目次 I 目 ※( 第1章 次 )は問題集のページです。 ネットワークの概念 ................................ 001(001) 1-1 OSI 参照モデルと TCP/IP モデルの比較 ............................ 001(001) 1-2 OSI 参照モデルのレイヤーとテクノロジーの対応関係 ............... 002(006) 1-3 アドレッシングの目的と特性..................................... 004(010) 1-4 ルーティングとスイッチングの目的と特性......................... 010(027) 1-5 TCP および UDP のデフォルトポート番号 ........................... 016(044) 1-6 一般的なネットワークプロトコルの機能........................... 020(052) 1-7 DNS の概念と構成要素 ........................................... 025(064) 1-8 ネットワークトラブルシューティングの実行....................... 027(068) 1-9 仮想ネットワークの構成要素..................................... 030(077) 第2章 ネットワークの設定と構成 ............................ 032(080) 2-1 ルーターとスイッチの設定と構成................................. 032(080) 2-2 ワイヤレスネットワークの設定と構成............................. 038(094) 2-3 DHCP の目的と特性 .............................................. 043(107) 2-4 ワイヤレスネットワークのトラブルシューティング................. 046(115) 2-5 ルーターとスイッチのトラブルシューティング..................... 050(122) 2-6 第3章 SOHO ネットワークの構築 ........................................ 052(128) ネットワークメディアとトポロジー .................... 053(129) 3-1 一般的なメディアの種類と特性................................... 053(129) 3-2 一般的なコネクターの種類....................................... 056(138) 3-3 ワイヤレス規格の種類と特性..................................... 060(148) 3-4 WAN 技術の種類と特性 ........................................... 064(156) 3-5 ネットワークトポロジー......................................... 069(167) 3-6 物理的接続問題のトラブルシューティング......................... 071(171) 3-7 LAN 技術の種類と特性 ........................................... 075(180) 3-8 配線装置の構成要素............................................. 079(190) 目次 II 第4章 ネットワーク管理 .................................... 081(194) 4-1 ネットワークアプライアンスの目的と特性......................... 081(194) 4-2 ハードウェアツールの使用....................................... 083(198) 4-3 ソフトウェアツールの使用....................................... 088(211) 4-4 ネットワーク監視リソースを用いたトラフィック解析............... 095(234) 4-5 構成管理文書の目的............................................. 099(242) 4-6 ネットワークパフォーマンスの最適化手法と根拠.................... 103(249) 第5章 ネットワークセキュリティ ............................ 106(256) 5-1 ワイヤレスセキュリティ.......................................... 106(256) 5-2 ネットワークアクセスセキュリティ................................ 110(264) 5-3 ユーザー認証 ................................................... 114(272) 5-4 セキュリティ攻撃と緩和技術...................................... 118(283) 5-5 ファイアーウォールのインストールと構成.......................... 122(292) 5-6 ネットワークセキュリティアプライアンスと手法.................... 126(303) 第 1 章 ネットワークの概念 第1章 1-1 001 ネットワークの概念 OSI 参照モデルと TCP/IP モデルの比較 【問題 001】OSI 参照モデルのセッション層より上位にある層は、次のどれですか? ◇A. 物理層とデータリンク層 ◇B. データリンク層とプレゼンテーション層 ◇C. プレゼンテーション層とアプリケーション層 ◇D. トランスポート層とアプリケーション層 【問題 002】OSI 参照モデルのレイヤー4 の名称は、次のどれですか? ◇A. トランスポート層 ◇B. アプリケーション層 ◇C. データリンク層 ◇D. ネットワーク層 【問題 003】OSI 参照モデルのレイヤー6 の実装例は、次のどれですか? ◇A. ASCII コード ◇B. TCP/IP ◇C. 電気信号 ◇D. MAC アドレス 【問題 004】TCP/IP モデルのアプリケーション層に含まれる OSI 参照モデルの層は、次の どれですか? ◇A. レイヤー1∼3 ◇B. レイヤー3∼5 ◇C. レイヤー5∼7 ◇D. レイヤー1∼5 【問題 005】TCP セグメントの欠損が発見された場合、ノード間でエラーを回復する機能を 提供する層は、次のどれですか? ◇A. TCP/IP モデルのインターネット層と OSI 参照モデルのネットワーク層 ◇B. TCP/IP モデルのインターネット層と OSI 参照モデルのトランスポート層 ◇C. TCP/IP モデルのトランスポート層と OSI 参照モデルのネットワーク層 ◇D. TCP/IP モデルのトランスポート層と OSI 参照モデルのトランスポート層 002 ◆1-2 第 1 章 ネットワークの概念 OSI 参照モデルのレイヤーとテクノロジーの対応関係◆ 【問題 006】ツイストペアケーブルの特性に最も関連する OSI 参照モデルの層は、次のどれ ですか? ◇A. プレゼンテーション層 ◇B. アプリケーション層 ◇C. セッション層 ◇D. 物理層 【問題 007】NIC(Network Interface Card)が動作する OSI 参照モデルの層は、次のどれ ですか? ◇A. 物理層 ◇B. ネットワーク層 ◇C. トランスポート層 ◇D. プレゼンテーション層 【問題 008】ハブ(リピーターハブ)の機能に対応する OSI 参照モデルの層は、次のどれで すか? ◇A. トランスポート層 ◇B. データリンク層 ◇C. ネットワーク層 ◇D. 物理層 【問題 009】MAC アドレスが属する OSI 参照モデルの層は、次のどれですか? ◇A. 物理層 ◇B. データリンク層 ◇C. ネットワーク層 ◇D. アプリケーション層 【問題 010】IP アドレスが属する OSI 参照モデルの層は、次のどれですか? ◇A. 物理層 ◇B. データリンク層 ◇C. ネットワーク層 ◇D. アプリケーション層 第 1 章 ネットワークの概念 003 【問題 011】OSI 参照モデルで論理的なアドレッシングを定義する層は、次のどれですか? ◇A. ネットワーク層 ◇B. 物理層 ◇C. データリンク層 ◇D. アプリケーション層 【問題 012】192.168.100.100 のアドレスに最も関連する OSI 参照モデルのレイヤーは、次 のどれですか? ◇A. レイヤー1 ◇B. レイヤー2 ◇C. レイヤー3 ◇D. レイヤー4 004 第 1 章 ネットワークの概念 ◆1-3 アドレッシングの目的と特性◆ 【問題 013】MAC アドレスのアドレス空間は、次のどれですか? ◇A. 24 ビット ◇B. 32 ビット ◇C. 48 ビット ◇D. 64 ビット 【問題 014】ネットワークを複数のネットワークに分割・構成する作業は、次のどれですか? ◇A. サブネッティング ◇B. スーパーネッティング ◇C. ブロードキャスト ◇D. マルチキャスト 【問題 015】パケットの送信元アドレスとあて先アドレスが単一の NIC にバインドされたア ドレスを表す通信は、次のどれですか? ◇A. ブロードキャスト ◇B. マルチキャスト ◇C. コリジョン ◇D. ユニキャスト 【問題 016】管理者は、監視カメラをセットアップしています。監視カメラの映像をネット ワーク上の 50 台のワークステーションうち 10 台にリアルタイムに配信します。 このシナリオで使用されるアドレスタイプは、次のどれですか? ◇A. マルチキャスト ◇B. ユニキャスト ◇C. ブロードキャスト ◇D. ピアツーピア 【問題 017】プライベート IP の範囲に含まれるものは、次のどれですか? ◇A. 19.109.220.103 ◇B. 188.209.75.46 ◇C. 216.127.51.121 ◇D. 192.168.50.10 第 1 章 ネットワークの概念 005 【問題 018】インターネット上のノードが使用する IP アドレスは、次のどれですか? ◇A. 192.168.1.100 ◇B. 168.192.100.100 ◇C. 169.254.100.100 ◇D. 172.20.100.100 【問題 019】クラス B の IP アドレスは、次のどれですか? ◇A. 88.88.88.88 ◇B. 130.130.130.130 ◇C. 172.256.222.222 ◇D. 255.255.255.255 【問題 020】クラス A のサブネットでホスト ID として使用できる最大のビット数は、次の どれですか? ◇A. 8 ビット ◇B. 16 ビット ◇C. 24 ビット ◇D. 32 ビット 【問題 021】ネットワークアドレス 192.168.100.100、サブネットマスク 255.255.255.0 を CIDR 表記に書き直したものは、次のどれですか? ◇A. 192.168.100.100/8 ◇B. 192.168.100.100/16 ◇C. 192.168.100.100/24 ◇D. 192.168.100.100/32 【問題 022】192.168.100.100/29 の表記例に関連するのは、次のどれですか? ◇A. SMB ◇B. CIDR ◇C. CIFS ◇D. ポート番号 006 第 1 章 ネットワークの概念 【問題 023】管理者は、クラスフルのアドレスのみ処理できるレガシーデバイス上で IP ア ドレスを設定しています。このシナリオで使用可能なアドレスは、次のどれで すか? ◇A. 172.16.100.100/8 ◇B. 172.16.100.100/12 ◇C. 172.16.100.100/16 ◇D. 172.16.100.100/24 【問題 024】192.168.100.0/24 のアドレスブロックに含まれる範囲は、次のどれですか? ◇A. 192.168.100.0∼192.255.255.255 ◇B. 192.168.100.0∼192.168.100.255 ◇C. 192.168.100.0∼192.168.255.255 ◇D. 192.168.100.0∼192.168.100.0 【問題 025】172.19.170.0/23 のアドレスブロックに含まれる範囲は、次のどれですか? ◇A. 172.19.170.0∼172.19.170.255 ◇B. 172.19.170.0∼172.19.171.0 ◇C. 172.19.171.0∼172.19.171.255 ◇D. 172.19.170.0∼172.19.171.255 【問題 026】利用可能な IP アドレスが 254 のサブネットマスクは、次のどれですか? ◇A. 255.0.0.0 ◇B. 255.255.0.0 ◇C. 255.255.255.0 ◇D. 255.255.255.254 【問題 027】新たなサブネットには、将来的に 64 台のサーバーを設置する予定です。サー バー1 台に 1 つの IP アドレスを設定する場合、このサブネットに割り当てる最 も適切な IP アドレスは、次のどれですか? ◇A. 192.168.100.0/24 ◇B. 192.168.100.0/25 ◇C. 192.168.100.0/26 ◇D. 192.168.100.0/27 第 1 章 ネットワークの概念 007 【問題 028】技術者は、192.168.0.0/25 のサブネットに設置したサーバーから、同じサブ ネットの全ノードに対し、10 分間隔で同じデータを送信したいと考えています。 技術者がデータの送信先としてサーバー上で設定するアドレスは、次のどれで すか? ◇A. 192.168.0.0 ◇B. 192.168.255.0 ◇C. 192.168.0.128 ◇D. 192.168.0.127 【問題 029】技術者は、以下の TCP/IP 設定でサーバーを構成しています。 IP アドレス:192.168.100.100/28 デフォルトゲートウェイ:192.168.100.92 DNS サーバー:192.168.100.97 このサーバーは、現在インターネットにアクセスできません。このトラブルの原因になっ ている項目は、次のどれですか? ◇A. デフォルトゲートウェイの設定 ◇B. サブネットマスクの設定 ◇C. IP アドレスの設定 ◇D. DNS サーバーの設定 【問題 030】管理者は、静的 IP アドレスを使用して、社内のイントラネットサーバーを設 定しています。ユーザーが Web ブラウザにイントラネットサーバーの IP アドレ スを入力すると、プリンターの設定ページが開いてしまいます。このトラブル の最も可能性の高い原因は、次のどれですか? ◇A. スイッチのポートミラーリン ◇B. デフォルトゲートウェイの設定 ◇C. サブネットマスクの設定 ◇D. IP アドレスの重複 008 第 1 章 ネットワークの概念 【問題 031】DHCP サーバーがネットワークから切断されている場合、クライアント PC のア ドレス設定時の動作は、次のどれですか? ◇A. DHCP から最後に取得したアドレスを使用する ◇B. アドレスの入力用のフォーマットが表示される ◇C. PC は起動しない ◇D. APIPA を使用する 【問題 032】ユーザーからラップトップがネットワークに接続できないと報告がありまし た。技術者が IP アドレスを確認すると 169.254.200.100 のアドレスが表示され ました。このアドレスは会社のサブネットで使われるアドレスではありません。 このアドレスタイプを表すのは、次のどれですか? ◇A. APIPA ◇B. グローバル ◇C. プライベート ◇D. ブロードキャスト 【問題 033】アドレスを 8 つの文字のグループに分けて表記するのは、次のどれですか? ◇A. NetBIOS 名 ◇B. MAC アドレス ◇C. IPv4 アドレス ◇D. IPv6 アドレス 【問題 034】IPv6 のアドレスを表現するビット数は、次のどれですか? ◇A. 32bit ◇B. 64bit ◇C. 128bit ◇D. 256bit 【問題 035】IPv6 のループバックアドレスは、次のどれですか? ◇A. ::0 ◇B. ::1 ◇C. 127.0.0.1 ◇D. 255.255.255.255 第 1 章 ネットワークの概念 009 【問題 036】IPv6 アドレスのインターフェース ID にイーサネットインターフェースの MAC アドレスを埋め込む規則は、次のどれですか? ◇A. IPv4 ◇B. ローカルループバック ◇C. EUI-64 ◇D. ルーター広告 010 第 1 章 ネットワークの概念 ◆1-4 ルーティングとスイッチングの目的と特性◆ 【問題 037】イーサネットの通信距離を延長するデバイスは、次のどれですか? ◇A. WAP ◇B. ファイアーウォール ◇C. IDS ◇D. リピーター 【問題 038】ネットワーク上のトラフィックの適切なあて先を区別できないデバイスは、次 のどれですか? ◇A. ハブ ◇B. ブリッジ ◇C. ルーター ◇D. スイッチ 【問題 039】集線装置として複数のホストを接続し、受信した信号をすべてのポートに伝送 するネットワーク機器は、次のどれですか? ◇A. ブリッジ ◇B. ハブ ◇C. ルーター ◇D. スイッチ 【問題 040】データリンク上のノードを MAC アドレスで識別するデバイスは、次のどれです か? ◇A. プロキシサーバー ◇B. ハブ ◇C. ブリッジ ◇D. ルーター 【問題 041】異なるデータリンク層テクノロジーを用いたネットワークセグメントを相互接 続するレイヤー2 デバイスは、次のどれですか? ◇A. ブリッジ ◇B. ルーター ◇C. ハブ ◇D. スイッチ 第 1 章 ネットワークの概念 011 【問題 042】スイッチの動作を正しく説明しているのは、次のどれですか? ◇A. コリジョンが発生する可能性が高い ◇B. データのあて先の MAC アドレスを参照し、不要なポートにフレームを中継しない ◇C. 複数のネットワークを接続して、そのすべてにパケットを中継することができる ◇D. データの IP アドレスを参照し、ネットワークを相互に接続するために使用される 【問題 043】あて先 MAC アドレスが転送テーブルに登録されていないフレームを受信したス イッチの動作は、次のどれですか? ◇A. フレームを破棄して ICMP で送信元にエラーを報告する ◇B. デフォルトゲートウェイにフレームを転送する ◇C. すべてのポートにフレームをブロードキャストする ◇D. フレームを受信したポート以外に、フレームをコピーして転送する 【問題 044】スイッチの各ポートの一例は、次のどれですか? ◇A. インターネットドメイン ◇B. ルーティングテーブル ◇C. コリジョンドメイン ◇D. ブロードキャストドメイン 【問題 045】スイッチングループを防止するため、自動的にスイッチポートを無効にするプ ロトコルは、次のどれですか? ◇A. PoE ◇B. 0SPF ◇C. RIP ◇D. STP 【問題 046】代替パスを実装するために複数のスイッチで設定するのは、次のどれですか? ◇A. スパニングツリー ◇B. ポートミラーリング ◇C. Port authentication ◇D. VLAN 012 第 1 章 ネットワークの概念 【問題 047】VLAN の構築に使用するネットワークコンポーネントは、次のどれですか? ◇A. スイッチ ◇B. ゲートウェイ ◇C. ブリッジ ◇D. ルーター 【問題 048】2 つのスイッチをつなぐとき、同じ物理的なリンクで複数の VLAN トラフィッ クを通すプロトコルは、次のどれですか? ◇A. 802.16 ◇B. 802.1q ◇C. 802.11n ◇D. 802.1x 【問題 049】24 ポートのスイッチで、ネイティブ VLAN のデフォルト数は、次のどれですか? ◇A. 0 ◇B. 1 ◇C. 24 ◇D. 24 【問題 050】VLAN 間の通信をサポートするデバイスは、次のどれですか? ◇A. リピーターハブ ◇B. レイヤー2 スイッチ ◇C. レイヤー3 スイッチ ◇D. リピーター 【問題 051】レイヤー3 スイッチがサブネット間でのパケット転送に使用するデータは、次 のどれですか? ◇A. IP アドレス ◇B. ポート番号 ◇C. アプリケーションデータ ◇D. メールアドレス 第 1 章 ネットワークの概念 013 【問題 052】レイヤー3 のデバイスで、24 のコリジョンドメインを構成するデバイスは、次 のどれですか? ◇A. ルーター ◇B. マルチレイヤースイッチ ◇C. レイヤー2 スイッチ ◇D. リピーターハブ 【問題 053】パケットが宛先ノードに配信されるまでのベストルートを提供するのは、次の どれですか? ◇A. DNS ◇B. DHCP ◇C. ブロードキャスト ◇D. ルーティングテーブル 【問題 054】2 つのルーター間の接続数を表すのは、次のどれですか? ◇A. SIP ◇B. MTU ◇C. ホップ数 ◇D. 