令和3年度 春期 ネットワークスペシャリスト
過去問一覧 — AI 解説付きで効率的に学習を進められます。
55 問
AM1
- 問1基礎理論任意のオペランドに対するブール演算Aの結果とブール演算Bの結果が互いに否定の関係にあるとき、AはBの(又は、BはAの) 相補演算であるという。排他的論理和の相補演算はどれか。
- 問2基礎理論A, B, C の順序で入力されるデータがある。各データについてスタックへの挿入と取出しを1回ずつ行うことができる場合、データの出力順序は何通りあるか。
- 問3開発技術アルゴリズム設計としての分割統治法に関する記述として、適切なものはどれか。
- 問4コンピュータシステムキャッシュメモリへの書込み動作には、ライトスルー方式とライトバック方式がある。それぞれの特徴のうち、適切なものはどれか。
- 問5基礎理論稼働率が x である装置を四つ組み合わせて、図のようなシステムを作ったときの稼働率を f(x) とする。区間0≦x≦1におけるy = f(x) の傾向を表すグラフはどれか。ここで、破線はy=xのグラフである。
- 問6コンピュータシステムページング方式の仮想記憶において、ページアクセス時に発生する事象をその回数の多い順に並べたものはどれか。ここで、A≥Bは、Aの回数がBの回数以上, A=Bは、AとBの回数が常に同じであることを表す。
- 問7ネットワークRFIDの活用事例として、適切なものはどれか。
- 問8開発技術W3C で仕様が定義され,矩形や円,直線,文字列などの図形オブジェクトを XML 形式で記述し、Web ページでの図形描画にも使うことができる画像フォーマットはどれか。
- 問9データベースデータレイクの特徴はどれか。
- 問10ネットワークIPv4 ネットワークで使用される IP アドレスaとサブネットマスク mからホストアドレスを求める式はどれか。ここで、“~”はビット反転の演算子,“|”はビットごとの論理和の演算子,“&”はビットごとの論理積の演算子を表し、ビット反転の演算子の優先順位は論理和,論理積の演算子よ…
- 問11ネットワークONF (Open Networking Foundation) が標準化を進めている OpenFlow プロトコルを用いた SDN (Software-Defined Networking)の説明として、適切なものはどれか。
- 問12セキュリティ暗号学的ハッシュ関数における原像計算困難性,つまり一方向性の性質はどれか。
- 問13セキュリティ経済産業省と IPA が策定した“サイバーセキュリティ経営ガイドライン(Ver2.0)”の説明はどれか。
- 問14セキュリティJPCERT コーディネーションセンターの説明はどれか。
- 問15セキュリティWeb システムにおいて、セッションの乗っ取りの機会を減らすために、利用者のログアウト時に Web サーバ又は Web ブラウザにおいて行うべき処理はどれか。ここで、利用者は自分専用のPCにおいて, Web ブラウザを利用しているものとする。
- 問16開発技術あるプログラムについて、流れ図で示される部分に関するテストを、命令網羅で実施する場合,最小のテストケース数は幾つか。ここで、各判定条件は流れ図に示された部分の先行する命令の結果から影響を受けないものとする。
- 問17開発技術スクラムチームにおけるプロダクトオーナの役割はどれか。
- 問18プロジェクトマネジメントJIS Q 21500:2018 (プロジェクトマネジメントの手引)によれば、プロジェクトマネジメントのプロセスのうち、計画のプロセス群に属するプロセスはどれか。
- 問19プロジェクトマネジメントプロジェクトのスケジュールを短縮したい。当初の計画は図 1 のとおりである。作業 Eを作業 E1, E2, E3に分けて、図2のとおりに計画を変更すると、スケジュールは全体で何日短縮できるか。
- 問20プロジェクトマネジメントプロジェクトメンバが16人のとき,1対1の総当たりでプロジェクトメンバ相互の顔合わせ会を行うためには、延べ何時間の顔合わせ会が必要か。ここで、顔合わせ会1回の所要時間は0.5時間とする。
- 問21サービスマネジメントマスタファイル管理に関するシステム監査項目のうち,可用性に該当するものはどれか。
- 問22サービスマネジメントシステム監査人が行う改善提案のフォローアップとして、適切なものはどれか。
- 問23システム戦略エンタープライズアーキテクチャの“四つの分類体系”に含まれるアーキテクチャは、ビジネスアーキテクチャ,テクノロジアーキテクチャ,アプリケーションアーキテクチャともう一つはどれか。
- 問24システム戦略情報システムの調達の際に作成される RFI の説明はどれか。
- 問25企業と法務システム開発委託契約の委託報酬におけるレベニューシェア契約の特徴はどれか。
- 問26経営戦略プロダクトポートフォリオマネジメント(PPM) マトリックスのa, bに入れる語句の適切な組合せはどれか。
