16進数「F8」を10進数で表したのはどれか。248
スマートデバイスの集中管理や機能制限を行うシステムはどれか。MDM
アナログ信号をデジタル信号へ変換する処理順序はどれか。標本化→量子化→符号化
プライベートIPアドレスの複数の端末が、1つのグローバルIPアドレスを用いたインターネット接続を可能にする仕組みはどれか。NAPT
従来のIPアドレスのクラス、A、B、Cのクラス分けを廃止し経路の選択を柔軟にできる仕組みはどれか。CIDR
通信における誤り通知や通信状態を知るのに利用されるのはどれか。ICMP
ルータやサーバなどを監視するためのプロトコルはどれか。SNMP
ユーザの認証や利用状況を記録するためのプロトコルはどれか。RADIUS
LAN内でループ構成を回避するためのデータリンク層の通信プロトコルを表すのはどれか。スパニングツリー
IPアドレスなどのネットワーク情報を提供するプロトコルはどれか。DHCP
送信相手までの経路が不明な場合のデータ送信先として設定されるのはどれか。デフォルトゲートウェイ
TCP/IPネットワークで利用者に関する情報や接続機器の情報などディレクトリサービスにアクセスるためのプロトコルを提供するのはどれか。LDAPサーバ
IPアドレスとコンピュータ名を相互に変換するためのWindowsネットワークのサービスを提供するのはどれか。WINSサーバ
端末が属するネットワークセグメントでのみで通信が可能なのはどれか。リンクローカルアドレス
理論上の伝送速度が最大の無線LANの規格はどれか。IEEE802.11ac
図に示すネットワーク接続形態はどれか。スター型ネットワーク
攻撃者がスキャン対象の稼働サービス、あるいは、そのサービスのバージョンやOSなどを特定する目的で行う調査手法ポートスキャン
本人を詐称した電話によるパスワードの不正入手などの行為を指すのはどれか。ソーシャルエンジニアリング
実在する組織を騙って、ユーザネーム、パスワード、アカウントID、ATMの暗証番号、クレジットカード番号といった個人情報を詐取するフィッシング
攻撃対象のWebサイトの脆弱性を突き、攻撃者がそこに悪質なサイトへ誘導するスクリプトを仕掛けることクロスサイトスクリプティング
通信を監視して、不正アクセスを検知、遮断するシステムはどれか。IPS
CPUを介さずに周辺機器やメインメモリなどの間で直接データ転送を行う方式はどれか。DMA
公開鍵暗号を用いた暗号化通信で必要となる鍵の組み合わせはどれか。受信者の公開鍵と受信者の秘密鍵
Webアプリケーション上で悪意のあるデータを入力し、データベースのデータを改ざんしたり、データを不正に取得したりする攻撃はどれか。SQLインジェクション攻撃
特定の企業の機密情報を狙い、窃取(せっしゅ)する標的型攻撃の1つで、 攻撃対象のユーザーが普段アクセスするWebサイトを改ざんし、閲覧するだけでウイルスに感染させる手法はどれか。水飲み場攻撃
プログラム実行時にデータを一時的に格納するメモリ領域内の場所を溢れさせることにより、実行中のアプリケーションを強制停止させたり、悪意のあるコードが実行されてしまうことはどれか。バッファオーバーフロー攻撃
攻撃対象のWebサイトの脆弱性を突き、攻撃者がそこに悪質なサイトへ誘導するスクリプトを仕掛けることで、サイトに訪れるユーザーの個人情報などを詐取する攻撃はどれか。クロスサイトスクリプティング攻撃
偽のDNS応答をフルサービスリゾルバー(キャッシュDNSサーバー)にキャッシュさせることで、利用者のアクセスを攻撃者が用意したサーバーに誘導し、フィッシングや送信された電子メールの窃盗などを図る攻撃手法はどれか。DNSキャッシュポイズニング攻撃
アプリケーション、ネットワークやハードウェアの脆弱性を悪用する非倫理的または違法な攻撃はどれか。エクスプロイト
通常、利用料が無料であるかわりに商品の広告を勝手に表示するソフトウェアはどれか。アドウェア
外部からの簡単な指示に対して、ある程度自律的に動作するマルウェアはどれか。ボット
