しぐれがき

これまで挑戦したことの備忘録!!

【実践】働きながらでも応用情報技術者試験を2ヶ月で取得する!

f:id:shiguregaki:20171111160058j:plain

目次

本記事について

本記事はIPA 情報処理推進機構応用情報技術者試験を2か月で取得することを目指し、そのための試験申込み方法、教材や勉強方法、受験前に気を付けるポイントをまとめたものになります。
働きながらでも1日1時間~3時間くらいを想定した勉強法もまとめています。
本記事が応用情報技術者試験の資格取得を検討している方の参考になればうれしいです。

ちなみに私自身が本記事で記載した内容を実践することで、応用情報技術者試験に合格することができました。
下の画像はそのときの試験結果結果になります。

f:id:shiguregaki:20171111160119j:plain

資格概要

資格情報

資格名

IPA 情報処理推進機構 応用情報技術者試験

www.ipa.go.jp




概要

ITエンジニアとしてのレベルアップを図るには、応用情報技術者試験がお勧めです。技術から管理、経営まで、幅広い知識と応用力が身に付き、システム開発、IT基盤構築などの局面で、高いパフォーマンスを発揮することができます。
(IPA応用情報技術者試験ページから引用 https://www.jitec.ipa.go.jp/1_11seido/ap.html)



レベル

ITスキル標準ITSS):レベル3



勉強時間

約200時間



試験情報

受験日

4月の第3週日曜日
10月の第3週日曜日
の年2回

合否発表日

(4月受験):6月中旬
(10月受験):12月の中旬

受験料金

5,700 円(税込)

インターネットでの受験申込では以下の支払い方法が選択可能
・クレジットカード決済
ペイジーPay-easy)による払込み
・コンビニ利用による払込み



受験方法

情報処理試験が開催される特定の試験会場にて一斉受験
試験地は各地にあり(試験地については以下のIPAのサイト参照)

https://www.jitec.ipa.go.jp/1_02annai/sikenti.html



試験内容

試験時間 出題形式 解答数/出題数
午前 9:30~12:00
(150分)
多肢選択式
(四肢択一)
80問/80問
午後 13:00~15:30
(150分)
記述式 5問/11問



合格条件

合格ライン
午前 60点/100満点中(48問/80問中正解)
午後 60点/100満点中



合格率

H28年度 21.0%



教材紹介

午前はすべての範囲からまんべんなく基本的な知識を問われます。そのため、テキストで基本的な知識がついたらあとはひたすら過去問を解いていくのが良いかと思います。
午後は11問から5問選択式であり、自分の得意分野を選択することができます。そうはいっても、午後は150分という短い時間の中で、確実に解き切る必要があるため、解き方のポイントを押さえて効率よく解いていかないと時間が足りません。
以下では午前対策、午後対策、過去問演習でそれぞれ使用した教材を紹介したいと思います。
※私が受験ときに使ったテキストから2017年11月時点で最新のものに置き換えています。

午前対策

午前対策に使用したテキストは以下の2冊のみです。

1.情報処理教科書 応用情報技術者 テキスト&問題集 2018年版 (EXAMPRESS)

2.徹底攻略 応用情報技術者教科書 平成30年度


本情報

■タイトル
情報処理教科書 応用情報技術者 テキスト&問題集 2018年版 (EXAMPRESS)

■価格(2017年11月現在)
3,024円

■著者
日高 哲郎

■ページ数
664ページ

■章構成
第1章:基礎知識
第2章:コンピュータ構成要素
第3章:システム構成要素
第4章:オペレーティングシステム
第5章:データベース
第6章:ネットワーク
第7章:セキュリティ
第8章:システム開発技術
第9章:ソフトウェア開発管理技術
第10章:マネジメント
第11章:ストラテジ
第12章:平成29年度春期試験午前
第13章:平成29年度春期試験午後


■詳細

内容

午前で問われる基本的で幅広い知識を網羅したテキストだと思います。
各章の最後にはチェック問題もついていて、覚えたことをチェック問題で整理し、間違えたところや悩んだ問題の個所は再度戻って復習しました。
この一冊を勉強すれば応用情報試験の基礎力は十分つくと思います。

私はこのテキストを使って、午前に向けた基礎力を付けるとともに、過去問演習や午後対策時の辞書として使用しました。




本情報

■タイトル
徹底攻略 応用情報技術者教科書 平成30年度

■価格(2017年11月現在)
2,570円

■著者
株式会社わくわくスタディワールド 瀬戸美月

■ページ数
-

■章構成
第1章 基礎理論 【テクノロジ系】
第2章 コンピュータシステム 【テクノロジ系】
第3章 技術要素 【テクノロジ系】
第4章 開発技術 【テクノロジ系】
第5章 プロジェクトマネジメント 【マネジメント系】
第6章 サービスマネジメント 【マネジメント系】
第7章 システム戦略 【ストラテジ系】
第8章 経営戦略 【ストラテジ系】
第9章 企業と法務 【ストラテジ系】
索引

■詳細

内容

700ページ以上あるかなり分厚い辞書のようなテキストです。
私は過去問題を解いていくなかで、1で紹介した情報処理教科書 応用情報技術者 テキスト&問題集 2018年版 (EXAMPRESS)では索引が弱く、辞書的に使えるテキストが欲しいと思い購入しました。内容は午後問題に出てくる内容も網羅されているので、不明点が出てもこのテキストで索引すればだいたい解決しました。

午後対策

午後対策に使用したテキストは以下の1冊のみです。

1.2017 応用情報技術者 午後問題の重点対策 (午後試験対策)



本情報

■タイトル
2017 応用情報技術者 午後問題の重点対策 (午後試験対策)

