【移転のお知らせ】にしのくえすと2【感謝】
現在のネスぺ連載が終了次第、コンテンツをnoteに移籍いたします。
3月上旬を予定しております。閉じ次第、こちらのページは見られな
くなります。
9年間という長い間、はてな様には大変お世話になりました。
そして、お読みくださっている読者の皆様。ありがとうございました。
移転の理由については、移転先でお話ししたいと思います。
引き続き、向こうでも仲良くしていただけたら幸いです。
にしの
追記:2月22日
コンテンツの移行は諦めましたw
過去のコンテンツはこちらでご覧いただけるように
なります。よろしくお願いいたします。
まいにちネスペ 令和6年度問題解説 問23 問24 問25

情報処理技術者試験 レベル4 ネットワークスペシャリス
ト令和6年度 午前2の問題(全25問)を各回2問ずつ解
いていきます。問題の解き方や考え方を理解し、重要な語句
を暗記しましょう。
なお、問題の引用ルールはIPAに準じています。
問23
ジョブの多重度が1で,到着順にジョブが実行されるシステムにおいて,表に
示す状態のジョブA~Cを処理するとき,ジョブCが到着してから実行が終了
するまでのターンアラウンドタイムは何秒か。ここで, OSのオーバーヘッ
ドは考慮しないものとする。

ア 11
イ 12
ウ 13
エ 14
問24
安全性や信頼性について,次の方針でプログラム設計を行う場合,その方針
を表す用語はどれか。
〔方針〕
不特定多数の人が使用するプログラムには,自分だけが使用するプログラム
に比べて,より多く,データチェックの機能を組み込む。プログラムが処理
できるデータの前提条件を文書に書いておくだけでなく,プログラムについ
ては前提条件を満たしていないデータが入力されたときは,エラーメッセー
ジを表示して再入力を促すものとする。
ア フールプルーフ
イ フェールセーフ
ウ フェールソフト
エ フォールトトレランス
問25
バグトラッキングシステムの説明として,最も適切なものはどれか。
ア ソースコードを画面に表示しながら,プログラムの実行及び中断,変数
の値の表示などの,バグの発見を支援する機能を提供する。
イ テストケース及びテストプログラムの開発を支援して,バグの発見を容
易にする。
ウ バグの数とソースプログラムの諸元から,品質管理のためのメトリクス
を算定する。
エ 発見されたバグの内容,バグが発生したソフトウェアのバージョンなど
を記録し,その修正計画や修正履歴を管理する。
続きを読む
まいにちネスペ 令和6年度問題解説 問21 問22

情報処理技術者試験 レベル4 ネットワークスペシャリス
ト令和6年度 午前2の問題(全25問)を各回2問ずつ解
いていきます。問題の解き方や考え方を理解し、重要な語句
を暗記しましょう。
なお、問題の引用ルールはIPAに準じています。
問21
IPsecに関する記述のうち,適切なものはどれか。
ア ESPのトンネルモードを使用すると,暗号化通信の区間において,
エンドツーエンドの通信で用いる元のIPヘッダーを含めて暗号化
できる。
イ IKEはIPsecの鍵交換のためのプロトコルであり,ポート番号80が
使用される。
ウ 暗号化アルゴリズムとして,HMAC-SHA1が使用される。
エ 二つのホストの間でIPsecによる通信を行う場合,認証や暗号化ア
ルゴリズムを両者で決めるためにESPヘッダーではなくAHヘッダ
ーを使用する。
問22
PCI Express3.0,PCI Express4.0及びPCI Express5.0を比較した記
述のうち,適切なものはどれか。
ア 1レーンの片方向最大転送レートは,PCI Express4.0はPCI Expre
ss3.0の2倍,PCI Express5.0はPCI Express4.0の2倍である。
イ PCI Express3.0はそれ以前のPCI Express1.1及びPCI Express2.0
と後方互換性があるが,PCI Express4.0はそれ以前のものと後方
互換性がない。
ウ いずれも,規格上の最大レーン数は32レーンである。
エ いずれも,シリアル転送において8b/10b変換を採用している。
まいにちネスペ 令和6年度問題解説 問19 問20

情報処理技術者試験 レベル4 ネットワークスペシャリス
ト令和6年度 午前2の問題(全25問)を各回2問ずつ解
いていきます。問題の解き方や考え方を理解し、重要な語句
を暗記しましょう。
なお、問題の引用ルールはIPAに準じています。
問19
なりすましメール対策に関する記述のうち,適切なものはどれか。
ア DMARCでは,"受信メールサーバが受信メールをなりすましと判定
したとき,受信メールサーバは送信元メールサーバに当該メールを
送り返す",というDMARCポリシーを設定できる。
イ IP25Bでは,ISPが自社の受信メールサーバから他社ISPの動的IPア
ドレスの25番ポートへの接続をブロックする。
ウ S/MIMEでは,電子メール送信者は,自身の公開鍵を使ってデジタ
ル署名を生成し,送信する電子メールに付与する。電子メール受信
者は,電子メール送信者の秘密鍵を使ってデジタル署名を検証する。
エ SPFでは,ドメインのDNSで,そのドメインを送信元とする電子メ
ールの送信に用いてもよいメールサーバのIPアドレスをSPFレコー
ドにあらかじめ記述しておく。
問20
マルウェアの検出手法であるビヘイビア法を説明したものはどれか。
ア あらかじめ特徴的なコードをパターンとして登録したマルウェア定
義ファイルを用いてマルウェア検査対象を検査し,同じパターンが
あればマルウェアとして検出する。
イ マルウェアに感染していないことを保証する情報をあらかじめ検査
対象に付加しておき,検査時に不整合があればマルウェアとして検
出する。
ウ マルウェアへの感染が疑わしい検査対象のハッシュ値と,安全な場
所に保管されている原本のハッシュ値を比較し,マルウェアとして
検出する。
エ マルウェアへの感染によって生じるデータ読込みの動作,書込みの
動作,通信などを監視して,マルウェアとして検出する。
まいにちネスペ 令和6年度問題解説 問17 問18

情報処理技術者試験 レベル4 ネットワークスペシャリス
ト令和6年度 午前2の問題(全25問)を各回2問ずつ解
いていきます。問題の解き方や考え方を理解し、重要な語句
を暗記しましょう。
なお、問題の引用ルールはIPAに準じています。
問17
RLO(Right-to-Left Override)を利用した手口の説明はどれか。
ア "マルウェアに感染している"といった偽の警告を出して,利用者を脅
し,マルウェア対策ソフトの購入などを迫る。
イ 脆弱性があるホストやシステムをあえて公開して,攻撃の内容を観察
する。
ウ ネットワーク機器の設定を不正に変更して,MIB情報のうち監視項目
の値の変化を感知したとき,セキュリティに関するイベントをSNMP
マネージャ宛てに通知させる。
エ 文字の表示順を変える制御文字を利用し,ファイル名の拡張子を偽装
する。
問18
暗号化装置における暗号化処理時の消費電力を測定するなどして,当該装
置内部の秘密情報を推定する攻撃はどれか。
ア キーロガー
イ サイドチャネル攻撃
ウ スミッシング
エ 中間者攻撃