帯域幅 【問題 055】スタティックルーティングに対してダイナミックルーティングを使用する利点 は、次のどれですか? ◇A. ルーターの負荷を軽減できる ◇B. より大規模なネットワークに対応できる ◇C. セキュリティが向上する ◇D. ネットワークの速度が向上する 【問題 056】EGP ルーティングプロトコルに該当するのは、次のどれですか? ◇A. BGP ◇B. VLAN ◇C. RIP ◇D. OSPF 014 第 1 章 ネットワークの概念 【問題 057】IGP が EGP とは異なる特徴を正しく述べているのは、次のどれですか? ◇A. ISDN ネットワークでの使用 ◇B. ADSL ネットワークでの使用 ◇C. 単一の AS 内での使用 ◇D. 複数の AS 間での使用 【問題 058】AS 内のルーティングに使われるリンクステート方式のルーティングプロトコ ルは、次のどれですか? ◇A. RIP ◇B. RIP2 ◇C. BGP ◇D. OSPF 【問題 059】EIGRP プロトコルを使用するデメリットは、次のどれですか? ◇A. RIP よりもコンバージェンスタイムが長い ◇B. ベンダー独自のルーティングプロトコルである ◇C. ディスタンスベクター型のプロトコルである ◇D. Windows ネットワークに対応していない 【問題 060】UDP を使用して距離をベースに経路を決定するルーティングプロトコルは、次 のどれですか? ◇A. IS-IS ◇B. OSPF ◇C. RIP ◇D. BGP 【問題 061】ネットワーク内の全てのルーターの接続状態を理解しているルーティングプロ トコルは、次のどれですか? ◇A. RIPv1 ◇B. OSPF ◇C. BGP ◇D. RIPv2 第 1 章 ネットワークの概念 015 【問題 062】AS パスの情報で経路選択を行うルーティングプロトコルは、次のどれですか? ◇A. BGP ◇B. OSPF ◇C. RIPv2 ◇D. IS-IS 【問題 063】ルーターがフルルートをアドバタイズし、複数の大規模ネットワークを相互接 続するために必要なルーティングプロトコルは、次のどれですか? ◇A. RIPv1 ◇B. IS-IS ◇C. RIPv2 ◇D. BGP 【問題 064】複数の動的なルーターがネットワークの境界を正確に理解した状態を表す言葉 は、次のどれですか? ◇A. リンクステート ◇B. コンバージェンス ◇C. スパニングツリー ◇D. アドバタイズ 【問題 065】ネットワーク上で障害発生時のルート変更の際、ルーティングテーブルのアッ プデートに含まれるプロセスは、次のどれですか? ◇A. スーパーネッティング ◇B. コンバージェンス ◇C. スタティック ◇D. APIPA 016 第 1 章 ネットワークの概念 ◆1-5 TCP および UDP のデフォルトポート番号◆ 【問題 066】FTP で一般的に使用されるポート番号は、次のどれですか?(2 つ選択) ◇A. 20 ◇B. 21 ◇C. 25 ◇D. 80 ◇E. 110 【問題 067】Telnet が標準で使用するポート番号は、次のどれですか? ◇A. 20 ◇B. 21 ◇C. 22 ◇D. 23 【問題 068】電子メールのトラフィックを許可するために管理者が許可するデフォルトポー トは、次のどれですか?(2 つ選択) ◇A. 20 ◇B. 25 ◇C. 80 ◇D. 110 ◇E. 119 【問題 069】ポートスキャナーは、ファイアーウォールで 110 のポートが閉じられていて、 143 のポートが開いていることを確認します。この組織で使用しているメールシ ステムは、次のどれですか? ◇A. POP3 ◇B. IMAP4 ◇C. L2TP ◇D. SFTP 第 1 章 ネットワークの概念 017 【問題 070】デフォルトで Web ブラウザが使用しているポート番号は、次のどれですか? ◇A. 21 ◇B. 23 ◇C. 80 ◇D. 110 【問題 071】技術者は、ネットワーク上で新しいファイアーウォールを設定しています。ユ ーザーは、クレジットカード決済の Web サイトにアクセスしようとするとエラ ーメッセージが表示され、一般的な Web サイトにアクセスしようとするとエラ ーメッセージが表示されません。クレジットカード決済の Web サイトへのアク セスに必要な設定は、次のどれですか? ◇A. UDP ポート 69 を許可する ◇B. UDP ポート 123 を許可する ◇C. TCP ポート 80 を許可する ◇D. TCP ポート 443 を許可する 【問題 072】DNS のデフォルトポートは、次のどれですか? ◇A. 53 ◇B. 69 ◇C. 80 ◇D. 143 【問題 073】DNS サーバーがゾーン転送に使うポートは、次のどれですか? ◇A. UDP67 ◇B. UDP123 ◇C. TCP53 ◇D. TCP119 018 第 1 章 ネットワークの概念 【問題 074】ネットワーク技術者は、新しいファイアーウォールで TCP ポート 80 のトラフ ィックを許可し、UDP トラフィックを拒否する設定をしました。ユーザーは、イ ンターネットの Web サイトにアクセスできないと報告しています。このトラブ ルを解決する設定を正しく述べているのは、次のどれですか? ◇A. UDP ポート 23 を許可する ◇B. DNS ポート 23 を許可する ◇C. HTTP ポート 443 を許可する ◇D. UDP ポート 53 を許可する 【問題 075】一般的に 123 番のポート番号を使用するプロトコルは、次のどれですか? ◇A. SNMP ◇B. POP3 ◇C. IMAP4 ◇D. NTP 【問題 076】デフォルトでポート番号 119 を使用するプロトコルは、次のどれですか? ◇A. NTP ◇B. POP3 ◇C. NNTP ◇D. SMTP 【問題 077】SSH のトラフィックを許可するために、ファイアーウォールでオープンにする ポートは、次のどれですか? ◇A. 20 ◇B. 21 ◇C. 22 ◇D. 23 【問題 078】ポート番号 3389 を使用するプロトコルは、次のどれですか? ◇A. FTP ◇B. DHCP ◇C. DNS ◇D. RDP 第 1 章 ネットワークの概念 019 【問題 079】SNMP トラフィックがデフォルトのポートで通過するように、管理者がファイ アーウォールで通過を許可しなければならない番号は、次のどれですか? (2 つ選択) ◇A. 20 ◇B. 25 ◇C. 143 ◇D. 161 ◇E. 162 020 第 1 章 ネットワークの概念 ◆1-6 一般的なネットワークプロトコルの機能◆ 【問題 080】同一セグメントのノードが直接通信するために必要なプロトコルは、次のどれ ですか? ◇A. ARP ◇B. SMTP ◇C. DNS ◇D. DHCP 【問題 081】ネットワークに参加しているクライアントの ARP キャッシュがすべて消えまし た。Web サイトにアクセスするためにクライアントに必要な操作は、次のどれで すか? ◇A. DNS サーバーから ARP テーブルをダウンロードし、Web ブラウザを起動する ◇B. DHCP サーバーから ARP テーブルをダウンロードし、Web ブラウザを起動する ◇C. 通常の操作で Web ブラウザを起動する ◇D. システムを再インストールし、Web ブラウザを起動する 【問題 082】ホストがマルチキャストグループへの参加を要求するプロトコルは、次のどれ ですか? ◇A. SNMP ◇B. NNTP ◇C. ICMP ◇D. IGMP 【問題 083】技術者は、攻撃者のネットワーク侵入を懸念しています。攻撃者がネットワー クで使用されている IP アドレスを調査するのを防ぐため、ファイアーウォール のルールを設定したいと考えています。このシナリオで拒否する必要のあるプ ロトコルは、次のどれですか? ◇A. UDP ◇B. POP3 ◇C. ICMP ◇D. NNTP 第 1 章 ネットワークの概念 021 【問題 084】ICMP プロトコルが動作する OSI 参照モデルのレイヤーは、次のどれですか? ◇A. レイヤー1 ◇B. レイヤー2 ◇C. レイヤー3 ◇D. レイヤー5 【問題 085】TCP がアプリケーション層のプロトコルに提供するサービスは、次のどれです か?(2 つ選択) ◇A. 名前解決 ◇B. セグメント配送のエラーを回復 ◇C. 大きなサイズの上位層データを分割(セグメンテーション) ◇D. 安全な認証と暗号化 ◇E. リアルタイムな通信に最適なタイミング制御 【問題 086】TCP 接続が確立された後、データフローが正常な場合に常にセットされている コントロールビットは、次のどれですか? ◇A. ACK ◇B. RST ◇C. URG ◇D. SYN 【問題 087】UDP がアプリケーション層のプロトコルに提供するサービスの特徴は、次のど れですか? ◇A. 安全な認証と暗号化 ◇B. 信頼性を提供するためのセグメントの送達確認 ◇C. トランスポート層以下のエラーを回復しない ◇D. 効率的な通信のためのウインドウ制御 【問題 088】UDP が動作する OSI 参照モデルのレイヤーは、次のどれですか? ◇A. レイヤー3 ◇B. レイヤー4 ◇C. レイヤー5 ◇D. レイヤー7 022 第 1 章 ネットワークの概念 【問題 089】ディスクレスのデバイス上で、プログラムを起動またはロードするために使用 するネットワークプロトコルは、次のどれですか? ◇A. TFTP ◇B. SIP ◇C. SNMP ◇D. FTP 【問題 090】管理者がファイアーウォールで FTP 接続を禁止する理由と考えられるのは、次 のどれですか? ◇A. パスワードをクリアーテキストで送信するため ◇B. VPN トンネル内で使うことができないため ◇C. ネットワークの負荷が高いプロトコルのため ◇D. 暗号化したファイルを転送できないため 【問題 091】ネットワークを通して安全なファイルコピーを実現するプロトコルは、次のど れですか? ◇A. SMTP と FTP ◇B. SCP と SFTP ◇C. SCP と TFTP ◇D. SFTP と TFTP 【問題 092】TFTP が動作する OSI 参照モデルのレイヤーは、次のどれですか? ◇A. レイヤー4 ◇B. レイヤー5 ◇C. レイヤー6 ◇D. レイヤー7 【問題 093】Web サーバーと Web ブラウザ間のデータを暗号化するために、一般的に使用さ れているプロトコルは、次のどれですか? ◇A. SMTP ◇B. SIP ◇C. SSL ◇D. HTTP 第 1 章 ネットワークの概念 023 【問題 094】インターネット上のユーザーのためにショッピングカート機能を提供する Web サーバーがあります。この Web サーバーで一般的に機能しているプロトコルは、 次のどれですか? ◇A. FTP ◇B. HTTPS ◇C. SCP ◇D. SSH 【問題 095】電子メールを転送するプロトコルは、次のどれですか? ◇A. SMTP ◇B. S/MIME ◇C. POP3 ◇D. MIME 【問題 096】ユーザーが複数のデバイスで電子メールを同期できるプロトコルは、次のどれ ですか? ◇A. POP3 ◇B. IMAP4 ◇C. ICMP ◇D. L2TP 【問題 097】VoIP で使われるプロトコルは、次のどれですか? ◇A. SMNP と RDP ◇B. SIP と RDP ◇C. SIP と RTP ◇D. SSL と RTP 【問題 098】ネットワークデバイスの時刻を正確に設定するプロトコルは、次のどれですか。 ◇A. TLS ◇B. RTP ◇C. NTP ◇D. EGP 024 第 1 章 ネットワークの概念 【問題 099】OSI 参照モデルのアプリケーション層のプロトコルは、次のどれですか? ◇A. Telnet ◇B. UDP ◇C. IGMP ◇D. TCP 【問題 100】ネットワークデバイスへのセキュアなアクセスを提供するのは、次のどれです か? ◇A. rlogin ◇B. Telnet ◇C. HTTP ◇D. SSH 【問題 101】技術者は、ネットワーク経由でデバイスの設定を変更したり、各デバイスの MIB に基づいてデバイスを監視したりします。この環境を実現するために技術者 が使用する技術は、次のどれですか? ◇A. Telnet ◇B. SNMP ◇C. ポートスキャナー ◇D. STP 第 1 章 ネットワークの概念 ◆1-7 025 DNS の概念と構成要素◆ 【問題 102】ドメイン名などのネットワーク上のリソース情報をレコードで解決するシステ ムは、次のどれですか? ◇A. DHCP ◇B. DNS ◇C. DDS ◇D. DLNA 【問題 103】A レコードを使用するシステムは、次のどれですか? ◇A. DNS サーバー ◇B. VPN ◇C. FTP サーバー ◇D. IDS 【問題 104】ドメインのメールサーバーを見つけるために使用する DNS のレコードは、次の どれですか? ◇A. A レコード ◇B. AAAA レコード ◇C. PTR レコード ◇D. MX レコード 【問題 105】DNS レコードのタイプで、ホスト名と IP アドレスのマッピングを提供するレ コードは、次のどれですか? ◇A. A レコード ◇B. MX レコード ◇C. PTR レコード ◇D. NS レコード 026 第 1 章 ネットワークの概念 【問題 106】顧客の SOHO のインターネット接続は動的な IP アドレスを使用しています。顧 客は、SOHO 内のローカルサーバーに、パブリックネットワークで解決可能なド メイン名を割り当てる必要があります。このシナリオで最も簡単な解決策は、 次のどれですか? ◇A. VPN ◇B. ロードバランサー ◇C. ダイナミック DNS ◇D. WINS 【問題 107】DNS のレコードで、複数の FQDN を持つ Web サイトを可能にするレコードのタ イプは、次のどれですか? ◇A. MX ◇B. PTR ◇C. NS ◇D. CNAME 第 1 章 ネットワークの概念 027 ◆1-8 ネットワークトラブルシューティングの実行◆ 【問題 108】技術者は、顧客からネットワークに正常にログインした後、インターネットに 接続できないと連絡を受けています。技術者は、顧客にゲートウェイとプロキ シサーバーに ping を実行してもらうように依頼しています。技術者が実行して いるトラブルシューティング手順は、次のどれですか? ◇A. 実装とテスト ◇B. 情報を収集する ◇C. 対応計画を策定する ◇D. 可能性の高い原因の仮説を立てる 【問題 109】ネットワークで発生したトラブルを最も効率的に解決する方法は、次のどれで すか? ◇A. 問題をエスカレーションする ◇B. 解決策の実施およびテスト ◇C. 現象を特定する ◇D. 変更された部分の有無を判定する 【問題 110】拠点間のインターネット VPN 接続が切断された状態になっています。管理者が 行うべき最初の行動は、次のどれですか? ◇A. ISP に連絡する ◇B. VPN ゲートウェイを再起動する ◇C. インターネット接続を確認する ◇D. DNS サーバーを確認する 【問題 111】ヘルプデスクは、顧客の IT 担当者からホスティング中の Web サーバーがダウ ンしているという連絡を受け、この現象を確認しました。ヘルプデスクがとる べきトラブルシューティングの次のステップはどれですか? ◇A. Telnet で Web サーバーに接続する ◇B. 解決を実行してテストする ◇C. 技術者にエスカレーションする ◇D. ユーザーに質問する 028 第 1 章 ネットワークの概念 【問題 112】ビル内の特定のセクションで断続的にワイヤレスの接続障害が発生していま す。管理者は対応計画を策定しました。管理者がとるべきトラブルシューティ ングの次のステップはどれですか? ◇A. 発見事項、対応、結果を文書化する ◇B. 可能性の高い原因の仮説を立てる ◇C. 解決策を実施する ◇D. 問題を解決し可能性のある影響を特定するための対応計画を策定する 【問題 113】同じサブネット内の複数のユーザーから、社内の情報共有に使うイントラネッ トサーバーにアクセスできないという報告があります。管理者は、他のサブネ ットのユーザーがこのサーバーに接続できることを確認しました。現在、管理 者がとるべき行動は、次のどれですか? ◇A. 発見事項、対応、結果を文書化する ◇B. 変更された部分の有無を判定する ◇C. 可能性の高い原因の仮説を立てる ◇D. 解決策を実施するか必要に応じてエスカレーションを行う 【問題 114】技術者は、IP-VPN 内のコアルーターがダウンしたという報告を受けました。 技術者がとるべきトラブルシューティングの次のステップはどれですか? ◇A. 解決策を実施するか必要に応じてエスカレーションを行う ◇B. システム全体の機能を確認し、適切な場合は予防策を講じる ◇C. 現在発生している現象を特定する ◇D. 問題を解決し可能性のある影響を特定するための対応計画を策定する 【問題 115】管理者がトラブルの解決策を実行したにもかかわらず、一部のユーザーからは、 引き続きトラブルが継続していると報告があります。管理者がとるべきトラブ ルシューティングの次のステップはどれですか? ◇A. 問題をエスカレーションする ◇B. 解決策をテストして、その効果を確認する ◇C. 変更された部分の有無を判定する ◇D. 発見事項、対応、結果を文書化する 第 1 章 ネットワークの概念 029 【問題 116】技術者は、ネットワーク上の問題についてユーザーから話を聞き、問題に関連 するすべての記録を検索した結果、ネットワーク環境を変更したログを発見し ました。技術者がとるべきトラブルシューティングの次のステップはどれです か? ◇A. 可能性の高い原因の仮説を立てる ◇B. 予防措置を実行する ◇C. 解決策を実行するか必要に応じてエスカレーションを行う ◇D. システム全体の機能を確認し、適切な場合は予防策を講じる 【問題 117】技術者は、ユーザーからネットワークデバイスのトラブル報告を受けました。 技術者はデバイスの障害部分を推定し、解決策を実行しています。技術者がと るべきトラブルシューティングの次のステップはどれですか? ◇A. 予防策を実行する ◇B. 問題を解決するための対応計画を策定する ◇C. システム全体の機能を確認する ◇D. 可能性の高い原因の仮説を立てる 【問題 118】大規模な自然災害が発生しました。災害発生後、管理者はネットワークを正常 な状態に回復する役割を負っています。