R6 ネスペ 午前2 解答速報(※個人調べ)

プロモーションを含みます
プロモーションを含みます
PR
てこ
てこ

あくまで個人調べです

問1:BGP-4 における AS に関する記述として、適切なものはどれか。

ウ:同一の管理ポリシーによって管理されるネットワーク群であり、2 オクテット又は 4 オクテットの AS 番号によって識別される。

問2:CS-ACELP (G.729) による 8k ビット/秒の音声符号化を行う VoIP ゲートウェイ装置において、パケットを生成する周期が 20 ミリ秒のとき,1 パケットに含まれる音声ペイロードは何バイトか。

ア:20

問3:1時間当たりの平均通話回数が 60 で、平均保留時間は 120 秒である。呼損率を 0.1 にしたいとき、必要な回線数は最低幾らか。ここで、表中の数値は加わる呼量 (アーラン) を表す。

イ:4

問4:二つのルーティングプロトコル RIP-2 と OSPF を比較したとき、OSPF だけに当てはまる特徴はどれか。

イ:リンク状態のデータベースを使用している。

問5:5 個のノード A~E から構成される図のネットワークにおいて、A をルートノードとするスパニングツリーを構築した。このとき、スパニングツリー上で隣接するノードはどれか。ここで、図中の数値は対応する区間のコストを表すものとする。

エ:D と E

問6:IPv4 における ARP の MAC アドレス解決機能を IPv6 で実現するプロトコルはどれか。

イ:ICMPv6

問7:IPv4 の IP マルチキャストに関する記述として、適切なものはどれか。

エ:IP マルチキャストアドレスの先頭 4 ビットを除いた残りの 28 ビットは、受信するホストのグループを識別するために利用される。

問8:リモートアクセス環境において,認証情報やアカウンティング情報をやり取りするプロトコルはどれか。

エ:RADIUS

問9:ホスト A から ホスト B に TCP を用いてデータを送信するとき、TCP セグメントのシーケンス番号と受信確認番号(肯定応答番号)に関する記述のうち、適切なものはどれか。

ア:A が B からの応答を待たずに、続けて送信する場合のシーケンス番号は、直前に送信した TCP セグメントのシーケンス番号と送信データのオクテット数の和である。

問10:インターネットプロトコルの TCP と UDP 両方のヘッダーに存在するものはどれか。

エ:送信元ポート番号

問11:IPv4 ネットワークで使用される IP アドレス a とサブネットマスク m からホストアドレスを求める式はどれか。ここで、”~” はビット反転の演算子、”|” はビットごとの論理和の演算子、”&” はビットごとの論理積の演算子を表し、ビット反転の演算子の優先順位は論理和、論理積の演算子よりも高いものとする。

ウ:a & ~m

問12:IPv4 ネットワークにおいて、サブネットマスクが 255.255.255.0 である四つのネットワーク 192.168.32.0、192.168.33.0、192.168.34.0、192.168.35.0 を、CIDR を使ってスーパーネット化したときの、ネットワークアドレスとサブネットマスクの組合せとして、適切なものはどれか。

イ:192.168.32.0 255.255.252.0

問13:ネットワークを構成するホストの IP アドレスとして用いることができるものはどれか。

イ:172.16.10.255/16

問14:OSPF と RIP の IPv6 対応に関する記述のうち、適切なものはどれか。

イ:OSPF はバージョン 3 で対応している。

問15:IP 電話の音声品質を表す指標のうち、ノイズ、エコー、遅延などから算出されるものはどれか。

イ:R値

問16:Web コンテンツを提供する際に CDN (Content Delivery Network) を利用することによって、副次的に影響を軽減できる脅威はどれか。

ア:DDoS攻撃

問17:RLO (Right-to-Left Override) を利用した手口はどれか。

エ:文字の表示順を変える制御文字を利用して、ファイル名の拡張子を偽装する。

問18:暗号化装置における暗号化処理時の消費電力を測定するなどして、当該装置内部の秘密情報を推定する攻撃はどれか。

イ:サイドチャネル攻撃

問19:なりすましメール対策に関する記述のうち、適切なものはどれか。

エ:SPF では、ドメインの DNS で、そのドメインを送信元とする電子メールの送信に用いてもよいメールサーバの IP アドレスを SPF レコードにあらかじめ記述しておく。

問20:マルウェアの検出手法であるビヘイビア法を説明したものはどれか。

エ:マルウェアへの感染によって生じるデータの読込みの動作、書込みの動作、通信などを監視して、マルウェアを検出する。

問21:IPsec に関する記述のうち、適切なものはどれか。

ア:ESP のトンネルモードを使用すると、暗号化通信の区間において、エンドツーエンドの通信で用いる元の IP ヘッダーを含めて暗号化できる。

問22:PCI Express 3.0、PCI Express 4.0 及び PCI Express5.0 を比較した記述のうち、適切なものはどれか。

ア:1 レーンの片方向最大転送レートは、PCI Express 4.0 は PCI Express 3.0 の 2 倍、PCI Express5.0 は PCI Express 4.0 の 2 倍である。

問23:ジョブの多重度が 1 で、到着順にジョブが実行されるシステムにおいて、表に示すジョブ A~C を処理するとき、ジョブ C が到着してから実行が終了するまでのターンアラウンドタイムは何秒か。ここで、OS のオーバーヘッドは考慮しない。

ア:11

問24:安全性と信頼性について、次の方針でプログラム設計を行う場合、その方針を表す用語はどれか。

[方針]
不特定多数の人が使用するプログラムには、自分だけが使用するプログラムに比べて、より多く、データチェックの機能を組み込む。プログラムが処理できるデータの前提条件を文書に書いておくだけでなく、プログラムについては前提条件を満たしていないデータが入力されたときは、エラーメッセージを表示して再入力を促すものとする。

ア:フールプルーフ

問25:バグトラッキングシステムの説明として、最も適切なものはどれか。

エ:発見されたバグの内容、バグが発生したソフトウェアのバージョンなどを記録し、その修正計画や修正履歴を管理する。