「本ページはプロモーションが含まれています」 HOME > セキュリティ > セキュリティ ネットワーク技術 更新日:2019年7月16日 ネットワーク技術 【ネットワーク技術全般】 ◆OSI基本参照モデルにおけるセッション層の基本機能の説明として、適切なものはどれか。 #12 多重化による効率的転送機能や、エラー検出/回復などによる信頼性向上機能を持つ。 データ伝送の中継や経路の選択を行う。 普通データ転送と優先データ転送の送信権の折衝や管理、半二重や全二重のデータ転送モードの設定を行う。 隣接ノード間でのデータの送受、伝送誤りの検出と回復を行う。 解答: ◆2つのLANを接続する装置Aの機能をOSI基本参照モデルで表すと図のようになる。この装置Aはどれか。#13 - ステーション1 - - ステーション2 - アプリケーション層 アプリケーション層 プレゼンテーション層 プレゼンテーション層 セッション層 セッション層 トランスポート層 トランスポート層 ネットワーク層 - 装置A - ネットワーク層 データリンク層 データリンク層 データリンク層 物理層 物理層 物理層 | | | | ■----■-----■--■ ■--■-----■---■ ← LAN1 LAN2 → ゲートウェイ ブリッジ リピータハブ ルータ 解答: ◆図は、FTP、IP、SNMP、TCP、UDPを用いたプロトコルスタック(プロトコルの組合せ)を表している。各プロトコルの関係が正しいものはどれか。ここで、図の上側は上位の層を表す。 #12 FTP SNMP UDP TCP IP FTP SNMP IP UDP TCP FTP SNMP TCP UDP IP FTP SNMP TCP UDP IP 解答: ◆LANを構成する装置に関する記述のうち、適切なものはどれか。 #12 ケートウェイは、主にトランスポート層以上での中継を行う装置であり、異なったプロトコル体系のLANの接続などに用いられる。 ブリッジは、物理層の中継を行う装置であり、フレームのフィルタリング機能を持つ。 リピータは、ネットワーク層の中継を行う装置であり、伝送途中で減衰した信号レベルの補正と再生増幅を行う。 ルータは、データリンク層のプロトコルに基づいてフレームの中継と交換を行う装置であり、フロー制御や最適経路選択などの機能を持つ。 解答: ◆ATMアダプションレイヤー(AAL)に関する記述として、適切なものはどれか。 #11 ATM通信サービスの提供に必要となるネットワーク管理機能を提供する。 SDHフレーム形式から53バイト固定長のATMセルへの組み立て及び分解を行う。 音声、画像、文字、数値など情報特性の異なるデータに対して、それぞれの特性に対応したサービスを提供する。 物理層に依存せず、エンドツーエンドのコネクションの識別やルーティング、多重分離を行う。 解答: ◆フレームリレーに関する記述のうち、適切なものはどれか。 #12 CIR(認定情報速度)を0に設定することはできない。 エンドツーエンドのフレーム伝送遅延時間は一定である。 パケット交換のプロトコルを簡略化することによって、通信の高度化を図ったものである。 フレームの多重化は、パケット交換のパケット多重化と同様に、OSI基本参照モデルのネットワーク層において行う。 解答: ◆ADSLに関する記述のうち、適切なものはどれか。 #11 既存のメタリック加入者線を用いて、数Mビット/秒までの高速データ伝送を行うことができる。 双方向のCATVを用いて、アナログのテレビ映像とデータを周波数多重して伝送を行う。 伝送速度が上りと下りで等しい。 光ファイバーケーブルを家庭まで敷設し、最大数百ビット/秒までの伝送速度を実現する。 解答: 【TCP/IP】 ◆TCPヘッダに含まれる情報はどれか。 #11 宛先ポート番号 生存時間 発信元IPアドレス プロトコル番号 解答: ◆TCP/IPのARPに関する記述として、適切なものはどれか。 #12 IPアドレスからMACアドレスを得るプロトコルである。 ゲートウェイ間のポップ数によって経路を制御するプロトコルである。 タイムスタンプに基づいたネットワーク遅延情報によって、経路を制御するプロトコルである。 ディスク装置のないシステムで、システム起動時にIPアドレスをサーバから得るためのプロトコルである。 解答: ◆OSPFに関する記述のうち、適切なものはどれか。 #12 各リンクにメトリックという重みを付け加えることができ、このメトリックの大きい順に経路を選択する。 可変長のサブネットマスクはサポートしていない。 接続状況確認にはHELLOパケットを使用する。 通過するルータ数が少ないほうが最適として選択する。 解答: ◆図に示すIPネットワークにおいて、IPローカルブロードキャストパケットが中継されない経路はどれか。#11 a | ■--■----■----■--■ | | ブリッジ ルータ | | ■--■--■--■--■ ■-■--■--■-■ | | | | リピータハブ b スイッチングハブ d | | c e aとbの間 aとdの間 bとcの間 dとeの間 解答: ◆ネットワークに接続されているホストのIPアドレスが"212.62.31.90"で、サブネットマスクが"255.255.255.224"のときホストアドレスはどれか。 #13 10 26 90 212 解答: ◆クラスBのIPアドレスで"255.255.255.0"のサブネットマスクを用いたとき、同一サブネット内で設定可能なホストアドレス数は最大いくつか。 #11 126 254 65,534 16,777,214 解答: ◆IPv6に関する記述のうち、適切なものはどれか。 #13 グローバルなIPアドレスが重複しても問題が発生しないようにした。 グローバルなIPアドレスの不足を解決できるようにした。 通信衛星を介したインターネット接続に対応できるようにした。 光ファイバを用いたインターネット接続に対応できるようにした。 解答: ◆IPv4にはないが、IPv6に追加さらた仕様はどれか。 #11 アドレス空間として128ビットを割り当てている。 サブネットマスクの導入によって、アドレス空間の有効利用を図った。 ネットワークアドレスとサブネットマスクの対によって、IPアドレスを表現し、クラスの概念をなくした。 プライベートアドレスの導入によって、IPアドレスの有効利用を図った。 解答: ◆A社では、TCP/IPを標準プロトコルとする社内LANを設置し、ノート型パソコンを全員に配布することにした。これらのパソコンには固定のIPアドレスを割り当てず、LANに接続された状態での起動時または要求時に、随時IPアドレスを割り当てるものとする。このようなIPアドレスの自動割り当てを可能にするプロトコルはどれか。 #13 DHCP FTP PPP SMTP 解答: ◆TCP/IPネットワークにおいて、IPアドレスを動的に割り当てるプロトコルはどれか。 #12 ARP DHCP RIP SMTP 解答: ◆電子メールシステムで使用されるプロトコルであるPOP3に関する記述として、適切なものはどれか。 #12 PPPのリンク確立後に、ユーザーIDとパスワードによって利用者を認証するときに使用するプロトコルである。 メールサーバ間でメールメッセージを交換するときに使用するプロトコルである。 メールサーバのメールボックスからメールを取り出すときに使用するプロトコルである。 ユーザーがメールを送るときに使用するプロトコルである。 解答: 【認証・暗号化】 ◆次の4種の脅威に対して、メッセージ認証が有効なものはどれか。#13 a(盗聴) データα データα ユーザーA → 回線 → ユーザーB データα↓ 悪意の第三者 b(なりすまし) データα ユーザーA -- 回線 → ユーザーB データα↑ 悪意の第三者 c(改ざん) データα データβ ユーザーA → 回線 → ユーザーB データα↓↑データβ 悪意の第三者 d(窃取) データα ユーザーA → 回線 -- ユーザーB データα↓ 悪意の第三者 aとb bとc c cとd 解答: ◆EC(電子商取引)における認証の役割に関する記述のうち、適切なものはどれか。 #13 受信側で、送信者の正当性を証明すること。 送信側および受信側で、トランザクションの内容が正しいことを証明すること。 第三者機関によって、トランザクションの内容が正しいことを証明すること。 第三者機関によって、取引相手の正当性を証明すること。 解答: ◆電子商取引の安全性を高めるために、認証局(CA)が果たす役割のうち、適切なものはどれか。 #14 公開鍵が被認証者のものであることを示す証明書を発行する。 被認証者の公開鍵と秘密鍵の組を安全に送付する。 被認証者のデジタル署名を安全に送付する。 ユーザーIDが被認証者のものであることを示す証明書を発行する。 