管理者がとるべき正しい行動は、次の どれですか? ◇A. エスカレーションが必要か判断する ◇B. 災害復旧計画に従って行動する ◇C. ユーザーからの報告を待つ ◇D. 新しいベースラインを確立する 030 第 1 章 ネットワークの概念 ◆1-9 仮想ネットワークの構成要素◆ 【問題 119】技術者は、セキュリティを維持するために異なるサーバー上で UNIX ベースの 電子メールサーバー、Windows ベースの Web サーバーおよびディレクトリサーバ ーを設定したいと考えています。技術者がハードウェアにかかるコストを下げ るために選択すべき技術は、次のどれですか? ◇A. ロードバランサー ◇B. ワイヤレス通信 ◇C. WDM ◇D. サーバーの仮想化 【問題 120】会社は、限られたスペース内でネットワークリソースを運用しています。技術 者がスペースの有効利用と消費電力の削減、発熱の影響を減少するために選択 すべき技術は、次のどれですか? ◇A. サーバーの仮想化 ◇B. Power over Ethernet ◇C. SNMP ◇D. IPS 【問題 121】単一のサーバー用コンピューター上で複数のオペレーティングシステムを同時 に動作させる技術は、次のどれですか? ◇A. 論理的ハードディスク ◇B. デュアル BIOS ◇C. サーバーの仮想化 ◇D. デュアルブート 【問題 122】ユーザーは、タブレット PC からデータセンターのクラウドサーバーに接続し て、クライアント環境を利用しています。ユーザーが利用しているサービスは、 次のどれですか? ◇A. 仮想デスクトップ ◇B. 仮想スイッチ ◇C. VPN ◇D. VLAN 第 1 章 ネットワークの概念 031 【問題 123】サーバーにインストール済みの 1 つの NIC から、複数の送信元 MAC アドレスの パケットが送信されています。この理由を正しく説明しているのは、次のどれ ですか? ◇A. サーバーは Web サーバーで、MAC アドレスはクライアントのものである ◇B. サーバーの NIC のドライバーが正常にインストールされていない ◇C. サーバーの NIC に接続したケーブルが EMI の影響で正常に動作していない ◇D. サーバーに複数の仮想マシンが含まれており、MAC アドレスは仮想マシンのものであ る 【問題 124】仮想スイッチについて正しく説明しているのは、次のどれですか? ◇A. VLAN を構成するためのスイッチ ◇B. 仮想環境で仮想マシン同士を接続するスイッチ ◇C. IP ルーティング機能をもったスイッチ ◇D. SNMP に対応したスイッチ 032 第 2 章 ネットワークの設定と構成 第2章 ネットワークの設定と構成 ◆2-1 ルーターとスイッチの設定と構成◆ 【問題 125】中小企業のネットワークはスター型トポロジーで構成され、パケットの衝突(コ リジョン)が頻繁に発生しています。この企業が使用している可能性が最も高 いデバイスは、次のどれですか? ◇A. ハブ ◇B. レイヤー2 スイッチ ◇C. ファイアーウォール ◇D. IDS 【問題 126】管理者は、ネットワーク上の古いハブを置き換えています。交換の選択肢とし て最良のデバイスは、次のどれですか? ◇A. ワイヤレスアクセスポイント ◇B. スイッチ ◇C. リピーター ◇D. ルーター 【問題 127】技術者は、社内のイントラネットサーバーをテストするために、オフィス内で 一時的に追加のネットワーク接続を必要としています。一時的なネットワーク 接続を追加するための最善の方法は、次のどれですか? ◇A. ワイヤレスルーターをインストールする ◇B. ベーシックスイッチをインストールする ◇C. スイッチのポートミラーリングを設定する ◇D. WAN を構成する 【問題 128】ブロードキャストトラフィックを減少し、仮想的なネットワークの構成に最適 なネットワークデバイスは、次のどれですか? ◇A. ブリッジ ◇B. ハブ ◇C. VLAN スイッチ ◇D. リピーター 第 2 章 ネットワークの設定と構成 033 【問題 129】スイッチ A には VLAN 100 および 200 を設定し、スイッチ B には VLAN 100 およ び 300 を設定しました。スイッチ A と B をケーブルで接続して、フレームを VLAN 間で転送するための設定項目は、次のどれですか? ◇A. ポートミラーリング ◇B. 802.1q トランキング ◇C. PoE ◇D. 802.1x 【問題 130】管理者は、従来から使用していたルーターをスイッチに置き換えました。この 後、ユーザーは社内ネットワークの共有リソースにはアクセスできますが、イ ンターネットにはアクセスできなくなりました。ユーザーがインターネットに アクセスできない理由として適切なのは、次のどれですか? ◇A. ファイアーウォールがトラフィックをブロックしているから ◇B. 新しいスイッチが故障しているから ◇C. スイッチの設定に誤りがあるから ◇D. スイッチはルーターとは異なり、別のネットワークにトラフィックを転送しないから 【問題 131】技術者は、VLAN 対応のレイヤー2 スイッチ上で複数の VLAN を構成しました。 現在、異なる VLAN 間でトラフィックがブロックされています。VLAN 間の通信を 可能にするネットワークデバイスは、次のどれですか? (2 つ選択) ◇A. ハブ ◇B. レイヤー2 スイッチ ◇C. レイヤー3 スイッチ ◇D. DHCP サーバー ◇E. ルーター 【問題 132】技術者は、複数の VLAN を構成したネットワークの管理時間を削減するように 要求されています。技術者がスイッチに追加するプロトコルは、次のどれです か? ◇A. STP ◇B. PoE ◇C. SSID ◇D. VTP 034 第 2 章 ネットワークの設定と構成 【問題 133】ネットワーク上のスイッチのソフトウェアを更新するツールは、次のどれです か? ◇A. ネットウェアモニタリングツール ◇B. スループットテスター ◇C. ネットワークマネジメントツール ◇D. TDR 【問題 134】SSH 接続をサポートしないルーターの設定を安全に更新するために使うプロト コルは、次のどれですか? ◇A. HTTPS ◇B. DHCP ◇C. Telnet ◇D. RDP 【問題 135】ネットワーク管理者が、あるルーター上のルーティングテーブルを表示してい ます。 Prefix Next-Hop IP Interface 10.1.1.0 /24 172.16.1.1 Ethernet0 10.1.2.0 /24 172.16.1.1 Ethernet0 192.168.1.0 /24 Directly Connected Ethernet0 0.0.0.0/0 192.168.1.1 Ethernet0 このルーターに、10.1.1.5 のホストから 10.1.3.5 のホスト宛のパケットが到着した場 合の動作を正しく述べているものは、次のどれですか? ◇A. ルーターから 10.1.1.5 ホストに ICMP の到達不能メッセージが発信される ◇B. 192.168.1.1 にパケットが転送される ◇C. 10.1.1.0 を送信元として 172.16.1.1 のあて先にパケットが転送される ◇D. パケットは破棄される 第 2 章 ネットワークの設定と構成 035 【問題 136】組織のネットワークは、複数のクラスレスのサブネットで構成されています。 CIDR ネットワークの情報をルーター間で交換できないプロトコルは、次のどれ ですか?(2 つ選択) ◇A. IGRP ◇B. RIPv1 ◇C. OSPF ◇D. RIPv2 ◇E. EIGRP 【問題 137】会社は、ネットワークのダウンタイムをできるだけ少なくしようとしています。 最速のコンバージェンスが可能なルーティングプロトコルは、次のどれです か? ◇A. OSPF ◇B. BGP ◇C. RIP ◇D. STP 【問題 138】ISP が外部ネットワークにトラフィックを転送するために、自律システム番号 (AS 番号)を必要としています。ISP が使用すべきルーティングプロトコルは、 次のどれですか? ◇A. OSPF ◇B. RIP ◇C. IS-IS ◇D. BGP 【問題 139】ネットワーク上のトラフィックを監視するためにネットワーク型の IDS を導入 しました。IDS とスイッチを接続する際に設定が必要な項目は、次のどれです か? ◇A. EAP ◇B. ポートミラーリング ◇C. VLAN ◇D. ロードバランシング 036 第 2 章 ネットワークの設定と構成 【問題 140】LAN セグメント上のすべてのトラフィックを収集するために、管理者がプロト コルアナライザーを接続するデバイスは、次のどれですか? ◇A. ハブ ◇B. ロードバランサー ◇C. ルーター ◇D. マルチメーター 【問題 141】スイッチポートからの電力出力を規定した IEEE 標準は、次のどれですか? ◇A. 802.3aa ◇B. 802.3ab ◇C. 802.3ae ◇D. 802.3af 【問題 142】最近のスイッチの機能で電源が準備できない場所にワイヤレスアクセスポイン トの設置を可能にする機能は、次のどれですか? ◇A. PoE ◇B. ポートフォワーディング ◇C. VLAN ◇D. STP 【問題 143】プライベート IP アドレスのノードがインターネットに接続するために、プラ イベート IP アドレスとグローバル IP アドレスを相互に変換する技術は、次の どれですか。 ◇A. SNMP ◇B. IPSec ◇C. NAT ◇D. DNS 【問題 144】ポート番号を利用して複数のプライベート IP アドレスでグローバル IP アドレ スを共有するシステムは、次のどれですか。 ◇A. VLAN ◇B. NNTP ◇C. PAT ◇D. NFS 第 2 章 ネットワークの設定と構成 037 【問題 145】外部ネットワークにプライベート IP アドレスを隠すことができる技術は、次 のどれですか? ◇A. SNMP ◇B. NAT ◇C. DNS ◇D. DHCP 【問題 146】1 つのグローバル IP アドレスを社内の複数のノードで共有し、プライベート IP アドレスへの変換を実現するデバイスは、次のどれですか? ◇A. ルーター ◇B. スイッチ ◇C. リピーター ◇D. ハブ 038 第 2 章 ネットワークの設定と構成 ◆2-2 ワイヤレスネットワークの設定と構成◆ 【問題 147】802.11 ワイヤレスネットワークでパケットのコリジョンを回避するアクセス 制御方式は、次のどれですか? ◇A. トークンバス ◇B. CSMA/CA ◇C. CSMA/CD ◇D. トークンリング 【問題 148】ワイヤレスネットワークでアクセスポイントを必要としない設定は、次のどれ ですか? ◇A. ローミング ◇B. インフラストラクチャ ◇C. アドホック ◇D. WEP 【問題 149】管理者は、顧客から接続速度が遅すぎると報告されたため、既存の WAP を置き 換えています。インストールする WAP が対応すべき規格は、次のどれですか? ◇A. 802.11a ◇B. 802.11b ◇C. 802.11g ◇D. 802.11n 【問題 150】子供用のトランシーバー、家庭用警報システム、コードレス電話および電子レ ンジが使用し、ワイヤレス LAN と電波干渉が発生する周波数帯は、次のどれで すか? ◇A. 2.4GHz 帯 ◇B. 4.8GHz 帯 ◇C. 6.2GHz 帯 ◇D. 8.4GHz 帯 【問題 151】ユーザーが接続する WLAN の識別に使う情報は、次のどれですか? ◇A. WPA ◇B. WEP ◇C. SSID ◇D. チャネル 第 2 章 ネットワークの設定と構成 039 【問題 152】ワイヤレスネットワーク存在を隠すために WAP に設定するのは、次のどれです か? ◇A. DCHP の無効化 ◇B. SSID のブロードキャストを無効化 ◇C. MAC アドレスフィルタリングの設定 ◇D. DNS の A レコードを変更 【問題 153】ワイヤレスアクセスポイントが周期的に発信するビーコンフレームに含まれる データは、次のどれですか? ◇A. IP と MAC アドレス ◇B. SSID と MAC アドレス ◇C. SSID と WEP キー ◇D. チャネルと WEP キー 【問題 154】ワイヤレスアクセスポイントを設置する際、使用するチャネルを選択する基準 として考慮すべき点は、次のどれですか? ◇A. 使用する領域内で最も使用されていないチャネルを選択する ◇B. 隣接しているアクセスポイントで使用されているものと同じチャネルを選択する ◇C. 隣接しているアクセスポイントで使用されているチャネルから最も離れたチャネル を選択する ◇D. 隣接しているアクセスポイントで使用されているチャネルと最も近いチャネルを選 択する 【問題 155】ワイヤレスネットワークが最高のパフォーマンスを得るために設定する項目 は、次のどれですか? ◇A. 冗長化したチャネル ◇B. 強力な暗号化 ◇C. 同じチャネル ◇D. 干渉が発生しないチャネル 040 第 2 章 ネットワークの設定と構成 【問題 156】技術者は、802.11g ネットワークでの電波干渉を最小化にするためにチャネル を設定しています。できるだけ干渉を避けるチャネルの組み合わせは、次のど れですか? ◇A. チャネル 1-2-3 ◇B. チャネル 2-4-6 ◇C. チャネル 3-7-10 ◇D. チャネル 2-7-12 【問題 157】ワイヤレスネットワーク導入のプロジェクトでアクセスポイントの配置を決定 するステップは、次のどれですか? ◇A. ワイヤレスネットワークを導入するサイトの調査段階 ◇B. ワイヤレスネットワークへの配線段階 ◇C. ワイヤレスネットワークの運営段階 ◇D. ワイヤレスネットワーク設置後のテスト段階 【問題 158】ワイヤレス LAN を社内で運営する前に、設置が必要なデバイスは、次のどれで すか? ◇A. ブリッジ ◇B. WAP ◇C. リピーター ◇D. モデム 【問題 159】ワイヤレス LAN で広範囲をサポートするために、最初に考慮すべきことは、次 のどれですか? ◇A. 暗号化方法の選択 ◇B. ワイヤレスチャネルの設定 ◇C. SSID 名の設定 ◇D. アンテナの種類と配置 第 2 章 ネットワークの設定と構成 041 【問題 160】技術者は、新しい会社のワイヤレスネットワークの構築を依頼されました。建 物の所有者からは、建物の構造上新しいケーブルを配線できないと話しがあり ました。技術者がこのネットワークを構築するために最初に行うべき行動は、 次のどれですか? ◇A. ワイヤレス設置サイトの事前調査を行う ◇B. リモートルーターを設定する ◇C. 従業員のセキュリティ教育をする ◇D. 導入するクライアントの OS を選定する 【問題 161】技術者は、新しいショップの店舗内で使用するワイヤレスネットワークを設定 しました。ショップのオーナーは、店舗全体でワイヤレスネットワークを利用 したいと考えています。ワイヤレスデバイスの構成や配置を決定するために必 要な情報は、次のどれですか?(2 つ選択) ◇A. 店舗の建築材料 ◇B. 店舗の縦横の長さ ◇C. 店舗内の部屋数 ◇D. 接続するユーザー数 ◇E. 予想される来客数 【問題 162】技術者は建物の端までネットワークの範囲を広げたいと考えています。物理的 な配線が出来ない場所に設置するデバイスは、次のどれですか? ◇A. ブリッジ ◇B. WAP ◇C. スイッチ ◇D. ルーター 【問題 163】ワイヤレスリピーターと同様の機能を持っているデバイスは、次のどれです か? ◇A. レイヤー3 スイッチ ◇B. IPS ◇C. DNS サーバー ◇D. ワイヤレスアクセスポイント 042 第 2 章 ネットワークの設定と構成 【問題 164】管理者は、ビル全体で利用可能なワイヤレスネットワークを実現するように要 求されています。ビル内には複数の WAP を設置し、ワイヤレス端末は単一の SSID を利用してアクセスし、ネットワークに接続したまま自由に移動できるように します。このシナリオを実現するために WAP に設定する内容は、次のどれです か? ◇A. 同じ種類の暗号化アルゴリズムを設定し、複数の VLAN を設定する ◇B. 単一の SSID を設定し、隣接する WAP のチャネルを同一に設定する ◇C. 同じ周波数を設定し、各 WAP 上に別々の VLAN を設定する ◇D. 単一の SSID を設定し、隣接する WAP のチャネルを別々に設定する 【問題 165】技術者は、ビル全体でワイヤレス通信をカバーするために、3 つのアクセスポ イントを設置しています。アクセスポイントのうち 1 台だけは有線のネットワ ークに接続され、ワイヤレス接続には 802.11g が使われます。アクセスポイン トに設定するチャネルで適切なものは、次のどれですか? ◇A. チャンネル 1-2-3 ◇B. チャンネル 2-7-12 ◇C. チャンネル 11-11-11 ◇D. チャンネル 7-11-11 第 2 章 ネットワークの設定と構成 ◆2-3 043 DHCP の目的と特性◆ 【問題 166】サーバーベースでネットワークデバイスに動的 IP アドレスを割り当てるプロ トコルは、次のどれですか? ◇A. DNS ◇B. DWDM ◇C. DHCP ◇D. DMZ 【問題 167】DHCP を有効にしたコンピューターA のケーブルを抜いた状態で1週間使用しま した。この期間内に何台かのコンピューターをネットワークに追加し、再びコ ンピューターA のケーブルを接続しましたが、ネットワーク上のリソースにアク セスできません。このトラブルの原因として最も可能性が高いものは、次のど れですか? ◇A. DHCP スコープが再設定されていない ◇B. DHCP のアドレスプールが上限に達した ◇C. DHCP サーバー上で IP アドレスのリース期限が切れた ◇D. DHCP サーバーが再起動されていない 【問題 168】管理者は、DHCP のアドレスプールがネットワークに接続していないクライア ントへのリースでいっぱいであることに気づきます。クライアントへの無駄な リースを減らす最もよい解決方法は、次のどれですか? ◇A. リース期間を短縮する ◇B. 全クライアントに静的 IP アドレスを設定する ◇C. リース期間を延長する ◇D. サブネットマスクを変更する 【問題 169】技術者は DHCP を有効にした特定のコンピューターの IP アドレスを固定した設 定に変更したいと考えます。これを実現するために必要な設定は、次のどれで すか? ◇A. コンピューターを DHCP サーバーの予約リストに加える ◇B. MAC アドレスを HOSTS ファイルに加える ◇C. DNS サーバーのアドレスを HOSTS ファイルに加える ◇D. DHCP サービスを再起動する 044 第 2 章 ネットワークの設定と構成 【問題 170】DHCP サーバーを集約するのに最も良く使われるデバイスは、次のどれですか? ◇A. ハブ ◇B. スイッチ ◇C. アクセスポイント ◇D. ルーター 【問題 171】技術者は、新たに 3 つの VLAN を追加しました。既存の DHCP サーバーをそのま ま利用する場合に設定する機能は、次のどれですか? ◇A. DHCP サーバー ◇B. DNS サーバー ◇C. ワイヤレスリピーター ◇D. DHCP リレー 【問題 172】DHCP リースの一般的なオプションは、次のどれですか? ◇A. NTP サーバー ◇B. MAC アドレス ◇C. デフォルトゲートウェイ ◇D. ワイヤレスアクセスポイント 【問題 173】DHCP スコープの目的を正しく述べているのは、次のどれですか? ◇A. 接続可能なサーバーの種類を設定する ◇B. 除外する IP アドレスを DHCP サーバーに設定する ◇C. クライアントが接続するイーサネットの情報を設定する ◇D. 