■価格(2017年11月現在)
3,672円

■著者
小口達夫

■ページ数
787ページ

■章構成
第1部 本書の使い方
第1章 応用情報技術者試験の出題範囲
第2章 学習の進め方
第3章 本書の学習方法

第2部 午後記述式問題の対策
第1章 情報セキュリティ
第2章 システムアーキテクチャ(システム構成技術と評価)
第3章 ネットワーク
第4章 データベース
第5章 情報システム開発
第6章 プログラミング(アルゴリズム)
第7章 組込みシステム開発
第8章 マネジメント系の問題
第9章 ストラテジ系の問題

■詳細


内容

午後問題に特化した対策本です。
午後問題は150分で5問解答しないといけないため、1問30分と短い時間で文章問題を読みポイントを読解して解いていく必要があります。
このテキストは解き方のポイントがたくさん記載されており、このテキストを解くことで、午後問題の"解答力"を鍛えることができたと思います。

私は過去問演習に入る前に、午後問題の解き方を得るためにこのテキストを使って問題演習をしました。
このテキストでわからない点があったら、徹底攻略 応用情報技術者教科書 平成30年度やネットで検索をかけて解決します。

過去問演習

過去問演習に使用したテキストは以下の1冊のみです。

1.平成29年度【秋期】応用情報技術者 パーフェクトラーニング過去問題集 (情報処理技術者試験)



本情報

■タイトル
平成29年度【秋期】応用情報技術者 パーフェクトラーニング過去問題集 (情報処理技術者試験)

■価格(2017年11月現在)
1,922円

■著者
加藤 昭, 高見澤 秀幸, 矢野 龍王

■ページ数
464ページ

■章構成
平成29年度春期
平成28年度秋期
平成28年度春期
平成27年度秋期

■詳細

内容

過去問演習用に購入した過去問集です。
本に収録されている4回分の過去問以外にもPDFを合わせると15回分もの過去問および解説がついてきます。
15回分もあれば、過去問の数を気にせずひたすら解くことができます。

私は試験前には10回分まで解きました。解説を読んでわからないところがあれば、テキスト見直しやググって解決しました。



勉強方法

本章ではネットワークスペシャリスト合格に向けてしぐれがきが実践した勉強方法を紹介したいと思います。
以下の4ステップで勉強を進めたいと思います。


勉強方法:4ステップ

ステップ1:知識詰め込み

情報処理教科書 高度試験午前I・II 2017年版を読んで、基本知識を蓄えます。
ここでわからないことがあったら、ネットで検索をかけて分からないことを解消します。
1回読んでも覚えられないので、何度も繰り返すことに意味があります。
私の場合は1回目はチェックリストを解かずに1週間で一気に読破して、その後再度1週間かけて弱いところを集中的に読みました。
1回目で読んでいて不明なところ、難しかったところ、重要そうなところは付箋や色付けなどで後から呼んでも分かりやすくしました。


ステップ2:午後問題対策を行う

2017 応用情報技術者 午後問題の重点対策 (午後試験対策)を使って午後問題の解き方を学びます。
ここでのポイントは以下です。
1.解き方のポイントを学ぶ
上でも何度も記載しましたが、午後問題は150分で5問解答なうえに1問1問文章問題ということで、基本的に時間が足りません。解き方を学び、要領よく解いていかないといけません。

2.自分の得意/不得意を見つける
午後問題は10問の中から4問を選択する必要がある(情報セキュリティは必須のため除く)のですが、年によって難易度が変わるので、確実に点数をとれる問題を選択すことが重要になります。
私の場合は確実に解ける「プログラミング(アルゴリズム)」と「組込みシステム開発」をベースに、「情報戦略」、「システムアーキテクチャ」、「ネットワーク」、「情報システム開発」の中で簡単そうな問題を調整していました。
選択は確実2問+選択3問の5問くらいストックを持っておくとよいと思います。このストックをステップ2で見つけることが重要になります。そうすれば、ステップ3の過去問演習はすべての問題を解く必要がなくなり、効率よく勉強できます。

3.時間間隔を培う
解くときは必ず時間を計りましょう。150分の内、多めにとって10分は見直し時間として140分で5問解き切れるように解くスピード配分をつかめるとよいでしょう。

4.何度も復習する
不明なところがでたら、テキストで調べたり、ググるなりして解決しておきます。
これを繰り返すことで確実に知識が定着していくはずです。


ステップ3:さらに過去問題を解く

ステップ1で基礎知識、ステップ2で午後の解き方や解くべき問題が決まったら、あとはひたすら実践あるのみです。
きちんと時間を計って解き、解説を読んでわからない箇所は解決しておきます。
私の場合はステップ2での4回分の上にさらに6回分解きました。


ステップ4:前日に問題集を一気に読み直す

再度テキストや問題集を読み直します。
ここは流し読みで、知識を総まとめさせるためです。これによって当日への知識の積み込みを行います。
個人的にはこれを行うことでかなり知識が整理できて、当日はステップ3の模擬試験よりも実力が出せます。



まとめ

基本情報を取得してから2年後に応用情報に挑戦しました。基本情報より幅広い上に深い知識と問われて、最初は合格点の60点に届かずほんとに受かるのか不安でしたが、過去問を解いて、不明点をひたすら解決していくとだんだんと実力がついていきました。何事も継続が重要ですね。
今回、応用情報をとれたので、今後はさらに上の高度試験に挑戦していきたいと思います。

以上!