解答: ◆クレジットカード決済のセキュリティ手順を定めたものはどれか。 #13 CA(Certificate Authority) KPS(Key Predistribution System) SET(Secure Electronic Transaction) SHS(Secure Hash Standard) 解答: ◆PPPのリンク確立後、一定周期でチャレンジメッセージを送り、それに対して相手がハッシュ関数による計算で得た値を返信する。このようにして相手を認証するプロトコルはどれか。 #13 ARP CHAP PAP PPTP 解答: ◆2つの通信主体X、Y間で、次の手順で情報を交換したときの認証に関する記述のうち、適切なものはどれか。#12 手順 (1) Yは任意の情報を含む文字列(チャレンジコード)をXへ送信する。 (2) Xは、あらかじめX、Y間で定めたルールに基づき、受け取った文字列から 新たな文字列(レスポンスコード)を生成してYへ返送する。 (3) Yは、返送されてきたレスポンスコードが正しいことを確認する。 XがYを認証し、YがXを認証する。 XがYを認証する。 Xがチャレンジコードを認証する。 YがXを認証する。 解答: ◆電子メールを暗号化して送受信するために使用される技術はどれか。 #13 BASE64 GZIP PNG S/MIME 解答: ◆S/Keyワンタイムパスワードに関する記述のうち、適切なものはどれか。 #12 クライアントは認証要求のために、サーバに対してシーケンス番号と種(seed)からなるチャレンジデータを送信する。 サーバはクライアントから送られた使い捨てパスワードと、システムに登録されている使い捨てパスワードを演算し、比較することによって、クライアントを認証する。 処理時間の均一化のために、ログインごとの使い捨てパスワードを求める関数の演算回数は同じである。 ユーザーが設定したパスワードは1回ごとに使い捨てるので、暗号化は行わない。 解答: 【セキュリティ技術】 ◆WWWで利用されるプロキシサーバの機能に関する記述として、適切なものはどれか。 #13 クライアントに対し、ネットワークに接続する際に動的にIPアドレスを割り当てる。 電子メールの送受信管理を行う。 内部ネットワークのクライアントが、外部のサーバと通信する場合、中継役となりクライアントの代わりにサーバへ接続する。 ホスト名とIPアドレスの対応表を持ち、クライアントからの問合せに対してホスト名に対応するIPアドレスを通知する。 解答: ◆ファイアウォールに関する記述のうち、適切なものはどれか。 #14 インターネット上からのファイル転送を禁止できる。 改ざんされたホームページを改ざん前の状態に修復できる。 汎用のOSではなく、専用の特殊なOSを使う必要がある。 汎用のパソコンだけでなく、専用のハードウェアを使う必要がある。 解答: ◆インターネット接続において、セキュリティを確保するために使用されるファイアウォールの機能として、最も適切な記述はどれか。 #12 TCP/IPプロトコルによるアクセスを制御することはできるが、内部ネットワークで使用しているIPアドレスの隠蔽はできない。 インターネットから内部ネットワークへの直接アクセスは阻止するが、内部ネットワークからインターネットへのアクセスは許可する。 不正侵入され、改ざんされたデータを自動修正して元のデータに復元する。 不正侵入したコンピュータウィルスを自動発見する。 解答: コンピュータシステム システムの開発と運用 ネットワーク技術 セキュリティと標準化 情報化と経営 監査 総合的なセキュリティ技術 キーワード集 最強配送 セイリン セイリン円皮鍼 パイオネックス イエロー 100本入 1箱(100本入)【HR】 あなたのWEBサイトをレベルアップさせるには【ドメイン】! ■ドメイン取るならお名前.com■ 有機・低農薬野菜宅配のらでぃっしゅぼーや。素材本来の味を食卓に。 キャンプ、アウトドアー、登山用品なんでも揃うここだね 期間限定P10倍!10/4 20:00から10/10 23:59まで 【送料無料】トゥルースリーパーエアフリー正規品 シングル セミダブル ダブル クイーン 高反発 高反発マットレス 日本製 寝具 マットレス マット 5cm 人気 オーバーレイマットレス トッパー 布団 敷布団 敷き布団 -セキュリティ