HOME»ネットワークスペシャリスト 令和元年秋期
ネットワークスペシャリスト 令和元年秋期試験問題
開催日 | 令和元年10月20日 |
---|---|
応募者数 | 18,345人 |
受験者数 | 11,882人 |
合格者数 | 1,707人 |
合格率 | 14.4% |
過去問PDF | 午前Ⅰ問題
午前Ⅰ解答 午前Ⅱ問題 午前Ⅱ解答 午後Ⅰ問題 午後Ⅰ解答 午後Ⅱ問題 午後Ⅱ解答 得点分布 |
配布元URL | IPA 令和元年秋期試験 |
令和元年秋期 午前Ⅰ▼午前Ⅱ
No | 論点 | 分類 | 解説 |
---|---|---|---|
問1 | 等しい集合はどれか | 離散数学 | |
問2 | M/M/1の待ち行列モデル | 応用数学 | |
問3 | 教師なし学習で用いられる手法 | 情報に関する理論 | |
問4 | 単方向の線形リストの処理 | データ構造 | |
問5 | メモリの実効アクセス時間 | メモリ | |
問6 | ジョブ管理で必要となるデータ量 | オペレーティングシステム | |
問7 | キャパシティプランニングの目的 | システムの評価指標 | |
問8 | エネルギーハーベスティングの適用例 | ハードウェア | |
問9 | 媒体障害からの回復法 | トランザクション処理 | |
問10 | CSMA/CDに関する記述 | データ通信と制御 | |
問11 | フォワードプロキシはどれか | データ通信と制御 | |
問12 | NAPT機能のセキュリティ効果 | 情報セキュリティ対策 | |
問13 | チャレンジレスポンス方式 | 情報セキュリティ | |
問14 | ファジングに該当するものはどれか | セキュリティ技術評価 | |
問15 | 虹彩認証に関する記述 | 情報セキュリティ対策 | |
問16 | レビュー技法はどれか | ソフトウェア方式設計・詳細設計 | |
問17 | 自社開発したソフトウェアの使用許諾 | 知的財産適用管理 | |
問18 | PMOの役割はどれか | プロジェクトマネジメント | |
問19 | アローダイアグラム | プロジェクトの時間 | |
問20 | インシデント管理として行うもの | サービスマネジメントプロセス | |
問21 | クラウドサービス導入に対する監査 | システム監査 | |
問22 | 監査手続の実施に際して利用する技法 | システム監査 | |
問23 | BCPの説明はどれか | 経営・組織論 | |
問24 | システム全体の目標達成度 | 業務分析・データ利活用 | |
問25 | ファウンドリーサービスはどれか | 調達計画・実施 | |
問26 | PPM分析 | 経営戦略手法 | |
問27 | CRMを説明したものはどれか | 経営管理システム | |
問28 | RPAの説明はどれか | 技術開発計画 | |
問29 | 損益分岐点分析 | 会計・財務 | |
問30 | 著作権法の適法行為 | 知的財産権 |
令和元年秋期 午前Ⅱ▲午前Ⅰ
No | 論点 | 分類 | 解説 |
---|---|---|---|
問1 | トンネリングを行えるプロトコルはどれか | ネットワーク管理 | |
問2 | OSPFコストとして適切な組合せ | 通信プロトコル | |
問3 | OSPFだけに当てはまる特徴 | 通信プロトコル | |
問4 | スパニングツリープロトコル | データ通信と制御 | |
問5 | BGP-4の説明として適切なもの | データ通信と制御 | |
問6 | IPアドレスを効率的に割り当てる方式 | 通信プロトコル | |
問7 | リレーエージェントが必要になる機器 | データ通信と制御 | |
問8 | NSレコードに関する記述 | 通信プロトコル | |
問9 | SMTPのセッション開始を表すコマンド | ネットワーク応用 | |
問10 | 障害を回避するプロトコル | 通信プロトコル | |
問11 | ネットワークの制御に関する記述 | データ通信と制御 | |
問12 | OpenFlow | ネットワーク管理 | |
問13 | FTP | 通信プロトコル | |
問14 | WebDAV | ネットワーク応用 | |
問15 | IoT向け無線通信 | ネットワーク応用 | |
問16 | SSL/TLSのダウングレード攻撃 | 情報セキュリティ | |
問17 | Secure属性を付けたときの動作 | セキュリティ実装技術 | |
問18 | 想定できる攻撃はどれか | 情報セキュリティ | |
問19 | 対象ポートの状態を判定する方法 | 情報セキュリティ対策 | |
問20 | ルートキットの特徴はどれか | 情報セキュリティ | |
問21 | 踏み台にされることを防止する対策 | 情報セキュリティ対策 | |
問22 | フェッチされた命令の格納順序 | プロセッサ | |
問23 | ピアツーピアシステムの特徴 | システムの構成 | |
問24 | ユースケース図の説明はどれか | ソフトウェア要件定義 | |
問25 | SDメモリカードの著作権保護技術 | 知的財産適用管理 |
令和元年秋期 午後Ⅰ
No | テーマ | 解説 |
---|---|---|
問1 | ネットワークの増強 | |
問2 | Webシステムの構成変更 | |
問3 | LANのセキュリティ対策 |
令和元年秋期 午後Ⅱ
No | テーマ | 解説 |
---|---|---|
問1 | クラウドサービスへの移行 | |
問2 | ネットワークのセキュリティ対策 |