はじめに
- 令和 6 年度 春期 ネットワークスペシャリスト試験午前II 問題について問題と回答を載せています。
- 間違いがあればご指摘ください。
問題と解答
問1
- GBP-4におけるASに関する記述として,適切なものはどれか。
- ア
- あるルータが作成したRouter-LSAが伝播するルータの集合である。
- イ
- 接続されるルータの数,ブロードキャストやマルチキャストの使用の有無,トポロジ種別などによって区分けされたネットワーク群であり,Helloプロトコルによって隣接関係を確立する。
- ウ
- 同一の管理ポリシーによって管理されるネットワーク群であり,2オクテット又は4オクテットのAS番号によって識別される。
- エ
- リンクステート型の共通のプロトコルを使用して,ルーティング情報を相互に交換するルータの集合である。
正答 ウ
- ASとはAutonomous Systemの略で自律システムと呼ばれる。同一の運用ポリシーによって管理されたネットワークの集まり。16または32bitの数字を用いた AS番号 によってインターネット上で一意に識別される。日本ではJPNICがAS番号の割り当てと管理を行っている。そのためウが正答。
- ルータの集合ではないため,ア,エは誤り。
- イはOSPFネットワークの説明。誤り。
問2
- CS-ACELP(G.729)による8kビット/秒の音声符号化を行うVoIPゲートウェイ装置において,パケットを生成する周期が20ミリ秒のとき,1パケットに含まれる音声ペイロードは何バイトか。
- ア
- 20
- イ
- 160
- ウ
- 200
- エ
- 1,000
正答 ア
- CS-ACELP(G.729)とは、国際基準の音声符号化方式。汎用性が高く携帯電話や音声多重化装置に利用される。
- パケットが20ミリ秒で生成されるため1秒間に50パケット生成される。
- 1,000KByte/sec の音声符号化を行うため$\frac{1000}{50}=20$となり,アが正答。
問3
- 1時間当たりの平均通話回数が60で,平均保留時間は120秒である。呼損率を0.1にしたいとき,必要な回線数は最低幾らか。ここで,表中の数値は加わる呼量(アーラン)を示す。
表 即時式完全群負荷表
回線数\呼損率 | 0.1 |
---|---|
3 | 1.271 |
4 | 2.045 |
5 | 2.881 |
6 | 2.758 |
- ア
- 3
- イ
- 4
- ウ
- 5
- エ
- 6
正答 イ
- 呼損率は通話が発生した時に通話中でつながらないという確率。今回の問題では0.1にするということ。
- 呼量(アーラン)はある瞬間にどれだけの通話が接続中であるかを示すもので、今回の問題では120秒の通話が1時間に60回あるので$\frac{{120}\times{60}}{3600}=2$となる。
- 2回線異常必要であるので,それを満たす最低の回線数は4となり,イが正答。
問4
- 二つのルーティングプロトコルRIP-2とOSPFとを比較したとき,OSPFだけに当てはまる特徴はどれか。
- ア
- 可変長サブネットマスクに対応している。
- イ
- リンク状態のデータベースを使用している。
- ウ
- ルーティング情報の更新にマルチキャストを使用している。
- エ
- ルーティング情報の更新を30秒ごとに行う。
正答 ア
- どちらも可変長サブネットマスクに対応している。アは誤り。
- RIP-2では距離ベクトルのデータベースを利用するが,OSPFではリンク状態のデータベースを利用する。イが正答。
- RIP-2,OSPFともにマルチキャストを利用するためウは誤り。
- エはRIP-2のみに当てはまる内容。OSPFではネットワーク構成に変化があった場合にだけルーティング情報を更新するため,エは誤り。
問5
- 5個のノードA~Eから構成される図のネットワークにおいて,Aをルートノードとするスパニングツリーを構成した。このとい,スパニングツリー上で隣接するノードはどれか。ここで,図中の数値は対応する区間のコストを表すものとする。
- ア
- AとE
- イ
- BとC
- ウ
- CとD
- エ
- DとE
正答 ウ
-
上記を見ると、隣接しているノードはA-B,B-E,E-D,E-Cであり,選択肢からエが正答。
-
ルートポート,指定ポート,非指定ポートの判定については以下サイトを参照。
