ネットワークスペシャリスト の 5門
第1問
サブネットの集約において、192.168.1.0/24~192.168.15.0/24の15個のネットワークアドレスを集約s多アドレスはどれか。
192.168.0.0/19
192.168.0.0/20
192.168.0.0/21
192.168.0.0/22
ネットワークスペシャリスト の 5門
第2問
無線LANにおけるWPA2の特徴はどれか。
AHとESPの機能によって認証と暗号化を実現する。
暗号化アルゴリズムにAESを採用したCOMP(Counter-mode with CBC-MAC Protocol)を使用する。
端末とアクセスポイントの間で通信を行う際に、SSL Handshake Protocolを使用して、お互いが正当な相手かどうかを認証する。
利用者が設定する秘密鍵と、製品で生成するIV(Initial Vector)とを連結した数字を基に、データをフレームごとに暗号化する。
ネットワークスペシャリスト の 5門
第3問
システム開発のプロジェクトにおいて,EVMを活用したパフォーマンス管理をしている。開発途中のある時点でCV(コスト差異)の値が正,SV(スケジュール差異)の値が負であるとき,プロジェクトはどのような状況か。
開発コストが超過し,さらに進捗も遅れているので,双方について改善するための対策が必要である。
開発コストと進捗がともに良好なので,今のパフォーマンスを維持すればよい。
開発コストは問題ないが,進捗に遅れが出ているので,遅れを改善するための対策が必要である。
進捗は問題ないが,開発コストが超過しているので,コスト効率を改善するための対策が必要である。
ネットワークスペシャリスト の 5門
第4問
プロダクトイノベーションの例として、適切なものはどれか。
シックスシグマの工程管理を導入し、製品品質を向上する。
ジャストインタイム方式を採用し、部品在庫を減らす。
製造方法を見直し、コストを下げた商品を製造する。
マルチコアCPUを採用した、高性能で低消費電力の製品を開発する。
ネットワークスペシャリスト の 5門
第5問
ISMSにおいて定義することが求められている情報セキュリティ基本方針に関する記述のうち、適切なものはどれか。
重要な基本方針を定めた機密文書であり、社内の関係者以外の目に触れないようにする。
情報セキュリティの基本方針を述べたものであり、ビジネス環境や技術が変化しても変更してはならない。
情報セキュリティのための経営陣の方向性及び支持を規定する。
特定のシステムについてリスク分析を行い、そのセキュリティ対策とシステム運用の詳細を記述する。