HOME»ネットワークスペシャリスト 令和5年春期
ネットワークスペシャリスト 令和5年春期試験問題
| 開催日 | 令和5年4月16日 |
|---|---|
| 応募者数 | 15,239人 |
| 受験者数 | 10,395人 |
| 合格者数 | 1,482人 |
| 合格率 | 14.3% |
| 過去問PDF | 午前Ⅰ問題
午前Ⅰ解答 午前Ⅱ問題 午前Ⅱ解答 午後Ⅰ問題 午後Ⅰ解答 午後Ⅱ問題 午後Ⅱ解答 得点分布 |
| 配布元URL | IPA 令和5年春期試験 |
令和5年春期 午前Ⅰ▼午前Ⅱ
| No | 論点 | 分類 | 解説 |
|---|---|---|---|
| 問1 | ビット演算の応用 | 離散数学 | |
| 問2 | 正規分布のグラフ | 応用数学 | |
| 問3 | クイックソート | アルゴリズム | |
| 問4 | CPI(Cycles Per Instruction) | プロセッサ | |
| 問5 | スケールインの説明はどれか | システムの構成 | |
| 問6 | ハッシュ表の探索時間 | アルゴリズム | |
| 問7 | NAND回路 | ハードウェア | |
| 問8 | コンピュータグラフィックス技法 | マルチメディア応用 | |
| 問9 | データモデルに入れる多重度はどれか | データベース設計 | |
| 問10 | 宛先情報の送出順序はどれか | 通信プロトコル | |
| 問11 | モバイル通信サービス | ネットワーク応用 | |
| 問12 | C&Cサーバが果たす役割はどれか | 情報セキュリティ | |
| 問13 | デジタルフォレンジックスの手順 | 情報セキュリティ対策 | |
| 問14 | サブミッションポートの導入目的 | セキュリティ実装技術 | |
| 問15 | 利用するセキュリティ技術 | セキュリティ実装技術 | |
| 問16 | モジュール結合度が最も弱いもの | ソフトウェア方式設計・詳細設計 | |
| 問17 | サーバプロビジョニングツール | 開発環境管理 | |
| 問18 | プロジェクト憲章 | プロジェクトマネジメント | |
| 問19 | プロジェクトの進捗管理 | プロジェクトの時間 | |
| 問20 | パフォーマンスレビューのタイミング | サービスマネジメントプロセス | |
| 問21 | 予備調査について適切な記述はどれか | システム監査 | |
| 問22 | 監査手続の実施に際して利用する技法 | システム監査 | |
| 問23 | ROIを説明したものはどれか | 情報システム戦略 | |
| 問24 | トレーサビリティ | 要件定義 | |
| 問25 | RFIの説明はどれか | 調達計画・実施 | |
| 問26 | 戦略マップの説明はどれか | ビジネス戦略と目標・評価 | |
| 問27 | エネルギーハーベスティング | 産業機器 | |
| 問28 | アグリゲーションサービス | e-ビジネス | |
| 問29 | 製造原価に算入する費用はどれか | 会計・財務 | |
| 問30 | 派遣元事業主の講ずべき措置 | 労働関連・取引関連法規 |
令和5年春期 午前Ⅱ▲午前Ⅰ
| No | 論点 | 分類 | 解説 |
|---|---|---|---|
| 問1 | IPv6でのMACアドレス解決プロトコル | 通信プロトコル | |
| 問2 | 干渉しないように配置する方式 | データ通信と制御 | |
| 問3 | OSPF | データ通信と制御 | |
| 問4 | TCPの輻輳制御アルゴリズム | 通信プロトコル | |
| 問5 | データの最大長は何オクテットか | 通信プロトコル | |
| 問6 | 誤りが発生する電文の個数 | ネットワーク方式 | |
| 問7 | BGP-4の説明として適切なもの | データ通信と制御 | |
| 問8 | CoAPの特徴はどれか | 通信プロトコル | |
| 問9 | ESPトンネルモードの暗号化部分 | 通信プロトコル | |
| 問10 | スパニングツリープロトコル | データ通信と制御 | |
| 問11 | VLANタグの挿入位置 | データ通信と制御 | |
| 問12 | IPアドレスの集約 | 通信プロトコル | |
| 問13 | WebDAVの特徴はどれか | ネットワーク応用 | |
| 問14 | ローカル5Gの特徴はどれか | ネットワーク応用 | |
| 問15 | 無線LANの周波数帯域の組合せ | 通信プロトコル | |
| 問16 | ポリモーフィック型マルウェア | 情報セキュリティ | |
| 問17 | NTPを使った増幅型のDDoS攻撃対策 | 情報セキュリティ対策 | |
| 問18 | シグネチャ型IPSの特徴はどれか | 情報セキュリティ対策 | |
| 問19 | EAP | セキュリティ実装技術 | |
| 問20 | OP25Bの説明はどれか | セキュリティ実装技術 | |
| 問21 | IEEE802.1Xが定めているもの | セキュリティ実装技術 | |
| 問22 | メモリインターリーブ | メモリ | |
| 問23 | FaaSに関する記述 | システムの構成 | |
| 問24 | SysMLの説明はどれか | ソフトウェア要件定義 | |
| 問25 | マッシュアップの例 | 開発プロセス・手法 |
令和5年春期 午後Ⅰ
| No | テーマ | 解説 |
|---|---|---|
| 問1 | Webシステムの更改 | |
| 問2 | IPマルチキャストによる映像配信の導入 | |
| 問3 | 高速無線LANの導入 |
令和5年春期 午後Ⅱ
| No | テーマ | 解説 |
|---|---|---|
| 問1 | マルチクラウド利用による可用性の向上 | |
| 問2 | ECサーバの増強 |