WP/ハテブ 共に月間5000PV達成!! これまでの振り返り

f:id:shiguregaki:20171111162125j:plain
こんにちは、しぐれがきです。

先日、WordPressはてなブログのアクセス数が月間5000PVを超えたので、これまでの振り返りをしたいと思います。

目次

ブログ紹介

まず最初に私の書いているブログについてです。
私は以下の2つのブログを書いています。
1.WordPressで shiguregaki.com
2.はてなブログで http://shiguregaki.hatenablog.com

しぐれがきのブログ(WordPress)

WordPressのブログです。
2017年1月29日にスタートしました。

shiguregaki.com

しぐれがき(はてなブログ)

はてなブログのブログです。
2017年3月4日にスタートしました。

shiguregaki.hatenablog.com


 

アクセス数

全体

f:id:shiguregaki:20171111162112j:plain

f:id:shiguregaki:20171111162149j:plain

 

しぐれがきのブログ(WordPress)

f:id:shiguregaki:20171111162157j:plain

f:id:shiguregaki:20171111162205j:plain

 

しぐれがき(はてなブログ)

f:id:shiguregaki:20171111162213j:plain

f:id:shiguregaki:20171111162222j:plain

 

投稿数

全体

f:id:shiguregaki:20171111162232j:plain

f:id:shiguregaki:20171111162245j:plain

 

しぐれがきのブログ(WordPress)

f:id:shiguregaki:20171111162257j:plain

f:id:shiguregaki:20171111162308j:plain

 

しぐれがき(はてなブログ)

f:id:shiguregaki:20171111162316j:plain

f:id:shiguregaki:20171111162327j:plain

 

まとめ

振り返ってみると、ブログを始めてもう10か月近く経つのですね。
PV数を見ると毎月見て頂いてる方が増えているようで非常にうれしく思います。
始めたばかりの時には1日1回アクセスあるだけで非常にうれしく思ったのが懐かしいです。

一方、投稿数をみるとかな6月から月数回の更新になっており、最近さぼり気味だというのが明確にわかります。
最近は週に2回かできたら4回は更新するのを目標にしており、これを維持できるように頑張りたいと思います。。。

もともと飽き性なところがあったので、ここまでブログが続くとは思いませんでした。
PV数のような明確に結果が分かるとモチベーション上昇につながりここまで続けて来られたのだと思います。

次は、各ブログで10,000PVが目標です!引き続きよろしくお願いします!

【実践】働きながらでもネットワークスペシャリストを3か月で取得する!

f:id:shiguregaki:20171111161542j:plain

目次

本記事について

本記事はIPA 情報処理推進機構ネットワークスペシャリスト(通称、ネスぺ)を3か月で取得することを目指し、そのための試験申込み方法、教材や勉強方法、受験前に気を付けるポイントをまとめたものになります。
働きながらでも1日1時間~3時間くらいを想定した勉強法もまとめています。
本記事がネットワークスペシャリストの資格取得を検討している方の参考になればうれしいです。

資格概要

資格情報

資格名

IPA 情報処理推進機構 ネットワークスペシャリスト試験

www.ipa.go.jp




概要

ネットワークの固有技術からサービス動向まで幅広く精通し、目的に適合した大規模かつ堅牢なネットワークシステムを構築し運用できるネットワークエンジニアやインフラ系エンジニアを目指す方に最適です。
(IPAのネスぺページから引用 https://www.jitec.ipa.go.jp/1_11seido/nw.html)



レベル

ITスキル標準ITSS):レベル4



勉強時間

約200時間



試験情報

受験日

10月の第3週日曜日

合否発表日

12月の中旬

受験料金

5,700 円(税込)

インターネットでの受験申込では以下の支払い方法が選択可能
・クレジットカード決済
ペイジーPay-easy)による払込み
・コンビニ利用による払込み



受験方法

情報処理試験が開催される特定の試験会場にて一斉受験
試験地は各地にあり(試験地については以下のIPAのサイト参照)

https://www.jitec.ipa.go.jp/1_02annai/sikenti.html



試験内容

試験時間 出題形式 解答数/出題数
午前I 9:30~10:20
(50分)
多肢選択式
(四肢択一)
30問/30問
午前II 10:50~11:30
(40分)
多肢選択式
(四肢択一)
25問/25問
午後I 12:30~14:00
(90分)
記述式 2問/3問
午後II 14:30~16:30
(120分)
記述式 1問/2問



合格条件

合格ライン
午前I 60点/100満点中(18問/30問中正解)
午前II 60点/100満点中(15問/25問中正解)
午後I 60点/100満点中
午後II 60点/100満点中



合格率

H28年度 15.4%




教材紹介

午前はネットワーク以外にも一般的な知識を解いてくる問題で、午後はネットワークに焦点を当てた問題となるようなので、午前と午後それぞれ対策することにしました。
以下ではそれぞれの対策で使用した教材を紹介したいと思います。

午前対策

午前対策に使用したテキストは以下の1冊のみです。

1.(全文PDF・単語帳アプリ付) 徹底攻略 ネットワークスペシャリスト教科書 平成29年度


本情報

■タイトル
(全文PDF・単語帳アプリ付) 徹底攻略 ネットワークスペシャリスト教科書 平成29年度

■価格(2017/7/30現在)
3,002円

■著者
株式会社わくわくスタディワールド 瀬戸美月 (著)

