ネットワークスペシャリスト の 5門
第1問
端末から400バイトの電文を送信し、ホストコンピュータが600バイトの電文を返信するトランザクション処理システムがある。回線速度を1×106ビット/秒、回線の伝送効率を80%、ホストコンピュータのトランザクション当たりの処理時間を40ミリ秒とする。ホストコンピュータでの処理待ち時間、伝送制御のための処理時間などは無視できるとした場合、端末における電文の送信開始から受信完了までの時間は何ミリ秒か。ここで、1バイトは8ビットである。
10
44
46
50
ネットワークスペシャリスト の 5門
第2問
自然数をキーとするデータを、ハッシュ表を用いて管理する。キー x h(x) = x mod nのハッシュ関数 h(x) をとすると、キー a と b が衝突する条件はどれか。ここで、n はハッシュ表の大きさであり、x mod n は x を n で割った余りを表す。
a + b が n の倍数
a - b が n の倍数
n が a + b の倍数
n が a - b の倍数
ネットワークスペシャリスト の 5門
第3問
2台のプリンタがあり,それぞれの稼働率が0.7と0.6である。この2台のいずれか一方が稼働していて,他方が故障している確率は幾らか。ここで,2台のプリンタの稼働状態は独立であり,プリンタ以外の要因は考慮しないものとする。
0.18
0.28
0.42
0.46
ネットワークスペシャリスト の 5門
第4問
TCPのコネクション確立方式である3ウェイハンドシェイクを表す図はどれか。
ネットワークスペシャリスト の 5門
第5問
ディジタルフォレンジックスの説明として,適切なものはどれか。
あらかじめ設定した運用基準に従って,メールサーバを通過する送受信メールをフィルタリングすること
サーバに対する外部からの攻撃や不正なアクセスを防御すること
磁気ディスクなどの書換え可能な記憶媒体を単に初期化するだけではデータを復元できる可能性があるので,任意のデータ列で上書きすること
不正アクセスなどコンピュータに関する犯罪の法的な証拠性を確保できるように,原因究明に必要な情報の保全,収集,分析をすること