はじめに
- 令和3年度 春季 ネットワークスペシャリスト試験午前II 問題について問題と回答を載せています。
- 今後解説を追記する予定です。
- 間違いがあればご指摘ください。
問題と解答
問1
- ネットワーク機器のイーサネットポートが持つ機能である Automatic MDI/MDI-Xの説明として,適切なものはどれか。
ア 接続先ポートの受信不可状態を自動判別して,それを基に自装置からの送信を止める機能
イ 接続先ポートの全二重・半二重を自動判別して,そえを基に自装置の全二重・半二重を変更する機能
ウ 接続先ポートの速度を自動判別して,それを基に自装置のポートの速度を変更する機能
エ 接続先ポートのピン割り当てを自動判別して.ストレートケーブル又はクロスケーブルのいずれでも接続できる機能
正答 エ
問2
- DNS の MX レコードで指定するものはどれか。
ア エラーが発生したときの通知先のメールアドレス
イ 管理するドメインへの電子メールを受け付けるメールサーバ
ウ 複数の DNS サーバが動作しているときのマスタ DNS サーバ
エ メーリングリストを管理しているサーバ
正答 イ
問3
- IEEE 802.11a/g/n/ac で用いられる多重化方式として,適切なものはどれか。
ア ASK
イ BPSK
ウ FSK
エ OFDM
正答 エ
- OFDM は Orthogonal Frequency Division Multiplexingの略。直交周波数分割多重という意味。
問4
ア 8
イ 9
ウ 10
エ 11
正答 ウ
- 図を見て根気よく考えればわかる。
- X から出ている線を見ると同時に最大11利用できるが、A から先に(D または B に)進むには同時に3つしか利用できないため最大10であることがわかる。
- その後、本当に同時に 10 利用できるかどうかを検証すればよい。
問5
- CSMA/CA や CSMA/CD のLAN の制御に共通している CSMA 方式に関する記述として,適切なものはどれか。
ア キャリア信号を検出し,データの送信を制御する。
イ 送信権をもつメッセージ(トークン)を得た端末がデータを送信する。
ウ データ送信中に衝突が起こった場合は,直ちに再送を行う。
エ 伝送路が使用中でもデータの送信はできる。
正答 ア
- CSMA/CD は衝突検知するためイは明らかに間違い。
- CSMA/CA は衝突を回避する動きのため、ウも間違い。
- エは通常そういう動作はできないはず。
問6
- ネットワークの QoS を実現するために使用されるトラフィック制御方式に関する説明のうち,適切なものはどれか。
ア 通信を開始する前にネットワークに対して帯域などのリソースを要求し,確保の状況に応じて通信を制御することを,アドミッション制御という。
イ 入力されたトラフィックが規定された最大速度を超過しないか監視し,超過分のパケットを破棄するか優先度を下げる制御を,シェーピングという。
ウ パケットの送出間隔を調整することによって,規定された最大速度を超過しないようにトラフィックを平準化する制御を,ポリシングという。
エ フレームの種類や宛先に応じて優先度を変えて中継することを,ベストエフォートという。
正答 ア
- シェーピングはパケットをバッファに格納し遅延させることでトラフィックを平準化すること。
- ポリシングはパケットをドロップ,または優先順位を変えること。
- ベストエフォートは文字通り,最大限努力するということで,回線速度を保証しないことを示す。
問7
- IPv4 ネットワークで TCP を使用するとき,フラグメント化されることなく送信できるデータの最大長は何オクテットか。ここで TCP パケットのフレーム構成は図のとおりであり,ネットワークの MTU は 1,500 オクテットとする。また,( )内はフィールド長をオクテットで表したものである。
ア 1,446
イ 1,456
ウ 1,460
エ 1,480
正答 ウ
問8
- 自律システム間の経路制御に使用されるプロトコルはどれか。
ア BCP-4
イ OSPF
ウ RIP
エ RIP-2
正答 ア
問9
- DNS でのホスト名と IP アドレスの対応付けに関する記述のうち,適切なものはどれか。