関係する工程間を矢印で繋いで図字することで、各工程がどのように依存し、各工程が遅れが全体の遅れに繋がるかを把握しやすくするのはどれか。ネットワーク図
自分から指定したホストまでの到達経路と中継時間を表示するコマンドはどれか。tracert
リモートコンピュータまたはコンピュータへの接続状態を確認するコマンドはどれか。ping
ホストのネットワーク接続状態やソケットやインターフェイスごとのネットワーク統計などを確認するためのコマンドはどれか。netstat
自分から指定したホストまでの到達経路と中継時間を表示するコマンドはどれか。tracert
TCP/IPネットワーク構成地を表示するコマンドはどれか。ipconfig
安定して稼働できる期間を評価する指標(信頼性)はどれか。MTBF
プログラムの動作結果の画面やパソコンなどの形状についての法律はどれか。意匠法
商品やサービスのマークが保護される法律はどれか。商標法
公正な競争を確保するための法律はどれか。不正競争防止法
稼働中のシステムで問題が生じてシステムやサーバーが停止してしまった際に、自動的に待機システムに切り替える仕組みはどれか。フェールオーバー
1つの処理に対して2組のシステムを用意しておき、一方は障害が発生した際の予備機として待機させておく手法とはどれか。デュプレックスシステム
自施設の構内に機器を設置してシステムを導入・運用するのはどれか。オンプレミス
ホスティングとは異なり、ユーザはサーバなどの必要な機器を用意して設置し、基本的に遠隔で利用する。 保守や運用監視などの代行サービスが併せて提供するのはどれか。ハウジング
プロバイダや通信事業者が保有するサーバを、ネットワーク経由で顧客に貸し出すサービスはどれか。ホスティング
インターネット上のリソース(サーバなどの機器や機能)をサービスとして提供し利用するのはどれか。クラウド
2進数の「10010」と「1010」の和を16進数で表すと?1C
16進数「F8」を10進数で表したのはどれか。248
スマートデバイスの集中管理や機能制限を行うシステムはどれか。MDM
アナログ信号をデジタル信号へ変換する処理順序はどれか。標本化→量子化→符号化
プライベートIPアドレスの複数の端末が、1つのグローバルIPアドレスを用いたインターネット接続を可能にする仕組みはどれか。NAPT
従来のIPアドレスのクラス、A、B、Cのクラス分けを廃止し経路の選択を柔軟にできる仕組みはどれか。CIDR
通信における誤り通知や通信状態を知るのに利用されるのはどれか。ICMP
ルータやサーバなどを監視するためのプロトコルはどれか。SNMP
ユーザの認証や利用状況を記録するためのプロトコルはどれか。RADIUS
LAN内でループ構成を回避するためのデータリンク層の通信プロトコルを表すのはどれか。スパニングツリー
IPアドレスなどのネットワーク情報を提供するプロトコルはどれか。DHCP
送信相手までの経路が不明な場合のデータ送信先として設定されるのはどれか。デフォルトゲートウェイ
TCP/IPネットワークで利用者に関する情報や接続機器の情報などディレクトリサービスにアクセスるためのプロトコルを提供するのはどれか。LDAPサーバ
IPアドレスとコンピュータ名を相互に変換するためのWindowsネットワークのサービスを提供するのはどれか。WINSサーバ
端末が属するネットワークセグメントでのみで通信が可能なのはどれか。リンクローカルアドレス
理論上の伝送速度が最大の無線LANの規格はどれか。IEEE802.11ac
図に示すネットワーク接続形態はどれか。スター型ネットワーク
攻撃者がスキャン対象の稼働サービス、あるいは、そのサービスのバージョンやOSなどを特定する目的で行う調査手法ポートスキャン
本人を詐称した電話によるパスワードの不正入手などの行為を指すのはどれか。ソーシャルエンジニアリング
