0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

令和7年度 春季 ネットワークスペシャリスト試験午前II 問題

Posted at

はじめに

  • 令和 7 年度 春期 ネットワークスペシャリスト試験午前II 問題について問題と回答を載せています。
  • 間違いがあればご指摘ください。

問題と解答

問1

  • 180 台の電話機のトラフィックを調べたところ,電話機 1 台当たりの呼の発生頻度(発着呼の合計)は 3 分に 1 回,平均回線保留時間は 80 秒であった。このときの呼量は何アーランか。
4
12
45
80
正答 エ
  • アーランとは通信回線におけるトラフィック量の国際単位のこと。電話をしていた時間 / 1時間で計算できる。
  • そのため $\frac{80\times20\times180}{3600} = 80$

問2

  • IEEE 802.3-2022 のベーシックフレームを用いて,1,400 オクテットの Mac クライアントデータを転送するとき,フォーム長は何オクテットになるか。ここで,フレームは宛先アドレスから FCS までとする。
1,414
1,418
1,422
1,426
正答 イ
  • MAC クライアントデータとは,Ethernet フレームであると考えてよさそう。
  • フレーム構造は以下の様になっている (下の数値はbyte) 。
プリアンブル SFD 宛先MACアドレス 送信元MACアドレス タイプ データ FCS
7 1 6 6 2 1,400 4
  • 宛先 MAC アドレスから FCSまでの合計は 1,418byte。
  • 現在 1byte とは 8bit であると考えてよいので,1オクテット=8bitであることから,1,418 オクテットとなり,イが正答。

問3

  • 平均ビット誤り率が $1×{10^{-5}}$ の回線を用いて,200,000 バイトのデータを 100 バイトずつの電文に分けて送信する。送信電文のうち,誤りが発生する電文の個数は平均して幾つか。
2
4
8
16
正答 エ
  • 平均ビット誤り率が$1×{10^{-5}}$であるので200,000バイトのデータの中に誤りが発生するデータは$\frac {200000 \times 8 } {100000}=16$個となる。200,000バイトのデータを100バイトずつ送るため,2,000回送ることになるが,平均すれば16回エラーが発生する可能性があるためエが正答。

問4

  • IEEE 802.3-2022 で定められている 10GBASE-T において,カテゴリ 6A ケーブルを使用した場合の最大ケーブル長は何 m か。
55m
100m
200m
500m
正答 イ
  • 10GBASE-T のカテゴリ 6A ケーブルは,10GBASE-T のカテゴリ 6 ケーブルよりも優れている。比較すると以下。そのため正答はイ。
カテゴリ 周波数 最大ケーブル長
6 250MHz 55m
6A 500MHz 100m
  • また一般的なLANケーブルは100mを超えると安定した通信が行えないといわれている。

問5

  • IoT 向けのアプリケーション層のプロトコルである CoAP(Constrained Application Protocol) の特徴として,適切なものはどれか。
信頼性よりもリアルタイム性が要求される音声や映像の通信に向いている。
大容量で高い信頼性が要求されるデータの通信に向いている。
テキストベースのプロトコルであり,100 文字程度の短いメッセージの通信に向いている。
パケット損失が発生しやすいネットワーク環境での,小電力デバイスの通信に向いている。
正答 エ
  • CoAP とは IoT デバイスなどのようにメモリ・消費電力・帯域幅などリソースに制約のあるデバイスが,効率的に Web通信を行えるように設計されたプロトコルのこと。
  • アは UDP のこと。CoAP は大容量のデータを送信するのに向いていない。小さいデータを大量に送信する用途に向いている。誤り。
  • イは TCP の特徴。同様に誤り。
  • ウは MQQT(Message Queue Telemetry Transport) の説明。CoAP はバイナリフォーマットのプロトコルであるため誤り。
  • エは CoAP の説明。正答。

