HOME»ネットワークスペシャリスト 平成28年秋期
ネットワークスペシャリスト 平成28年秋期試験問題
| 開催日 | 平成28年10月16日 |
|---|---|
| 応募者数 | 18,096人 |
| 受験者数 | 11,946人 |
| 合格者数 | 1,840人 |
| 合格率 | 15.4% |
| 過去問PDF | 午前Ⅰ問題
午前Ⅰ解答 午前Ⅱ問題 午前Ⅱ解答 午後Ⅰ問題 午後Ⅰ解答 午後Ⅱ問題 午後Ⅱ解答 |
| 配布元URL | IPA 平成28年秋期試験 |
平成28年秋期 午前Ⅰ▼午前Ⅱ
| No | 論点 | 分類 | 解説 |
|---|---|---|---|
| 問1 | 処理の実行回数は何回か | 応用数学 | |
| 問2 | 有限オートマトンの状態遷移表 | 情報に関する理論 | |
| 問3 | ヒープソート | アルゴリズム | |
| 問4 | メモリインターリーブの目的 | メモリ | |
| 問5 | MTBFとMTTRと稼働率の関係 | システムの評価指標 | |
| 問6 | 主記憶管理に関する記述 | オペレーティングシステム | |
| 問7 | 条件を満足する論理回路 | ハードウェア | |
| 問8 | マルチメディア用のXMLフォーマット | マルチメディア技術 | |
| 問9 | B+木インデックスのオーダーを表す式 | トランザクション処理 | |
| 問10 | DBMSの障害回復 | トランザクション処理 | |
| 問11 | ARPの説明 | 通信プロトコル | |
| 問12 | IPv6で実現できるセキュリティ機能 | 通信プロトコル | |
| 問13 | チャレンジレスポンス方式 | 情報セキュリティ | |
| 問14 | 認証デバイスの特徴 | 情報セキュリティ | |
| 問15 | ハイブリッド暗号方式の特徴 | 情報セキュリティ | |
| 問16 | ユースケース図の説明はどれか | ソフトウェア要件定義 | |
| 問17 | 自社開発したソフトウェアの使用許諾 | 知的財産適用管理 | |
| 問18 | PMBOKの統合変更管理プロセス | プロジェクトの統合 | |
| 問19 | アローダイアグラム | プロジェクトの時間 | |
| 問20 | プロジェクトの進捗管理 | プロジェクトの時間 | |
| 問21 | バックアップに必要な媒体数 | サービスの運用 | |
| 問22 | 内部統制のITへの対応 | 内部統制 | |
| 問23 | 学習と成長のKPIの目標例はどれか | ビジネス戦略と目標・評価 | |
| 問24 | BIの活用事例 | システム活用促進・評価 | |
| 問25 | ベンダーと締結する契約の形態 | 調達計画・実施 | |
| 問26 | ベンチマーキングを説明したもの | 経営戦略手法 | |
| 問27 | アンゾフの成長マトリクス | 経営戦略手法 | |
| 問28 | 部品の正味所要量 | エンジニアリングシステム | |
| 問29 | 故障率曲線 | 業務分析・データ利活用 | |
| 問30 | 産業財産権の四つの権利 | 知的財産権 |
平成28年秋期 午前Ⅱ▲午前Ⅰ
| No | 論点 | 分類 | 解説 |
|---|---|---|---|
| 問1 | Automatic MDI/MDI-X | データ通信と制御 | |
| 問2 | 干渉しないように配置する方式 | データ通信と制御 | |
| 問3 | 最大幾つの論理回線を使用できるか | ネットワーク方式 | |
| 問4 | OSPFコストとして適切な組合せ | 通信プロトコル | |
| 問5 | QoSのトラフィック制御方式 | ネットワーク方式 | |
| 問6 | Gratuitous ARPの説明 | 通信プロトコル | |
| 問7 | ESPトンネルモードの暗号化部分 | 通信プロトコル | |
| 問8 | クラスDのIPアドレスを使用する場合 | 通信プロトコル | |
| 問9 | MPLSの説明として適切なもの | ネットワーク管理 | |
| 問10 | TCPとUDP両方のヘッダーに存在するもの | 通信プロトコル | |
| 問11 | ネットワーク経路の集約 | 通信プロトコル | |
| 問12 | ウィンドウサイズの説明 | 通信プロトコル | |
| 問13 | 最長一致法によるルーティング | 通信プロトコル | |
| 問14 | WebDAVの特徴はどれか | ネットワーク応用 | |
| 問15 | WebSocketプロトコルの特徴 | ネットワーク応用 | |
| 問16 | SAMLの説明として最も適切なもの | 情報セキュリティ | |
| 問17 | IEEE802.1Xが定めているもの | セキュリティ実装技術 | |
| 問18 | NTPを使った増幅型のDDoS攻撃対策 | 情報セキュリティ対策 | |
| 問19 | テンペスト技術の説明とその対策 | 情報セキュリティ対策 | |
| 問20 | パケットフィルタリングルール | 情報セキュリティ対策 | |
| 問21 | プライバシーセパレータ機能 | 情報セキュリティ対策 | |
| 問22 | 割込みが発生した場合の処理順 | プロセッサ | |
| 問23 | タイムアウトに設定する時間 | システムの構成 | |
| 問24 | アクティビティとテストの組合せ | 開発プロセス・手法 | |
| 問25 | SOAの説明はどれか | 開発プロセス・手法 |
平成28年秋期 午後Ⅰ
| No | テーマ | 解説 |
|---|---|---|
| 問1 | 電子メールシステム | |
| 問2 | モバイルネットワークの検討 | |
| 問3 | メールサーバの更改 |
平成28年秋期 午後Ⅱ
| No | テーマ | 解説 |
|---|---|---|
| 問1 | ネットワークシステムの拡張 | |
| 問2 | WAN回線の冗長化設計 |