■ページ数
632ページ

■章構成
第1章 ネットワーク基礎知識
1-1 ネットワークとは
1-2 ITインフラ
1-3 演習問題
第2章 ネットワークインタフェース層
2-1 データリンク
2-2 LAN間接続
2-3 通信サービス
2-4 演習問題
第3章 インターネット層
3-1 IP
3-2 ルーティング
3-3 演習問題
第4章 トランスポート層
4-1 トランスポート層の役割
4-2 TCPUDP
4-3 演習問題
第5章 アプリケーション層
5-1 Web関連のプロトコル
5-2 メール関連のプロトコル
5-3 アドレス・名前解決
5-4 その他のプロトコル
5-5 演習問題
第6章 セキュリティ
6-1 情報セキュリティマネジメント
6-2 セキュリティ技術
6-3 セキュリティプロトコル
6-4 演習問題
第7章 ネットワーク設計
7-1 ネットワーク設計
7-2 通信に関する技術や計算
7-3 演習問題
第8章 運用管理
8-1 ネットワーク運用管理
8-2 演習問題
第9章 仮想ネットワーク
9-1 仮想化
9-2 ストレージ
9-3 仮想ネットワーク
9-4 演習問題

付録 平成28年度秋期 過去問題解説

■詳細

内容

ネットワークの基本知識となる部分の勉強に使えるテキストだと思います。
随所に図や絵もあり、イメージ的にも理解しやすいです。
また、このテキストには過去6回分の過去問題とその解説がつくとのことだったので、過去問題集としても利用することができます。

私はこのテキストを使って、ネットワークの基本となる知識をつけるとともに、過去問題の特に午前I,IIの解説に利用しようとしています。

その他の午前問題のテキストについて

午前I,IIはネットワークというよりかは情報処理の基本的知識を問われるようなので、上で紹介したテキストのみでは足りないかもしれません。
私は上で紹介したテキストと過去問をひたすら解くことで知識を得ようと考えています。
しかしネットで調べた限りでは、午前I,IIは過去問と同問題もしくはかなり近い内容の問題の出題が多いようです。
そのため、午前I,II専用のテキストの勉強を検討してもよいかもしれません。
この章では、午前対策としてオススメのテキストを紹介します。
1.情報処理教科書 高度試験午前I・II 2017年版

このテキストはネットワークスペシャリスト以外の高度試験も含めたテキストです。
本屋で軽く確認しましたが、高度試験として共通の問題、ネットワークスペシャリストとしての問題とわかりやすくまとまっており、高度試験共通のテキストとしても、気にせず使いやすそうと感じました。
amazonでも評価が良く、私の本屋でもかなりプッシュされていました。

2.ネットワークスペシャリスト 午前 試験問題集 第2版 (合格精選500題)

このテキストは「質より量」、とにかくたくさんの過去問を解け!っていう感じのイメージでいくつかのネットワーク機能を分類して、それぞれに対してたくさんの過去問とその解説がまとめられています。
amazonの評価では、重複する問題や間違いがあるそうですが、それでもかなり良本と紹介されていました。

午後対策

午後対策に使用したテキストは以下の3冊および過去問用に午前で使用した(全文PDF・単語帳アプリ付) 徹底攻略 ネットワークスペシャリスト教科書 平成29年度を考えています。

1.ネスペ 27 礎 -ネットワークスペシャリストの最も詳しい過去問解説 (情報処理技術者試験)

2.ネスペ 26 道 -ネットワークスペシャリストの最も詳しい過去問解説 (情報処理技術者試験)

3.ネスぺの剣25 ~ネットワークスペシャリストの最も詳しい過去問解説 (情報処理技術者試験)



ネスペ 27 礎 -ネットワークスペシャリストの最も詳しい過去問解説 (情報処理技術者試験)


■タイトル
ネスペ 27 礎 -ネットワークスペシャリストの最も詳しい過去問解説 (情報処理技術者試験)

■価格(2017/7/30現在)
2,570円

■著者
左門 至峰 (著), 平田 賀一 (著), 山内 大史 (著), 幸田 廣信 (著)

■ページ数
312ページ

■章構成
第1章 本書の使い方
第2章 過去問解説平成27年度午後1
第3章 過去問解説平成27年度午後2
第4章 参考解説
第5章 ネット犯罪の犯人を追え

■詳細


ネスペ 26 道 -ネットワークスペシャリストの最も詳しい過去問解説 (情報処理技術者試験)


■タイトル
ネスペ 26 道 -ネットワークスペシャリストの最も詳しい過去問解説 (情報処理技術者試験)

■価格(2017/7/30現在)
2,570円

■著者
左門 至峰 (著), 平田 賀一 (著)

■ページ数
352ページ

■章構成
第1章 本書の使い方と実力アップ!問題演習
第2章 過去問解説平成26年度午後1
第3章 過去問解説平成26年度午後2
第4章 参考解説(FWの冗長化とHA機能について
VoIPの基礎知識)
第5章 ネスペの意義と勉強法―もし100万円でネスペ資格が売られているとしたら、あなたは買いますか?

■詳細


ネスぺの剣25 ~ネットワークスペシャリストの最も詳しい過去問解説 (情報処理技術者試験)


■タイトル
ネスぺの剣25 ~ネットワークスペシャリストの最も詳しい過去問解説 (情報処理技術者試験)

■価格(2017/7/30現在)
2,462円

■著者
左門 至峰 (著), 平田 賀一 (著)

■ページ数
328ページ


■詳細

過去問に関して

過去問を解くうえで以下の3要素が必要になると思います。
・過去問題
・解答用紙
・解答解説

この章では私が勉強するなかで参考にしたサイトをまとめたいと思います。

過去問題

過去問題は以下のIPAのサイトで公開されていました。
https://www.jitec.ipa.go.jp/1_04hanni_sukiru/_index_mondai.html

私が受験した平成29年秋の段階では、以下の8年分の過去問題が公開されていました。
・平成28年秋 午前/午後
・平成27年秋 午前/午後
・平成26年秋 午前/午後
・平成25年秋 午前/午後
・平成24年秋 午前/午後
・平成23年秋 午前/午後
・平成22年秋 午前/午後
・平成21年秋 午前/午後

