H29秋NW

NW平成29年度秋期
セキュリティ要件実現のためのアクセスリスト【ネットワークスペシャリスト試験 平成29年度 秋期 午後1 問1 No.3】New!!

ネットワークスペシャリスト試験 平成29年度 秋期 午後1 問1 No.3 【出典:ネットワークスペシャリスト試験 平成29年度 秋期 午後1 問1(一部、加工あり)】 【問題1の解決策】 Sさんは、問題1の解決策として […]

続きを読む
NW平成29年度秋期
SSL-VPN装置導入時のFWルール設定【ネットワークスペシャリスト試験 平成29年度 秋期 午後1 問1 No.2】New!!

ネットワークスペシャリスト試験 平成29年度 秋期 午後1 問1 No.2 【出典:ネットワークスペシャリスト試験 平成29年度 秋期 午後1 問1(一部、加工あり)】 カ:内部LAN、キ:DMZ、ク:172.16.0. […]

続きを読む
NW平成29年度秋期
ハッシュアルゴリズム・SSL/TLSハンドシェイク・SSL-VPNの動作方式・SSL-VPNの暗号スイート、動作方式【ネットワークスペシャリスト試験 平成29年度 秋期 午後1 問1 No.1】New!!

ネットワークスペシャリスト試験 平成29年度 秋期 午後1 問1 No.1 【出典:ネットワークスペシャリスト試験 平成29年度 秋期 午後1 問1(一部、加工あり)】 問1 SSL-VPNの導入に関する次の記述を読んで […]

続きを読む
1(7)攻撃手法
DNS amp攻撃

 DNS amp攻撃の特徴、過去問例です。 特徴 DNS amplification 標的サーバのサービスを妨害するDDoS攻撃(Distributed Denial of Service 分散型サービス妨害)の一つで、 […]

続きを読む
4(1)②技術的セキュリティ対策
VDI

 VDIの特徴、過去問例です。 特徴 Virtual Desktop Infrastructure VDIサーバにクライアントごとの仮想マシンを設け、仮想デスクトップ環境を実現する方式 PCとVDIサーバ間はVDIの画面 […]

続きを読む
5(2)認証プロトコル
DNSSEC

 DNSSECの特徴、過去問例です。 特徴 DNS Security Extensions DNSの正当性を保証するための拡張仕様であり、DNSサーバからの応答にディジタル署名を付加することで、正当な管理者によって生成さ […]

続きを読む
4(1)②技術的セキュリティ対策
ディジタルフォレンジックス

 ディジタルフォレンジックスの特徴、過去問例です。 特徴 digital forensics(ディジタル犯罪科学) 不正アクセスや情報漏えいなどのセキュリティインシデントの発生時に、犯罪に関する証拠となり得る電子的記録( […]

続きを読む
1(7)攻撃手法
DoS攻撃

 DoS攻撃の特徴、過去問例です。 特徴 3ウェイハンドシェイクを使用した攻撃に「SYN flood攻撃」がある。 「SYN flood攻撃」では、送信元IPアドレスを偽装したTCPのSYNパケットを攻撃対象に大量に送信 […]

続きを読む
4(1)②技術的セキュリティ対策
ビヘイビア法

 ビヘイビア法の特徴、過去問例です。 特徴 ウィルスの検出方法の一つで、振る舞い監視法ともいう。 一般的なウィルスの検出方法では、ウィルス対策用の検索ソフトウェアがもつウィルス定義ファイル(パターンファイル)で検査対象の […]

続きを読む
1(5)交換方式
IP電話

 IP電話の特徴、過去問例です。 特徴 IP電話の音声品質を表す指標として、R値、MOS値がある。 R値とは、ITU-T勧告G.107で規定された総合音声伝送品質とも言われ、ノイズ、エコー、遅延などから算出される客観的な […]

続きを読む
3(1)⑤アプリケーション層のプロトコル
FTP

 FTPの特徴、過去問例です。 特徴 File Transfer Protocol FTPサーバとFTPクライアント間でファイル転送を行うプロトコルの一つ 制御用コネクション(TCPの21番ポート)とデータ転送用コネクシ […]

続きを読む
4(4)仮想ネットワーク
OpenFlow

 OpenFlowの特徴、過去問例です。 特徴 OpenFlowとは、SDN(Software-Defined Networking)で利用されるネットワーク機器を制御するためのプロトコルのこと 2011年、業界団体のO […]

続きを読む
3(1)③ネットワーク層のプロトコル
ブロードキャスト

 ブロードキャストの特徴、過去問例です。 特徴 ブロードキャストとは、あるネットワーク内の全ての端末に同じ内容を送信するもの ブロードキャストは、ホストアドレス部の全ビットを「1」にしたブロードキャストアドレスを用いるこ […]

続きを読む
2(4)伝送制御
フロー制御、輻輳制御

 フロー制御、輻輳制御の特徴、過去問例です。 特徴 フロー制御とは、受信側の処理能力に合わせて送信側のデータ量を調整する機能のこと。 TCPのフロー制御では、ウィンドウ制御により、受信側が受信可能なデータ量を送信側に通知 […]

