HOME»ネットワークスペシャリスト 平成26年秋期
ネットワークスペシャリスト 平成26年秋期試験問題
開催日 | 平成26年10月19日 |
---|---|
応募者数 | 20,220人 |
受験者数 | 13,215人 |
合格者数 | 1,832人 |
合格率 | 13.9% |
過去問PDF | 午前Ⅰ問題
午前Ⅰ解答 午前Ⅱ問題 午前Ⅱ解答 午後Ⅰ問題 午後Ⅰ解答 午後Ⅱ問題 午後Ⅱ解答 |
配布元URL | IPA 平成26年秋期試験 |
平成26年秋期 午前Ⅰ▼午前Ⅱ
No | 論点 | 分類 | 解説 |
---|---|---|---|
問1 | カルノー図と等価な論理式 | 離散数学 | |
問2 | M/M/1の待ち行列モデル | 応用数学 | |
問3 | グラフ理論 | 応用数学 | |
問4 | ライトバック方式を使用する目的 | メモリ | |
問5 | 稼働率の計算 | システムの評価指標 | |
問6 | Linuxカーネルの説明はどれか | オープンソースソフトウェア | |
問7 | フリップフロップ回路 | ハードウェア | |
問8 | 顧客コードの最も少ない桁数 | UX/UIデザイン | |
問9 | 関係Rの候補キーはどれか | データベース設計 | |
問10 | IPの上位階層のプロトコル | 通信プロトコル | |
問11 | サブネットワークのアドレス | 通信プロトコル | |
問12 | SMTP-AUTHにおける認証の動作 | セキュリティ実装技術 | |
問13 | DNSキャッシュポイズニング | 情報セキュリティ | |
問14 | Webアプリケーション 脅威と対策 | セキュリティ実装技術 | |
問15 | WPA2の暗号アルゴリズム | セキュリティ実装技術 | |
問16 | テストデータの作成方法 | ソフトウェア構築 | |
問17 | 委託開発における成果物の著作権 | 知的財産適用管理 | |
問18 | 構成管理の対象項目 | プロジェクトの資源 | |
問19 | ファストトラッキング技法 | プロジェクトの時間 | |
問20 | SLAに記載する内容 | サービスマネジメント | |
問21 | 目標復旧時点(RPO) | サービスマネジメントプロセス | |
問22 | 網羅性のチェックポイント | システム監査 | |
問23 | バランススコアカード | ビジネス戦略と目標・評価 | |
問24 | SOAを説明したものはどれか | ソリューションビジネス | |
問25 | 請負型の契約が適切なフェーズ | 調達計画・実施 | |
問26 | SCM | 経営管理システム | |
問27 | コア技術の事例はどれか | 経営戦略手法 | |
問28 | コンカレントエンジニアリング | エンジニアリングシステム | |
問29 | 因果関係を明らかにする図 | 業務分析・データ利活用 | |
問30 | 不正競争防止法での営業秘密 | 知的財産権 |
平成26年秋期 午前Ⅱ▲午前Ⅰ
No | 論点 | 分類 | 解説 |
---|---|---|---|
問1 | リンクローカルユニキャストアドレス | 通信プロトコル | |
問2 | PLCの説明として適切なもの | データ通信と制御 | |
問3 | 呼量は何アーランか | ネットワーク方式 | |
問4 | マルチキャストに関する記述 | 通信プロトコル | |
問5 | スパニングツリープロトコル | データ通信と制御 | |
問6 | IPv6のアドレスを登録するレコード | 通信プロトコル | |
問7 | BGP-4の説明として適切なもの | データ通信と制御 | |
問8 | ホスト名とIPアドレスの対応付け | 通信プロトコル | |
問9 | IPv6でのMACアドレス解決プロトコル | 通信プロトコル | |
問10 | サブネットワークアドレス | 通信プロトコル | |
問11 | 到達可能な最大ホップ数は幾らか | データ通信と制御 | |
問12 | RSVPの説明として適切なもの | 通信プロトコル | |
問13 | 利用可能なホスト数は最大幾つか | 通信プロトコル | |
問14 | ネットワークの制御に関する記述 | データ通信と制御 | |
問15 | インターネットの国際化ドメイン名 | ネットワーク方式 | |
問16 | DNSSECの機能はどれか | セキュリティ実装技術 | |
問17 | デジタル証明書に関する記述 | 情報セキュリティ | |
問18 | IEEE 802.1XとRADIUSでの認証 | セキュリティ実装技術 | |
問19 | CSIRTの説明として適切なもの | 情報セキュリティ管理 | |
問20 | ビヘイビア法を説明したもの | 情報セキュリティ対策 | |
問21 | POP before SMTP | セキュリティ実装技術 | |
問22 | メモリインタリーブ | メモリ | |
問23 | 送信開始から受信完了までの時間 | ネットワーク方式 | |
問24 | エラー埋込み法 | ソフトウェア構築 | |
問25 | リバースエンジニアリング | 開発プロセス・手法 |
平成26年秋期 午後Ⅰ
No | テーマ | 解説 |
---|---|---|
問1 | ネットワーク構成の見直し | |
問2 | ファイアウォールの障害対応 | |
問3 | ネットワークのセキュリティ対策 |
平成26年秋期 午後Ⅱ
No | テーマ | 解説 |
---|---|---|
問1 | 標的型メール攻撃の対策 | |
問2 | サービス用システムの構築 |