問6

  • Web ページ内の HTML フォームに入力されたデータが Web サーバに送られる際には,HTTP プロトコルの GET メソッド又は POST メソッドを用いたリクエストメッセージが使用される。このとき,入力されたデータはリクエストメッセージのどの部分に含まれるか。ここで,HTTP のバージョンは HTTP/1.1 とし,リクエストメッセージは,リクエスト行,ヘッダー,メッセージボディの順で構成されているものとする。
GET メソッドが使用される場合 POST メソッドが使用される場合
リクエスト行 ヘッダー
リクエスト行 メッセージボディ
ヘッダー ヘッダー
ヘッダー メッセージボディ
正答 イ
  • リクエスト行はメソッド, URI,HTTP バージョンの3つから構成される。
  • ヘッダーはブラウザのバージョン等を格納する。フィールド名:内容という形式で,例えば User-Agent: Mozilla/5.0 ... など。
  • メッセージボディは補足情報を格納する場所で,GET の場合は何もデータがない。POST の場合にパラメータが格納される。
  • GET メソッドではパラメータはparameter=valueの形式で URL (リクエスト行) に記載される。
  • そのためイが正答。

問7

  • IPv4において,IP パケットで送られているデータが,ICMP メッセージであることを識別できるヘッダー情報はどれか。
IP ヘッダーのプロトコル番号
MAC ヘッダーのイーサタイプ値
TCP ヘッダーのコントロールフラグ
UDP ヘッダーの宛先ポート番号
正答 ア
  • ICMP は Internet Control Message Protocol の略。代表的な例として ping がある。ネットワークの通信状態の確認等に利用されるプロトコル。
  • ICMP の場合,アのIP ヘッダーのプロトコル番号に1が格納される。アが正答。
  • イのヘッダーのイーサタイプ値とは,送信元 MAC アドレスの次のフィールドで IPv4 は 0x0800 であるので,この値では判断できない。イは誤り。
  • ウのコントロールフラグとは 制御ビット とも呼ばれる8つのコントロールフラグを持つ領域。例えば SYN や ACK があり,bit が 1 の場合,確認応答番号のフィールドが有効である,コネクション確立のためのパケットなどの意味を持つ。ウは誤り。
  • エについて,UDPはレイヤ 4のプロトコルであり,ICMP はレイヤ 3 のプロトコルであるので直接の関係はない。エは誤り。

問8

  • 可変長サブネットマスクを利用できるルータを用いた図のネットワークにおいて,すべてのセグメント間で通信可能としたい。セグメント A に割り当てるサブネットワークアドレスとして,適切なものはどれか。ここで,図中の各セグメントの数値は,上段がネットワークアドレス,下段がサブネットマスクを表す。

image.png

ネットワークアドレス サブネットマスク
172.16.1.0 255.255.255.128
172.16.1.128 255.255.255.128
172.16.1.128 255.255.255.192
172.16.1.192 255.255.255.192
正答 ウ
  • 通信可能とあるが,単純にすべての IP アドレスが重複ない状態にすればよいという意味。
  • 各セグメントおよび選択肢の IP アドレスの範囲は以下の通り。このうち重ならない組み合わせを選べばよい。
IP アドレスの範囲
セグメント B 172.16.1.32 - 172.16.1.63
セグメント C 172.16.1.224 - 172.16.1.227
セグメント D 172.16.1.64 - 172.16.1.127
172.16.1.0 - 172.16.1.128
172.16.1.128 - 172.16.1.256
172.16.1.128 - 172.16.1.192
172.16.1.192 - 172.16.1.255

問9

  • PPP に関する記述のうち,適切なものはどれか。
交換網用のプロトコルであり,専用線では使用することができない。
半二重の伝送モード専用のプロトコルである。
非同期式のプロトコルであり,8 ビットの転送制御文字が使われる。
リンク確立フェーズの後に認証プロトコルを実行することができる。
正答 エ
  • PPP は Point-to-Point Protocol の略でデータリンク層のプロトコル。データ通信を開始する前にPPPのレベルでコネクションを確立する。その際認証や圧縮,暗号化の設定を行う。エが正答。
  • アの交換網に関する定義は不明だが、PPP は専用回線(専用線)でも利用できるため誤り。
  • イの半二重通信とは,送信している間は受信できず,受信している間は送信できない,という通信で無線式トランシーバなどが該当する。
  • PPP には同期,非同期の 2 種類があるためウは誤り。

