
2016年(第14回)医療情報技師試験の情報処理技術系からの過去問 31~40を勉強したときの備忘録です。
個人的な解釈でメモを付けています。誤りがある可能性があります。
問31:プライベートIPアドレスを持つ端末からインターネット接続するために必要な技術はどれか。
- CIDR
- ICMP
- IMAP
- NAPT
- POP
NAPT(Network Address Port Translation)
インターネット接続をするためには、プライベートIPアドレスをグローバルIPアドレスに紐づけする必要がある。
解答:4
問32:10MBのデータを10Mbpsの回線で転送するための最短所要時間はどれか。
- 1秒
- 4秒
- 8秒
- 16秒
- 32秒
1Byte=8bit なので、 10MB は 80Mbit。
10Mbps は、1秒あたり10Mbit のこと。 = 10Mbit/秒
以上より、
80Mbit ÷ 10Mbps(10Mbit/秒) = 8秒
解答:3
問33:DNSについて正しいのはどれか。
- ポートを変換する。
- ホスト名を解析する。
- 通信の経路制御を行う。
- 電子メールを配送する。
- 正確な時刻情報を提供する
1)
2)
3)
4)
5)
解答:2
問34:無線LANで用いられるローミングについて正しいのはどれか。
- 気象レーダー等の影響を受けること
- アクセスポイント間の電波干渉を防ぐこと
- 接続先のアクセスポイントを識別すること
- 接続先のアクセスポイントを切り替えること
- アクセスポイントが接続の可否を判断すること
1)
2)
3)
4)
5)
解答:4
問35:伝送速度(理論値)が最大の無線LANの規格はどれか。
- IEEE802.11a
- IEEE802.11b
- IEEE802.11g
- IEEE802.11n
- IEEE802.11ac
1)
2)
3)
4)
5)
【参考文献サイト】
フレッツ「Q. IEEE802.「11a」・「11b」・「11g」・「11n」・「11ac」って何? 」
解答:5
問36:情報セキュリティの3要素(CIA)に含まれるのはどれか。
- 可用性
- 真正性
- 信頼性
- 脆弱性
- 責任追跡性
情報セキュリティの3要素(CIA)は、
機密性(Confidentiality)
完全性(Integrity)
可用性(Availability)
解答:1
問37:標的型攻撃メールへの対策として適切なのはどれか。
- 不審メールの添付ファイルは開かない。
- メールの添付ファイルを実行して確認する。
- メール中に記載されたリンクをクリックする。
- メール受信時のウイルスチェックを行わない。
- 不審なメールは周知のためにそのまま転送する
解答:1
問38:拠点間を接続したネットワークにおいて、ネットワーク層でデータを保護している技術はどれか。
- IPsec
- LAN
- L2TP
- SSL
- WAL
<セキュリティ関連の技術とOSI参照モデルの対応>
アプリケーション層 <SSH
プレゼンテーション層
セッション層
(セッション層とトランスポート層の間) <SSL/TLS
トランスポート層
ネットワーク層 <IPsec:Security Architecture for Internet Protocol
データリンク層 <(L2TP:Layer 2 Tunneling Protocol:L2TP自体は暗号化を提供しておらず、IPsec等と組み合わせて使用される)
物理層
解答:1
問39:大量のリクエストによりサーバーのサービスや機能を低下、停止させる攻撃はどれか。
- 辞書攻撃
- DDoS攻撃
- ポートスキャン攻撃
- ブルートフォース攻撃
- SQLインジェクション攻撃
1)
2)
3)
4)総当たり攻撃:暗号やパスワードの解読のために手当たり次第に繰り返す攻撃
5)
解答:2
問40:ファイアウォールにより、外部ネットワークと内部ネットワークのどちらからも隔離された区域はどれか。
- DMA
- DMZ
- IDS
- IPS
- WAF
解答:2