問6
- IPv4におけるARPのMACアドレス解決機能をIPv6で実現するプロトコルはどれか。
- ア
- DHCPv6
- イ
- ICMPv6
- ウ
- IGMPv2
- エ
- RIPng
正答 イ
- DHCPv6はコンピュータがネットワークに接続する際に必要な情報(主にIPアドレス)を自動で割り当てる機能のこと。アは誤り。
- ICMPv6とはIPv6で使用されるICMPプロトコルで,IPv4におけるARPと同等の機能や,IPアドレスの重複検出,近隣ノードの通信不能な箇所の検出等の機能がある。イが正答
- IGMPv2はマルチキャストアドレスへの参加や離脱などを行うプロトコルであるIGMPv1に機能追加されたもの。ウは誤り。
- RIPngはダイナミックルーティングを実現するルーティングプロトコル。隣接ルータと定期的に経路情報をやり取りし,最適な経路をルーティングテーブルに保持する。エは誤り。
問7
- IPv4のIPマルチキャストアドレスに関する記述として,適切なものはどれか。
- ア
- 127.0.0.1はIPマルチキャストアドレスである。
- イ
- 192.168.1.0/24のネットワークのIPマルチキャストアドレスは192.168.1.255である
- ウ
- IPマルチキャストアドレスの先頭4ビットは1111である。
- エ
- IPマルチキャストアドレスの先頭の4ビットを除いた残りの28ビットは,受信するホストのグループを識別するために利用される。
正答 エ
- 127.0.0.1はローカルループバックアドレスで,自身を示す特別なIPアドレス。アは誤り。
- マルチキャストアドレスはクラスDアドレス(224.0.0.0~239.255.255.255)であるため,イは誤り。
- マルチキャストアドレスの先頭bitは1110(=224)であるので,ウは誤り。
- エの内容はマルチキャストアドレスの説明。エが正答。
問8
- リモートアクセス環境において,認証情報やアカウンティング情報をやり取りするプロトコルはどれか。
- ア
- CHAP
- イ
- PAP
- ウ
- PPTP
- エ
- RADIUS
正答 エ
- CHAPはPPPなどで利用される認証手段の1つ。アは誤り。
- PAPはCHAPと同じくPPPで利用される認証手段の1つ。CHAPはパスワードのハッシュ値を送信するが,PAPはパスワードを平文で送る点で異なる。イは誤り。
- PPTPはトンネリングプロトコルであり認証情報やアカウンティング情報と直接関係がない。ウは誤り。
- RADIUSはRemote Authentication Dial In User Serviceの略でユーザ認証プロトコルの1つ。 認証およびアカウンティングをネットワーク上のサーバーに一元化することを目的としたセキュリティプロトコル。エが正答。
- アカウンティング情報とはシステム内においてユーザーがアクセスした履歴や実行した記録等を指す。
問9
- ホストAからホストBにTCPを用いてデータを送信するとき,TCPセグメントのシーケンス番号と受信確認番号(肯定応答番号)に関する記述のうち,適切なものはどれか。
- ア
- AがBからの応答を待たずに,続けて送信する場合のシーケンス番号は,直前に送信したTCPセグメントのシーケンス番号と送信データのオクテット数の和である。
- イ
- Aは,送信するTCPセグメントのシーケンス番号と受信確認番号を0から1ずつ増加させ,最大65,535に達すると0に戻す。
- ウ
- Bが受信したTCPセグメントにおいて,受信確認番号がシーケンス番号より小さい場合は,そのTCPセグメントはエラー後に再送されたものである。
- エ
- Bは,受け取ったTCPセグメントのシーケンス番号を受信確認番号として応答する。
正答 ア
- 受信確認番号とはACKのこと。3-wayハンドシェイクでは,受け取ったデータのシーケンス番号+1をACKとして返却するが,コネクション確立後はシーケンス番号+受信データbyte数とする。送信側はこのACKの値により相手がどこまでデータを受信しているかがわかる。
- 上記内容により,アが正答。
問10
- インターネットプロトコルのTCPとUDP両方のヘッダーに存在するものはどれか。
- ア
- 宛先IPアドレス
- イ
- 宛先MACアドレス
- ウ
- 生存時間(TTL)
- エ
- 送信元ポート番号