ア 一つのホスト名に複数の IP アドレスを対応させることはできるが,複数のホスト名に同一の IP アドレスを対応させることはできない。
イ 一つのホスト名に複数の IP アドレスを対応させることも,複数のホスト名に同一の IP アドレスを対応させることもできる
ウ 複数のホスト名に同一の IP アドレスを対応させることはできるが,一つのホスト名に複数の IP アドレスを対応させることはできない。
エ ホスト名と IP アドレスの対応はすべて 1 対 1 である。
正答 イ
問10
- 可変長サブネットマスクを利用できるルータを用いた図のネットワークにおいて,すべてのセグメント間で通信可能としたい。セグメント A に割り当てるサブネットワークアドレスとして,適切なものはどれか。ここで,図中の各セグメントの数値は,上段がネットワークアドレス,下段がサブネットマスクを表す。
ネットワークアドレス | サブネットマスク | |
---|---|---|
ア | 172.16.1.0 | 255.255.255.128 |
イ | 172.16.1.128 | 255.255.255.128 |
ウ | 172.16.1.128 | 255.255.255.192 |
エ | 172.16.1.192 | 255.255.255.192 |
正答 ウ
- 通信可能とあるが,単純にすべての IP アドレスが重複ない状態にすればよいという意味。
- 各セグメントおよび選択肢の IP アドレスの範囲は以下の通り。このうち重ならない組み合わせを選べばよい。
IP アドレスの範囲 | |
---|---|
セグメント B | 172.16.1.32 - 172.16.1.63 |
セグメント C | 172.16.1.224 - 172.16.1.227 |
セグメント D | 172.16.1.64 - 172.16.1.127 |
ア | 172.16.1.0 - 172.16.1.128 |
イ | 172.16.1.128 - 172.16.1.256 |
ウ | 172.16.1.128 - 172.16.1.192 |
エ | 172.16.1.192 - 172.16.1.255 |
問11
- MPLS の説明として,適切なものはどれか。
ア IP プロトコルに案業過や認証などのセキュリティ機能を付加するための規格である。
イ L2F と PPTP を統合して改良したデータリンク層のトンネリングプロトコルである。
ウ PPP データフレームを IP パケットでカプセル化して,インターネットを通過させるためのトンネリングプロトコルである。
エ ラベルと呼ばれる識別子を挿入することによって,IP アドレスに依存しないルーティングを実現する,ラベルスイッチング方式を用いたパケット転送技術である。
正答 エ
問12
- IoT で利用される通信プロトコルであり,パブリッシュ/サブスクライブ(Publish/Subscrive)型のモデルを利用しているものはどれか。
ア 6LoWPAN
イ BLE
ウ MQTT
エ Wi-SUN
正答 ウ
- 6LoWPAN とは IPv6 over Low-Power Wireless Personal Area Networks の略とされている。IPv6 プロトコルを IEEE802.15.4 無線 PAN 上で稼動させることを目的とした仕様。
- BLE は Bluetooth Low Energy の略で,低電力消費・低コストの規格。
- Wi-SUM はWireless Smart Utility Network の略。920MHz帯で使用され,2.4GHzや5GHz帯を使用するWi-Fiと比べると、通信速度は遅いが,通信距離が長く,障害物にも強く繋がりやすく,低消費電力という通信規格。
問13
- インターネットプロトコルの TCP と UDP 両方のヘッダに存在するものはどれか。
ア 宛先 IP アドレス
イ 宛先 MAC アドレス
ウ 生存時間(TTL)
エ 送信元ポート番号
正答 エ
問14
- ネットワークアドレス 192.168.10.192/28 のサブネットにおけるブロードキャストアドレスはどれか。
ア 192.168.10.199
イ 192.168.10.207
ウ 192.168.10.223
エ 192.168.10.255
