HOME»ネットワークスペシャリスト 平成26年秋期
ネットワークスペシャリスト 平成26年秋期試験問題
| 開催日 | 平成26年10月19日 |
|---|---|
| 応募者数 | 20,220人 |
| 受験者数 | 13,215人 |
| 合格者数 | 1,832人 |
| 合格率 | 13.9% |
| 過去問PDF | 午前Ⅰ問題
午前Ⅰ解答 午前Ⅱ問題 午前Ⅱ解答 午後Ⅰ問題 午後Ⅰ解答 午後Ⅱ問題 午後Ⅱ解答 |
| 配布元URL | IPA 平成26年秋期試験 |
平成26年秋期 午前Ⅰ▼午前Ⅱ
| No | 論点 | 分類 | 解説 |
|---|---|---|---|
| 問1 | カルノー図と等価な論理式 | 離散数学 | |
| 問2 | M/M/1の待ち行列モデル | 応用数学 | |
| 問3 | グラフ理論 | 応用数学 | |
| 問4 | ライトバック方式を使用する目的 | メモリ | |
| 問5 | 稼働率の計算 | システムの評価指標 | |
| 問6 | Linuxカーネルの説明はどれか | オープンソースソフトウェア | |
| 問7 | フリップフロップ回路 | ハードウェア | |
| 問8 | 顧客コードの最も少ない桁数 | UX/UIデザイン | |
| 問9 | 関係Rの候補キーはどれか | データベース設計 | |
| 問10 | IPの上位階層のプロトコル | 通信プロトコル | |
| 問11 | サブネットワークのアドレス | 通信プロトコル | |
| 問12 | SMTP-AUTHにおける認証の動作 | セキュリティ実装技術 | |
| 問13 | DNSキャッシュポイズニング | 情報セキュリティ | |
| 問14 | Webアプリケーション 脅威と対策 | セキュリティ実装技術 | |
| 問15 | WPA2の暗号アルゴリズム | セキュリティ実装技術 | |
| 問16 | テストデータの作成方法 | ソフトウェア構築 | |
| 問17 | 委託開発における成果物の著作権 | 知的財産適用管理 | |
| 問18 | 構成管理の対象項目 | プロジェクトの資源 | |
| 問19 | ファストトラッキング技法 | プロジェクトの時間 | |
| 問20 | SLAに記載する内容 | サービスマネジメント | |
| 問21 | 目標復旧時点(RPO) | サービスマネジメントプロセス | |
| 問22 | 網羅性のチェックポイント | システム監査 | |
| 問23 | バランススコアカード | ビジネス戦略と目標・評価 | |
| 問24 | SOAを説明したものはどれか | ソリューションビジネス | |
| 問25 | 請負型の契約が適切なフェーズ | 調達計画・実施 | |
| 問26 | SCM | 経営管理システム | |
| 問27 | コア技術の事例はどれか | 経営戦略手法 | |
| 問28 | コンカレントエンジニアリング | エンジニアリングシステム | |
| 問29 | 因果関係を明らかにする図 | 業務分析・データ利活用 | |
| 問30 | 不正競争防止法での営業秘密 | 知的財産権 |
平成26年秋期 午前Ⅱ▲午前Ⅰ
| No | 論点 | 分類 | 解説 |
|---|---|---|---|
| 問1 | リンクローカルユニキャストアドレス | 通信プロトコル | |
| 問2 | PLCの説明として適切なもの | データ通信と制御 | |
| 問3 | 呼量は何アーランか | ネットワーク方式 | |
| 問4 | マルチキャストに関する記述 | 通信プロトコル | |
| 問5 | スパニングツリープロトコル | データ通信と制御 | |
| 問6 | IPv6のアドレスを登録するレコード | 通信プロトコル | |
| 問7 | BGP-4の説明として適切なもの | データ通信と制御 | |
| 問8 | ホスト名とIPアドレスの対応付け | 通信プロトコル | |
| 問9 | IPv6でのMACアドレス解決プロトコル | 通信プロトコル | |
| 問10 | サブネットワークアドレス | 通信プロトコル | |
| 問11 | 到達可能な最大ホップ数は幾らか | データ通信と制御 | |
| 問12 | RSVPの説明として適切なもの | 通信プロトコル | |
| 問13 | 利用可能なホスト数は最大幾つか | 通信プロトコル | |
| 問14 | ネットワークの制御に関する記述 | データ通信と制御 | |
| 問15 | インターネットの国際化ドメイン名 | ネットワーク方式 | |
| 問16 | DNSSECの機能はどれか | セキュリティ実装技術 | |
| 問17 | デジタル証明書に関する記述 | 情報セキュリティ | |
| 問18 | IEEE 802.1XとRADIUSでの認証 | セキュリティ実装技術 | |
| 問19 | CSIRTの説明として適切なもの | 情報セキュリティ管理 | |
| 問20 | ビヘイビア法を説明したもの | 情報セキュリティ対策 | |
| 問21 | POP before SMTP | セキュリティ実装技術 | |
| 問22 | メモリインターリーブ | メモリ | |
| 問23 | 送信開始から受信完了までの時間 | ネットワーク方式 | |
| 問24 | エラー埋込み法 | ソフトウェア構築 | |
| 問25 | リバースエンジニアリング | 開発プロセス・手法 |
平成26年秋期 午後Ⅰ
| No | テーマ | 解説 |
|---|---|---|
| 問1 | ネットワーク構成の見直し | |
| 問2 | ファイアウォールの障害対応 | |
| 問3 | ネットワークのセキュリティ対策 |
平成26年秋期 午後Ⅱ
| No | テーマ | 解説 |
|---|---|---|
| 問1 | 標的型メール攻撃の対策 | |
| 問2 | サービス用システムの構築 |