問10

  • IP ネットワークにおいて経路情報の交換に UDP を用いるルーティングのプロトコルはどれか。
BGP
OSPF
RARP
RIP
正答 エ
  • 各ルーティングプロトコルの特性は以下の通り。
ルーティングプロトコル 下位プロトコル 方式 適応範囲 ループの検出
RIP UDP 距離ベクトル 組織内 ×
RIP2 UDP 距離ベクトル 組織内 ×
OSPF IP リンク状態 組織内
EGP IP 距離ベクトル 対外接続 ×
BGP TCP 経路ベクトル 対外接続
  • UDP はレイヤ 4 のプロトコルのため、OSPF, EGP は除外される。
  • BGP は TCP を利用されるため,正答はエ。

問11

  • TCP の通信において,サーバがクライアントから要求を受けて 3 ウェイハンドシェイクを用いた TCP コネクションを確立するとき,サーバが SYN フラグの付いたパケットを受け取るのはどの状態のときか。
LISTEN
SYN-RECEIVED
SYN-SENT
TIME-WAIT
正答 ア
  • LISTEN とはサーバ側が SYN を受け付けるための待機の状態。アが正答。
  • SYN-RECEIVED とは SYN を受信した状態。イは誤り。
  • SYN-SENT とはクライアントが SYN をサーバに送信した状態。サーバから ACK を受け取ると ESTABLISHED になる。ウは誤り。
  • TIME-WAIT については RFC 683に記載あるようだが,大まかにいうと切断を保留している状態のよう。いずれにしてもエは誤り。

問12

  • IPv6 における ICMPv6 の近隣探索メッセージの使われ方に含まれるものはどれか。
IPv6 アドレスが他のノードと重複していないかの検出に使われる。
最終到達ノードまでのパス MTU を決定するのに使われる。
ステートフルアドレス構成で使用する DHCPv6 サーバのアドレスを取得するのに使われる。
リンクローカルアドレスのプレフィックスを取得するのに使われる。
正答 ア
  • 近隣探索メッセージとは ICMPv6 のタイプ 133-137 までのメッセージのこと。例えば IPv6 で 近隣要請メッセージ (135) により MAC アドレスを問い合わせ、 近隣告知メッセージ (136) で MAC アドレスを通知してもらう。
タイプ 名称
133 Router Solicitation ルータ要請
134 Router Advertisement ルータ広告
135 Neighbor Solicitation 近隣要請
136 Neighbor Advertisement 近隣広告
137 Redirect リダイレクト
  • IPv6 アドレスの重複検出ができるため,アが正答。
  • ルータ要請等により MTU の値を検出できるが,決定するわけではないためイは誤りか。誤りと断言できない。
  • プレフィックスやデフォルトゲートウェイの情報を取得できるが,DHCPv6 サーバのアドレスは取得できないよう。ウは誤りといえるか。
  • リンクローカルアドレスとは、DHCP サーバが存在しないネットワークで使われる特殊な IP アドレス。エは誤り。

問13

  • OpenFlow プロトコルを使用したネットワークにおいて,OpenFlow スイッチが受信したパケットを OPenFlow コントローラーに送信するときに使用するメッセージはどれか。
Echo
Flow-Mod
Packet-In
Packet-Out
正答 ウ
  • OpenFlow の詳細は割愛。概略は以下。
  • 経路制御などの管理機能をフローコントローラ (Open Flow Controller=OFC) ,データ転送を行うスイッチ (Open Flow Switch=OFS) に分け,OFS に入るパケットの制御を OFC が制御するという方式。
  • 通信メッセージは以下の様なものがある。
通信メッセージ名 通信の方向 用途
Packet-In OFS->OFC 入力パケットと入力ポート ID を,OFC に通知する。
Packet-Out OFC->OFS 出力パケットと出力ポート ID を送り,OFS に出力させる。
Flow-Mod OFC->OFS 変更情報を送り,OFS の管理テーブルを変更させる。
  • 上記より正答はウ。
  • アの Echo は OFC、OFS の間の死活監視に利用される。

問14

  • FTP を使ったファイル転送でクライアントが使用するコマンドのうち,データ転送用コネクションをクライアント側から接続するために,サーバ側のデータ転送ポートを要求するものはどれか。
ACCT
MODE
PASV
PORT
正答 ウ
  • FTP は 2 つの TCP コネクションを利用する。1 つは制御用,もう 1 つは転送用。
  • アの ACCT は課金情報を収集するコマンド。実装されていないことが多い。アは誤り。
  • イの MODE は転送モードを指定するコマンド。ストリーム,ブロック,圧縮の3種類がある。イは誤り。
  • ウの PASV はクライアントからサーバにデータコネクションを確立するためのコマンド。ウが正答。
  • エの PORT はデータ転送に通常利用するポート番号 (20) 以外を指定するときに使う。エは誤り。