正答 エ
- TCP,UDPともにレイヤ4のプロトコルであるため,レイヤ3の情報であるIPアドレスは持たない。アは誤り。
- 上記と同じ理由でレイヤ2の情報であるMACアドレスは持たない。イは誤り。
- TTLはIPヘッダに含まれる情報。ウは誤り。
- TCP,UDPとも送信元ポート番号を保持しているので,エが正答。
問11
- IPv4ネットワークで使用されるIPアドレスaとサブネットアスクmからホストアドレスを求める式はどれか。ここで,“~”はビット反転の演算子,“|”はビットごとの論理和の演算子,“&”はビットごとの論理積の演算子を表し,ビット反転の演算子の優先順位は論理和,論理積の演算子よりも高いものとする。
- ア
- ~a&m
- イ
- ~a|m
- ウ
- a&~m
- エ
- a|~m
正答 ウ
- ホストアドレスはサブネットマスク(例えば255.255.255.240)のビットが0の部分の値になる。そのためサブネットマスクのビットをすべて反転し,IPアドレスとかけ合わせればよい。
- ビット反転の演算子は他の2つの演算子より優先されるため,~mの値とIPアドレスaの積を取ればホストアドレスがわかる。よってウが正答。
問12
- IPv4ネットワークにおいて,サブネットマスクが255.255.255.0である四つのネットワーク192.168.32.0,192.168.33.0,192.168.34.0,192.168.35.0を,CIDRを使って最小のスーパーネットにしたときの,ネットワークアドレスとサブネットマスクの組合せとして,適切なものはどれか。
ネットワークアドレス | サブネットマスク | |
---|---|---|
ア | 192.168.32.0 | 255.255.248.0 |
イ | 192.168.32.0 | 255.255.252.0 |
ウ | 192.168.35.0 | 255.255.248.0 |
エ | 192.168.35.0 | 255.255.252.0 |
正答 イ
- 192.168.35.0をネットワークアドレスにした場合,192.168.35.0以外のネットワークを表現できないためウ及びエは誤り。
- またサブネットマスクが255.255.248.0の場合,192.168.32.0から192.168.39.0まで表現でき,問題文の「最小のスーパーネット」に反する。
- サブネットマスクが255.255.252.0の場合,192.168.32.0から192.168.35.0までを表現できるため過不足なく表現できている。
- そのためイが正答。
問13
- ネットワークを構成するホストのIPアドレスとして用いることができるものはどれか。
- ア
- 127.16.10.255/8
- イ
- 172.16.10.255/16
- ウ
- 192.168.255.255/24
- エ
- 224.168.10.255/8
正答 イ
- 127.0.0.1~127.255.255.254はループバックアドレスとして予約されているため利用できない。アは誤り。
- 172.16.0.0~172.31.255.255はクラスBのプライベートIPアドレスであるため利用できる。イが正答。
- 192.168.255.255/24はブロードキャストアドレス(ホスト部が全て1)であるため利用できない。ウは誤り
- 224.168.10.255/8はクラスDのアドレス。マルチキャスト用のアドレスであるため利用不可。エは誤り。
問14
- OSPFとRIPのIPv6対応に関する記述のうち,適切なものはどれか。
- ア
- OSPFはバージョン2で対応している。
- イ
- OSPFはバージョン3で対応している。
- ウ
- RIPはバージョン1で対応している。
- エ
- RIPはバージョン2で対応している。
正答 イ
-
IPv6のルーティングプロトコルとしては,例えば以下。
- RIPng(RIP new generation)
- OSPFv3(OSPF version3)
- Integrated IS-IS
- EIGRP for IPv6
- MP-BGP4(Multiprotocol-BGP4)
-
そのためイが正答。
問15
- IP電話の音声品質を表す指標のうち,ノイズ,エコー,遅延などから算出されるものはどれか。
- ア
- MOS値
- イ
- R値
- ウ
- ジッタ