解答用紙

解答用紙は以下の示現塾さまのサイトで公開されていました。

zigen.cosmoconsulting.co.jp


私が受験した平成29年秋の段階では、以下の解答用紙が公開されていました。
・平成27年秋 午後1、午後2
・平成26年秋 午後1、午後2
・平成25年秋 午後1、午後2
・平成24年秋 午後1、午後2
・平成23年秋 午後1、午後2
・平成22年秋 午後1、午後2
・平成21年秋 午後1、午後2
・(共通) 午前1、午前2

平成28年秋の解答用紙はなかったため、個人的に作成しました。よろしければお使いください。
H28解答用紙

解答解説

解答解説については以下を参考にしました。特に午後の解説についてはネット上にはなかなか参考になるものがなかったため、テキストを購入することをお勧めします。

(全文PDF・単語帳アプリ付) 徹底攻略 ネットワークスペシャリスト教科書 平成29年度には、過去問解説が5年分入手できました。
・平成28年秋 午前/午後
・平成27年秋 午前/午後
・平成26年秋 午前/午後
・平成25年秋 午前/午後
・平成24年秋 午前/午後

また、それ以降の解答解説については「ゼロからはじめるネットワーク自信ニキ」というサイトを参考にさせて頂きました。
ゼロからはじめるネットワーク自信ニキ
このサイトには午後1のみですが、平成21年まで解説がまとめてあり、非常に役立ちました。
※すでに平成29年の解説がまとめられていました。すごいですね。
・平成29年秋 午後1
・平成28年秋 午後1
・平成27年秋 午後1
・平成26年秋 午後1
・平成25年秋 午後1
・平成24年秋 午後1
・平成23年秋 午後1
・平成22年秋 午後1
・平成21年秋 午後1





勉強方法

本章ではネットワークスペシャリスト合格に向けてしぐれがきが実践した勉強方法を紹介したいと思います。
以下の4ステップで勉強を進めたいと思います。


勉強方法:4ステップ

ステップ1:知識詰め込み

(全文PDF・単語帳アプリ付) 徹底攻略 ネットワークスペシャリスト教科書 平成29年度を読んで、ネットワークの知識を蓄えます。
ここでわからないことがあったら、ネットで検索をかけて分からないことを解消します。
1回読んでも覚えられないので、何度も繰り返すことに意味があります。ステップ1ではなるべく時間をかけず、ステップ2以降の問題演習で不明点が出たら、このテキストに戻って復習しなおすことで知識を定着します。


ステップ2:過去問題を解く

午前問題は同じ問題がでることが多いとのことなので、少なくとも3年分、多くて6年分を解いて、知識を定着できればいいと思います。
ここら辺は実際に解いてみて、午前I,IIで80点くらいとれるくらいまでできたら午前問題はクリアでよいと思います。

午後問題は文章問題になるため、解き方に慣れる必要があります。
そのためネットワークスペシャリストの問題の特性を理解するため、「ネスぺの~」の3冊を解くことで過去3年分の午後I,IIの問題演習を行います。
ここで解き方のポイントや知識の再復習を行って、さらなる知識の定着を図ります。
また、ここでは試験時間をきちんと計測して時間感覚を培うことがポイントになります。午後問題は文章題となるため、読み込むのに時間がかかる上に、20字から40字の筆記問題もいくつか出るため、時間が思ったよりかかります。時間を計りながら過去問を解くことでそこら辺の時間感覚を培うとよいと思います。


ステップ3:午後I,IIに関してはさらに過去問題を解く

午後I,IIの解き方のポイントは知識というより経験としてこなすほうがよいと考え、たくさん問題を解くことで経験値を得ようと考えました。
具体的には、「ネスぺの~」の3冊は過去3年分のため、それ以前の過去4年前のものを順に解いていこうと考えています。
(全文PDF・単語帳アプリ付) 徹底攻略 ネットワークスペシャリスト教科書 平成29年度には過去6年分の過去問が収録されているのでそれを解こうと思います。

過去問をひたすら解く中で個人的に一番効率が良かった方法を以下にまとめたいと思います。

1.その週に解く過去問を決定する。
毎週特定の年の過去問を解くことにします。
2.平日は午後1を1問解いて、その日のうちに復習を完了させる。
午後の問題は筆記のため、問題用紙と解答用紙を印刷して、実際に時間を測定して問題を解きます。
午後1は2問で1時間30分のため、1問では45分で解き切るようにします。
私の場合、仕事終わりに45分(解答)+30分(答え合わせと確認)+1時間(復習)をしていました。
復習は分からない仕組みや用語があればそれを調べて、さらに個人用の備忘録記事に整理しました。
※以下のようなサイトを整理していました。
ネスぺ午後に向けて気を付けるポイント

また、午後1は1年に3問しかないため、平日残りの2日は忙しかったときの代替日や復習時間に使用しました。

3.休日は午後2を1問解いて、その日のうちに復習を完了させる。
午後2は2時間もあるので、私の場合は仕事終わりにそれを解くのはさすがに疲れてしまいました。
そのため、午後2は休日に解くことにしました。
こちらも問題用紙と解答用紙を印刷して、実際に時間を測定して問題を解きます。
また、午後1と同様に分からない仕組みや用語があればそれを調べて、個人用の備忘録記事に整理しました。


ステップ4:前日に問題集を一気に読み直す

再度テキストや問題集を読み直します。
ここは流し読みで、知識を総まとめさせるためです。これによって当日への知識の積み込みを行います。
個人的にはこれを行うことでかなり知識が整理できて、当日はステップ3の模擬試験よりも実力が出せます。