問15

  • 日本国内において,無線LANの規格IEEE 802.11n及びIEEE 802.11acで使用される周波数帯の組合せとして,適切なものはどれか。
IEEE 802.11n IEEE 802.11ac
2.4GHz帯 5GHz帯
2.4GHz帯,5GHz帯 2.4GHz帯
2.4GHz帯,5GHz帯 5GHz帯
5GHz帯 2.4GHz帯,5GHz帯
正答 ウ
  • IEEE 802.11シリーズの主な特徴を比較すると以下の通り。beについてはおそらく。
規格 策定年 二次変調方式 周波数帯 公称最大速度 最大チャネル幅 備考
b 1999 DSSS/CCSK 2.4GHz 11Mbps 22MHz
a 1999 OFDM 5GHz 11Mbps 20MHz
g 2003 OFDM 2.4GHz 54Mbps 20MHz
n 2009 OFDM 2.4GHz,5GHz 600Mbps 20/40MHz
ac 2014 OFDM 5GHz 6.93Gbps 80/160MHz WiFi5
ax 2021 OFDMA 2.4GHz,5GHz 9.6Gbps 80/160MHz WiFi6
be 2024 OFDMA 2.4Ghz,5GHz,6GHz 46Gbps 80/160/320MHz WiFi7
  • 上記より正答はウ。
補足
  • チャネル幅は通信速度に比例するといってよさそう。
  • 周波数帯は数値が低いほうが遠くに届くが速度は遅くなる。また2.4GHz帯は電子レンジ等多数の機器との干渉が起こる可能性がある。
  • 逆に5GHzなどは速度も速く,干渉しにくい(利用する機器が少ない)が,障害物などがあると電波が届きにくいという欠点もある。

問16

  • TLS に関する記述のうち,適切なものはどれか。
TLS が使用する Web サーバのデジタル証明書には IP アドレスの組込みが必須であり,Web サーバの IP アドレスを変更する場合には,デジタル証明書を再度取得する必要がある。
TLS で使用される共通鍵の長さは,128 ビット未満で任意に指定する。
TLS で使用する個人認証用のデジタル証明書は,IC カードにも格納することができ,利用する PC を特定の PC に限定する必要はない。
TLSは Web サーバと特定の利用者が通信するためのプロトコルであり,Web サーバへの事前の利用者登録が不可欠である。
正答 ウ
  • サーバ証明書に IP アドレスは必須ではないためアは誤り。
  • 鍵長は 128,198,256 などから選べる。任意ではないのでイは誤り。
  • ウの内容は正しい。
  • 事前登録は必要ないためエは誤り。

問17

  • テンペスト攻撃の説明とその対策として,適切なものはどれか。
通信路の途中でパケットの内容を改ざんする攻撃であり,その対策としては,デジタル署名を利用して改ざんを検知する。
ディスプレイなどから放射される電磁波を傍受し,表示内容を解析する攻撃であり,その対策としては,電磁波を遮断する。
マクロマルウェアを使う攻撃であり,その対策としては,マルウェア対策ソフトを導入し,最新のマルウェア定義ファイルを適用する。
無線 LAN の信号を傍受し,通信愛用を解析する攻撃であり,その対策としては,通信パケットを暗号化する。
正答 イ
  • アは中間者攻撃のこと。誤り。
  • イはテンペスト攻撃の説明になる。イが正答。
  • ウはマクロを使った攻撃手法。ウは誤り。
  • エはスニッフィング攻撃の説明。エは誤り。