続きを読む
3(1)④トランスポート層のプロトコル
UDP

 UDPの特徴、過去問例です。 特徴 User Datagram protocol コネクションレス型の通信を行うためのもの マルチキャストやブロードキャストの通信など宛先が不特定多数となる通信では、対向でコネクションを […]

続きを読む
3(1)⑤アプリケーション層のプロトコル
SMTP

 SMTPの特徴、過去問例です。 特徴 Simple Mail Transfer Protocol クライアントからメールサーバ、メールサーバ間でのメールを転送するプロトコル メールクライアントからの電子メールではTCP […]

続きを読む
1(7)インターネット技術
IPv6

 IPv6の特徴、過去問例です。 特徴 IPv4の後継となる規格。アドレス利用数の拡張や転送効率の向上、セキュリティ機能の強化が行われているが、IPv4との互換性がほぼないため普及が進まない。 IPv6のアドレス空間は1 […]

続きを読む
3(1)③ネットワーク層のプロトコル
ICMP

 ICMPの特徴、過去問例です。 特徴 Internet Control Message Protocol インターネットプロトコル(IP)の通信制御を補完するネットワーク層のプロトコルで、IP通信の制御や通信状態の調査 […]

続きを読む
1(7)インターネット技術
MXレコード

 MXレコードの特徴、過去問例です。 特徴 MX(Mail Exchange)レコードは、DNSにおいて電子メールを扱うサーバのホスト名を指定するもの DNSで管理するドメインの範囲のことをゾーンと呼び、ゾーンに関する様 […]

続きを読む
2(3)ネットワーク接続
スパニングツリー

 スパニングツリーの特徴、過去問例です。 特徴 STP(Spanning Tree Protocol) IEEE 802.1dとして標準化 データリンク層のプロトコル 物理的にループ状のネットワークでは、ブロードキャスト […]

続きを読む
3(1)②データリンク層のプロトコル
VLAN ID

 VLAN IDの説明、過去問例です。 説明 VLAN IDは、物理LANを仮想的LANに分割したVLANにおいて、各VLANを識別するための番号のこと VLAN IDを定義するIEEE 802.1Qでは12ビット長で割 […]

続きを読む
3(1)⑥ルーティングプロトコル
RIP-2、OSPF

 RIP-2、OSPFの特徴、背景、過去問例です。 特徴 RIP-2ではルーティング情報の決定にホップ数を用いるが、OSPFではコストを用いる。 ホップ数は経由するルータの個数のことであり、コストはルータ同士を接続する回 […]

続きを読む
1(6)回線に関する計算
呼量

 呼量についての説明、過去問です。 呼量とは 呼量はアーランといい、単位時間当たりのトラフィック量を表す単位 アーラン(Erlang)とは、電話トラフィック理論の創設者でアーランのB公式、C公式を示したA.K.Erlan […]

続きを読む
5(6)④IoTシステムのネットワーク
ZigBee

 ZigBeeの特徴、背景、過去問例です。 特徴 近距離無線通信技術の一つ 2.4GHz帯の周波数帯域を使う 下位層にIEEE 802.15.4-2015(IEEE Standard for Low Rate Wirel […]

続きを読む
5(6)④IoTシステムのネットワーク
エッジコンピューティング

 エッジコンピューティングの特徴、背景、過去問例です。 特徴 端末の近くに演算機能を配置することで、ネットワークの距離による遅延を短縮する技術 クラウドコンピューティングがサーバを集約して処理する集中処理型であるのに対し […]

続きを読む
4(1)②技術的セキュリティ対策
WAF

WAFの特徴、背景、過去問例です。 【特徴】 WAF(Web Application Firewall) Webアプリケーションの脆弱性を狙う攻撃からWebアプリケーションを保護するセキュリティ対策の一つで、Webサーバ […]

続きを読む
2(7)情報セキュリティ組織・機関
サイバーレスキュー隊(J-CRAT)

サイバーレスキュー隊(J-CRAT)の特徴、過去問例です。 【特徴】 J-CRAT(Cyber Rescue and Advice Team against targeted attack of Japan) IPAが2 […]

続きを読む
1(8)①暗号技術
共通鍵暗号方式、公開鍵暗号方式

共通鍵暗号方式、公開鍵暗号方式の特徴、過去問例です。 【共通鍵暗号方式の特徴】 暗号化と復号化に同じ鍵を使用する 送信側ではメッセージと鍵を元に暗号アルゴリズムによる演算をして暗号文を生成する 受信側では暗号文に対して、 […]

続きを読む
1(7)攻撃手法
ドライブバイダウンロード

ドライブバイダウンロード(drive-by download)の特徴、過去問例です。 【特徴】 不正アクセスの手法の一つ Webサイトなどに不正なプログラムなどを配置し、閲覧者がアクセスすると気付かないうちに自動でダウン […]

続きを読む
2(5)メディアアクセス制御
CSMA/CD

CSMA/CD(Carrier Sense Multiple Access with Collision Detection(搬送波感知多重アクセス/衝突検出))の特徴、過去問例です。 【特徴】 媒体共有型ネットワークで […]

続きを読む