HOME»ネットワークスペシャリスト 平成25年秋期
ネットワークスペシャリスト 平成25年秋期試験問題
| 開催日 | 平成25年10月20日 |
|---|---|
| 応募者数 | 20,803人 |
| 受験者数 | 13,288人 |
| 合格者数 | 1,899人 |
| 合格率 | 14.3% |
| 過去問PDF | 午前Ⅰ問題
午前Ⅰ解答 午前Ⅱ問題 午前Ⅱ解答 午後Ⅰ問題 午後Ⅰ解答 午後Ⅱ問題 午後Ⅱ解答 |
| 配布元URL | IPA 平成25年秋期試験 |
平成25年秋期 午前Ⅰ▼午前Ⅱ
| No | 論点 | 分類 | 解説 |
|---|---|---|---|
| 問1 | 桁落ちによる誤差の説明 | 離散数学 | |
| 問2 | シノニムが起こる条件 | アルゴリズム | |
| 問3 | バブルソートの流れ図 | アルゴリズム | |
| 問4 | メモリの実効アクセス時間 | メモリ | |
| 問5 | フェールセーフの考え方 | システムの構成 | |
| 問6 | システムの稼働率 | システムの評価指標 | |
| 問7 | ガーベジコレクション | オペレーティングシステム | |
| 問8 | DRAMの特徴はどれか | メモリ | |
| 問9 | ストアドプロシージャ | システムの構成 | |
| 問10 | 第3正規形に変換する手順はどれか | データベース設計 | |
| 問11 | 可変長サブネットマスク | 通信プロトコル | |
| 問12 | トランスポート層に位置するもの | 通信プロトコル | |
| 問13 | デジタル署名 | 情報セキュリティ | |
| 問14 | 情報セキュリティ基本方針に関する記述 | 情報セキュリティ管理 | |
| 問15 | クロスサイトスクリプティング | 情報セキュリティ | |
| 問16 | E-R図の解釈 | データベース設計 | |
| 問17 | 分岐網羅と条件網羅 | ソフトウェア構築 | |
| 問18 | プロジェクトの進捗管理 | プロジェクトの時間 | |
| 問19 | 転嫁に該当するものはどれか | プロジェクトのリスク | |
| 問20 | ミッションクリティカルシステム | サービスマネジメント | |
| 問21 | 伝票入力作業の監査手続 | システム監査 | |
| 問22 | システム開発計画の策定 | 内部統制 | |
| 問23 | ITポートフォリオの説明はどれか | 情報システム戦略 | |
| 問24 | 論理モデルを説明したものはどれか | 業務プロセス | |
| 問25 | デルファイ法 | 業務分析・データ利活用 | |
| 問26 | 4Pと4Cの対応関係 | マーケティング | |
| 問27 | プロダクトイノベーションの例 | 技術開発戦略の立案 | |
| 問28 | EDI 情報表現規約 | e-ビジネス | |
| 問29 | 固定資産売却損は何千円か | 会計・財務 | |
| 問30 | Webページの著作権 | 知的財産権 |
平成25年秋期 午前Ⅱ▲午前Ⅰ
| No | 論点 | 分類 | 解説 |
|---|---|---|---|
| 問1 | LANケーブルに関する説明 | ネットワーク方式 | |
| 問2 | データを転送するために必要な時間 | ネットワーク方式 | |
| 問3 | 無線LAN標準規格に関する記述 | 通信プロトコル | |
| 問4 | OSPFコストとして適切な組合せ | 通信プロトコル | |
| 問5 | 回線を論理的に1本の回線に束ねる技術 | データ通信と制御 | |
| 問6 | BGP-4の説明として適切なもの | データ通信と制御 | |
| 問7 | FCoEの説明のうち適切なもの | データ通信と制御 | |
| 問8 | FTPの二つのコネクション | 通信プロトコル | |
| 問9 | IPv4/IPv6共存技術 | 通信プロトコル | |
| 問10 | クラスDのIPアドレスを使用する場合 | 通信プロトコル | |
| 問11 | PPPに関する記述 | 通信プロトコル | |
| 問12 | IPアドレスを知るためのプロトコル | 通信プロトコル | |
| 問13 | 3ウェイハンドシェイクを表す図 | 通信プロトコル | |
| 問14 | サブネットの集約 | 通信プロトコル | |
| 問15 | サーバのTCPポート番号はどれか | 通信プロトコル | |
| 問16 | メールヘッダーのFromフィールド | ネットワーク応用 | |
| 問17 | OP25Bによって遮断される電子メール | セキュリティ実装技術 | |
| 問18 | 共通鍵暗号方式で必要な鍵数 | 情報セキュリティ | |
| 問19 | WPA2の特徴はどれか | 情報セキュリティ | |
| 問20 | VLAN機能のセキュリティ効果 | 情報セキュリティ対策 | |
| 問21 | 踏み台にされることを防止する対策 | 情報セキュリティ対策 | |
| 問22 | パイプライン処理時間を表す式 | プロセッサ | |
| 問23 | SANの接続形態 | システムの構成 | |
| 問24 | マルチプロセッサの性能向上率 | プロセッサ | |
| 問25 | クラス間の関係 | ソフトウェア方式設計・詳細設計 |
平成25年秋期 午後Ⅰ
| No | テーマ | 解説 |
|---|---|---|
| 問1 | リモート接続ネットワークの検討 | |
| 問2 | 端末の管理強化 | |
| 問3 | ネットワークの再構築 |
平成25年秋期 午後Ⅱ
| No | テーマ | 解説 |
|---|---|---|
| 問1 | 無線LANの導入 | |
| 問2 | 開発システムの再構築 |