正答 イ
- 問題に記載のあるサブネットの IP アドレスの範囲は 192.168.10.192 - 192.168.10.207 となるので,ブロードキャストアドレスは192.168.10.207。
問15
- 日本国内において,無線 LAN の規格 IEEE 802.11n 及び IEEE 802.11acで使用される周波数帯の組合わせとして,適切なものはどれか。
IEEE 802.11n | IEEE 802.11ac | |
---|---|---|
ア | 2.4GHz 帯 | 5GHz 帯 |
イ | 2.4GHz 帯,5GHz 帯 | 2.4GHz 帯 |
ウ | 2.4GHz 帯,5GHz 帯 | 5GHz 帯 |
エ | 5GHz 帯 | 2.4GHz 帯,5GHz 帯 |
正答 ウ
問16
- ポリモーフィック型マルウェアの説明として,適切なものはどれか。
ア インターネットを介して,攻撃者から遠隔操作される。
イ 感染ごとにマルウェアのコードを異なる鍵で暗号化するなどの手法によって,過去に発見されたマルウェアのパターンでは検知されないようにする。
ウ 複数の OS 上で利用できるプログラム言語でマルウェアを作成することによって,複数の OS 上でマルウェアが動作する。
エ ルートキットを利用してマルウェアを隠蔽し,マルウェア感染は起きていないように見せかける。
正答 イ
- ポリモーフィック(=polymorphic) とは「多用な」,「多形性の」という意味。ポリモーフィック型マルウェアとは感染する都度ウイルス自体のコードをランダムに変更し形を変えるコンピュータウイルスのこと。
問17
- リフレクタ攻撃に悪用されることの多いサービスの例はどれか。
ア DKIM,DNSSEC,SPF
イ DNS,Memcached,NTP
ウ FTP,L2TP,Telnet
エ IPsec,SSL,TLS
正答 イ
- リフレクタ攻撃とは,インターネット上のサーバーに対して偽装したリクエストを行うDDoS攻撃。DNSリフレクター攻撃等が有名。UDPはコネクションレス型のプロトコルであり、この性質を利用する攻撃。
- MemcachedはTCP,UDPのポート11211で受け付ける。
- NTPはUDPのポート番号123を利用する。
問18
- 前方秘匿性(Forward Secrecy)の性質として,適切なものはどれか。
ア 鍵公開に使った秘密鍵が漏洩したとしても,過去の暗号文は解読されない。
イ 時系列データをチェーンの形で結び,かつ,ネットワーク上の複数のノードで共有するので,データを改ざんできない。
ウ 対となる二つの鍵の片方の鍵で暗号化したデータは,もう片方の鍵でだけ復号できる。
エ データに非可逆処理をして生成される固定長のハッシュ値からは,も度のデータを推測できない。
正答 ア
- イはブロックチェーンの説明に近い。
- ウは公開鍵暗号方式の特徴。
- エはmd5などの特徴。
問19
- 無線LANで使用される規格 IEEE802.1X が定めているものはどれか。
ア アクセスポイントが EAP を使用して,利用者を認証する枠組み
イ アクセスポイントが認証局と連携し,パスワードをセッションごとに生成する仕組み
ウ 無線 LAN に接続する機器のセキュリティ対策に関する WPSの仕様
エ 無線 LAN の信号レベルで衝突を検知する CSMA/CD 方式
正答 ア
- イは WPA で使用される IKIP の説明。
- ウは接続をワンプッシュで行うため Wi-Fi アライアンスにより策定された仕組み
- エは説明自体が間違い。無線 LAN では衝突を検知できないため CSMA/CA 方式を採用している。
問20
- スパムメールの対策として,宛先ポート番号 25 への通信に対して ISP が実施する OP25B の例はどれか。
ア ISP 管理外のネットワークからの通信のうち,スパムメールのシグネチャに合致するものを遮断する。
イ ISP 管理下の動的 IP アドレスを割り当てたネットワークから ISP 管理外のネットワークへの直接の通信を遮断する。
ウ メール送信元のメールサーバについて DNS の逆引ができない場合,そのメールサーバからの通信を遮断する。
エ メール不正中継の脆弱性をもつメールサーバからの通信を遮断する。
