テクニカルエンジニア(ネットワーク) 平成16年度 問42



スイッチングハブ(レイヤ2スイッチ)が、スイッチングを
行うために使用するアドレス情報はどれか。

ア DCE

イ DTE

ウ IP

エ MAC

続きを読む

テクニカルエンジニア(ネットワーク) 平成16年度 問43



レイヤ3スイッチで、IPパケットの中継処理を高速化するために
広く用いられている技術・方法はどれか。

ア TCPのポー卜番号を用いて、トランスポート層以上の
  上位層での中継を行っている。

イ 転送処理をハードウェア化している。

ウ 認識するアドレスとして、IPアドレスではなく
  MACアドレスだけを使うことによって、処理を単純化している。

エ パケットを固定長にしている。

続きを読む

テクニカルエンジニア(ネットワーク) 平成16年度 問44



ネットワークを構成する装置の用途や機能に関する記述のうち、
適切なものはどれか。

ア ゲートウェイは、主にトランスポート層以上での中継を
  行う装置であり、異なったプロトコル体系のネットワーク間の
  接続などに用いられる。

イ ブリッジは、物理層での中継を行う装置であり、
  フレームのフィルタリング機能をもつ。

ウ リピータは、ネットワーク層での中継を行う装置であり、
  伝送途中で減衰した信号レベルの補正と再生増幅を行う。

エ ルータは、データリンク層のプロトコルに基づいて
  フレームの中継と交換を行う装置であり、フロー制御や
  最適経路選択などの機能をもつ。

続きを読む

平成16年度 問45




TCP/IPにおけるネットワーク管理プロトコルであるSNMPに
関する記述のうち、適切なものはどれか。

ア SNMPで定義されているメッセージは、マネージャからの
  要求に対してエージェントが応答する形式のものだけである。

イ SNMPは、UDPを用いて実装されている。

ウ エージェントからのすべてのメッセージは、マネージャの
  同一ポートに送られる。

エ マネージャがエージェントにアクセスする管理情報の
  データベースは、RDBと呼ばれる。



<答え>
タグ:SNMP

平成16年度 問46




通信傍受法に関する記述のうち、適切なものはどれか。

ア 通信傍受法の制定に伴い、電気通信事業法に定められた
  通信の秘密に関する条文が変更された。

イ 犯罪が予見できる場合は、電気通信事業者の判断によって
  傍受することができる。

ウ 傍受が許可される期間は、関与する犯罪の重大さによって
  決定され、期間の上限は特に定められていない。

エ 傍受を実施する際、電気通信事業者は正当な理由なく
  協力を拒んではならない。



<答え>
タグ:通信傍受法

平成16年度 問47




暗号方式に関する記述のうち、適切なものはどれか。

ア AESは公開かぎ暗号方式、RSAは共通かぎ暗号方式の一種である。

イ 共通かぎ暗号方式では、暗号化かぎと復号かぎが同一である。

ウ 公開かぎ暗号方式を通信内容の秘匿に使用する場合は、
  暗号化かぎを秘密にして、復号かぎを公開する。

エ ディジタル署名は、公開かぎ暗号方式を使用せず、
  共通かぎ暗号方式を使用する。



平成16年度 問48




ネットワークの非武装セグメント(DMZ)の構築や運用に関する記述のうち、
適切なものはどれか。

ア DMZのサーバの運用監視を内部ネットワークから行うことは、
  セキュリティ上好ましくないので、操作員がサーバのコンソールから
  監視するようにする。

イ データ保持用のサーバを、DMZのWebサーバから切り離して
  内部ネットワークに設置することによって、重要データがDMZに
  置かれることを避ける。

ウ 不正侵入をリアルタイムに検出するソフトウェアは、DMZではなく、
  重要なサーバが設置されている内部ネットワークで稼働させる。

エ メールサーバをDMZに設置することによって、電子メールの
  不正中継を阻止できる。



<答え>
タグ:DMZ

平成16年度 問49




インテグリティを脅かす攻撃はどれか。

ア Webページの改ざん

イ システム停止をねらうDoS攻撃

ウ システム内に保管されているデータの不正取得

エ 通信内容の盗聴



<答え>

平成16年度 問50




コンピュータ犯罪の手口に関する記述のうち、適切なものはどれか。

ア サラミ法とは、不正行為が表面化しない程度に、多数の資産から
  少しずつ詐取する方法である。

イ スキャベンジング(ごみ箱あさりめ)とは、回線の一部に秘密に
  アクセスして他人のパスワードやIDを盗み出してデータを盗用する
  方法である。

ウ トロイの本馬とは、プログラム実行後のコンピュータ内部又は
  その周囲に残っている情報をひそかに探索して、必要情報を
  入手する方法である。

エ なりすましとは、ネットワークを介して送受信されている
  音声やデータを不正に傍受することである。



<答え>
×

この広告は1年以上新しい記事の投稿がないブログに表示されております。