令和6年度 春期 ネットワークスペシャリスト
過去問一覧 — AI 解説付きで効率的に学習を進められます。
55 問
AM1
- 問1基礎理論ATM(現金自動預払機)が1台ずつ設置してある二つの支店を統合し、統合後の支店にはATMを1台設置する。統合後のATMの平均待ち時間を求める式はどれか。ここで、待ち時間は M/M/1の待ち行列モデルに従い、平均待ち時間にはサービス時間を含まず、ATMを1台に統合しても十分に処理で…
- 問2基礎理論符号長7ビット,情報ビット数4ビットのハミング符号による誤り訂正の方法を,次のとおりとする。 受信した7ビットの符号語 x₁x₂x₃x₄x₅x₆x₇ (xᵢ=0又は1) に対して c₀ = x₁ +x₃ +x₅ +x₇ c₁ = x₂ +x₃ +x₆ +x₇ c₂ = x₄ +x…
- 問3基礎理論各ノードがもつデータを出力する再帰処理 f(ノードn)を定義した。この処理を、図の2分木の根(最上位のノード) から始めたときの出力はどれか。 〔f(ノードn)の定義〕 1. ノードnの右に子ノードrがあれば, f(ノードr)を実行 2. ノードnの左に子ノードlがあれば, f(…
- 問4コンピュータシステム量子ゲート方式の量子コンピュータの説明として、適切なものはどれか。
- 問5コンピュータシステムシステムの信頼性設計に関する記述のうち、適切なものはどれか。
- 問6コンピュータシステム三つの資源 X~Zを占有して処理を行う四つのプロセス A~Dがある。各プロセスは処理の進行に伴い、表中の数値の順に資源を占有し、実行終了時に三つの資源を一括して解放する。プロセスAと同時にもう一つプロセスを動かした場合に、デッドロックを起こす可能性があるプロセスはどれか。
- 問7基礎理論入力がAとB, 出力がYの論理回路を動作させたとき、図のタイムチャートが得られた。この論理回路として、適切なものはどれか。
- 問8コンピュータシステムビットマップフォントよりも、アウトラインフォントの利用が適している場合はどれか。
- 問9データベースストアドプロシージャの利点はどれか。
- 問10ネットワークCSMA/CD方式のLANに接続されたノードの送信動作として、適切なものはどれか。
- 問11ネットワークビット誤り率が0.0001%の回線を使って,1,500バイトのパケットを10,000個送信するとき、誤りが含まれるパケットの個数の期待値はおよそ幾らか。
- 問12セキュリティ3Dセキュア 2.0 (EMV 3-D セキュア)は、オンラインショッピングにおけるクレジットカード決済時に、不正取引を防止するための本人認証サービスである。3Dセキュア2.0で利用される本人認証の特徴はどれか。
- 問13セキュリティ公開鍵暗号方式を使った暗号通信をn人が相互に行う場合,全部で何個の異なる鍵が必要になるか。ここで、一組の公開鍵と秘密鍵は2個と数える。
- 問14セキュリティ自社製品の脆弱性に起因するリスクに対応するための社内機能として、最も適切なものはどれか。
- 問15ネットワークPC からサーバに対し, IPv6 を利用した通信を行う場合,ネットワーク層で暗号化を行うときに利用するものはどれか。
- 問16開発技術オブジェクト指向におけるクラス間の関係のうち、適切なものはどれか。
- 問17開発技術ソフトウェア信頼度成長モデルの一つであって、テスト工程においてバグが収束したと判定する根拠の一つとして使用するゴンペルツ曲線はどれか。
- 問18プロジェクトマネジメントEVM で管理しているプロジェクトがある。図は、プロジェクトの開始から完了予定までの期間の半分が経過した時点での状況である。コスト効率,スケジュール効率がこのままで推移すると仮定した場合の見通しのうち、適切なものはどれか。
- 問19経営戦略工場の生産能力を増強する方法として、新規システムを開発する案と既存システムを改修する案とを検討している。次の条件で、期待金額価値の高い案を採用するとき,採用すべき案と期待金額価値との組合せのうち、適切なものはどれか。ここで、期待金額価値は、収入と投資額との差で求める。 [条件] …
- 問20サービスマネジメントサービスマネジメントにおけるサービスレベル管理の活動はどれか。
- 問21企業と法務システム監査基準(令和5年)によれば、システム監査において、監査人が一定の基準に基づいて総合的に点検・評価を行う対象とするものは、情報システムのマネジメント,コントロールと、あと一つはどれか。
- 問22企業と法務情報システムに対する統制を ITに係る全般統制と ITに係る業務処理統制に分けたとき、ITに係る業務処理統制に該当するものはどれか。
- 問23開発技術SOAの説明はどれか。
- 問24経営戦略EMS (Electronics Manufacturing Services) の説明として、適切なものはどれか。
- 問25プロジェクトマネジメント組込み機器のハードウェアの製造を外部に委託する場合のコンティンジェンシープランの記述として、適切なものはどれか。
- 問26経営戦略企業が属する業界の競争状態と収益構造を、“新規参入の脅威”,“供給者の支配力”,“買い手の交渉力”,“代替製品・サービスの脅威”,“既存競合者同士の敵対関係”の要素に分類して、分析するフレームワークはどれか。