ネスぺ取得にむけて気を付けること

本章では、私がネスぺ受験に向けて備忘録としてまとめた記事があるのでそれをご紹介したいと思います。
かなり個人的な備忘録になっていますが、ご参考になれば幸いです。

ネスぺ午前1に向けて気を付けるポイント

shiguregaki.hatenablog.com

ネスぺ午前2に向けて気を付けるポイント

shiguregaki.hatenablog.com

ネスぺ午後に向けて気を付けるポイント

shiguregaki.hatenablog.com

ネスぺ試験直前に確認しておくこと

shiguregaki.hatenablog.com



試験時の経過報告ブログまとめ

私が受験したときの経過報告のブログを下にまとめておきます。
もしよかったらご覧になってください。

shiguregaki.hatenablog.com


shiguregaki.hatenablog.com





まとめ

サーバ開発においてネットワークの仕組みを理解しているのは重要だと思い、2017年度秋に開催されるネットワークスペシャリストを受験することにしました。
勉強を始めるとプロトコルやネットワークの仕組みを幅広く知ることができ、これまで知らなかったことが分かるようになり、視野が広がったかなと思います。
しぐれがきとしては初めてのITスキル標準レベル最上位のレベル4の資格であり、非常に難しかったです。
合格発表は12月中旬ですので、発表後に結果も含むて、この記事は更新したいと思います。

以上!

ネスぺ午後に向けて気を付けるポイント

f:id:shiguregaki:20171014212050j:plain
こんにちは、しぐれがきです。


サーバ開発においてネットワークの仕組みを理解しているのは重要だと思い、2017年度秋に開催されるネットワークスペシャリストを受験することにしました。
いよいよ、受験日まで1ヶ月という時期で、ネスぺの午後の過去問を解き進めています。
が、全然合格点に届きません泣
不安です。。。

本記事では午後の過去問を解いた中で間違えた/あいまいな点を整理しました。
自分の見直しのために備忘録的にまとめています。
※解いたら追加していくので、受験までにはどんどん更新していこうと思います。

目次

参考

(全文PDF・単語帳アプリ付) 徹底攻略 ネットワークスペシャリスト教科書 平成29年度

ネスペ 27 礎 -ネットワークスペシャリストの最も詳しい過去問解説 (情報処理技術者試験)

ネスペ 26 道 -ネットワークスペシャリストの最も詳しい過去問解説 (情報処理技術者試験)

ネスぺの剣25 ~ネットワークスペシャリストの最も詳しい過去問解説 (情報処理技術者試験)

【ネットワークに関することが体系的によくまとめられているサイト】

www.infraexpert.com


【その他の参考サイト】
各章で参考サイトを記載。



平成28年秋 午後1 問1

平成28年秋 午後1問1は電子メールシステムに関する問題です。

[設問1] SMTM-AUTH

SMTPを拡張して、SMTPを送信するときにクライアントとメールサーバとの間でユーザ名とパスワードなどで認証する方式
SMTPSはSSL/TLSで伝送路を暗号化したメール送信プロトコル

認証せずにメールが送信できると、不正なメールの送信の踏み台にされる可能性があるので、SMTP-AUTHや後述するメールの認証方法を利用すること。

[設問1] メールサーバの資源レコード

DNSへのメールサーバのレコード登録は以下の様に記載する。

 ドメイン名 IN MX 優先度 メールサーバのFQDN(ホスト名) 

[設問2] SMTPで自ドメイン以外へのメール転送を許可すると・・・

SMTPメールサーバが社外宛のメールを受信したときに、社外宛てのメールを送信してしまう。
そのため、踏み台に利用される可能性がある。

f:id:shiguregaki:20171014213352j:plain

[設問2] OP25Bを設定するルータ

OP25Bを設定するルータはISPのインターネットに接続する側のルータである。
ISP利用者側のルータに設定するのもいいが、複数あるルータに対して設定しないといけない上に、ISP内の25番ポートのメールは許可しているため、ISP外へ出ていくインターネットとの境界にあるルータに設定する。

f:id:shiguregaki:20171014212202j:plain

[設問2] サブミッションポート

プロバイダによってOP25Bによる他プロバイダ宛のメール送信が制約がかけられた。
他プロバイダ宛のメール送信を行う場合は、サブミッションポート(TCPの587番ポート)でメールを送信する。サブミッションポート経由のメール送信はSMTP-AUTHが必須のため、送信メールサーバの認証を行うことで不正なメールを他プロバイダに送信されないようにしている。

[設問2] 暗号化したSMTP

SSL/TLSを導入することでSMTPの伝送路を暗号化できる。
暗号化する方法としては、最初から暗号化SMTP専用のポートで行う方法と、STARTTLSを利用する方法がある。
STARTTLSを利用した方法では通信開始時は暗号化を行わず、ポート番号は25番で通信をするが、STLSコマンドTLS通信に途中で切り替えられる。
このとき、ポート番号は変わらず25番を利用できる。

[設問3] SMTPコマンドのシーケンス

以下のシーケンスでSMTPの通信をする。
主なコマンドを以下
・「HELO」コマンド
通信開始
・「EHLO」コマンド
通信開始(拡張版)
・「MAIL FROM:」コマンド
送信者
・「RCPT TO:」コマンド
受信者
・「DATA」コマンド
メールの本文
・「QUIT」コマンド
終了

f:id:shiguregaki:20171014212214j:plain

[共通] メールでの認証方法

メールでの認証方法は幾つかある。

POP before SMTP

SMTPは認証機能がないため、SMTPを送信する前にPOPでクライアント認証をし、その後の一定期間だけ同じIPアドレスからのSMTP通信の許可をする方式

SMTP-AUTH

SMTPを拡張して、SMTPを送信するときにクライアントとメールサーバとの間でユーザ名とパスワードなどで認証する方式

OP25B(Outbound Port 25 Blocking)