割り当て可能な IP アドレスの範囲を設定する 【問題 174】ネットワークに接続するクライアント数が増加し、数台がネットワークに接続 できません。技術者は、利用可能な IP アドレスプールを拡大することで対策し ています。技術者がこの変更を行うサーバーは、次のどれですか? ◇A. DHCP サーバー ◇B. DNS サーバー ◇C. Proxy サーバー ◇D. WINS サーバー 第 2 章 ネットワークの設定と構成 045 【問題 175】ユーザーのコンピューターは、DHCP サーバーから新しい IP アドレスを取得で きません。管理者はサーバーをネットワーク接続とクライアントへの応答をチ ェックして、正常に動作していることを確認しました。このシナリオにおいて 最も問題の可能性が高い原因は、次のどれですか? ◇A. DNS サーバーの A レコード設定に誤りがある。 ◇B. DHCP サーバーのアドレスのリース期限が 30 分に設定されている ◇C. DHCP サーバーのアドレスのリース期限が無期限に設定されている ◇D. DNS サーバーが機能し、ネットワーク内部の名前解決がダウンしなくなった 【問題 176】技術者は、1 つのスイッチに接続している複数の DHCP クライアントが、 192.168.100.x または 10.100.100.x の 2 つの範囲のアドレスを使用しているこ とを確認しました。この原因として最も可能性が高いのは、次のどれですか? ◇A. デフォルトゲートウェイの設定に間違いがある ◇B. NAT の設定に間違いがある ◇C. パケットスニファーが動作している ◇D. 複数の DHCP サーバーが存在している 【問題 177】DHCP のフェイルオーバーメカニズムとして使われるのは、次のどれですか? ◇A. 動的 IP アドレス ◇B. APIPA ◇C. スコープ ◇D. DNS 【問題 178】何人かのユーザーがネットワークに接続できません。ネットワークに接続でき ないコンピューターの IP アドレスが 169.254.x.x の場合に確認すべきネットワ ークサービスは、次のどれですか? ◇A. FTP ◇B. NAT ◇C. DNS ◇D. DHCP 046 第 2 章 ネットワークの設定と構成 ◆2-4 ワイヤレスネットワークのトラブルシューティング◆ 【問題 179】従業員のためにオフィスの一部にキッチンを設置しました。ワークエリアとネ ットワーク設備に変更はありません。キッチンの設置後、昼食時間の前後に 802.11g ネットワークの切断が発生するようになりました。このトラブルの原因 として最も可能性が高いのは、次のどれですか? ◇A. 電波干渉 ◇B. 距離 ◇C. 水蒸気 ◇D. アンテナの配置 【問題 180】コードレス電話を設置した後、呼出音が鳴ると 802.11g で接続しているラップ トップコンピューターのワイヤレス接続が切断されるとの報告がありました。 ワイヤレス接続の切断原因を適切に述べているのは、次のどれですか? ◇A. コードレス電話は 2.4GHz の周波数帯でワイヤレスと干渉している ◇B. コードレス電話は 5.2GHz の周波数帯でワイヤレスと干渉している ◇C. コードレス電話は RJ-45 のジャックに接続されている ◇D. コードレス電話はラップトップコンピューターと同じコンセントに差し込まれてい る 【問題 181】管理者は、ワイヤレスネットワークの接続性のトラブルシュートを実施し、原 因がワイヤレス電話にあることを突き止めました。この問題を解決するために 使用するワイヤレス LAN 規格は、次のどれですか?(2 つ選択) ◇A. 802.1X ◇B. 802.11a ◇C. 802.11b ◇D. 802.11g ◇E. 802.11n 【問題 182】会社内のあらゆる場所で、複数のモバイルユーザーがワイヤレスの断続的な接 続の問題を報告しています。この問題の原因として最も可能性が高いのは、次 のどれですか? ◇A. サプリカントが対応していない ◇B. 信号の強度が低い ◇C. SSID が重複している ◇D. 電波干渉が発生している 第 2 章 ネットワークの設定と構成 047 【問題 183】技術者は、ショッピングモール内のワイヤレスネットワークで発生している断 続的な接続問題を調査しています。技術者は、ラップトップのワイヤレスユー ティリティーを使用して、設置した 3 つのアクセスポイントがすべてチャネル 11 を使用していることを発見します。この接続問題の理由を正しく説明してい るのは、次のどれですか? ◇A. SSID の不一致 ◇B. 信号品質の低下 ◇C. 電波干渉 ◇D. クロストークの発生 【問題 184】コーヒーショップは、ワイヤレスのホットスポットを設置するために、技術者 を雇用しています。ホットスポットを有効にした後、コーヒーショップのお客 様よりも駐車場からの利用が多かったことを指摘されました。この問題を軽減 する最良の方法は、次のどれですか? ◇A. WAP の信号強度を下げる ◇B. WAP のチャネルを変更する ◇C. WAP の WPA2 暗号化を設定する ◇D. SSID をステルスモードに変更する 【問題 185】ユーザーから、ワイヤレスネットワークでのファイル転送速度が遅いという報 告がありました。技術者はユーザーのラップトップを使い、転送速度が 1Mbps 程度であることを確認しました。この問題の原因として最も可能性が高いもの は、次のどれですか? ◇A. クライアントのワイヤレス NIC は 802.11g をサポートしていない ◇B. クライアントが誤ったチャネルを使っている ◇C. WAP の SSID が間違っている ◇D. WAP とクライアントの距離が離れている 【問題 186】顧客から、ワイヤレス信号が会議室の特定のコーナーだけで受信できると報告 がありました。この原因として最も可能性が高いのは、次のどれですか? ◇A. MAC フィルタリングの設定ミス ◇B. 不適切なアンテナの種類 ◇C. 不適切なチャネルの設定 ◇D. 不適切な SSID 名の設定 048 第 2 章 ネットワークの設定と構成 【問題 187】技術者は、新たな工場にワイヤレスを使ったインターネット接続環境を構築す る依頼を受けます。WAP を設置した後の調査で、信号強度にばらつきがあり、一 部のエリアで通信できないことに気が付きます。WAP の信号強度は工場全体をカ バーするのに充分な強さです。技術者が工場全体の通信をカバーするために考 慮すべき項目は、次のどれですか? ◇A. アンテナの配置を変更する ◇B. SSID のブロードキャストを抑制する ◇C. WEP を WPA に変更する ◇D. パスフレーズを短いものに変更する 【問題 188】技術者は、SOHO のワイヤレスネットワークを構築しています。技術者のラッ プトップは、802.11n のアダプターを内蔵し、電波強度は良好な状態で 11Mbps の接続速度を維持しています。この接続速度について正しく述べているのは、 次のどれですか? ◇A. ラップトップと WAP との距離が長い ◇B. WAP は 802.11n をサポートしている ◇C. ラップトップは 802.1x をサポートしていない ◇D. ラップトップは 802.11b ネットワークに接続している 【問題 189】オフィスは、フロアー全体の通信を 802.11a でカバーし、訪問客に開放してい ます。訪問者は個人所有のラップトップを持ってきましたが、このネットワー クに接続できません。訪問者が接続できない理由として最も可能性が高いのは、 次のどれですか? ◇A. ワイヤレス規格の不一致 ◇B. ワイヤレス電話との電波干渉 ◇C. 間違ったチャネル設定 ◇D. 間違ったスコープ設定 【問題 190】ワイヤレスネットワークのインフラストラクチャモードで一般的に発生する問 題は、次のどれですか? ◇A. 不正な DNS ◇B. SSID の不一致 ◇C. 不正な DHCP ◇D. コリジョンの多発 第 2 章 ネットワークの設定と構成 049 【問題 191】技術者が、オフィス内の WAP にラップトップで接続します。ラップトップ上で ワイヤレスネットワークを検索しましたが、ネットワークを発見できません。 ワイヤレスカードは正常に動作しているようです。このトラブルの原因として 考えられるのは、次のどれですか? ◇A. WEP キーが不正である ◇B. ワイヤレスルーターに AC アダプターが接続されていない ◇C. SSID のブロードキャストが行われない設定がされている ◇D. ラップトップ上では、Windows Service Pack 1 が動作している 050 第 2 章 ネットワークの設定と構成 ◆2-5 ルーターとスイッチのトラブルシューティング◆ 【問題 192】技術者は、スイッチ上のポートでオートネゴシエーションを無効にして、ポー ト速度を 1000 Mbps に固定しました。その後、ユーザーのデスクトップコンピ ューターがネットワークにアクセスできなくなりました。最も可能性の高い原 因は、次のどれですか? ◇A. ユーザーのデスクトップは 1000Mbps に対応していない ◇B. ユーザーのデスクトップは EAP に対応していない ◇C. スイッチは 1000Mbps に対応していない ◇D. スイッチは EAP に対応していない 【問題 193】同じスイッチの隣接する 2 つのポートに 1 本のケーブルの両端が接続されてい ます。ポートの種類はどちらも MDI です。この条件で発生すると考えられる現 象は、次のどれですか? ◇A. DHCP の誤作動 ◇B. ブロードキャストストームの発生 ◇C. IP アドレスの重複 ◇D. ポートミラーリングの設定 【問題 194】技術者が、誤って 1 本のケーブルの両端を同じスイッチのポートに接続しまし た。しかしスイッチ上でブロードキャストストームは発生しませんでした。こ の状況が発生した理由として正しいのは、次のどれですか? ◇A. デフォルトゲートウェイが適切に設定されている ◇B. レイヤー2 スイッチを使用している ◇C. スイッチ上でスパニングツリープロトコルが有効になっている ◇D. スイッチ上で PoE が有効になっている 【問題 195】ユーザーが誤って予備のパッチケーブルで 2 つの未使用のネットワークジャッ クをループ接続しました。発生する可能性が高い現象は、次のどれですか? ◇A. コリジョンの多発 ◇B. EMI の発生 ◇C. ブロードキャストストーム ◇D. 信号の損失 第 2 章 ネットワークの設定と構成 051 【問題 196】ユーザーから、荷物搬入業者のカートがイーサネットケーブル上を通過した後、 ネットワークに接続できなくなったと報告がありました。このトラブルの原因 と考えられるのは、次のどれですか? ◇A. EMI ◇B. スイッチの故障 ◇C. ケーブルの断線 ◇D. 電源障害 【問題 197】技術者は、複数のユーザーから、現在ネットワークにアクセスできないと報告 を受けました。これらのユーザーのコンピューターのアイコンは、同様にネッ トワーク接続が無いことを示しています。この問題の原因として最も可能性の 高いものは、次のどれですか? ◇A. ユーザーの NIC の故障 ◇B. ケーブルの断線 ◇C. クロストーク ◇D. スイッチの電源障害 【問題 198】レーザープリンターの電源を入れた後、ユーザーのネットワーク接続が不安定 になりました。現在発生しているトラブルの原因は、次のどれですか? ◇A. 電源障害 ◇B. ブロードキャストストーム ◇C. ケーブル切断 ◇D. IP アドレスの重複 【問題 199】会社の近隣に落雷があり、ユーザーは社内ネットワークに接続できなくなりま した。管理者は、スイッチの電源部分が故障していることを発見します。スイ ッチが故障した原因と考えられるのは、次のどれですか? ◇A. 停電 ◇B. 温度 ◇C. サージ ◇D. EMI 052 ◆2-6 第 2 章 ネットワークの設定と構成 SOHO ネットワークの構築◆ 【問題 200】ホームユーザーは既存の電話線を使った xDSL を契約して、家族全員の各部屋 でインターネットが利用できるようにしたいと考えています。このシナリオで 設置する最適なデバイスは、次のどれですか? ◇A. xDSL モデム ◇B. CSU/DSU ◇C. ケーブルモデム ◇D. 4 ポートワイヤレス xDSL ルーター 第 3 章 ネットワークメディアとトポロジー 第3章 053 ネットワークメディアとトポロジー ◆3-1 一般的なメディアの種類と特性◆ 【問題 201】イーサネットで最も普及しているケーブルタイプは、次のどれですか? ◇A. マルチモードファイバー ◇B. ツイストペアケーブル ◇C. 同軸ケーブル ◇D. シングルモードファイバー 【問題 202】最も長距離のデータ伝送を可能とするネットワークメディアは、次のどれです か? ◇A. ツイストペアケーブル ◇B. 同軸ケーブル ◇C. シングルモードファイバー ◇D. マルチモードファイバー 【問題 203】技術者は、ケーブルの種類を識別する必要があります。ケーブルには“62.5/125” とプリントされています。このケーブルのタイプは、次のどれですか? ◇A. マルチモードファイバー ◇B. 同軸 ◇C. シングルモードファイバー ◇D. ツイストペア 【問題 204】技術者は、ケーブルの種類を識別する必要があります。ケーブルには“9.2/125” とプリントされています。このケーブルのタイプは、次のどれですか? ◇A. 同軸 ◇B. マルチモードファイバー ◇C. シングルモードファイバー ◇D. ツイストペア 054 第 3 章 ネットワークメディアとトポロジー 【問題 205】最大 10Mbps の伝送速度に対応するケーブルタイプは、次のどれですか? ◇A. CAT6 ◇B. CAT5 ◇C. CAT4 ◇D. CAT3 【問題 206】技術者は、通信室でツイストペアケーブルを発見します。このケーブルの外皮 には“CAT5”と印刷されています。このケーブルが対応する最大伝送速度は、 次のどれですか? ◇A. 1Mbps ◇B. 10Mbps ◇C. 100Mbps ◇D. 1000Mbps 【問題 207】CAT6 Ethernet ケーブルの最大伝送能力は、次のどれですか? ◇A. 10Mbps ◇B. 100Mbps ◇C. 1,000Mbps(1Gbps) ◇D. 10,000Mbps(10Gbps) 【問題 208】技術者は、敷地内にある事務所と工場を接続します。それぞれの建物は直線距 離でおよそ 300 メートル離れていて、安定したリンクを維持しなければなりま せん。この 2 つの建物を接続する最も良い方法は、次のどれですか? ◇A. 光ファイバーケーブルを使用する ◇B. CAT5 ケーブルを使用する ◇C. CAT6 ケーブルを使用する ◇D. 指向性アンテナを利用したワイヤレスで接続する 【問題 209】新規に契約したインターネット回線は光ファイバーで提供されています。社内 のルーターはファイバー用モジュールを内蔵していません。この問題を解決す るために技術者が使用するデバイスは、次のどれですか? ◇A. SIP ◇B. メディアコンバーター ◇C. CSU / DSU ◇D. ATM 第 3 章 ネットワークメディアとトポロジー 055 【問題 210】ユーザーがネットワークへの接続に一般的に使用するケーブルは、次のどれで すか? ◇A. ループバック ◇B. ロールオーバー ◇C. ストレート ◇D. Coax(同軸) 【問題 211】クロスオーバーケーブルの作成作業で交差させるペア数は、次のどれですか? ◇A. 1 ◇B. 2 ◇C. 3 ◇D. 4 【問題 212】管理者は、ネットワークのキャパシティを増加させるためにスイッチを追加し ました。2 台のスイッチの MDI-X ポート同士を接続するケーブルは、次のどれで すか? ◇A. クロスオーバーケーブル ◇B. ループバックケーブル ◇C. ロールオーバーケーブル ◇D. ストレートケーブル 【問題 213】会社は、天井部分を利用してケーブルを配線します。ケーブルはギガビットの 速度をサポートし、火事の際に有毒ガスの発生を減少する特性を持つ必要があ ります。この条件で使用するケーブルのタイプは、次のどれですか? ◇A. プレナムケーブル ◇B. マルチモードファイバー ◇C. クロスケーブル ◇D. 同軸パッチケーブル 【問題 214】ケーブルテレビの信号をサービス加入者内で伝送するケーブルは、次のどれで すか? ◇A. 光ファイバーケーブル ◇B. CAT3 ケーブル ◇C. CAT6 ケーブル ◇D. 同軸ケーブル 056 第 3 章 ネットワークメディアとトポロジー ◆3-2 一般的なコネクターの種類◆ 【問題 215】イーサネットケーブルで一般的に使用されているコネクターは、次のどれです か? ◇A. RJ-11 ◇B. RJ-45 ◇C. RJ-232C ◇D. RJ-58 【問題 216】ユーザーは、POTS 上のダイヤルアップ接続で社内ネットワークへの接続を試 みています。ラップトップのポートにケーブルを差し込みましたが、コネクタ ーが緩く固定できない状態です。この原因として最も正しいのは、次のどれで すか? ◇A. RJ-45 コネクターの取り付け不良 ◇B. 同軸ケーブルを接続 ◇C. ケーブルをイーサネットポートに接続 ◇D. ループバックケーブルを接続 【問題 217】VoIP 回線が最も多く使用するコネクターは、次のどれですか? ◇A. RJ-11 ◇B. F-コネクター ◇C. DB-9 ◇D. RJ-45 【問題 218】2 列構成で 1 列が 5 ピン、もう 1 列が 4 ピンのコネクタータイプは、次のどれ ですか? ◇A. DB-9 ◇B. RJ-45 ◇C. RJ-11 ◇D. F-コネクター 【問題 219】シリアルケーブルを接続するコネクターは、次のどれですか? ◇A. RJ-45 ◇B. F-コネクター ◇C. SC ◇D. DB-9 第 3 章 ネットワークメディアとトポロジー 057 【問題 220】技術者が BNC コネクターを発見するケーブルのタイプは、次のどれですか? ◇A. ツイストペア ◇B. RG-6 ◇C. 光ファイバー ◇D. CAT3 【問題 221】光ファイバーケーブルをねじらずに、直接ポートに接続できるコネクターは、 次のどれですか? ◇A. F-タイプ ◇B. ST ◇C. SC ◇D. RJ-45 【問題 222】プッシュとツイストで接続する光ファイバーコネクターは、次のどれですか? ◇A. ST ◇B. SC ◇C. RJ-11 ◇D. RJ-45 【問題 223】GBIC と組み合わせて使用する可能性が高いコネクターは、次のどれですか? ◇A. DB-9 ◇B. SC ◇C. RJ-11 ◇D. F-コネクター 【問題 224】以下のピン配列で表現される配線標準は、次のどれですか? ピン 1 白/橙 ピン 2 橙 ピン 3 白/緑 ピン 4 青 ピン 5 白/青 ピン 6 緑 ピン 7 白/茶 ピン 8 茶 ◇A. 568A ◇B. 568B ◇C. RG-58 ◇D. シンネット 058 第 3 章 ネットワークメディアとトポロジー 【問題 225】技術者は、新たに購入したワークステーションをスイッチに接続しようとして います。技術者は、このオフィスで 1 本のケーブルを発見します。各線のカラ ーコードは、次のとおりです。 エンド A:橙/白、橙、緑/白、青、青/白、緑、茶/白、茶 エンド B:緑/白、緑、橙/白、青、青/白、橙、茶/白、茶 技術者がワークステーションの接続を完了するために必要な行動は、次のどれですか? ◇A. このケーブルをそのまま使用する ◇B. 新たにクロスケーブルを購入する ◇C. 新たにストレートケーブルを購入する ◇D. 新たに同軸ケーブルを購入する 【問題 226】ネットワーク技術者が 568B 規格を見つけるのは、次のどれですか? ◇A. 配線図 ◇B. 災害復旧計画 ◇C. 個人情報の利用目的 ◇D. 