実在する組織を騙って、ユーザネーム、パスワード、アカウントID、ATMの暗証番号、クレジットカード番号といった個人情報を詐取するフィッシング
攻撃対象のWebサイトの脆弱性を突き、攻撃者がそこに悪質なサイトへ誘導するスクリプトを仕掛けることクロスサイトスクリプティング
通信を監視して、不正アクセスを検知、遮断するシステムはどれか。IPS
CPUを介さずに周辺機器やメインメモリなどの間で直接データ転送を行う方式はどれか。DMA
公開鍵暗号を用いた暗号化通信で必要となる鍵の組み合わせはどれか。受信者の公開鍵と受信者の秘密鍵
Webアプリケーション上で悪意のあるデータを入力し、データベースのデータを改ざんしたり、データを不正に取得したりする攻撃はどれか。SQLインジェクション攻撃
特定の企業の機密情報を狙い、窃取(せっしゅ)する標的型攻撃の1つで、 攻撃対象のユーザーが普段アクセスするWebサイトを改ざんし、閲覧するだけでウイルスに感染させる手法はどれか。水飲み場攻撃
プログラム実行時にデータを一時的に格納するメモリ領域内の場所を溢れさせることにより、実行中のアプリケーションを強制停止させたり、悪意のあるコードが実行されてしまうことはどれか。バッファオーバーフロー攻撃
攻撃対象のWebサイトの脆弱性を突き、攻撃者がそこに悪質なサイトへ誘導するスクリプトを仕掛けることで、サイトに訪れるユーザーの個人情報などを詐取する攻撃はどれか。クロスサイトスクリプティング攻撃
偽のDNS応答をフルサービスリゾルバー(キャッシュDNSサーバー)にキャッシュさせることで、利用者のアクセスを攻撃者が用意したサーバーに誘導し、フィッシングや送信された電子メールの窃盗などを図る攻撃手法はどれか。DNSキャッシュポイズニング攻撃
アプリケーション、ネットワークやハードウェアの脆弱性を悪用する非倫理的または違法な攻撃はどれか。エクスプロイト
通常、利用料が無料であるかわりに商品の広告を勝手に表示するソフトウェアはどれか。アドウェア
外部からの簡単な指示に対して、ある程度自律的に動作するマルウェアはどれか。ボット
関係する工程間を矢印で繋いで図字することで、各工程がどのように依存し、各工程が遅れが全体の遅れに繋がるかを把握しやすくするのはどれか。ネットワーク図
自分から指定したホストまでの到達経路と中継時間を表示するコマンドはどれか。tracert
リモートコンピュータまたはコンピュータへの接続状態を確認するコマンドはどれか。ping
ホストのネットワーク接続状態やソケットやインターフェイスごとのネットワーク統計などを確認するためのコマンドはどれか。netstat
自分から指定したホストまでの到達経路と中継時間を表示するコマンドはどれか。tracert
TCP/IPネットワーク構成地を表示するコマンドはどれか。ipconfig
安定して稼働できる期間を評価する指標(信頼性)はどれか。MTBF
プログラムの動作結果の画面やパソコンなどの形状についての法律はどれか。意匠法
商品やサービスのマークが保護される法律はどれか。商標法
公正な競争を確保するための法律はどれか。不正競争防止法
稼働中のシステムで問題が生じてシステムやサーバーが停止してしまった際に、自動的に待機システムに切り替える仕組みはどれか。フェールオーバー
1つの処理に対して2組のシステムを用意しておき、一方は障害が発生した際の予備機として待機させておく手法とはどれか。デュプレックスシステム
自施設の構内に機器を設置してシステムを導入・運用するのはどれか。オンプレミス
ホスティングとは異なり、ユーザはサーバなどの必要な機器を用意して設置し、基本的に遠隔で利用する。 保守や運用監視などの代行サービスが併せて提供するのはどれか。ハウジング
プロバイダや通信事業者が保有するサーバを、ネットワーク経由で顧客に貸し出すサービスはどれか。ホスティング
インターネット上のリソース(サーバなどの機器や機能)をサービスとして提供し利用するのはどれか。クラウド
2進数の「10010」と「1010」の和を16進数で表すと?1C