問18

  • DRDoS 攻撃に該当するものはどれか。
サーバの可用性を脅かす脆弱性が発見されてから対策が提供されるまでの間に,その脆弱性を攻撃者が悪用することによって,標的のサーバのリソースを枯渇させ,利用を妨害する。
最初の接続要求 (SYN) パケットを繰り返し送信することによって,標的のサーバの利用可能なメモリを枯渇させ,利用を妨害する。
多数の DNS サーバに対して送信元の IP アドレスを標的の IP アドレスに偽装したリクエストを送信し,それらのサーバの応答パケットによって,標的のサーバのリソースを枯渇させ,利用を妨害する。
多数の HTTP リクエストを長期間掛けて送信し続けることによって,標的の Web サーバのセッションを占有し,利用を妨害する。
正答 ウ
  • アは 脆弱性攻撃の説明だと思われる。アは誤り。
  • イは SYN フラッド攻撃の説明。イは誤り。
  • ウは DRDoS 攻撃の説明。ウが正答。
  • エは通常の HTTPフラッド攻撃の説明。エは誤り。

問19

  • 無線 LAN の暗号化通信を実装するための規格に関する記述のうち,適切なものはどれか。
EAP はクライアント PC とアクセスポイントとの間で,あらかじめ登録した共通鍵による暗号化通信を実装するための規格である。
RADIUS は,クライアント PC とアクセスポイントとの間で公開鍵暗号方式による暗号化通信を実装するための規格である。
SSID はクライアント PCで利用する秘密鍵であり,公開鍵暗号方式による暗号化通信を実装するための規格で規定されている。
WPA3-Enterprise は,IEEE 802.1X の規格に沿った利用者認証及び動的に共有される暗号鍵を用いた暗号化通信を実装するための規格である。
正答 エ
  • EAP は Extensible Authentication Protocol の略。認証や暗号鍵配送用のフレームワークで特定の認証方式ではなく、様々な認証方式を利用できる規格。アは誤り。
  • RADIUS とは認証 SW (オーセンティケータなど) に問い合わせる代表的なプロトコル。イは誤り。
  • SSID とは無線 LAN を識別するための識別子。ウは誤り。
  • WPA3-Enterprise は Wi-Fi のセキュリティ規格 WPA3 にあるモードの 1 つで規模の大きなネットワークで利用する。Enterprise モードでは認証サーバが認証を行う。エが正答。
    • WPA3 では PSK (事前共有鍵) ではなく,SAE (=Simultaneous Authentication of Equals: 同等性同時認証) を使う。利用者が設定したパスワードに加え MAC アドレスや乱数を利用し接続ごとに異なる PMK (=Pairwise Master Key) を生成する。

問20

  • DNSSEC の機能はどれか。
DNS キャッシュサーバの設定によって,再帰的な問い合わせを受け付ける送信元の範囲が最大になるようにする。
DNS サーバから受け取るリソースレコードに対するデジタル署名を利用して,リソースレコードの送信者の正当性とデータの完全性を検証する。
ISP 等に設定されたセカンダリ DNS サーバを利用して権威 DNS サーバを二重化することによって,名前解決の可用性を高める。
共通鍵暗号とハッシュ関数を利用したセキュアな方法によって,DNS 更新要求が許可されているエンドポイントを特定して認証する。
正答 イ
  • DNSSEC とは DNS Security Extensions の略で,DNSの応答の正当性を保証するための拡張仕様。DNSキャッシュポイズニング攻撃への有効な対策。イが正答。
  • アは BIND9 の ACLについての記述。イは誤り。
  • ウは可用性が高まる仕組みであり DNSSEC とは直接関係ない。ウは誤り。
  • エも DNSSEC とは直接関係のない内容。エは誤り。

問21

  • スパムメールの対策として,TCPポート番号25への通信に対してISPが実施するOP25Bの例はどれか。
ISP管理外のネットワークからの通信のうち,スパムメールのシグネチャに合致するものを遮断する。
ISP管理下の動的IPアドレスからISP管理外のネットワークへの直接の通信を遮断する。
電子メール送信元のメールサーバについてDNSの逆引きができない場合,そのメールサーバからTCPポート番号25への通信を遮断する。
電子メール不正中継の脆弱性を持つメールサーバからTCPポート番号25への通信を遮断する。
正答 イ
  • OP25B(Outbound Port 25 Blocking)とは,ISPのスパムメール対策の一つで,ISP管理下の端末からスパムメールが送信されることを防ぐ。
  • 外部の25番ポートへの接続を拒否するもの。25番ポートは認証なしで通過できるためこのポートを利用しスパムメールを送る手法があるため。
  • 上記より正答はイ。