論理的なネットワーク構成図 【問題 227】CAT6 ケーブルを集中的に終端するエリアに設置する機器は、次のどれですか? ◇A. プロキシサーバー ◇B. WAP ◇C. ルーター ◇D. パッチパネル 【問題 228】複数のエリアからの有線の通信をクローゼットで集約するコンポーネントは、 次のどれですか? ◇A. スマートジャック ◇B. IPS ◇C. WAP ◇D. パッチパネル 第 3 章 ネットワークメディアとトポロジー 059 【問題 229】一般電話サービス(POTS)の電話線に使用される可能性が最も高いデバイスは、 次のどれですか? ◇A. 66 ブロック ◇B. 110 ブロック ◇C. スイッチ ◇D. スマートジャック 【問題 230】パンチダウンブロックのうち、高速データ伝送のために最適なものは、次のど れですか? ◇A. 110 ブロック ◇B. クロスコネクトブロック ◇C. 25 ペアケーブルブロック ◇D. 66 ブロック 【問題 231】110 ブロックで成端されないタイプのケーブルは、次のどれですか? ◇A. UTP ◇B. STP ◇C. SMF ◇D. 25 ペア 060 第 3 章 ネットワークメディアとトポロジー ◆3-3 ワイヤレス規格の種類と特性◆ 【問題 232】最も通信速度の速い無線 LAN の標準規格は、次のどれですか? ◇A. 802.11a ◇B. 802.11b ◇C. 802.11g ◇D. 802.11n 【問題 233】2.4GHz の周波数帯で動作し、最大 10 メートル(33 フィート)の距離で通信が 可能な規格は、次のどれですか? ◇A. WiMAX ◇B. Bluetooth ◇C. 802.11a ◇D. 802.11b 【問題 234】データ転送速度が最大 11Mbps の規格は、次のどれですか? ◇A. 802.11a ◇B. 802.11b ◇C. 802.11g ◇D. 802.11n 【問題 235】ワイヤレス技術のうち 5GHz の周波数帯で動作する規格は、次のどれですか? ◇A. Bluetooth ◇B. 802.11a ◇C. 802.11b ◇D. 802.11g 【問題 236】技術者は、ラップトップが 300Mbps でワイヤレスシステムに接続していること を確認しました。使用されている無線規格は、次のどれですか? ◇A. 802.11a ◇B. 802.11b ◇C. 802.11g ◇D. 802.11n 第 3 章 ネットワークメディアとトポロジー 061 【問題 237】802.11a と同じ周波数で動作するワイヤレス規格は、次のどれですか? ◇A. 802.11b ◇B. 802.11g ◇C. 802.11n ◇D. 802.1x 【問題 238】802.11a と 802.11g の比較で主な違いとなる項目は、次のどれですか? ◇A. フィルタリング機能 ◇B. 伝送速度 ◇C. 周波数帯 ◇D. 暗号化アルゴリズム 【問題 239】802.11b と 802.11n の比較で主な違いとなる項目は、次のどれですか? ◇A. 伝送速度 ◇B. 周波数帯 ◇C. 暗号化アルゴリズム ◇D. アンテナの種類 【問題 240】管理者は、2.4GHz 帯を使用するレガシーデバイスをサポートしたまま、無線 LAN の高速化を実現しようとしています。2.4GHz 帯と 5GHz 帯に両方に対応した 無線規格は、次のどれですか? ◇A. 802.11a ◇B. 802.11b ◇C. 802.11g ◇D. 802.11n 【問題 241】802.11g では変更できず、802.11n では変更できる設定は、次のどれですか? ◇A. 周波数帯 ◇B. SSID ◇C. チャネル ◇D. AES 062 第 3 章 ネットワークメディアとトポロジー 【問題 242】チャネルボンディングで帯域幅を広げる無線 LAN の規格は、次のどれですか? ◇A. 802.11a ◇B. 802.11b ◇C. 802.11g ◇D. 802.11n 【問題 243】広いトレーニングルームのワイヤレスネットワークは、多くのクライアントの 接続で飽和状態にあります。技術者がパフォーマンス改善のために WAP で設定 する項目は、次のどれですか? ◇A. チャネルボンディング ◇B. チャネルの変更 ◇C. 周波数帯の変更 ◇D. ANY 接続の許可 【問題 244】技術者は、ワイヤレスネットワークの帯域幅の問題に対応しています。802.11g アクセスポイントをそのまま使用し、108Mbps までの帯域幅を増加したいと考え ています。技術者が実行すべきソリューションは、次のどれですか? ◇A. ANY 接続を許可する ◇B. MIMO の使用 ◇C. チャネルの変更 ◇D. チャネルボンディングの使用 【問題 245】従来の無線 LAN 規格よりも高速化を実現するために、802.11n 規格が採用して いるチャネルとアンテナの特性を表しているのは、次のどれですか? ◇A. MIMO と DSSS ◇B. SSID と DSSS ◇C. MIMO と OFDM ◇D. SSID と OFDM 第 3 章 ネットワークメディアとトポロジー 063 【問題 246】管理者は、新しいワイヤレスプリンターを購入しました。ワイヤレスで PDA やスマートフォンのデータを印刷するのに最適なテクノロジーは、次のどれで すか? ◇A. Wi-Fi ◇B. 802.3 ◇C. Bluetooth ◇D. IEEE1394 064 第 3 章 ネットワークメディアとトポロジー ◆3-4 WAN 技術の種類と特性◆ 【問題 247】インターネット接続にアナログ対応のデバイスを使用するのは、次のどれです か? ◇A. IP-VPN ◇B. POTS ◇C. ATM ◇D. T1 【問題 248】ISDN のバックボーンネットワークで使用されている WAN 技術は、次のどれで すか? ◇A. イーサネット ◇B. ATM ◇C. IP-VPN ◇D. POTS 【問題 249】アナログの電話回線で最も高速な転送速度を提供し、アップロードとダウンロ ードの速度が異なる WAN 技術は、次のどれですか? ◇A. FTTH ◇B. MPLS ◇C. T1 ◇D. ADSL 【問題 250】パケット交換技術を使用する WAN サービスは、次のどれですか? ◇A. POTS ◇B. PSTN ◇C. ISDN ◇D. フレームリレー 【問題 251】回線交換を使用する WAN 技術は、次のどれですか? ◇A. ATM ◇B. SONET ◇C. PSTN ◇D. IP-VPN 第 3 章 ネットワークメディアとトポロジー 065 【問題 252】回線交換を使用する WAN 技術は、次のどれですか? ◇A. SONET ◇B. ATM ◇C. フレームリレー ◇D. ISDN 【問題 253】複数の顧客のトラフィックを識別するために、通信事業者が IP-VPN で利用す る WAN 技術は、次のどれですか? ◇A. MPLS ◇B. MDF ◇C. xDSL ◇D. MAC アドレス 【問題 254】WAN 技術のうちフォワーディング先の決定にラベルを使うのは、次のどれです か? ◇A. MPLS ◇B. フレームリレー ◇C. X.25 ◇D. ATM 【問題 255】24 チャネルを構成して 1.544Mbps を実現する WAN 技術は、次のどれですか? ◇A. ATM ◇B. POTS ◇C. フレームリレー ◇D. T1 【問題 256】通信会社の回線とユーザー回線の境界線に設置し、T1 回線に接続するルータ ーにインターフェースを提供するコンポーネントは、次のどれですか? ◇A. D-Sub ◇B. リピーター ◇C. CSU/DSU ◇D. ケーブルモデム 066 第 3 章 ネットワークメディアとトポロジー 【問題 257】ルーターの T1 ポートに内蔵されている機能は、次のどれですか? ◇A. PTN ◇B. IDS ◇C. DWDM ◇D. CSU/DSU 【問題 258】通信事業者が T1 サービスを提供するために使用する媒体は、次のどれですか? ◇A. 光ファイバー ◇B. 銅線 ◇C. 衛星 ◇D. ワイヤレス 【問題 259】WAN 技術のうち、最大 2.048Mbps の転送レートを実現する技術は、次のどれで すか? ◇A. T3 ◇B. OC-12 ◇C. B1 ◇D. E1 【問題 260】最も高いデータ転送レートを実現している技術は、次のどれですか? ◇A. T1 ◇B. OC-1 ◇C. OC-3 ◇D. ADSL 【問題 261】DWDM を使用した WAN テクノロジーは、次のどれですか? ◇A. ISDN ◇B. PSTN ◇C. SONET ◇D. xDSL 第 3 章 ネットワークメディアとトポロジー 067 【問題 262】SONET ネットワークの一般的な伝送媒体は、次のどれですか? ◇A. SMF(シングルモードファイバー) ◇B. MMF(マルチモードファイバー) ◇C. STP(シールド付きツイストペア) ◇D. UTP(シールド無しツイストペア) 【問題 263】リングトポロジーを使用する WAN 技術は、次のどれですか? ◇A. イーサネット ◇B. SONET ◇C. POTS ◇D. 802.11n 【問題 264】既存の SONET 上での運用を想定しているイーサネット規格は、次のどれです か? ◇A. 1000BaseCX ◇B. 1000BaseT ◇C. 10GBaseER ◇D. 10GBaseEW 【問題 265】物理的な媒体を使用せずに遠距離の伝送を可能にする WAN 技術は、次のどれで すか? ◇A. 802.11n ◇B. 衛星 ◇C. Bluetooth ◇D. 赤外線 【問題 266】遅延が大きいため VoIP での使用が推奨できない WAN 技術は、次のどれですか? ◇A. 衛星 ◇B. ISDN ◇C. CATV ◇D. WiMAX 068 第 3 章 ネットワークメディアとトポロジー 【問題 267】ケーブルを使わずに高速な長距離通信を実現する WAN 技術は、次のどれです か? ◇A. WiMAX ◇B. ISDN ◇C. FTTH ◇D. ADSL 第 3 章 ネットワークメディアとトポロジー 069 ◆3-5 ネットワークトポロジー◆ 【問題 268】イーサネットスイッチを中心とした物理的なネットワークトポロジーは、次の どれですか? ◇A. バス ◇B. スター ◇C. リング ◇D. メッシュ 【問題 269】コンピューターを円環状に接続するネットワークトポロジーは、次のどれです か? ◇A. バス ◇B. スター ◇C. メッシュ ◇D. リング 【問題 270】あるマシンのケーブルが切断されました。ケーブルが切断されたマシンだけに 影響がとどまるネットワークトポロジーは、次のどれですか? ◇A. バス ◇B. スター ◇C. リング ◇D. ピアツーピア 【問題 271】1 台のノードの故障が全ネットワークの機能停止につながるネットワークトポ ロジーは、次のどれですか? ◇A. リング ◇B. メッシュ ◇C. バス ◇D. スター 070 第 3 章 ネットワークメディアとトポロジー 【問題 272】ネットワーク上でトークンを巡回させるネットワークトポロジーは、次のどれ ですか? ◇A. メッシュ ◇B. リング ◇C. スター ◇D. バス 【問題 273】全ノードを相互接続し、フォールトトレランスを実現するネットワークトポロ ジーは、次のどれですか? ◇A. バス ◇B. スター ◇C. リング ◇D. メッシュ 【問題 274】VPN で一般的に使用されるネットワークトポロジーの組み合わせは、次のどれ ですか? ◇A. バス+ポイントツーポイント ◇B. スター+リング ◇C. ポイントツーポイント+ポイントツーマルチポイント ◇D. バス+ポイントツーマルチポイント 【問題 275】ワイヤレスアクセスポイントは、10 台の無線端末をサポートします。このワ イヤレスネットワークのトポロジーは、次のどれですか? ◇A. メッシュ ◇B. バス ◇C. ポイントツーマルチ ◇D. リング 第 3 章 ネットワークメディアとトポロジー 071 ◆3-6 物理的接続問題のトラブルシューティング◆ 【問題 276】短距離での用途を想定し EMI の影響をまったく受けないタイプのケーブルは、 次のどれですか? ◇A. STP(シールド付きのツイストペアシールド) ◇B. UTP(シールド無しのツイストペアシールド) ◇C. SMF(シングルモードファイバー) ◇D. MMF(マルチモードファイバー) 【問題 277】EMI の影響を最も受けにくい種類のケーブルは、次のどれですか? ◇A. UTP ケーブル ◇B. 光ファイバーケーブル ◇C. プレナムケーブル ◇D. 同軸ケーブル 【問題 278】蛍光灯の近くにケーブルを配線すると発生する可能性の高い問題は、次のどれ ですか? ◇A. ケーブルの断線 ◇B. EMI ◇C. クロストーク ◇D. コネクターの破損 【問題 279】技術者は、高電圧変圧器を含む配電室にツイストペアケーブルを配線する必要 があります。EMI 干渉を最小限に抑えるために使用されるケーブルは、次のどれ ですか? ◇A. MMF ◇B. UTP CAT5 ◇C. STP CAT6 ◇D. SMF 072 第 3 章 ネットワークメディアとトポロジー 【問題 280】管理者は、通信速度が遅いと報告を受けました。ツイストペアケーブルを調べ ると、いくつかのペアがほとんど撚られていないことに気がつきました。通信 速度が遅い原因と考えられるのは、次のどれですか? ◇A. ケーブル断線 ◇B. コリジョン ◇C. ブロードキャストストーム ◇D. クロストーク 【問題 281】最近作成した CAT5e ケーブルのテストで、試験装置はクロストークが発生して いると報告します。クロストークの原因として最も可能性が高いのは、次のど れですか? ◇A. STP ケーブルを使用していた ◇B. ケーブルは電源周辺に終端されていた ◇C. ワイヤーに RJ-11 コネクターを接続していた ◇D. ペアに充分なひねりを加えていなかった 【問題 282】技術者はツイストペアケーブルを検査しています。RJ-45 コネクターとワイヤ ーはしっかり圧着できていますが、コネクターからワイヤーが飛び出た状態で す。発生すると考えられる事象は、次のどれですか? ◇A. ブロードキャストストーム ◇B. クロストーク ◇C. EMI ◇D. スイッチングループ 【問題 283】技術者は、長さ 100 メートルの CAT6 ケーブルを準備しています。このケーブ ルの使用で発生すると考えられる問題は、次のどれですか? ◇A. EMI ◇B. 信号の損失 ◇C. クロストーク ◇D. コリジョン 第 3 章 ネットワークメディアとトポロジー 073 【問題 284】技術者は、SC GBIC を使用して基幹ネットワークに接続しているレイヤー3 ス イッチを、LC GBIC を使用する新しいモデルに置き換えています。パッチケーブ ルは、良好な LC パッチケーブルに交換しましたが、スイッチを交換した後でリ ンクが確立しません。この問題の原因として最も可能性の高いのは、次のどれ ですか? ◇A. TXRX 反転 ◇B. EMI ◇C. ショート ◇D. クロストーク 【問題 285】ユーザー用のワークステーションを購入しイーサネットに接続しましたが、IP アドレスを取得できません。技術者がケーブルをテストすると、ケーブルペア の一部が断線して導通していません。技術者が購入するケーブルの配線規格は、 次のどれですか? ◇A. シリアル ◇B. SMF ◇C. MMF ◇D. 568B 【問題 286】技術者は、スイッチに接続した CAT5 ケーブルの配線が途中でカットされてい ることに気がつきました。技術者が発見した接続の問題は、次のどれですか? ◇A. クロストーク ◇B. EMI ◇C. オープン ◇D. コリジョン 【問題 287】管理者は、サーバーとラップトップを直接接続するために、両端に RJ-45 コネ クターがついている CAT5 のパッチケーブル使っています。サーバーとラップト ップ設定は正しいことを確認しましたが接続できません。この問題を解決する 方法は、次のどれですか? ◇A. パッチケーブルのワイヤー1、2、3、6 をケーブルの一方の端で交換する ◇B. DHCP サーバーから IP アドレスを受信するように設定を変更する ◇C. サーバーのオペレーティングシステムを再インストールする ◇D. ラップトップのオペレーティングシステムを再インストールする 074 第 3 章 ネットワークメディアとトポロジー 【問題 288】技術者はパッチケーブルの検査で、ワイヤーの端とプラスチック製のコネクタ ーとの間にスペースを発見します。このケーブルを使用できない理由は、次の どれですか? ◇A. ショート ◇B. UTP ◇C. 不良なコネクター ◇D. TXRX 反転 【問題 289】技術者は CAT5 ケーブルのテストで、ピンの 1 つがオープンになっていること を発見しました。しかしケーブルは問題なく使用できます。ケーブルが使用で きる理由と考えられるのは、次のどれですか? ◇A. 100BaseTX で使用している ◇B. 1000BaseT で使用している ◇C. AUTO MDI-が動作している ◇D. ケーブルはストレートケーブルである 第 3 章 ネットワークメディアとトポロジー ◆3-7 075 LAN 技術の種類と特性◆ 【問題 290】イーサネットの媒体アクセス制御は、次のどれですか? ◇A. CSMA/CA ◇B. CSMA/CD ◇C. トークン ◇D. MPLS 【問題 291】イーサネットが再送信を行う条件となる事象は、次のどれですか? ◇A. キャリアーセンス ◇B. ブロードキャスト ◇C. 衝突検出 ◇D. コンテンション 【問題 292】1000BaseT の「1000」が意味するのは、次のどれですか? ◇A. 最大ケーブル長 ◇B. サポートする端末数 ◇C. 通信速度 ◇D. フレームの最大サイズ 【問題 293】最も高速なイーサネット規格は、次のどれですか? ◇A. 10BaseT ◇B. 10GBaseT ◇C. 100BaseT ◇D. 1000BaseT 【問題 294】10 ギガビットイーサネットを構築する最も経済的な方法は、次のどれですか? ◇A. 10GBaseT ◇B. 10GBaseLW ◇C. 10GBaseSR ◇D. 10GBaseLR 076 第 3 章 ネットワークメディアとトポロジー 【問題 295】IEEE の光ファイバー規格のうち 1310nm のビームを使用する規格は、次のどれ ですか? ◇A. 1000BaseLX と 10GBaseLR ◇B. 1000BaseCX と 1000BaseT ◇C. 1000BaseSX と 10GBaseSR ◇D. 10GBaseER と 10GBaseSR 【問題 296】ギガビットイーサネットファミリーの一員は、次のどれですか? ◇A. 100BaseFX ◇B. 10Base5 ◇C. 100BaseT4 ◇D. 1000BaseT 【問題 297】カッパーケーブル(銅線)を使用するイーサネット規格は、次のどれですか? ◇A. 1000BaseSX ◇B. 1000BaseLX ◇C. 100BaseTX ◇D. 100BaseFX 【問題 298】最大 300 メートル(984 フィート)の通信距離を持つ規格は、次のどれですか? ◇A. 1000BaseT ◇B. 10GBaseSW ◇C. 100BaseFX ◇D. 100BaseTX 【問題 299】WAN (Wide Area Network)向けのインターフェースを持つ規格は、次のどれ ですか? ◇A. 10GBaseLX4 ◇B. 10GBaseLR ◇C. 10GBaseER ◇D. 10GBaseLW 第 3 章 ネットワークメディアとトポロジー 077 【問題 300】LAN 環境で使用することを想定した規格は、次のどれですか? ◇A. 10GBaseLR ◇B. 10GBaseSW ◇C. 10GBaseLW ◇D. 10GBaseEW 【問題 301】最大伝送距離 10 キロメートルのイーサネット規格は、次のどれですか? ◇A. 10GBaseSR ◇B. 10GBaseEW ◇C. 10GBaseER ◇D. 10GBaseLW 【問題 302】1000BaseT がサポートする最大伝送距離は、次のどれですか? ◇A. 50 メートル ◇B. 100 メートル ◇C. 500 メートル ◇D. 2000 メートル 【問題 303】ファーストイーサネットで、2 ペアのケーブルの 1 ペアを受信、他方を送信に 使う LAN 規格は、次のどれですか? ◇A. 100BaseT4 ◇B. 1000BaseT ◇C. 100BaseTX ◇D. 100BaseFX 【問題 304】1 つのセグメントでカバーできる距離が最も長い規格は、次のどれですか? ◇A. 10GBaseT ◇B. 10GBaseSR ◇C. 10GBaseLR ◇D. 10GBaseER 078 第 3 章 ネットワークメディアとトポロジー 【問題 305】10GBaseSR の最長セグメント長は、次のどれですか? ◇A. 328 フィート(約 100 メートル) ◇B. 990 フィート(約 300 メートル) ◇C. 1000 フィート(約 305 メートル) ◇D. 6 マイル(約 1593 キロメートル) 【問題 306】10GBaseLR の最大データ伝送距離は、次のどれですか? ◇A. 6 マイル(9.7 キロメートル) ◇B. 25 マイル(40 キロメートル) ◇C. 512 マイル(824 キロメートル) ◇D. 1,024 マイル(1648 キロメートル) 【問題 307】複数の物理的な接続を 1 つの論理的接続で結合し、帯域幅を増加する技術は、 次のどれですか? ◇A. マルチキャスト ◇B. トラフィックシェーピング ◇C. サブネッティング ◇D. ボンディング 第 3 章 ネットワークメディアとトポロジー 079 ◆3-8 配線装置の構成要素◆ 【問題 308】技術者が新しいネットワークを構築しています。