ネットワークスペシャリスト の 5門
第1問
未整列の配列 a[i](i = 1, 2, ..., n)を、流れ図で示すアルゴリズムによって昇順に整列する。n = 6 で a[1] ~ a[6] の値がそれぞれ、21, 5, 53, 71, 3, 17 の場合、流れ図において、a[j - 1] と a[j] の値の入替えは何回行われるか。
3回
6回
8回
15回
ネットワークスペシャリスト の 5門
第2問
PPPに関する記述のうち、適切なものはどれか。
上位プロトコルとして使用できるのは、IPに限られている。
伝送モードは半二重方式である。
認証プロトコルや圧縮プロトコルが規定されている。
ベーシック手順を基にしたプロトコルである。
ネットワークスペシャリスト の 5門
第3問
IT投資の評価手法のうち,バランススコアカードを用いた手法を説明したものはどれか。
IT投資の効果を正味現在価値などのキャッシュフローを用いて評価することによって,他の投資案件との整合性を確保する。
IT投資をその性質やリスクの共通性によってカテゴリに分類し,カテゴリ単位での投資割合を評価することによって,経営戦略とIT投資の整合性を確保する。
財務,顧客,内部業務プロセスなど複数の視点ごとに業績評価の指標を設定し,経営戦略との適合性を評価することによって,IT投資の効果を多面的に把握する。
初期投資の価値に加えて,後続のプロジェクトにおいて選択可能な収益やリスクの期待値を,金融市場で使われるオプション価格付け理論に基づいて評価する。
ネットワークスペシャリスト の 5門
第4問
Webアプリケーションにおけるセキュリティ上の脅威と対策の適切な組合せはどれか。
OSコマンドインジェクションを防ぐために,Webアプリケーションが発行するセッションIDを推測困難なものにする。
SQLインジェクションを防ぐために,Webアプリケーション内でデータベースへの問合せを作成する際にバインド機構を使用する。
クロスサイトスクリプティングを防ぐために,外部から渡す入力データをWebサーバ内のファイル名として直接指定しない。
セッションハイジャックを防ぐために,Webアプリケーションからシェルを起動できないようにする。
ネットワークスペシャリスト の 5門
第5問
サブネットマスクが255.255.252.0のとき,IPアドレス172.30.123.45のホストが属するサブネットワークのアドレスはどれか。
172.30.3.0
172.30.120.0
172.30.123.0
172.30.252.0