- エ
- パケット損失率
正答 イ
- MOS値とは主幹による音声評価手法。音声を1(bad)から5(Excellent)の5段階で評価した値の平均。アは誤り。
- R値は雑音,音量,エコー・遅延,歪や途切れと利便性など満足を与える要素を個別に計画の上,測定し,総合的に算出される音声品質の評価法。イが正答。
- ジッタは信号を伝送する際に生じる時間軸方向のズレや揺らぎ、それに伴って発生する音声や映像など伝送内容の乱れを意味する。ウは誤り。
- パケット損失率はパケットが何らかの理由で正常に届かない割合。音声品質とは直接関係ない。エは誤り。
問16
- Webコンテンツを提供する際にCDN(Content Delivery Network)を利用することによって,副次的に影響を軽減できる脅威はどれか。
- ア
- DDoS攻撃
- イ
- Man-in-the-Browser攻撃
- ウ
- パスワードリスト攻撃
- エ
- リバースブルートフォース攻撃
正答 イ
- CDNはキャッシュサーバを分散配置し,コンテンツを迅速に配信できるサービス。キャッシュサーバを利用するため特定のサーバの負荷を下げることもできる。
- DDoS攻撃は攻撃対象となるWebサーバーなどに対し,複数のコンピューターから大量のパケットを送りつけ負荷を上昇させ,正常なサービス提供を妨げる攻撃。キャッシュサーバを使うことで,特定のサーバの負荷は上昇するが他のサーバでコンテンツ配信が可能となるため,影響を軽減できる。アが正答。
- Man-in-the-Browser攻撃とはブラウザを乗っ取り、通信内容を盗聴したり,改ざんしたりする攻撃で,中間者攻撃(MITM攻撃)の1つ。CDNにより権限できる攻撃ではないためイは誤り。
- パスワードリスト攻撃は攻撃者が何らかの方法で不正に入手したIDやパスワードを利用し、サービスやシステムに不正アクセスを試みるもの。CDNにより権限できないためウは誤り。
- リバースブルートフォース攻撃はユーザーが設定しそうなパスワードを固定し,あらゆるIDを組み合わせ,総当たりで不正ログインを試みる方法。CDNで軽減できないためエは誤り。
問17
- RLO(Right-to-Left Override)を利用した手口はどれか。
- ア
- “マルウェアに感染している”といった偽の警告を出して利用者を脅し,マルウェア対策ソフトの購入などを迫る。
- イ
- 脆弱性があるホストやシステムをあえて公開し,攻撃の内容を観察する。
- ウ
- ネットワーク機器の設定を不正に変更して,MIB情報のうち監視項目の値の変化を検知したときセキュリティに関するイベントをSNMPマネージャ宛てに通知させる。
- エ
- 文字の表示順を変える制御文字を利用し,ファイル名の拡張子を偽装する。
正答 エ
- RLOとはUnicodeで定義された制御文字で,ファイル名の並びを右->左または左->右に変える働きを持つ。正答はエ。
- アは詐欺広告と呼ばれる内容。誤り。
- イはハニーポットの説明。誤り。
- ウはSNMPのTRAPを発生させることによる手口。誤り。
問18
- 暗号化装置における暗号化処理時の消費電力を測定するなどして,当該装置内部の秘密情報を推定する攻撃はどれか。
- ア
- キーロガー
- イ
- サイドチャネル攻撃
- ウ
- スミッシング
- エ
- 中間者攻撃
正答 エ
- キーロガーはキーボードやマウスを監視し,その入力を監視,記録するソフトまたはハードウェア。アは誤り。
- サイドチャネル攻撃とは暗号化を実行した物理デバイスを監視し処理時間や消費電力,エラーメッセージなどの再度チャネルの情報から情報の不正取得や暗号鍵の推定を試みる攻撃。イが正答。
- Side Channelとは非正規の入出力経路という意味。
スミッシングとはSMSとFishingを組み合わせた方法。SMSを送り個人情報を取得する。ウは誤り。 - 中間者攻撃とはクライアントに対してはサーバ,サーバに対してはクライアントになりすまし,通信内容を盗聴,改ざんする。エは誤り。
問19
- なりすましメール対策に関する記述のうち,適切なものはどれか。
- ア
- DMARCでは,“受信メールサーバが受信メールをなりすましと判定したとき,受信メールサーバは送信元メールサーバに当該メールを送り返す”,というDMARCポリシーを設定できる。
- イ