新設のネットワークのために 最初に設置する構成要素は、次のどれですか? ◇A. EMI ◇B. DDR ◇C. MDF ◇D. IDF 【問題 309】通信機器を設置し、ビル内のバックボーンを形成する領域は、次のどれですか? ◇A. MDF ◇B. CSU/DSU ◇C. 責任分界点 ◇D. スマートジャック 【問題 310】責任分界点を含む建物内の主要な通信設備をすべて集合する設備は、次のどれ ですか? ◇A. IDF ◇B. 110 ブロック ◇C. MDF ◇D. EMI 【問題 311】各フロアーの水平配線を集線する役割を果たすエリアは、次のどれですか? ◇A. IDF ◇B. IPS ◇C. MDF ◇D. UPS 【問題 312】電話会社や ISP の責任が終了する地点は、次のどれですか? ◇A. MDF ◇B. IDF ◇C. レイヤー3 スイッチ ◇D. Demarc(責任分界点) 080 第 3 章 ネットワークメディアとトポロジー 【問題 313】電話回線事業者が加入者に対し、回線のリモートによる診断とループバックサ ービスを提供する設備は、次のどれですか? ◇A. 66 ブロック ◇B. DSU ◇C. スマートジャック ◇D. 110 ブロック 【問題 314】T1 接続を終端するコンポーネントは、次のどれですか? ◇A. スマートジャック ◇B. 66 ブロック ◇C. 110 ブロック ◇D. ONT 第 4 章 ネットワーク管理 第4章 081 ネットワーク管理 ◆4-1 ネットワークアプライアンスの目的と特性◆ 【問題 315】外部ネットワークからのトラフィックをサーバークラスタに分散するデバイス は、次のどれですか? ◇A. ロードバランサー(負荷分散装置) ◇B. ボンディング ◇C. プロキシー ◇D. QoS 【問題 316】管理者は、従業員個人のラップトップが社内回線でインターネットにアクセス する行為を防止したいと考えています。最も効果があるデバイスは、次のどれ ですか? ◇A. モデム ◇B. ロードバランサー ◇C. プロキシサーバー ◇D. IDS 【問題 317】社内のクライアントがインターネットにアクセスせず、キャッシュから Web サイトを見ることができるデバイスは、次のどれですか? ◇A. IPS ◇B. ロードバランサー ◇C. DHCP サーバー ◇D. プロキシサーバー 【問題 318】リモートユーザーが組織内部のリソースに安全にアクセスする機能を提供する デバイスは、次のどれですか? ◇A. IPS ◇B. ロードバランサー ◇C. プロキシサーバー ◇D. VPN コンセントレーター 082 第 4 章 ネットワーク管理 【問題 319】管理者は、特定の有害なコンテンツをフィルタリングしたいと考えています。 管理者が使用するコンポーネントは、次のどれですか? ◇A. ロードバランサー ◇B. プロキシサーバー ◇C. ホストベースのファイアーウォール ◇D. L3 スイッチ 【問題 320】正確なサービスを提供するために、最新のシグネチャーを必要とするデバイス は、次のどれですか? ◇A. VPN 装置 ◇B. コンテンツフィルター ◇C. ロードバランサー ◇D. キャッシュ 【問題 321】ユーザーが社内からソーシャルネットワーキングサービスを利用できなくする ために、管理者がファイアーウォール上で設定する項目は、次のどれですか? ◇A. ロードバランサー ◇B. コンテンツフィルター ◇C. DHCP サーバー ◇D. VPN 装置 第 4 章 ネットワーク管理 083 ◆4-2 ハードウェアツールの使用◆ 【問題 322】技術者が 100 ペアケーブルを半分に切断するツールは、次のどれですか? ◇A. ケーブルストリッパー ◇B. ケーブルクリンパー ◇C. スニップス ◇D. パンチダウンツール 【問題 323】管理者はパッチケーブルを作成しています。ケーブル両端の加工を終了するた めに使うツールは、次のどれですか? ◇A. ケーブルテスター ◇B. スニップス ◇C. ケーブルストリッパー ◇D. クリンパー 【問題 324】技術者が 110 ブロックにケーブルを成端するツールは、次のどれですか? ◇A. スニップス ◇B. トナープローブ ◇C. クリンパー ◇D. パンチダウンツール 【問題 325】CAT5e ケーブルのジャケットを取り去る作業に用いるツールは、次のどれです か? ◇A. アナライザー ◇B. ストリッパー ◇C. パンチダウンツール ◇D. スニップス 【問題 326】技術者は、新しいワークエリアに CAT6 ケーブルを配線しています。技術者が CAT6 ケーブルを壁のコンセントに成端するツールは、次のどれですか? ◇A. クリンパー ◇B. ループバックプラグ ◇C. パンチツールダウン ◇D. スニップス 084 第 4 章 ネットワーク管理 【問題 327】ケーブルの物理的な接続性をチェックするツールは、次のどれですか? ◇A. ケーブルテスター ◇B. クリンパー ◇C. ストリッパー ◇D. プロトコルアナライザー 【問題 328】技術者は、電話回線のラインの配置と使用可能なラインがわかりません。技術 者が電話ラインをテストするツールは、次のどれですか? ◇A. 試験用電話機(Butt set) ◇B. パンチダウンツール ◇C. クリンパー ◇D. マルチメーター 【問題 329】管理者がネットワークケーブルをトレースするのに最適なツールは、次のどれ ですか? ◇A. スニップス ◇B. マルチメーター ◇C. 試験用電話機(Butt set) ◇D. トナープローブ 【問題 330】ケーブル終端に信号を送って返ってくるまでの時間を測定するツールは、次の どれですか? ◇A. マルチメーター ◇B. TDR ◇C. 電圧イベントレコーダー ◇D. トナープローブ 【問題 331】技術者は、ケーブルの問題をトラブルシューティングしています。技術者はケ ーブルの端から約 50 メートルの地点での障害発生を疑っています。この分析を 可能にするツールは、次のどれですか? ◇A. 試験用電話機(Butt set) ◇B. マルチメーター ◇C. ケーブルストリッパー ◇D. TDR 第 4 章 ネットワーク管理 085 【問題 332】ファイバーケーブルの接続状態の調査に一般的に使用されるツールは、次のど れですか? ◇A. マルチメーター ◇B. トーンジェネレーター ◇C. OTDR ◇D. UPS 【問題 333】通信ケーブルを試験するために電気抵抗(オーム)を測定するツールは、次の どれですか? ◇A. マルチメーター ◇B. 試験用電話機 ◇C. ケーブルテスター ◇D. トーンジェネレーター 【問題 334】スイッチをギガビット対応にアップグレードした後、それまで正常に接続でき ていたユーザーのリンクが不安定になりました。ケーブルがギガビットに対応 しているのかを確認するツールは、次のどれですか? ◇A. トナープローブ ◇B. ケーブルサーティファイアー(ケーブル認証テスター) ◇C. 試験電話機 ◇D. ケーブルストリッパー 【問題 335】IDF に設置したスイッチで異常な量のトラフィックが検出されます。マルウェ アに感染したノードの存在が疑われる場合、管理者がこの問題を診断するツー ルは、次のどれですか? ◇A. ケーブルテスター ◇B. プロトコルアナライザー ◇C. TDR ◇D. トーンジェネレーター 086 第 4 章 ネットワーク管理 【問題 336】ラックに高性能サーバーを 5 台追加した後に、ラック内のすべてのサーバーで ネットワークが不安定になりました。管理者は十分な電源供給とネットワーク 帯域の余裕を確認しました。技術者が続いてチェックすべきことは、次のどれ ですか? ◇A. 温度モニター ◇B. 保証書 ◇C. マルチメーター ◇D. ケーブルテスター 【問題 337】ラック内のスイッチは、毎日のように午後 2 時から午後 4 時の間に動作が不安 定になります。管理者がこのトラブルの原因を究明するツールは、次のどれで すか? ◇A. ケーブルテスター ◇B. ループバックプラグ ◇C. Environmental monitor(環境モニター) ◇D. ケーブルサーティファイアー(ケーブル認証テスター) 【問題 338】サーバールーム内のホットスポットを識別するツールは、次のどれですか? ◇A. パケットスキャナー ◇B. 温度モニター ◇C. キャッシングエンジン ◇D. IPS 【問題 339】デバイス上のポート機能のテストに、最も多く使用されるケーブルは、次のど れですか? ◇A. 光ファイバー ◇B. クロスオーバー ◇C. ループバック ◇D. 同軸 第 4 章 ネットワーク管理 087 【問題 340】ネットワークに接続せずに内蔵 NIC をテストするケーブルは、次のどれです か? ◇A. クロスオーバーケーブル ◇B. ループバックケーブル ◇C. ストレートケーブル ◇D. シリアルケーブル 088 第 4 章 ネットワーク管理 ◆4-3 ソフトウェアツールの使用◆ 【問題 341】管理者がリモートサイトとの接続性をテストするコマンドは、次のどれです か? ◇A. netstat ◇B. traceroute ◇C. nbtstat ◇D. ping 【問題 342】Linux が ping で送信するパケットサイズを指定するオプションは、次のどれ ですか? ◇A. -t ◇B. -R ◇C. -d ◇D. -s 【問題 343】ping コマンドが使用するプロトコルは、次のどれですか? ◇A. NTP ◇B. ARP ◇C. ICMP ◇D. IGMP 【問題 344】管理者は、ネットワークの MTU(Maximum Transmission Unit)を確認するた めに、異なるサイズのパケットを連続して送信しています。管理者が使用して いるコマンドは、次のどれですか? ◇A. netstat ◇B. ping ◇C. nslookup ◇D. net 【問題 345】プロキシサーバー(IP アドレスは 192.168.1.100)でパケットの処理が遅延し ています。遅延のモニタリングに適切なコマンドは、次のどれですか? ◇A. nslookup ‒t 192.168.1.100 ◇B. ping ‒t 192.168.1.100 ◇C. tracert ‒t 192.168.1.100 ◇D. netstat ‒t 192.168.1.100 第 4 章 ネットワーク管理 089 【問題 346】管理者が経路上のパケットロスの発生点を確認するツールは、次のどれです か? ◇A. ifconfig ◇B. nslookup ◇C. traceroute ◇D. ping 【問題 347】リソースへの接続が遅く、ユーザーはいらいらしています。管理者が経路上の ルーターとの RTT(Round Trip Time)を確認するコマンドは、次のどれですか? ◇A. tracert ◇B. arp ◇C. ipconfig ◇D. netstat 【問題 348】ルーターの設定変更後に、特定のネットワークへの接続が失われました。管理 者はトラブルシューティングのために traceroute を実行しました。 1 10.1.1.1 2 10.1.2.1 3 10.1.3.1 4 10.1.2.1 この出力結果より、発生している可能性が高いと判断できる問題は、次のどれですか? ◇A. ポート速度のミスマッチ ◇B. ブロードキャストストーム ◇C. ルーティングループ ◇D. スイッチングループ 【問題 349】アドレスで動作中のホストを調査するツールは、次のどれですか? ◇A. Ping スイープ ◇B. nslookup ◇C. traceroute ◇D. netstat 090 第 4 章 ネットワーク管理 【問題 350】ホストが DHCP サーバーから IP アドレスを再取得するコマンドは、次のどれで すか? ◇A. ipconfig / flushdns ◇B. ipconfig / release ◇C. ipconfig ◇D. ipconfig /renew 【問題 351】管理者は Linux サーバー上で可用性の問題を発見しました。管理者がサーバー 上で IP アドレスの競合をチェックするコマンドは、次のどれですか? ◇A. traceroute ◇B. dig ◇C. ifconfig ◇D. ipconfig 【問題 352】ワークステーションが接続の問題を抱えています。管理者がワークステーショ ンの DNS 設定を確認するコマンドは、次のどれですか? ◇A. ipconfig ◇B. ping ◇C. netstat ◇D. arp 【問題 353】ワークステーションのイーサネットアダプターの設定を表示するツールは、次 のどれですか? (2 つ選択) ◇A. dig ◇B. netstat ◇C. ipconfig ◇D. ifconfig ◇E. hostname 第 4 章 ネットワーク管理 091 【問題 354】ワークステーションは、NIC のリンクランプでネットワークへの接続を確認し ましたが、すべてのリソースやネットワークにアクセスできません。技術者が ワークステーション上で最初に実行すべきコマンドは、次のどれですか? ◇A. arp ◇B. ipconfig ◇C. ping ◇D. hostname 【問題 355】キャッシュされた DNS エントリーを削除するコマンドは、次のどれですか? ◇A. nslookup /flushdns ◇B. nslookup /all ◇C. ipconfig /flushdns ◇D. ipconfig /all 【問題 356】管理者がワークステーション上でアクティブな TCP 接続を表示するために使用 するコマンドは、次のどれですか? ◇A. ping ◇B. netstat ◇C. ipconfig ◇D. dig 【問題 357】サーバー上でネットワークトラフィックの量を表示するツールは、次のどれで すか? ◇A. netstat -e ◇B. netstat -t ◇C. netstat -c ◇D. netstat -b 092 第 4 章 ネットワーク管理 【問題 358】ワークステーションのルーティングテーブルを表示するツールは、次のどれで すか? ◇A. nbtstat ◇B. arp -s ◇C. netstat ‒r ◇D. nslookup 【問題 359】ユーザーの DNS ルックアップが断続的に失敗しています。管理者が DNS の問題 を特定するツールは、次のどれですか?(2 つ選択) ◇A. nslookup ◇B. netstat ◇C. traceroute ◇D. dig ◇E. route 【問題 360】技術者が Web サーバーの FQDN の名前解決に使うツールは、次のどれですか? ◇A. ipconfig ◇B. nslookup ◇C. netstat ◇D. nbtstat 【問題 361】DNS サーバーが管理するゾーンの情報を得るために使用する UNIX/Linux のツ ールは、次のどれですか? ◇A. netstat ◇B. route ◇C. dig ◇D. hostname 【問題 362】ユーザーは、顧客に電子メールを送信できません。技術者は、問題が DNS の設 定にあると考えています。nslookup を入力した後、顧客のメールサーバーの IP アドレスを特定するコマンドは、次のどれですか? ◇A. port=53 ◇B. set type=soa ◇C. set type=mx ◇D. set type=any 第 4 章 ネットワーク管理 093 【問題 363】管理者が MAC アドレスのキャッシュを表示するツールは、次のどれですか? ◇A. arp ◇B. ifconfig ◇C. ipconfig ◇D. ping 【問題 364】管理者がネットワーク上の複数のコンピューターの MAC アドレスを確認できる ツールは、次のどれですか? ◇A. nslookup ◇B. dig ◇C. netstat ◇D. arp 【問題 365】ネットワーク上で 192.168.10.100 のアドレスの競合が発生しています。この アドレスを勝手に使用しているノードが存在し、正規のノードが接続できない 状態です。IP アドレスが競合しているノードを特定できるツールは、次のどれ ですか? ◇A. netstat ◇B. nslookup ◇C. dig ◇D. arp 【問題 366】管理者は、トラブルシューティング中のクライアントのホスト名を知りたがっ ています。パラメーターを使わずにホスト名を表示するコマンドは、次のどれ ですか? ◇A. hostname ◇B. ping ◇C. ipconfig ◇D. nslookup 094 第 4 章 ネットワーク管理 【問題 367】ネットワーク上で動作している他のコンピューターを表示するコマンドは、次 のどれですか? ◇A. hostname ◇B. net view ◇C. nslookup ◇D. tracert 【問題 368】管理者が WINS サーバーのトラブル分析に使用するツールは、次のどれですか? ◇A. ifconfig ◇B. nslookup ◇C. nbtstat ◇D. netstat 【問題 369】管理者がワークステーションのデフォルトゲートウェイの設定を確認するコマ ンドは、次のどれですか? ◇A. route ◇B. nslookup ◇C. dig ◇D. ping 第 4 章 ネットワーク管理 095 ◆4-4 ネットワーク監視リソースを用いたトラフィック解析◆ 【問題 370】パケットスニファーを使用する目的は、次のどれですか? ◇A. ホスト名と対応した IP アドレスを調査する ◇B. リモートホスト上で開放されているポート番号を調査する ◇C. リモートホストまでのホップ数を調査する ◇D. トラフィックを収集し分析する 【問題 371】ユーザーから、ストリーミングサーバへの接続がタイムアウトになると報告が ありました。このトラブルシューティングに用いる最適なツールは、次のどれ ですか? ◇A. ケーブルテスター ◇B. トーンジェネレーター ◇C. 試験用電話機 ◇D. パケットスニファー 【問題 372】技術者がサーバーを識別するためにパケットスニファーでトラフィックを収集 しました。 