Your Mastery vision Builder

ymb

「本ページはプロモーションが含まれています」

セキュリティ

ネットワーク技術

更新日:



ネットワーク技術

【ネットワーク技術全般】
◆OSI基本参照モデルにおけるセッション層の基本機能の説明として、適切なものはどれか。
#12

  1. 多重化による効率的転送機能や、エラー検出/回復などによる信頼性向上機能を持つ。
  2. データ伝送の中継や経路の選択を行う。
  3. 普通データ転送と優先データ転送の送信権の折衝や管理、半二重や全二重のデータ転送モードの設定を行う。
  4. 隣接ノード間でのデータの送受、伝送誤りの検出と回復を行う。

解答:

◆2つのLANを接続する装置Aの機能をOSI基本参照モデルで表すと図のようになる。この装置Aはどれか。#13

- ステーション1
-
-
ステーション2 -
アプリケーション層 アプリケーション層
プレゼンテーション層
プレゼンテーション層
セッション層
セッション層
トランスポート層
トランスポート層
ネットワーク層


-
装置A
-

ネットワーク層
データリンク層
データリンク層
データリンク層
物理層 物理層 物理層
| | | |
■----■-----■--■
 ■--■-----■---■
← LAN1 LAN2

  1. ゲートウェイ
  2. ブリッジ
  3. リピータハブ
  4. ルータ

解答:

◆図は、FTP、IP、SNMP、TCP、UDPを用いたプロトコルスタック(プロトコルの組合せ)を表している。各プロトコルの関係が正しいものはどれか。ここで、図の上側は上位の層を表す。
#12

  1. FTP SNMP
    UDP
    TCP
    IP

     

  2. FTP SNMP
     IP UDP
    TCP

     

  3. FTP SNMP
     TCP UDP
    IP

     

  4. FTP SNMP
    TCP UDP
    IP

     

解答:

◆LANを構成する装置に関する記述のうち、適切なものはどれか。
#12

  1. ケートウェイは、主にトランスポート層以上での中継を行う装置であり、異なったプロトコル体系のLANの接続などに用いられる。
  2. ブリッジは、物理層の中継を行う装置であり、フレームのフィルタリング機能を持つ。
  3. リピータは、ネットワーク層の中継を行う装置であり、伝送途中で減衰した信号レベルの補正と再生増幅を行う。
  4. ルータは、データリンク層のプロトコルに基づいてフレームの中継と交換を行う装置であり、フロー制御や最適経路選択などの機能を持つ。

解答:

◆ATMアダプションレイヤー(AAL)に関する記述として、適切なものはどれか。
#11

  1. ATM通信サービスの提供に必要となるネットワーク管理機能を提供する。
  2. SDHフレーム形式から53バイト固定長のATMセルへの組み立て及び分解を行う。
  3. 音声、画像、文字、数値など情報特性の異なるデータに対して、それぞれの特性に対応したサービスを提供する。
  4. 物理層に依存せず、エンドツーエンドのコネクションの識別やルーティング、多重分離を行う。

解答:

◆フレームリレーに関する記述のうち、適切なものはどれか。
#12

  1. CIR(認定情報速度)を0に設定することはできない。
  2. エンドツーエンドのフレーム伝送遅延時間は一定である。
  3. パケット交換のプロトコルを簡略化することによって、通信の高度化を図ったものである。
  4. フレームの多重化は、パケット交換のパケット多重化と同様に、OSI基本参照モデルのネットワーク層において行う。

解答:

◆ADSLに関する記述のうち、適切なものはどれか。
#11

  1. 既存のメタリック加入者線を用いて、数Mビット/秒までの高速データ伝送を行うことができる。
  2. 双方向のCATVを用いて、アナログのテレビ映像とデータを周波数多重して伝送を行う。
  3. 伝送速度が上りと下りで等しい。
  4. 光ファイバーケーブルを家庭まで敷設し、最大数百ビット/秒までの伝送速度を実現する。

解答:

【TCP/IP】
◆TCPヘッダに含まれる情報はどれか。
#11

  1. 宛先ポート番号
  2. 生存時間
  3. 発信元IPアドレス
  4. プロトコル番号

解答:

◆TCP/IPのARPに関する記述として、適切なものはどれか。
#12

  1. IPアドレスからMACアドレスを得るプロトコルである。
  2. ゲートウェイ間のポップ数によって経路を制御するプロトコルである。
  3. タイムスタンプに基づいたネットワーク遅延情報によって、経路を制御するプロトコルである。
  4. ディスク装置のないシステムで、システム起動時にIPアドレスをサーバから得るためのプロトコルである。

解答:

◆OSPFに関する記述のうち、適切なものはどれか。
#12

  1. 各リンクにメトリックという重みを付け加えることができ、このメトリックの大きい順に経路を選択する。
  2. 可変長のサブネットマスクはサポートしていない。
  3. 接続状況確認にはHELLOパケットを使用する。
  4. 通過するルータ数が少ないほうが最適として選択する。

解答:

◆図に示すIPネットワークにおいて、IPローカルブロードキャストパケットが中継されない経路はどれか。#11
                       a
                       |
           ■--■----■----■--■
                |              |
              ブリッジ          ルータ
                |              |
         ■--■--■--■--■
■-■--■--■-■
               |        
|          |         |

            リピータハブ    b    スイッチングハブ   
d
               |                  |
               c                 
e

  1. aとbの間
  2. aとdの間
  3. bとcの間
  4. dとeの間

解答:

◆ネットワークに接続されているホストのIPアドレスが"212.62.31.90"で、サブネットマスクが"255.255.255.224"のときホストアドレスはどれか。
#13

  1. 10
  2. 26
  3. 90
  4. 212

解答:

◆クラスBのIPアドレスで"255.255.255.0"のサブネットマスクを用いたとき、同一サブネット内で設定可能なホストアドレス数は最大いくつか。
#11

  1. 126
  2. 254
  3. 65,534
  4. 16,777,214

解答:

◆IPv6に関する記述のうち、適切なものはどれか。
#13

  1. グローバルなIPアドレスが重複しても問題が発生しないようにした。
  2. グローバルなIPアドレスの不足を解決できるようにした。
  3. 通信衛星を介したインターネット接続に対応できるようにした。
  4. 光ファイバを用いたインターネット接続に対応できるようにした。

解答:

◆IPv4にはないが、IPv6に追加さらた仕様はどれか。
#11

  1. アドレス空間として128ビットを割り当てている。
  2. サブネットマスクの導入によって、アドレス空間の有効利用を図った。
  3. ネットワークアドレスとサブネットマスクの対によって、IPアドレスを表現し、クラスの概念をなくした。
  4. プライベートアドレスの導入によって、IPアドレスの有効利用を図った。

解答:

◆A社では、TCP/IPを標準プロトコルとする社内LANを設置し、ノート型パソコンを全員に配布することにした。これらのパソコンには固定のIPアドレスを割り当てず、LANに接続された状態での起動時または要求時に、随時IPアドレスを割り当てるものとする。このようなIPアドレスの自動割り当てを可能にするプロトコルはどれか。
#13

  1. DHCP
  2. FTP
  3. PPP
  4. SMTP

解答:

◆TCP/IPネットワークにおいて、IPアドレスを動的に割り当てるプロトコルはどれか。
#12

  1. ARP
  2. DHCP
  3. RIP
  4. SMTP

解答:

◆電子メールシステムで使用されるプロトコルであるPOP3に関する記述として、適切なものはどれか。
#12

  1. PPPのリンク確立後に、ユーザーIDとパスワードによって利用者を認証するときに使用するプロトコルである。
  2. メールサーバ間でメールメッセージを交換するときに使用するプロトコルである。
  3. メールサーバのメールボックスからメールを取り出すときに使用するプロトコルである。
  4. ユーザーがメールを送るときに使用するプロトコルである。

解答:

【認証・暗号化】
◆次の4種の脅威に対して、メッセージ認証が有効なものはどれか。#13

      a(盗聴)  データα      データα
       ユーザーA → 回線 → ユーザーB
              データα
               悪意の第三者

      b(なりすまし)        データα
       ユーザーA -- 回線 → ユーザーB
              データα
               悪意の第三者

      c(改ざん) データα     データβ
       ユーザーA → 回線 → ユーザーB
             データα↓↑データβ
               悪意の第三者

      d(窃取)  データα      
       ユーザーA → 回線 -- ユーザーB
              データα
               悪意の第三者

  1. aとb
  2. bとc
  3. c
  4. cとd

解答:

◆EC(電子商取引)における認証の役割に関する記述のうち、適切なものはどれか。
#13

  1. 受信側で、送信者の正当性を証明すること。
  2. 送信側および受信側で、トランザクションの内容が正しいことを証明すること。
  3. 第三者機関によって、トランザクションの内容が正しいことを証明すること。
  4. 第三者機関によって、取引相手の正当性を証明すること。

解答:

◆電子商取引の安全性を高めるために、認証局(CA)が果たす役割のうち、適切なものはどれか。
#14

  1. 公開鍵が被認証者のものであることを示す証明書を発行する。
  2. 被認証者の公開鍵と秘密鍵の組を安全に送付する。
  3. 被認証者のデジタル署名を安全に送付する。
  4. ユーザーIDが被認証者のものであることを示す証明書を発行する。

解答:

◆クレジットカード決済のセキュリティ手順を定めたものはどれか。
#13

  1. CA(Certificate Authority)
  2. KPS(Key Predistribution System)
  3. SET(Secure Electronic Transaction)
  4. SHS(Secure Hash Standard)

解答:

◆PPPのリンク確立後、一定周期でチャレンジメッセージを送り、それに対して相手がハッシュ関数による計算で得た値を返信する。このようにして相手を認証するプロトコルはどれか。
#13

  1. ARP
  2. CHAP
  3. PAP
  4. PPTP

解答:

◆2つの通信主体X、Y間で、次の手順で情報を交換したときの認証に関する記述のうち、適切なものはどれか。#12

   手順
     (1) Yは任意の情報を含む文字列(チャレンジコード)をXへ送信する。
     (2) Xは、あらかじめX、Y間で定めたルールに基づき、受け取った文字列から
        新たな文字列(レスポンスコード)を生成してYへ返送する。
     (3) Yは、返送されてきたレスポンスコードが正しいことを確認する。

  1. XがYを認証し、YがXを認証する。
  2. XがYを認証する。
  3. Xがチャレンジコードを認証する。
  4. YがXを認証する。

解答:

◆電子メールを暗号化して送受信するために使用される技術はどれか。
#13

  1. BASE64
  2. GZIP
  3. PNG
  4. S/MIME

解答:

◆S/Keyワンタイムパスワードに関する記述のうち、適切なものはどれか。
#12

  1. クライアントは認証要求のために、サーバに対してシーケンス番号と種(seed)からなるチャレンジデータを送信する。
  2. サーバはクライアントから送られた使い捨てパスワードと、システムに登録されている使い捨てパスワードを演算し、比較することによって、クライアントを認証する。
  3. 処理時間の均一化のために、ログインごとの使い捨てパスワードを求める関数の演算回数は同じである。
  4. ユーザーが設定したパスワードは1回ごとに使い捨てるので、暗号化は行わない。

解答:

【セキュリティ技術】
◆WWWで利用されるプロキシサーバの機能に関する記述として、適切なものはどれか。
#13

  1. クライアントに対し、ネットワークに接続する際に動的にIPアドレスを割り当てる。
  2. 電子メールの送受信管理を行う。
  3. 内部ネットワークのクライアントが、外部のサーバと通信する場合、中継役となりクライアントの代わりにサーバへ接続する。
  4. ホスト名とIPアドレスの対応表を持ち、クライアントからの問合せに対してホスト名に対応するIPアドレスを通知する。

解答:

◆ファイアウォールに関する記述のうち、適切なものはどれか。
#14

  1. インターネット上からのファイル転送を禁止できる。
  2. 改ざんされたホームページを改ざん前の状態に修復できる。
  3. 汎用のOSではなく、専用の特殊なOSを使う必要がある。
  4. 汎用のパソコンだけでなく、専用のハードウェアを使う必要がある。

解答:

◆インターネット接続において、セキュリティを確保するために使用されるファイアウォールの機能として、最も適切な記述はどれか。
#12

  1. TCP/IPプロトコルによるアクセスを制御することはできるが、内部ネットワークで使用しているIPアドレスの隠蔽はできない。
  2. インターネットから内部ネットワークへの直接アクセスは阻止するが、内部ネットワークからインターネットへのアクセスは許可する。
  3. 不正侵入され、改ざんされたデータを自動修正して元のデータに復元する。
  4. 不正侵入したコンピュータウィルスを自動発見する。

解答:

-セキュリティ

Copyright© ymb , 2024 All Rights Reserved Powered by STINGER.