- IP25Bでは,ISPが自社の受信メールサーバから他社ISPの動的IPアドレスの25番ポートへの接続をブロックする。
- ウ
- S/MIMEでは,電子メール送信者は,自身の公開鍵を使ってデジタル署名を生成し,送信する電子メールに付与する。電子メール受信者は,電子メール送信者の秘密鍵を使ってデジタル署名を検証する。
- エ
- SPFでは,ドメインのDNSで,そのドメインを送信元とする電子メールの送信に用いてもよいメールサーバのIPアドレスをSPFレコードにあらかじめ記述しておく。
正答 エ
- DMARCはDNSのTXTレコードに登録されるもので,以下3つのポリシーを設定できる。アは誤り。
DMARCポリシー | 概要 |
---|---|
DMARCなし | 保護機能を持たず,監視のみを行う。 |
DMARC検疫 | 許可されていないメールにフラグを立てたり,隔離したりする。 |
DMARC拒否 | 不正なメールの受信トレイへのアクセスをブロックする。 |
- IP25BはISP内の動的IPアドレスから外部メールサーバに直接送信されるメールを拒否する仕組み。イは誤り。
- デジタル署名を生成するのは秘密鍵。受信者が送信者の公開鍵を利用して復号する。ウは誤り。
- SPFレコードとは送信元サーバーとDNS上のIPアドレスを比較し,正規サーバーからの送信であることを示すドメイン認証技術の1つ。エが正答。
問20
- ウェアの検出手法であるビヘイビア法を説明したものはどれか。
- ア
- あらかじめ特徴的なコードをパターンとして登録したマルウェア定義ファイルを用いてマルウェア検査対象と比較し,同じパターンがあればマルウェアとして検出する。
- イ
- マルウェアに感染していないことを保証する情報をあらかじめ検査対象に付加しておき,検査時に不整合があればマルウェアとして検出する。
- ウ
- マルウェアの感染が疑わしい検査対象のハッシュ値と,安全な場所に保管されている原本のハッシュ値を比較し,マルウェアを検出する。
- エ
- マルウェアの感染や発病によって生じるデータの読込みと書込みの動作や通信などを監視して,マルウェアを検出する。
正答 エ
- 手法の詳細は未知ウイルス検出技術に関する調査を参照。
- アはパターンマッチング法の説明である。
- イはチェックサム法/インテグリティチェック法の説明である。代表的なものは「ディジタル署名」。
- ウはコンペア法の説明である。
- エはビヘイビア法の説明であるため正答。
問21
- IPsecに関する記述のうち,適切なものはどれか。
- ア
- ESPのトンネルモードを使用すると,暗号化通信の区間において,エンドツーエンドの通信で用いる元のIPヘッダーを含めて暗号化できる。
- イ
- IKEはIPsecの鍵交換のためのプロトコルであり,ポート番号80が使用される。
- ウ
- 暗号化アルゴリズムとして,HMAC-SHA1が使用される。
- エ
- 二つのホストの間でIPsecによる通信を行う場合,認証や暗号化アルゴリズムを両者で決めるためにESPヘッダーではなくAHヘッダーを使用する。
正答 ア
- トンネルモードでは元のIPヘッダを暗号化し,新しいIPヘッダを追加して通信する。アが正答。
- IKEは秘密鍵情報の交換を行うプロトコルで,ポート500を利用する。イは誤り。
- 暗号化にはAESなどを利用する。HMAC-SHA1は認証時に利用するアルゴリズムであるので,ウは誤り。
- AHは暗号化しない。暗号化を行うのはESPであるので,エは誤り。
問22
- PCI Express 3.0,PCI Express 4.0 及びPCI Express 5.0を比較した記述のうち,適切なものはどれか。
- ア
- 外部記憶装置を利用して,主記憶の物理容量を越えるメモリ空間をプログラムから利用可能にする。
- イ
- 主記憶と磁気ディスク装置との間にバッファメモリを置いて,双方のアクセス速度の差を補う。
- ウ
- 主記憶と入出力装置との間でCPUを介さずにデータ転送を行う。
- エ
- 主記憶を複数のバンクに分けて,CPUからアクセス要求を並列的に処理できるようにする。
正答 ア
- PIC Expressとは,Peripheral Component Interconnect-Expressの略で,シリアル転送方式の拡張インターフェースの接続規格を指す。それぞれ以下の特徴がある。
PCI Express Ver | 策定年 | 特徴 |