HOST_A TCP80 ⇒ HOST_B TCP1400 HOST_B TCP1400 ⇒ HOST_A TCP80 HOST_A TCP80 HOST_C ICMP ⇒ ⇒ HOST_C UDP2000 HOST_D ICMP サーバーの可能性が最も高いホストは、次のどれですか? ◇A. HOST_A ◇B. HOST_B ◇C. HOST_C ◇D. HOST_D 096 第 4 章 ネットワーク管理 【問題 373】技術者は、ブロードキャストを連続して行っているノードを MAC アドレスで識 別します。この情報を提供するツールは、次のどれですか? ◇A. トラフィックシェーパー ◇B. ボンディング ◇C. パケットスニファー ◇D. ロードバランシング 【問題 374】従業員のネットワーク不正使用が疑われています。管理のためにメインスイッ チ上でポートミラーリングを有効にしました。ミラーリングポートに接続して ネットワークを監視するデバイスは、次のどれですか? ◇A. SNMP ◇B. マルチレイヤースイッチ ◇C. トラフィックシェーピング ◇D. ネットワークスニファー 【問題 375】リモートでネットワーク機器のシステム構成や動作状態の情報を取得するプロ トコルは、次のどれですか? ◇A. DHCP ◇B. DNS ◇C. NBT ◇D. SNMP 【問題 376】技術者は、ワイヤレスアクセスポイントを経由するトラフィックをリモートで モニタリングしたいと考えています。技術者がワイヤレスアクセスポイント上 で行う設定は、次のどれですか? ◇A. SSID をステルスモードにする ◇B. SNMP エージェントを有効にする ◇C. EAP を有効にする ◇D. NAT を有効にする 第 4 章 ネットワーク管理 097 【問題 377】ネットワーク機器のモニタリングを行う場合、SNMPv3 が古いバージョンより 優れている点は、次のどれですか?(2 つ選択) ◇A. トラップ機能 ◇B. ユーザー認証 ◇C. スループット改善 ◇D. データ暗号化 ◇E. IPv6 の対応 【問題 378】管理者は、2 台の Linux サーバーと 2 台の Windows サーバーを管理しています。 管理者は 4 台のサーバーログを集約して管理したいと考えています。このシナ リオで使用すべきサービスは、次のどれですか? ◇A. イベントログ ◇B. Syslog ◇C. スループットテスター ◇D. マルチメーター 【問題 379】管理者は、ネットワーク上のデバイスの管理効率向上のために、デバイスから のエラーを自動的に収集するサーバーを設置しています。管理者が導入するサ ーバーのタイプは、次のどれですか? ◇A. SSL サーバー ◇B. RADIUS サーバー ◇C. LDAP サーバー ◇D. Syslog サーバー 【問題 380】リモートホストのサーバーサービスが動作中か確認するツールは、次のどれで すか? ◇A. ポートスキャナー ◇B. ロードバランシング ◇C. パケットスニファー ◇D. ベースライン 098 第 4 章 ネットワーク管理 【問題 381】管理者がネットワークモニタリングツールを使用する主な目的は、次のどれで すか?(2 つ選択) ◇A. スループットを向上する ◇B. トラブルにすばやく対応する ◇C. パフォーマンス問題を発見する ◇D. システムの可用性を向上する ◇E. システムの導入コストを低くする 【問題 382】管理者は、従業員が業務に関係ない動画のストリーミングを利用していると疑 っています。管理者が参照する情報は、次のどれですか? ◇A. ネットワークマップ ◇B. システムログ ◇C. トラフィックの分析記録 ◇D. 変更管理 【問題 383】技術者が、ネットワークのパフォーマンスを計測しています。一定時間に転送 可能なデータ量を測定するツールは、次のどれですか? ◇A. 侵入テスト ◇B. パケットスニファー ◇C. ping -t ◇D. スループットテスター 【問題 384】管理者がネットワークの最大帯域幅を確認するツールは、次のどれですか? ◇A. スループットテスター ◇B. プロトコルアナライザー ◇C. ケーブルテスター ◇D. マルチメーター 第 4 章 ネットワーク管理 099 ◆4-5 構成管理文書の目的◆ 【問題 385】技術者は、サーバーの NIC を 10GBaseT から 10GBaseSR に交換しました。技術 者が行うべき業務は、次のどれですか? ◇A. ベースラインの変更 ◇B. ネットワークマップの更新 ◇C. スイッチで VLAN を構成 ◇D. 配線図の更新 【問題 386】技術者が、ビル内のバックボーンケーブルのトラブルシューティングを行って います。技術者が参照する管理文書は、次のどれですか? ◇A. 配線図 ◇B. ネットワークマップ ◇C. 変更管理 ◇D. セキュリティポリシー 【問題 387】管理者は、WAP の設定を変更して接続可能な部署を限定しました。更新する必 要がある管理文書は、次のどれですか? ◇A. 論理的ネットワークマップ ◇B. システムログ ◇C. ベースライン ◇D. セキュリティポリシー 【問題 388】技術者が VLAN 設定変更後に更新すべきドキュメントは、次のどれですか? ◇A. 配線図 ◇B. 物理的ネットワークマップ ◇C. 論理的ネットワークマップ ◇D. 資産管理 100 第 4 章 ネットワーク管理 【問題 389】オフィスエリアの多くユーザーからネットワークに接続できないと報告があり ました。管理者は、通信室内のレイヤー3 スイッチへの ping に失敗します。こ の問題を解決するために管理者が利用する構成管理文書は、次のどれですか? ◇A. 資産管理 ◇B. セキュリティポリシー ◇C. ネットワークマップ ◇D. ベースライン 【問題 390】管理者がネットワークマップから発見できる項目は、次のどれですか? ◇A. 人的リソースの配置 ◇B. 会社のプライバシーポリシー ◇C. ファイアーウォールの設定 ◇D. IDF/MDF の設置位置 【問題 391】管理者が新しいワークステーションを購入した際に更新が必要な文書は、次の どれですか? ◇A. セキュリティポリシー ◇B. 資産管理 ◇C. 変更管理 ◇D. ベースライン 【問題 392】ネットワークシステムの更新後、技術者にパフォーマンスのリファレンスを提 供するドキュメントは、次のどれですか? ◇A. ベースライン ◇B. ネットワークマップ ◇C. 配線図 ◇D. 変更管理 第 4 章 ネットワーク管理 101 【問題 393】データセンターに設置したデータベースサーバーへの接続が遅いという報告が あります。技術者は、リモートサイトへの ping で 20ms の応答時間を確認しま した。パフォーマンスの良否を確認するために有効な行動は、次のどれですか? ◇A. 論理的ネットワークマップを確認する ◇B. WAN 回線の帯域幅を増加する ◇C. ネットワークのベースライン文書を参照する ◇D. 配線図を確認する 【問題 394】管理者は、ネットワークがベースラインレベルを下回っていると指摘されまし た。問題の箇所を特定するための正しい行動は、次のどれですか? ◇A. ネットワーク機器のファームウェアをアップグレードする ◇B. ネットワークトラフィックを分析する ◇C. スイッチを再起動する ◇D. サーバーを再起動する 【問題 395】技術者は、ユーザーからメールサーバーに接続できないと報告を受けます。メ ールサーバーは、昨晩、バージョンアップの作業が行われていました。この問 題を解決するために管理者が利用する構成管理文書は、次のどれですか? ◇A. 変更管理 ◇B. 物理的ネットワークマップ ◇C. ベースライン ◇D. ケーブル管理 【問題 396】技術者は、独自にカスタマイズされたデータベースソフトウェアを使用してい る組織で、新しいハードウェアを導入するように依頼されています。新しいハ ードウェアを発注する際に最も考慮すべき点は、次のどれですか? ◇A. 搭載予定の NIC との互換性 ◇B. プロセッサーの数 ◇C. ピーク時の消費電力 ◇D. データベースソフトウェアとの互換性 102 第 4 章 ネットワーク管理 【問題 397】技術者は、通信室でケーブル配線のトラブルシューティングを実行しています。 ケーブル配線は、以前作成された資料と一致していません。このケースで見落 とされている構成管理の要素は、次のどれですか? ◇A. セキュリティポリシー ◇B. 変更管理 ◇C. 資産管理 ◇D. ベースライン 第 4 章 ネットワーク管理 103 ◆4-6 ネットワークパフォーマンスの最適化手法と根拠◆ 【問題 398】QoS を使用する目的は、次のどれですか? ◇A. 特定のユーザーからのトラフィックのみを許可する ◇B. トラフィックをキャッシュし、帯域幅を有効に利用する ◇C. 複数の VLAN 間のトラフィックのフィルタリングをする ◇D. 特定のアプリケーションのトラフィックに優先順位をつける 【問題 399】リアルタイムアプリケーションがネットワークで QoS を使用する最大の理由 は、次のどれですか? ◇A. リアルタイムアプリケーションのトラフィックを優先して処理する ◇B. リアルタイムアプリケーションのネットワーク帯域幅を増加させる ◇C. リアルタイムアプリケーションのパケットロスを最少にする ◇D. ネットワークトラフィックの増大を防止する 【問題 400】ネットワークパフォーマンスを最適化し、帯域の可用性を高める手法は、次の どれですか? ◇A. トラフィックシェーピング ◇B. パケットスニフィング ◇C. QoS ◇D. ハニーネット 【問題 401】過度なビデオストリーミングサービスの利用でネットワーク帯域が圧迫されて います。管理者が他のアプリケーションのために帯域を確保する手法は、次の どれですか? ◇A. フォールトトレランス ◇B. ハイアベイラビリティ ◇C. ロードバランシング ◇D. トラフィックシェーピング 104 第 4 章 ネットワーク管理 【問題 402】VoIP 電話やテレビ会議のトラフィックを最適化する手法は、次のどれですか? (2 つ選択) ◇A. QoS ◇B. フォールトトレランス ◇C. トラフィックシェーピング ◇D. キャッシングエンジン ◇E. ロードバランシング 【問題 403】トラフィックの遅延により大きな影響を受けるアプリケーションは、次のどれ ですか? (2 つ選択) ◇A. 電子メールの送受信 ◇B. テレビ会議 ◇C. Web サイトの閲覧 ◇D. ドキュメントの印刷 ◇E. VoIP 電話 【問題 404】技術者がギガビットイーサネットに対応した 2 つのスイッチ間で、帯域幅を増 加させる最良の手法は、次のどれですか? ◇A. VLAN の作成 ◇B. リンクアグリゲーションの設定 ◇C. ポートミラーリングの設定 ◇D. スパニングツリーの有効化 【問題 405】VoIP 電話に衛星接続を使用しない理由は、次のどれですか? ◇A. EMI ◇B. 電波の屈折 ◇C. 遅延の発生 ◇D. チャネル干渉 【問題 406】サーバーシステムがクライアントの要求に応答する時間を表す言葉は、次のど れですか? ◇A. MTU ◇B. TTL ◇C. ホップ数 ◇D. Latency 第 4 章 ネットワーク管理 105 【問題 407】冗長化したシステムが最適化するシステムの能力は、次のどれですか? ◇A. ロードバランシング(負荷分散) ◇B. ハイアベイラビリティ(高可用性) ◇C. キャッシングエンジン ◇D. トラフィックシェーピング 【問題 408】2 つの同じシステムを連動して動作させる目的は、次のどれですか?(2 つ選 択) ◇A. ブロードキャストストーム ◇B. ハイアベイラビリティ(高可用性) ◇C. フォールトトレランス ◇D. 仮想 LAN ◇E. セキュリティポリシー 【問題 409】パフォーマンス最適化のためにフォールトトレランスを提供する手法は、次の どれですか? ◇A. キャッシングエンジン ◇B. QoS ◇C. 冗長化 ◇D. ハイアベイラビリティ(高可用性) 【問題 410】2 つのルーターを使用して、冗長化を提供する機能は、次のどれですか? ◇A. VLAN ◇B. CARP ◇C. RAID ◇D. QoS 106 第 5 章 ネットワークセキュリティ 第5章 ネットワークセキュリティ ◆5-1 ワイヤレスセキュリティ◆ 【問題 411】ワイヤレスネットワークの設置計画で、物理的なセキュリティ面で考慮すべき 点は、次のどれですか? ◇A. MAC フィルタリング ◇B. 暗号化アルゴリズムの選択 ◇C. ケーブル配線 ◇D. WAP の配置 【問題 412】ビル 1 階のエントランスからオフィスエリアのワイヤレスネットワークへのア クセスを制限するために、管理者が WAP 上で設定するパラメーターは、次のど れですか? ◇A. SSID の有効化 ◇B. パスフレーズの変更 ◇C. 信号強度 ◇D. WiMAX の設定 【問題 413】管理者は、個人所有のラップトップコンピューターが会社の無線 LAN に接続す ることを危険視しています。ワイヤレスネットワークに無許可の端末が接続で きないようにする最も良い方法は、次のどれですか? ◇A. SSL ◇B. MAC フィルタリング ◇C. IP フィルタリング ◇D. ポートフィルタリング 【問題 414】管理者は、ワイヤレスキーの漏えいを心配しています。キーが盗聴されても機 器の接続を防止できる設定は、次のどれですか? ◇A. SSID を有効にする ◇B. ファイアーウォールを設定する ◇C. VLAN を設定する ◇D. MAC フィルタリング 第 5 章 ネットワークセキュリティ 107 【問題 415】ユーザーは、新しいラップトップから会社のワイヤレスネットワークを発見す ることができません。ワイヤレスネットワークの設定は、次のどれですか? ◇A. SSID の設定がステルスモードになっている ◇B. チャネルが他のラップトップと重複している ◇C. ブロードキャストストームが発生している ◇D. PAT の設定が間違っている 【問題 416】ワイヤレスのセキュリティを維持するために使用を回避すべきプロトコルは、 次のどれですか? ◇A. WPA-TKIP ◇B. WPA-AES ◇C. WEP ◇D. WPA2 【問題 417】顧客は、SSID ブロードキャストを無効に設定し、ワイヤレスセキュリティと して WEP を使用しています。技術者は、顧客のワイヤレスネットワークに多数 の不正なデバイスが接続されていることを発見します。不正なデバイスの接続 をブロックする正しい設定は、次のどれですか? (2 つ選択) ◇A. チャネルを変更する ◇B. SSID ブロードキャストを有効にする ◇C. 無指向性アンテナを使用する ◇D. WEP を WPA に置き換える ◇E. MAC フィルタリングを設定する 【問題 418】管理者が新しい無線ネットワークを構築します。最高レベルの暗号化でセキュ リティを維持したい場合に、管理者が設定すべき項目は次のどれですか? ◇A. WPA2-AES ◇B. ANY ◇C. WEP ◇D. WPA2-TKIP 108 第 5 章 ネットワークセキュリティ 【問題 419】会社は、訪問者がパスフレーズだけでワイヤレスネットワークに接続し、暗号 化で安全に通信できるようにしたいと考えています。管理者が選択すべきワイ ヤレス暗号化方式は、次のどれですか? ◇A. WPA2 エンタープライズ ◇B. WPA-TKIP ◇C. WEP ◇D. PAT 【問題 420】管理者が決定した共通のパスフレーズのみで、端末のネットワークアクセスを 可能にしたいと考えています。管理者が無線ルーターで設定する機能は、次の どれですか? ◇A. WPA-PSK ◇B. WPA2-TLS ◇C. PAT ◇D. MAC フィルタリング 【問題 421】従業員以外の者が近くの駐車場の車内から、SOHO のワイヤレスルーターでイ ンターネットを利用している可能性があります。ワイヤレスルーターは、セキ ュリティプロトコルに WEP を使用しています。不正アクセスを防ぐために有効 な設定は、次のどれですか? (2 つ選択) ◇A. PAT の使用 ◇B. SSID の使用 ◇C. WPA2 の使用 ◇D. 信号強度(ゲイン)の減少 ◇E. DNS の設定 【問題 422】無線通信で最も強力な暗号化を実現するアルゴリズムは、次のどれですか? ◇A. RC4 ◇B. AES ◇C. TKIP ◇D. RADIUS 第 5 章 ネットワークセキュリティ 109 【問題 423】管理者はセキュリティを強化するため、ワイヤレス暗号化方式を WPA2 エンタ ープライズにアップグレードしました。管理者は、複数のラップトップユーザ ーから会社のワイヤレスネットワークに接続できないと報告を受けます。この 問題の原因として考えられるのは、次のどれですか? ◇A. ラップトップの信号強度が低い ◇B. WAP の SSID ブロードキャストがステルスモードになっている ◇C. WAP のチャネル設定が誤っている ◇D. ラップトップのサプリカントソフトウェアが対応していない 110 第 5 章 ネットワークセキュリティ ◆5-2 ネットワークアクセスセキュリティ◆ 【問題 424】WPA2 エンタープライズを使用するために必要なシステムは、次のどれですか? ◇A. RADIUS ◇B. DHCP ◇C. NAT ◇D. IPSec 【問題 425】ネットワークリソースへのアクセス権限を定義するリストは、次のどれです か? ◇A. VPN ◇B. PKI ◇C. ACL ◇D. ARP 【問題 426】管理者は、自宅でワームに感染したコンピューターの接続を拒否する必要があ ります。この目的を達成する最適な方法は、次のどれですか? ◇A. ネットワーク IDS を設置する ◇B. スイッチ上で VLAN を設定する ◇C. ルーター上で IP アドレスの ACL を設定する ◇D. スイッチ上で MAC アドレスの ACL を設定する 【問題 427】インターネットの境界にあるルーターが受信したパケットを最も効果的にフィ ルタリングする手法は、次のどれですか? ◇A. IPSec ◇B. WEP ◇C. IP フィルタリング ◇D. PKI 【問題 428】管理者は、インターネット VPN のリモートアクセスを自国のユーザーに限定し たいと考えています。管理者が VPN コンセントレーター上で利用する機能は、 次のどれですか? ◇A. IP フィルタリング ◇B. IPSec ◇C. MAC フィルタリング ◇D. ポートフィルタリング 第 5 章 ネットワークセキュリティ 111 【問題 429】ユーザーはコンピューターをスイッチのポートに接続しましたが、ネットワー ク上の全リソースへのアクセスに失敗します。アクセスが失敗する原因と考え られるのは、次のどれですか? ◇A. スパニングツリープロトコルがスイッチポートを閉鎖している ◇B. ネットワークアクセス用の適切な電子証明書が提供されていない ◇C. コンピューターは間違ったスイッチポートに接続されている ◇D. ARP キャッシュが失われ、再取得できない 【問題 430】複数の拠点に存在するプライベート IP のネットワークをインターネットで接 続して、経理システムを動作しています。このシナリオで使用されている技術 は、次のどれですか? ◇A. PKI ◇B. LAN ◇C. WiMAX ◇D. VPN 【問題 431】ポート番号 1723 使用してリモートアクセス VPN 接続を行うプロトコルは、次 のどれですか? ◇A. SLIP ◇B. SSL ◇C. RADIUS ◇D. PPTP 【問題 432】出張先でコンピューターを使い、企業のネットワークリソースに安全にアクセ スできる環境が必要になりました。特別なソフトウェアを使わずにこの環境を 実現するのに最適な VPN ソリューションは、次のどれですか? ◇A. SSL-VPN ◇B. IPsec ◇C. PPTP ◇D. L2TP 112 第 5 章 ネットワークセキュリティ 【問題 433】組織は、バックアップ回線として ADSL の利用を開始しました。