- 問27経営戦略政府は、IoT を始めとする様々な ICT が最大限に活用され、サイバー空間とフィジカル空間とが融合された“超スマート社会”の実現を推進してきた。必要なものやサービスが人々に過不足なく提供され、年齢や性別などの違いにかかわらず、誰もが快適に生活することができるとされる“超スマート…
- 問28経営戦略アグリゲーションサービスに関する記述として、適切なものはどれか。
- 問29経営戦略バランススコアカードの四つの視点とは、財務、学習と成長,内部ビジネスプロセスと、もう一つはどれか。
- 問30企業と法務電子署名法に関する記述のうち、適切なものはどれか。
AM2
- 問1プロトコルネットワーク機器のイーサネットポートがもつ機能である Automatic MDI/MDI-X の説明として、適切なものはどれか。
- 問2TCP/IPDNSのMXレコードで指定するものはどれか。
- 問3無線LANIEEE 802.11a/g/n/ac で用いられる多重化方式として、適切なものはどれか。
- 問4ネットワーク設計図のネットワークで、数字は二つの地点間で同時に使用できる論理回線の多重度を示している。X地点からY 地点までには同時に最大幾つの論理回線を使用することができるか。
- 問5プロトコルCSMA/CAやCSMA/CDのLAN の制御に共通している CSMA 方式に関する記述として、適切なものはどれか。
- 問6ネットワーク設計ネットワークの QoS を実現するために使用されるトラフィック制御方式に関する説明のうち、適切なものはどれか。
- 問7TCP/IPIPv4 ネットワークでTCP を使用するとき、フラグメント化されることなく送信できるデータの最大長は何オクテットか。ここでTCP パケットのフレーム構成は図のとおりであり、ネットワークのMTUは1,500 オクテットとする。また、()内はフィールド長をオクテットで表したものであ…
- 問8ルーティング自律システム間の経路制御に使用されるプロトコルはどれか。
- 問9TCP/IPDNSでのホスト名とIPアドレスの対応付けに関する記述のうち、適切なものはどれか。
- 問10ネットワーク設計可変長サブネットマスクを利用できるルータを用いた図のネットワークにおいて、全てのセグメント間で通信可能としたい。セグメント Aに割り当てるサブネットワークアドレスとして、適切なものはどれか。ここで、図中の各セグメントの数値は、上段がネットワークアドレス、下段がサブネットマスクを表…
- 問11プロトコルMPLSの説明として、適切なものはどれか。
- 問12プロトコルIoT で利用される通信プロトコルであり、パブリッシュ/サブスクライブ (Publish/Subscribe) 型のモデルを採用しているものはどれか。
- 問13TCP/IPインターネットプロトコルのTCPとUDP 両方のヘッダに存在するものはどれか。
- 問14TCP/IPネットワークアドレス 192.168.10.192/28 のサブネットにおけるブロードキャストアドレスはどれか。
- 問15無線LAN日本国内において、無線LANの規格 IEEE 802.11n 及び IEEE 802.11ac で使用される周波数帯の組合せとして、適切なものはどれか。
- 問16ネットワークセキュリティポリモーフィック型マルウェアの説明として、適切なものはどれか。
- 問17ネットワークセキュリティリフレクタ攻撃に悪用されることの多いサービスの例はどれか。
- 問18ネットワークセキュリティ前方秘匿性(Forward Secrecy) の性質として、適切なものはどれか。
- 問19無線LAN無線LANで使用される規格 IEEE802.1X が定めているものはどれか。
- 問20ネットワークセキュリティスパムメールの対策として、宛先ポート番号 25への通信に対して ISP が実施する OP25B の例はどれか。
- 問21ネットワークセキュリティWeb アプリケーションソフトウェアの脆弱性を悪用する攻撃手法のうち、入力した文字列が Perlのsystem 関数,PHPのexec 関数などに渡されることを利用し、不正にシェルスクリプトを実行させるものは、どれに分類されるか。
- 問22ネットワーク設計表のCPIと構成比率で、3種類の演算命令が合計 1,000,000 命令実行されるプログラムを、クロック周波数が1GHz のプロセッサで実行するのに必要な時間は何ミリ秒か。
- 問23ネットワーク設計プリントシステムには1時間当たり平均6個のファイルのプリント要求がある。1個のプリント要求で送られてくるファイルの大きさは平均7,500 バイトである。プリントシステムは1秒間に50バイト分印字できる。プリント要求後プリントが終了するまでの平均時間は何秒か。ここで、このシステムは…
- 問24ネットワーク設計信頼性工学の視点で行うシステム設計において,発生し得る障害の原因を分析する手法であるFTAの説明はどれか。
- 問25ネットワーク設計ソフトウェアを保守するときなどに利用される技術であるリバースエンジニアリングに該当するものはどれか。