プロバイダのメールサーバを介さない直接25番ポートでSMTP通信することを防止する方式
迷惑メールの送信に自社のネットワークを使われないようにするためのプロバイダの対策
この場合、契約しているプロバイダから社内メールサーバ経由でメールを送りたいときはブロックされてしまう。
そのため、サブミッションポート(587番)を使ってSMTP-AUTHで認証してメールを送信する。

SPF(Sender Polocy Framework)

SPF(Sender Polocy Framework)はIPアドレスでメールサーバの正当性を検証する

DKIM(DomeinKeys Identified Mail)

DKIM(DomeinKeys Identified Mail)はデジタル署名を用いてメールサーバの正当性を検証し、送信ドメイン認証を行う方法。



平成28年秋 午後1 問2

平成28年秋 午後1問2はモバイルネットワークの検討に関する問題です。

[設問1] 事前共有鍵

無線LANの認証方式の1つ。
PSK(Pre-Shared Key)で事前に共有鍵を交換しておく

無線LANの暗号化については平成25年秋 午後2問1で整理しているのでそちらを参照
無線LANの暗号化について

[設問2] 無線LANのステルス機能

無線LANのアクセスポイントは定期的にビーコンを送信している。
無線LAN端末はそのビーコンを受信することで、アクセス先を選択できるようにしている。
ステルス機能はこの定期的なビーコンを出さないように設定する機能。
注意は、無線LANからの接続要求(アクティブスキャン)をするとアクセスポイントは応答を返してしまうこと

また、SSIDMACアドレスは暗号化されていないため、傍受がしやすいので注意

[設問4] プロキシ認証によるユーザ特定

プロキシサーバはレイヤ3のIPアドレス情報しかとれず、ユーザ名などのログはとれない。
また、IPアドレスDHCPで動的に払い出されていることが多く、IPアドレスからユーザを特定することは難しい。

このとき、プロキシサーバでユーザ特定する方法として、プロキシ認証というものがある。
これはプロキシユーザがアクセス時にユーザ認証させることにより、その情報をログに残すことができる。これにより、ユーザ特定が可能となる。

[設問4] Request-URIの情報

・接続先ホスト名
・接続先ポート名
URIの情報にはホスト名や:によってポートを指定するなど情報がはいっている。



平成28年秋 午後1 問3

平成28年秋 午後1問3はメールサーバの更改に関する問題です。

[設問1] DNSラウンドロビンでのサーバ接続の偏りについて

DNSサーバでラウンドロビンで接続先を決定しているときには以下の点に注意
・接続要求元の数 < 接続先の数の場合、接続先が偏ってしまう。
DNSサーバはキャッシュを持つため、この偏りはDNSが更新したときにその他の接続移行し、偏りは継続する。

f:id:shiguregaki:20171014212229j:plain

[設問3] メールサーバ移行時のメールルーティングについて

メールサーバ移行時は新旧メールサーバを並行稼働させる。
(DNSサーバのキャッシュの関係で、しばらくの間旧メールサーバあてのメールが送信される可能性もあるため)
このとき、新メールサーバから旧メールサーバへメール転送(メールルーティング)を実装する必要がある。

f:id:shiguregaki:20171014212245j:plain

[共通] プライマリDNSからの更新通知(Notifyメッセージ)

ゾーン転送はセカンダリからプライマリに対して要求して実行するが、その契機はプライマリ、セカンダリどちらからもできるようになっている。

セカンダリからゾーン転送要求

f:id:shiguregaki:20171014212255j:plain

プライマリからゾーン転送要求

f:id:shiguregaki:20171014212309j:plain

参考:
DNSにおけるゾーン転送】

https://genchan.net/it/server/5297/





平成28年秋 午後2 問1

平成28年秋 午後2問1はネットワークシステムの拡張に関する問題です。

[設問5] 移行作業で問題発生時の対応

移行作業で問題が発生したときはもとの状態に戻せることが重要
これを切り戻しという。





平成27年秋 午後1 問1

平成27年秋 午後1問1はシングルサインオンの導入に関する問題です。

HTTPレスポンスヘッダでサーバはレスポンスに関する追加情報を載せる。
Set-CookieでWebサーバがPCにCookieを渡す時に使用される。
Set-Cookieの属性は以下のようなものがある。
・expires
クッキーの有効期限
・domain
クッキーが有効なドメイン
・secure
HTTPSのみクッキーを有効

参考:

https://so-zou.jp/software/tech/network/tech/http/header/#user-agent

[設問1] ループバックインタフェース

IPアドレスとは異なるアドレス宛てのパケットを受信するときに設定する。
平成27年午後1問1ではLBに設定されているVIPアドレスをSSOサーバにも受信させたい場合に、SSOサーバのループバックインタフェースにVIPアドレスを設定している。

[設問3] URLの構成

ホスト名+ドメイン名がFQDN(Fully Qualified Domain Name)
FQDN以降のサブドメインやIDを含む部分全体をURL(Uniform Resource Locator)

以下はshiguregaki.comのメインページのURLにホスト名wwwを加えたもの

f:id:shiguregaki:20171014212323j:plain

[設問4] GARP

正式名はGratuitous ARP
GARPは「IPアドレスの重複検出」や「冗長化機器の切り替え時」に使用される

[共通] DSR方式によるサーバの二重化

DSRはDirect Server Returnの略
クライアントからのリクエストはロードバランサが受付、レスポンスはロードバランサが経由せず、直接サーバがクライアントに返す方式
サーバにはループバックインタフェースにロードバランサのIPアドレスを設定
ロードバランサは受信したパケット転送時にMACアドレスのみサーバのMACアドレスに変更する
行きのパケット:クライアント => ロードバランサ => サーバ
返りのパケット:サーバ => クライアント

f:id:shiguregaki:20171014212341j:plain

メリット
・LBの処理が減少するので、システム全体のスループットが向上する

デメリット
DSRはL4でしか動作しないため、
CookieなどのL7の情報をもとに負荷分散はできない
・ロードバランサでSSL終端はできない
・サーバにロードバランサのIPアドレスを設定が必要となる