多くのケース で ADSL モデムと ISP 間を接続する技術は、次のどれですか? ◇A. IPSec ◇B. PPPoE ◇C. TLS ◇D. RDP 【問題 434】IPSec 通信の準備段階でコンピューター相互の認証を行うプロセスは、次のど れですか? ◇A. ESP ◇B. AH ◇C. ISAKMP ◇D. DNS 【問題 435】IPSec がデフォルトで使用するポート番号は、次のどれですか? ◇A. UDP59 ◇B. UDP500 ◇C. TCP634 ◇D. TCP1723 【問題 436】トランスポート層でセキュリティを実現するプロトコルは、次のどれですか? ◇A. RTP ◇B. SMTP ◇C. TLS ◇D. ISAKMP 【問題 437】管理者がユーザーのマシンを直接制御できるプロトコルは、次のどれですか? ◇A. IPSec ◇B. RTP ◇C. RDP ◇D. PPTP 第 5 章 ネットワークセキュリティ 113 【問題 438】管理者は、企業内のユーザーが使用するコンピューターへのリモートアクセス を制限したいと考えています。ほとんどのケースで管理者が無効にするサービ スは、次のどれですか? ◇A. DHCP ◇B. HTTP ◇C. DNS ◇D. RDP 【問題 439】コマンドラインを使って安全にリモートアクセスする方法は、次のどれです か? ◇A. SSH ◇B. RDP ◇C. Telnet ◇D. VNC 114 第 5 章 ネットワークセキュリティ ◆5-3 ユーザー認証◆ 【問題 440】管理者は、使用を許可していない機器の接続を防止しようとしています。この セキュリティを実現するための概念は、次のどれですか? ◇A. ハイアベイラビリティ ◇B. スパニングツリー ◇C. 暗号化 ◇D. 認証 【問題 441】組織は、ワークステーションにワイヤーを取り付け、サーバールームへの出入 りに指紋スキャナーを利用しています。この対策が属するセキュリティタイプ は、次のどれですか? ◇A. 組織的セキュリティ対策 ◇B. 財務的セキュリティ対策 ◇C. 物理的セキュリティ対策 ◇D. 論理的セキュリティ対策 【問題 442】許可しない人物が無断でサーバールームに入室するのを防ぐ最も良い認証方法 は、次のどれですか? ◇A. 暗証番号 ◇B. PKI カード ◇C. RSA トークン ◇D. バイオメトリック 【問題 443】2 要素認証(2 ファクター認証)の具体例は、次のどれですか? ◇A. ユーザー名のみ ◇B. ユーザー名+パスワード ◇C. ユーザー名+パスワード+指紋認証 ◇D. ユーザー名+パスワード+指紋認証+トークンカード 【問題 444】安全な通信を確保し、利用者の身元を保証するために公開鍵証明書と秘密鍵を 使用する認証方法は、次のどれですか? ◇A. PAP ◇B. CHAP ◇C. IPsec ◇D. PKI 第 5 章 ネットワークセキュリティ 115 【問題 445】PKI のシステムでクライアントが Web サーバーの認証に使用する情報は、次の どれですか? ◇A. 公開鍵 ◇B. 秘密鍵 ◇C. ドメイン名 ◇D. IP アドレス 【問題 446】最も安全な認証方式は、次のどれですか? ◇A. PAP ◇B. CHAP ◇C. Telnet ◇D. Kerberos 【問題 447】管理者は Active Directory を導入し、Kerberos を使用しています。複数のユ ーザーから正しいユーザーID とパスワードを使用しても認証に失敗すると報告 があります。この問題を解決するために有効な方法は、次のどれですか? ◇A. CHAP を使うようにクライアントの設定を変更する ◇B. ドメイン全体で NTP を使用して時刻を同期させる ◇C. クライアントの IP アドレスを固定する ◇D. クライアントの IP アドレスを解放する 【問題 448】Kerberos がユーザー認証に使われる目的は、次のどれですか? ◇A. バイオメトリクス認証を可能にする ◇B. ネットワークリソースへのアクセスを管理する ◇C. ADSL の認証に使われる ◇D. サーバーの管理権限を分散する 【問題 449】管理者は、ネットワークセキュリティを実現するために、ユーザー認証とアク セス権、アクセスログを記録の 3 つを管理しています。この要素を正しく表し ているのは、次のどれですか? ◇A. PPP ◇B. WPA ◇C. AAA ◇D. CIA 116 第 5 章 ネットワークセキュリティ 【問題 450】管理者は、ネットワークにおけるユーザー認証、アクセス権、サービスの利用 記録を得る必要があります。これを達成するプロトコルは、次のどれですか? (2 つ選択) ◇A. RADIUS ◇B. PAP ◇C. CHAP ◇D. TACACS+ ◇E. Kerberos 【問題 451】RADIUS サーバーとクライアント間のメッセージを暗号化する方法は、次のど れですか? ◇A. 公開鍵暗号 ◇B. 共通鍵暗号 ◇C. ハッシュ暗号 ◇D. 平文(暗号化しない) 【問題 452】技術者は、WAN 内の複数のルーターにアクセスして設定を変更しています。ル ーターへの不正アクセスを防止する最良の選択は、次のどれですか? ◇A. TACACS+ ◇B. PAP ◇C. CHAP ◇D. PPP 【問題 453】Cisco のネットワーク機器で採用されている独自認証プロトコルは、次のどれ ですか? ◇A. RADIUS ◇B. TACACS+ ◇C. PPP ◇D. PAP 第 5 章 ネットワークセキュリティ 117 【問題 454】ネットワーク管理者は不正な機器の接続を防止するため、ネットワークにアク セスする前にユーザー認証を行う設定を行います。これを実現する技術は、次 のどれですか? ◇A. 802.1x ◇B. 802.1w ◇C. 802.1d ◇D. 802.1s 【問題 455】ユーザーが壁のジャックに私物のラップトップを接続しています。ネットワー クに接続する前に認証を実行するためにスイッチ上で設定する機能は、次のど れですか? ◇A. PKI ◇B. RADIUS ◇C. Kerberos ◇D. 802.1x 【問題 456】ネットワークに接続した未知の装置がポリシーに準拠しているか評価する手法 は、次のどれですか? ◇A. PKI ◇B. LDAP ◇C. NAC ◇D. RADIUS 118 第 5 章 ネットワークセキュリティ ◆5-4 セキュリティ攻撃と緩和技術◆ 【問題 457】攻撃者が車に機材をセットし、漏れた電波を受信してアクセスポイントを探す 手法は、次のどれですか? ◇A. Evil twin ◇B. ウォードライビング ◇C. ソーシャルエンジニアリング ◇D. Man in the middle 【問題 458】管理者は、組織の周辺でウォードライビングを実行しています。管理者が検出 しようとしているのは、次のどれですか? ◇A. 不正アクセスポイント ◇B. ワーム ◇C. ソーシャルエンジニアリング ◇D. 中間者攻撃 【問題 459】ウォーチョーキングの防止に有効な設定は、次のどれですか? ◇A. ANY 接続の許可 ◇B. 2.4GHz 帯の使用 ◇C. チャネルの変更 ◇D. 信号強度の減少 【問題 460】偽のアクセスポイントを設置してユーザーのパスワードを盗み出す手法は、次 のどれですか? ◇A. Man-in-the-middle(中間者攻撃) ◇B. バッファオーバーフロー ◇C. ワーム ◇D. Evil twin 第 5 章 ネットワークセキュリティ 119 【問題 461】ユーザーは組織内で 2 つのアクセスポイントを発見します。アクセスポイント A への接続には普段どおりにユーザー名とパスワードが求められます。アクセス ポイント B には何もしないで接続できます。管理者は新規にアクセスポイント を設置した記録を発見できません。現在進行していると考えられる攻撃手法は、 次のどれですか? ◇A. 中間者攻撃 ◇B. 不正アクセスポイント ◇C. ウォードライビング ◇D. ソーシャルエンジニアリング 【問題 462】Man in the middle(中間者攻撃)を防止する効果的な対策は、次のどれです か? ◇A. 強力な認証 ◇B. ファイアーウォールの設置 ◇C. ウォードライビングの実行 ◇D. DMZ の設置 【問題 463】IP アドレスベースの認証システムで実行される可能性が高い攻撃手法は、次 のどれですか? ◇A. Man in the middle(中間者攻撃) ◇B. ソーシャルエンジニアリング ◇C. 不正アクセスポイント ◇D. DNS 汚染 【問題 464】ユーザーから、普段使っているビジネスサイトにアクセスすると、ブラウザに そのサイトのデジタル証明書が信頼できないと表示される、と報告がありまし た。現在、実行されている可能性のある攻撃手法は、次のどれですか? ◇A. Evil twin ◇B. ブルートフォース ◇C. Man-in-the-middle(中間者攻撃) ◇D. スマーフ 120 第 5 章 ネットワークセキュリティ 【問題 465】特定のネットワークリソースの動作を停止させるために、大量の応答パケット 利用する攻撃手法は、次のどれですか? ◇A. Evil twin ◇B. ウォードライビング ◇C. スマーフ ◇D. ハニーポット 【問題 466】ソーシャルエンジニアリングの対抗策として有効な手法は、次のどれですか? ◇A. ファイアーウォールの設置 ◇B. Syslog の分析 ◇C. ハニーポット ◇D. ネットワークポリシーの策定 【問題 467】クライアントは、電話でサイト管理者を名乗る者から、緊急メンテナンスのた めにパスワードを教えるように依頼されます。しかし、クライアントはこのサ イト管理者が偽者であることに気がつきました。このセキュリティ事例の分類 について正しく述べているのは、次のどれですか? ◇A. スマーフ ◇B. ソーシャルエンジニアリング ◇C. Man-in-the-Middle(中間者攻撃) ◇D. ウォードライビング 【問題 468】ソーシャルエンジニアリングに分類される攻撃は、次のどれですか? ◇A. ビッシング(Vishing) ◇B. Smarf(スマーフ) ◇C. Man-in-the-Middle(中間者攻撃) ◇D. DoS(サービス妨害) 【問題 469】嘘の情報で相手をだまして、個人情報を入手する攻撃手法は、次のどれですか? ◇A. Evil twin ◇B. DoS 攻撃 ◇C. Man-in-the-middle(中間者) ◇D. フィッシング 第 5 章 ネットワークセキュリティ 121 【問題 470】一般的な情報セキュリティ上の脅威を軽減するために高い効果を発揮する手法 は、次のどれですか? ◇A. 従業員の教育やトレーニング ◇B. ハニーポットの設置 ◇C. ファイアーウォールの設置 ◇D. WPA2 の使用 【問題 471】ユーザーにネットワークサービス利用のガイドラインを説明するために使用す る文書は、次のどれですか? ◇A. 論理的ネットワーク図 ◇B. ベースライン ◇C. 配線図 ◇D. 受け入れ可能な利用目的 【問題 472】新入社員にアクセス権を付与する最も適切なタイミングは、次のどれですか? ◇A. 社内 PC の支給時 ◇B. 秘密保持契約書や守秘義務契約書に署名 ◇C. 入社式の直後 ◇D. はじめての給与支給日 122 第 5 章 ネットワークセキュリティ ◆5-5 ファイアーウォールのインストールと構成◆ 【問題 473】管理者が、組織内のネットワークをインターネットからの攻撃から保護するた めに設置するセキュリティデバイスは、次のどれですか? ◇A. レイヤー2 スイッチ ◇B. ファイアーウォール ◇C. WAP ◇D. リピーター 【問題 474】ブラックリストでトラフィックのフィルタリングを行うセキュリティデバイス は、次のどれですか? ◇A. レイヤー2 スイッチ ◇B. ブリッジ ◇C. ファイアーウォール専用機 ◇D. リピーター 【問題 475】コンピューターに個別に構成するフィルタリング機能は、次のどれですか? ◇A. IPS ◇B. ネットワークベースのファイアーウォール ◇C. IDS ◇D. ホストベースのファイアーウォール 【問題 476】外部ネットワークとのトラフィックを監査し IP アドレスやポート番号でフィ ルタリングを行うデバイスは、次のどれですか? ◇A. IPS ◇B. ホストベースのファイアーウォール ◇C. ネットワークベースのファイアーウォール ◇D. IDS 【問題 477】ファイアーウォール構成時に設定すべきルールは、次のどれですか? ◇A. 全ての通信トラフィックを許可 ◇B. デフォルトで通信トラフィックを拒否 ◇C. 全ての通信トラフィックを拒否 ◇D. デフォルトで通信トラフィックを許可 第 5 章 ネットワークセキュリティ 123 【問題 478】ファイアーウォールが攻撃者からの悪意のあるトラフィックの検出と拒否に使 用するのは、次のどれですか? ◇A. 802.1x ◇B. シグネチャー ◇C. ポートスキャナー ◇D. ping スイープ 【問題 479】ACL を設定して既知の危険な Web サイトのアドレスをブロックするのは、次の どれですか? ◇A. MAC フィルタリング ◇B. ICMP フィルタリング ◇C. IP フィルタリング ◇D. ポートフィルタリング 【問題 480】ファイアーウォールは送信元 IP アドレスとあて先 IP アドレスの情報でパケッ トの許可と拒否を決定しています。このファイアーウォールの動作上の分類は、 次のどれですか? ◇A. パケットフィルタリング ◇B. スニフィング ◇C. アプリケーションゲートウェイ ◇D. MAC フィルタリング 【問題 481】管理者は、同じ ISP の複数のユーザーから継続的に Web サーバーに攻撃が行わ れていることを発見します。Web サーバーへの攻撃を軽減する最良の方法は、次 のどれですか? ◇A. リプレイアタック ◇B. スマーフ ◇C. パケットフィルタリング ◇D. MAC フィルタリング 124 第 5 章 ネットワークセキュリティ 【問題 482】OSI 参照モデルのレイヤー7 の情報で動作するファイアーウォールは、次のど れですか? ◇A. サーキットレベルゲートウェイ型 ◇B. アプリケーションゲートウェイ型 ◇C. パケットフィルタ型 ◇D. ポートセキュリティ型 【問題 483】パケットフィルタ型のファイアーウォールがフィルタリングできないタイプの 通信は、次のどれですか? ◇A. ICMP メッセージ ◇B. SMTP 通信 ◇C. HTTP 通信 ◇D. 電子メールの送信者 【問題 484】管理者は、組織内のワークステーションが TCP のポート番号 80 で不正なデー タを送信していることを疑っています。この通信内容の偽装を見破るのに有効 な技術は、次のどれですか? ◇A. パケットフィルタリング ◇B. ネットワーク層のファイアーウォール ◇C. アプリケーション層のファイアーウォール ◇D. ICMP メッセージ 【問題 485】管理者が ACL を設定する機器は、次のどれですか? ◇A. ルーター ◇B. ハブ ◇C. ケーブルテスター ◇D. リピーター 【問題 486】ACE に一致するパケットが検出された場合の ACL の正しい動作は、次のどれで すか? ◇A. ACE に一致したパケットの許可/拒否を確認し、次の ACE に渡す ◇B. ACE に一致したパケットの許可/拒否の処理を終了し、次のパケットの検査する ◇C. ACE に一致したパケットを拒否し、次のパケットの検査する ◇D. ACE に一致したパケットを許可し、次の ACE に渡す 第 5 章 ネットワークセキュリティ 125 【問題 487】IP ACL の具体的な記述は、次のどれですか?(2 つ選択) ◇A. permit host 192.168.100.100 ◇B. permit 00-11-22-33-44-55-66 ◇C. deny 192.168.300.0 0.0.0.255 ◇D. deny 00-11-22-33-44-55-66 ◇E. deny ip any any 【問題 488】技術者は、何台かの PC がマルウェアに感染してスパムメールを送信し続けて いることを確認しました。内部ネットワークからのメールの送信を防ぐファイ アーウォールルールは、次のどれですか? ◇A. permit UDP port 80 inbound ◇B. deny TCP port 25 outbound ◇C. deny TCP port 110 outbound ◇D. permit TCP port 25 inbound 【問題 489】ステートフル検査の説明として正しいのは、次のどれですか? ◇A. パケットのデータ部に含まれる脅威を発見して処理できる ◇B. メール送信者の偽装を発見できる ◇C. DNS 汚染を発見できる ◇D. パケットが確立している接続と関係があるかどうかを判断できる 【問題 490】ステートレスファイアーウォールが管理者に要求するのは、次のどれですか? ◇A. 最新のパターンファイルのダウンロード ◇B. 簡単なフィルタリングルールの作成 ◇C. 詳細なフィルタリングルールの作成 ◇D. DNS サーバーの A レコード 【問題 491】攻撃者が実行している Xmas スキャンから対象を保護するために有効な対策は、 次のどれですか? ◇A. ステートレス検査 ◇B. ステートフル検査 ◇C. WPA ◇D. WEP 126 第 5 章 ネットワークセキュリティ ◆5-6 ネットワークセキュリティアプライアンスと手法◆ 【問題 492】不正アクセスを検出して報告するが、攻撃を防御する機能をもたないシステム は、次のどれですか? ◇A. ホストベースのファイアーウォール ◇B. IPS ◇C. IDS ◇D. ベーシックファイアーウォール 【問題 493】IDS が検出目的としているトラフィックのタイプは、次のどれですか? ◇A. 巨大なトラフィック ◇B. 不正なトラフィック ◇C. 正常なトラフィック ◇D. 認証トラフィック 【問題 494】ネットワークセキュリティ装置のうち、ウイルスの増殖を防止するように動作 するデバイスは、次のどれですか? ◇A. IPS ◇B. ファイアーウォール ◇C. IDS ◇D. DNS 【問題 495】最新のシグネチャーを使用して、悪意のあるネットワークベースの攻撃を検知 して、ブロックする技術は、次のどれですか? ◇A. PDF ◇B. IDS ◇C. IPS ◇D. ファイアーウォール 【問題 496】管理者が既知の悪意のあるトラフィックをブロックするために使用するセキュ リティ技術は、次のどれですか? ◇A. シグネチャーベースの IPS ◇B. シグネチャーベースの IDS ◇C. 振舞いベースの IDS ◇D. 振舞いベースの IPS 第 5 章 ネットワークセキュリティ 127 【問題 497】IDS はネットワークの異常を識別するために、トラフィックを常時分析してい ます。この動作を正しく説明しているのは、次のどれですか? ◇A. パターンマッチング ◇B. シグネチャーベース ◇C. 振舞いベース ◇D. ポートミラーリング 【問題 498】組織内のネットワークで実施される攻撃を遮断するネットワークシステムは、 次のどれですか? ◇A. DNS ◇B. VPN ◇C. ADSL ◇D. NIPS 【問題 499】攻撃を受けることを前提としてセキュリティをテストするために複数のサーバ ーを使用するシステムは、次のどれですか? ◇A. Honeynets(ハニーネット) ◇B. Honeypots(ハニーポット) ◇C. IDS ◇D. IPS 【問題 500】管理者は、データベースサーバーに不審なログを発見しました。管理者が攻撃 者を誘導するために準備した偽のデータベースを表す用語は、次のどれです か? ◇A. IPS ◇B. ハニーポット ◇C. IDS ◇D. NMAP
© Copyright 2024 Paperzz