正答 イ
問21
- Web アプリケーションソフトウェアの脆弱性を悪用する攻撃手法のうち,入力した文字列が Perl の system 関数,PHP の exec 関数などに渡されることを利用し,不正にシェルスクリプトを実行させるものは,どれに分類されるか。
ア HTTP ヘッダインジェクション
イ OS コマンドインジェクション
ウ クロスサイトリクエストフォージェリ
エ セッションハイジャック
正答 イ
- Perl の system 関数,PHP の exec 関数は OS のコマンドを実行できる関数である。
問22
- 表の CPI と構成比率で,3 種類の演算命令が合計1,000,000 命令実行されるプログラムを,クロック周波数が 1GHz のプロセッサで実行するのに必要な時間は何ミリ秒か。
演算命令 | CPI(Cycles Per Instruction) | 構成比率(%) |
---|---|---|
浮動小数点加算 | 3 | 20 |
浮動小数点乗算 | 5 | 20 |
整数演算 | 2 | 60 |
ア 0.4
イ 2.8
ウ 4.0
エ 28.0
正答 イ
- 構成比率からそれぞれの実行数は以下の通り。
演算命令 | CPI(Cycles Per Instruction) | 構成比率(%) | 命令数 |
---|---|---|---|
浮動小数点加算 | 3 | 20 | 600,000 |
浮動小数点乗算 | 5 | 20 | 1,000,000 |
整数演算 | 2 | 60 | 1,200,000 |
合計 | 100 | 2,800,000 |
- 2,800,000 を 1GHz(=1,000,000,000) で割った結果を1000倍すると答えが求まる。
問23
- プリントシステムには 1 時間当たり平均 6 個のファイルのプリント要求がある。1 個のプリント要求で送られてくるファイルの大きさは平均 7,500 バイトである。プリントシステムは 1 秒間に 50 バイト分印字できる。プリント要求後プリントが終了するまでの平均時間は何秒か。ここで,このシステムは M/M/1 の待ち行列モデルに従うものとする。
ア 150
イ 175
ウ 200
エ 225
正答 ウ
- M/M/1 の待ち行列モデルなので,平均応答時間は$\frac{1}{\mu - \lambda}$
- $\mu = $はサービス率,$\lambda$は到着率。
- 7,500 バイトを印刷するためには 150 秒($=\frac{7500}{50}$)かかるため、1 時間に処理できる要求数は 24個 ($=\frac{3600}{150}$)。よって、$\mu=\frac{24}{3600}$となる。
- 1 時間当たり 6回 プリント要求があるため、$\lambda=\frac{6}{3600}$となる。
- 平均応答時間は$\frac{1}{\frac{24}{3600} - \frac{6}{3600}} = \frac{3600}{18}=200$となる。
問24
- 信頼性工学の視点で行うシステム設計において,発生し得る障害の原因を分析する手法である FTA の説明はどれか。
ア システムの構成品目の故障モードに着目して,故障の推定原因を列挙し,システムへの影響を評価することによって,システムの信頼性を定性的に分析する。
イ 障害と,その中間的な原因から基本的な原因までの全てを列挙し,それらをゲート(論理を表す図記号)で関連付けた樹形図で表す。
ウ 障害に関するデータを収集し,原因について“なぜなぜ分析”を行い,根本原因を明らかにする。
エ 多角的で,互いに重ならないように定義した ODC 属性に従って障害を分類し,どの分類に障害が集中しているかを調べる。
正答 イ
問25
- ソフトウェアを保守するときなどに利用される技術であるリバースエンジニアリングに該当するものはどれか。
ア ソースプログラムを解析してプログラム仕様書を作る。
イ ソースプログラムを探索して修正箇所や影響度を調べる。
ウ ソースプログラムを見直して構造化されたプログラムに変換する。
エ ソースプログラムをわかりやすい表現に書き換える。
正答 ア
最後に
- 出典:令和3年度 春季 ネットワークスペシャリスト試験午前II 問題問1から問25まで