問22

  • キャッシュメモリへの書込み動作には,ライトスルー方式とライトバック方式がある。それぞれの特徴のうち,適切なものはどれか。
ライトスルー方式では,データをキャッシュメモリだけに書き込むので,高速に書込みができる。
ライトスルー方式では,データをキャッシュメモリと主記憶の両方に同時に書こ込むので,主記憶の内容は常にキャッシュメモリの内容と一致する。
ライトバック方式では,データをキャッシュメモリと主記憶の両方に同時に書き込むので,速度が遅い。
ライトバック方式では,読出し時にキャッシュミスが発生してキャッシュメモリの内容が追い出されるときに,主記憶にデータを書き戻す必要が生じることはない。
正答 イ
  • ライトスルー方式とは,データが処理された後,キャッシュメモリに書き込み,その次に主記憶装置へ書き込み,最後に HDD や SSD などのディスクへの書き込みをするすべての書き込みを待つ。
  • ライトバック方式は,ライトスルーと違いキャッシュメモリにのみ書込み,CPU の負荷が下がっている状態で初めて主記憶装置やディスクへの書き込みを行う。
  • そのためライトスルー方式は確実な処理が期待できるが、ライトバック方式と比べ遅い。
  • ただしライトバック方式では停電や機器の故障が発生するとデータが失われる可能性がある。
  • アはライトバック方式の説明。アは誤り。
  • イが正答。
  • ウはライトスルー方式の説明。ウは誤り。
  • エは直接関係ない内容。エは誤り。

問23

  • MTBF を長くするよりも,MTTR を短くするのに役立つものはどれか。
エラーログ取得機能
記憶装置のビット誤り訂正機能
命令再試行機能
予防保全
正答 ア
  • MTFB は Mean Time Between Failure の略で,故障発生までに稼働した時間の平均値。
  • MTTR は Mean Time To Repair(Recovery) の略で,故障から復旧までにかかった時間の平均値。
  • アはログを確認し故障の内容を調査するのに役立つと考えられる。アが正答。
  • イにビット誤りの訂正を実施しても MTTR は短縮できない。MTBF は長くなる可能性があるが,イは誤り。
  • ウは MTTR に影響しない。エラーが発生した場合に再試行することで MTBF が長くなる可能性はあるが,MTTR の短縮には影響しない。ウは誤り。
  • エは事前の対策であるため MTTR に直接影響しない。エは誤り。

問24

  • Pattern-Oriented Software Architecture のアーキテクチャパターンのうち,ブローカーの説明はどれか。
機能の中核部分と拡張部分とを分離して,変更要求に対する拡張性を向上させる。
データストリームに対する一連の処理を,容易に追加または削除できるように分割して,段階的に実施する。
データの管理,利用者への情報表示,利用者からの入力と制御の三つのコンポーネントで GUI システムを構成して,表示部分の変更に柔軟に対応する。。
分散環境において,サービスの登録,検索,メッセージのやり取りを行い,クライアントとサーバとの相互依存性を弱める。
正答 エ
  • デザインパターンの一種のよう。
  • ブローカーパターンは,ソフトウェアコンポーネント間の通信を仲介する「ブローカー」を利用するアーキテクチャパターン。
  • ブローカーは「仲介者」として機能し、コンポーネント同士が互いの存在を意識せずに通信できる。
  • よってエが正答。

問25

  • ステージング環境の説明として,適切なものはどれか。
開発者がプログラムを変更するたびに,ステージングサーバにプログラムを直接デプロイして動作を確認し,デバッグするための環境。
システムのベータ版を広く一般の利用者に公開してテストを実施してもらうことによって,問題点やバグを報告してもらう環境。
保護するネットワークと外部ネットワークの間に境界ネットワーク(DMZ)を設置して,セキュリティを高めたネットワーク環境。
本番環境とほぼ同じ環境を用意して,システムリリース前の最終テストを行う環境。
正答 エ
  • ステージング環境とはシステムやソフトウェア開発において,本番環境に近い環境を模擬的に構築したものを指す。
  • アのような運用はしない。アは誤り。
  • イはオープンベータテスト環境であるため誤り。
  • ウにあるセキュリティとステージング環境は直接関係ないため,ウは誤り。
  • エはステージング環境の説明。エが正答。

最後に

  • 出典:令和 7 年度 春期 ネットワークスペシャリスト試験 午前II 問題問1から問25まで
0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?