---|---|---|
3 | 2010 | 1レーンあたりの実効データ転送速度は片方向0.9846GB/s,双方向1.969GB/sのスピード |
4 | 2017 | CI-Express 3.0の2倍の速度。 |
5 | 2019 | PCI-Express 4.0の2倍の速度 |
- 上記の通り,アが正答。
- それぞれのバージョンは互換性が保たれているため,イは誤り。
- レーン数はマザーボードのポートやCPU等に影響を受ける。いずれにしてもVer 3.0では最大48レーンであるため,ウは誤り。
- Ver 3.0,4.0では高速でデータのやり取りをするため128b/130bを利用する。エは誤り。
問23
- ジョブの多重度が1で,到着順にジョブが実行されるシステムにおいて,表に示すジョブA~Cを処理するとき,ジョブCが到着してから実行が終了するまでのターンアラウンドタイムは何秒か。ここで,OSのオーバーヘッドは考慮しない。(単位 秒)
ジョブ | 到着時刻 | 処理時間(単独実行時) |
---|---|---|
A | 0 | 5 |
B | 2 | 6 |
C | 3 | 3 |
- ア
- 11
- イ
- 12
- ウ
- 13
- エ
- 14
正答 ア
- 表にある到着時間と処理時間を元にA,B,Cの到着時間及び処理時間をまとめると以下。(緑が処理している時間,灰色がジョブが到着してから処理待ちの時間)。
- よって正答は11のア。
問24
- 安全性と信頼性について,次の方針でプログラム設計を行う場合,その方針を表す用語はどれか。
- (改行の箇所は原文そのまま)
[方針]
不特定足すの人が使用するプログラムには,自分だけが使用するプログラムに比べ
て,より多く,データチェックの機能を組み込む。プログラムが処理できるデータ
の前提条件を文書に書いておくだけでなく,プログラムについては前提条件を満た
していないデータが入力されたときは,エラーメッセージを表示して再入力を促す
ものとする。
- ア
- フールプルーフ
- イ
- フェールセーフ
- ウ
- フェールソフト
- エ
- フォールトトレランス
正答 ア
-
方針にある内容は,できる入力誤りに対し耐久性限り不正な入力を防ごうとしている。プログラムの利用者が誤って入力などを行う前提である。
-
フールプルーフは愚か者(fool)の操作に耐える(proof)というもので,今回の方針に沿う内容。アが正答。
-
フェールセーフとは,装置は壊れるという前提のもと,故障発生時に安全な動作にし人命を危険に晒させないといもの。イは誤り。
- 電車の遮断機が重力で落ちるようにしている,信号機をすべて赤にする等の例がある。
-
フェールソフトとはシステムの一部がダウンしても全体としてはサービスが続行可能であるような状態にする仕組み。ウは誤り。
-
フォールトトレランスとはシステムの一部が故障しても,予備機に切り替える等してサービスを継続させる仕組み。エは誤り。
- フェールソフトは一部機能だけ利用可能な状態にするが,フォールトトレランスはサービス自体を障害発生前と同等の機能を維持させる,という違いがあるよう。
問25
- バグトラッキングシステムの説明として,最も適切なものはどれか。
- ア
- ソースコードを画面に表示しながら,プログラムの実行及び中断,変数の値の表示などの,バグの発見を支援する機能を提供する。
- イ
- テストケース及びテストプログラムの開発を支援して,バグの発見を用意にする。
- ウ
- バグの数とソースプログラムの諸元から,品質管理のためのメトリクスを算定する。
- エ
- 発見されたバグの内容,バグが発生したソフトウェアのバージョンなどを記録し,その修正計画や修正履歴を管理する。
正答 エ
- バグトラッキングシステムとはプロジェクトなどで発生したバグを登録し,修正状況を追跡するシステムのこと。
- アの説明はデバッガのことであり,バグトラッキングシステムではない。アは誤り。
- イの説明はデバッガ等プログラム開発時に利用するソフトウェア等の内容であるためバグトラッキングシステムとは直接関係ない。イは誤り
- ウの説明はバグ検出目標などの品質管理の内容。ウは誤り。
- エの説明はバグトラッキングシステムのもの。エが正答。
最後に
- 出典:令和 6 年度 春期 ネットワークスペシャリスト試験 午前II 問題問1から問25まで