの特徴はどれか。
ア OSなどに不正に組み込んだツールを隠蔽する。
96
DNSの再帰的な問合せを使ったサービス妨害攻撃(DNSリフレクタ攻撃)の踏み台にされることを防止する対策はどれか。
ア DNSサーバをキャッシュサーバとコンテンツサーバに分離し,インターネット側からキャッシュサーバに問合せできないようにする。
97
図はプロセッサによってフェッチされた命令の格納順序を表している。a に該当するプロセッサの構成要素はどれか。
エ 命令レジスタ
98
ピアツーピアシステムの特徴として,適切なものはどれか。
ア アカウントの管理やセキュリティの管理をすることが難しく,不特定多数の利用者が匿名で接続利用できるなどの隠蔽性が高い。
99
UMLのユースケース図の説明はどれか。
ウ システムとアクタの相互作用を表現する。
100
SDメモリカードに使用される著作権保護技術はどれか。
イ CPRM(Content Protection for Recordable Media)