- 問27プロジェクトマネジメントフィージビリティスタディの説明はどれか。
- 問28コンピュータシステムIoT の技術として注目されている、エッジコンピューティングの説明として、最も適切なものはどれか。
- 問29経営戦略損益計算資料から求められる損益分岐点売上高は,何百万円か。
- 問30企業と法務不正競争防止法の不正競争行為に該当するものはどれか。
AM2
- 問1ルーティングBGP-4における ASに関する記述として、適切なものはどれか。
- 問2プロトコルCS-ACELP (G.729) による 8k ビット/秒の音声符号化を行う VoIP ゲートウェイ装置において、パケットを生成する周期が 20 ミリ秒のとき、1パケットに含まれる音声ペイロードは何バイトか。
- 問3ネットワーク設計1時間当たりの平均通話回数が60で,平均保留時間は120秒である。呼損率を0.1にしたいとき、必要な回線数は最低幾らか。ここで、表中の数値は加わる呼量(アーラン)を表す。 表即時式完全群負荷表 呼損率 0.1 回線数 3 1.271 4 2.045 5 2.881 6 3.758
- 問4ルーティング二つのルーティングプロトコル RIP-2とOSPF とを比較したとき, OSPF だけに当てはまる特徴はどれか。
- 問5ネットワーク設計5個のノードA~Eから構成される図のネットワークにおいて、Aをルートノードとするスパニングツリーを構築した。このとき、スパニングツリー上で隣接するノードはどれか。ここで、図中の数値は対応する区間のコストを表すものとする。
- 問6TCP/IPIPv4 における ARPのMACアドレス解決機能を IPv6で実現するプロトコルはどれか。
- 問7TCP/IPIPv4のIP マルチキャストアドレスに関する記述として、適切なものはどれか。
- 問8ネットワークセキュリティリモートアクセス環境において、認証情報やアカウンティング情報をやり取りするプロトコルはどれか。
- 問9TCP/IPホストAからホストBにTCPを用いてデータを送信するとき, TCP セグメントのシーケンス番号と受信確認番号(肯定応答番号)に関する記述のうち、適切なものはどれか。
- 問10TCP/IPインターネットプロトコルのTCPとUDP 両方のヘッダーに存在するものはどれか。
- 問11TCP/IPIPv4 ネットワークで使用される IP アドレスaとサブネットマスクmからホストアドレスを求める式はどれか。ここで、“~”はビット反転の演算子,“|”はビットごとの論理和の演算子,“&”はビットごとの論理積の演算子を表し、ビット反転の演算子の優先順位は論理和,論理積の演算子より…
- 問12TCP/IPIPv4 ネットワークにおいて,サブネットマスクが 255.255.255.0である四つのネットワーク 192.168.32.0, 192.168.33.0, 192.168.34.0, 192.168.35.0を、CIDRを使って最小のスーパーネットにしたときの、ネットワークア…
- 問13TCP/IPネットワークを構成するホストの IP アドレスとして用いることができるものはどれか。
- 問14ルーティングOSPF と RIPのIPv6対応に関する記述のうち、適切なものはどれか。
- 問15プロトコルIP 電話の音声品質を表す指標のうち、ノイズ、エコー、遅延などから算出されるものはどれか。
- 問16ネットワークセキュリティWeb コンテンツを提供する際に CDN (Content Delivery Network)を利用することによって、副次的に影響を軽減できる脅威はどれか。
- 問17ネットワークセキュリティRLO (Right-to-Left Override) を利用した手口はどれか。
- 問18ネットワークセキュリティ暗号化装置における暗号化処理時の消費電力を測定するなどして、当該装置内部の秘密情報を推定する攻撃はどれか。
- 問19ネットワークセキュリティなりすましメール対策に関する記述のうち、適切なものはどれか。
- 問20ネットワークセキュリティマルウェアの検出手法であるビヘイビア法を説明したものはどれか。
- 問21ネットワークセキュリティIPsec に関する記述のうち、適切なものはどれか。
- 問22ネットワーク設計PCI Express 3.0, PCI Express 4.0 及び PCI Express 5.0 を比較した記述のうち、適切なものはどれか。
- 問23ネットワーク設計ジョブの多重度が1で、到着順にジョブが実行されるシステムにおいて、表に示すジョブA~Cを処理するとき、ジョブCが到着してから実行が終了するまでのターンアラウンドタイムは何秒か。ここで、OS のオーバーヘッドは考慮しない。 単位秒 処理時間 ジョブ 到着時刻 (単独実行時) A 0…
- 問24ネットワーク設計安全性と信頼性について、次の方針でプログラム設計を行う場合、その方針を表す用語はどれか。 〔方針] 不特定多数の人が使用するプログラムには、自分だけが使用するプログラムに比べて、より多く、データチェックの機能を組み込む。プログラムが処理できるデータの前提条件を文書に書いておくだけ…
- 問25ネットワーク設計バグトラッキングシステムの説明として、最も適切なものはどれか。