参考:

http://www.infraexpert.com/study/loadbalancer12.html

[共通] シングルサインオン

シングルサインオンとは一度の認証で複数のサーバやアプリケーションを利用できる仕組み。
大きく分けて2つの型がある
1.エージェント型(チケット型)
SSOを構築するサーバにエージェントソフトウェアをインストールする。
ユーザは認証サーバで認証を受けて、許可されるとチケットが発行される。
ユーザはそのチケットを使ってサーバにアクセスし、サーバはそのチケットを確認することで認証済みのユーザであることを判定する。

2.リバースプロキシ型
ユーザからの要求を一度リバースプロキシサーバがすべて受け付けて、中継する。
認証もリバースプロキシサーバで行う。



平成27年秋 午後1 問2

平成27年秋 午後1問2はファイアウォールの負荷分散に関する問題です。

[設問4] RSTフラグ

RSTフラグはTCPヘッダのコントロールフラグ内にあるフラグの1つであり、コネクションが強制的に切断されることを意味する。何らかの異常を検出した場合に送信される。

その他のコントロールフラグは以下。

f:id:shiguregaki:20171014212359j:plain

[共通] 透過モード

透過モードはルーティングの機能はOFFにしてレイヤ2のブリッジ機能のみ有効にするモード。
ブリッジモードとも呼ばれる。
レイヤ2のブリッジ機能となるため、IPアドレスやポートの変換は行われず、宛先MACアドレスのみ変換される。

透過モードを行えるのはルータやFW、LBなどがある。
ルータをルーティング機能をOFFにしてL2スイッチとして使うのと同じ。
利点としては、同一ネットワークになるため、VLANやマルチキャスト、ブロードキャストなどのパケットが転送することができる。

f:id:shiguregaki:20171014212412j:plain

[共通] FWの冗長化

FWを冗長化する方法は以下の2つある。
1.VRRPを利用した方法
2.独自プロトコルを使用した方法

VRRPを利用した方法

優先度によって、Active/Standbyを判定しており、優先度が大きい方がActiveとなる。
VRRPによって仮想化されたIPアドレスMACアドレスを持ち、外部との通信はこの仮想アドレスを使用する。
ActiveのFWは定期的にVRRP広告をStandbyのFWに送信し、StandbyのFWはそのVRRP広告を受信することでActive機器が正常に動いていることを把握する。
VRRP広告が来なくなったら、StandbyのFWがActiveとなる。
このとき、仮想IPアドレス、仮想MACアドレスをStandbyだったFWを引き継ぐ。
TCPセッションは張りなおす必要ががある。

また、ARPの応答はActiveのFWのみが応答する。

f:id:shiguregaki:20171014212425j:plain


参考:

http://www.rtpro.yamaha.co.jp/RT/docs/vrrp/vrrp.html

独自プロトコルを使用した方法

FWはフェールオーバリンクと呼ばれる専用のケーブルで接続する。
このケーブルは専用である必要はなく、LANケーブルでもOK。
また、スイッチを挟んでもOK。(H26年午後1問2で出題されている)
この専用ケーブルを接続するポートはFWに設定する必要がある。

フェールオーバリンクでConfig値やセッション値をやり取りしているため、ActiveのFWに異常が発生してもセッション情報を引き継ぐことができる。
また、異常時にはActiveのFWに設定されていたIPアドレスMACアドレスがStandbyのFWに引き継がれる。
ただし、このとき接続するポートが変わるため、GARP(Gratuitous ARP)で接続機器のARPテーブルを更新する。

f:id:shiguregaki:20171014212439j:plain

[共通] LBのヘルスチェック

LBからのヘルスチェックは以下のようなものがある。
1.pingチェック(IPレベルでのチェック)
2.ポートチェック(TCP/UDPレベルでのチェック)
3.コンテンツチェック(HTTPを使ったチェック)
4.アプリケーションチェック(アプリレイヤでのチェック)

参考:

http://www.atmarkit.co.jp/ait/articles/0303/05/news001.html



平成27年秋 午後1 問3

平成27年秋 午後1問3は侵入検知・防御システムの導入に関する問題です。

[設問1] アノマリ型とシグネチャ

異常検知の方法として以下の2種類ある。
1.シグネチャ
既知の攻撃パターンに基づいてパターン・マッチングによって通信パケット内に不正なビット列などが入っていないかを調べて、異常を検出する。
サーバの既知の脆弱性を突いた攻撃を防ぐことができる。
シグネチャは,基本セットをベンダーが用意してくれている。ユーザカスタマイズも可能。

2.アノマリ型
RFCプロトコル仕様などと比較して異常なパケットやトラフィックを分析して統計的に異常なパケットを検出する。
違反するものはすべて異常だと判断する。
新しいプロトコルが出てきたときなどは変更が必要。

[設問1] ミラーポートの設定

IDSでパケット監視をするときには以下の設定する必要がある。
・L2SWにミラーポートの設定
※シェアードHUB(バカHUB)でも代用可能
・IDSにプロミスキャスモードの設定
=>自分あてのMACフレーム以外でも受信できるようにする。

[設問1] port unreachable

ICMPのタイプ3(Destination Unreachable;宛先到達不能)のコード3(port unreachable;ポートを使用できない)
ICMPを使ってコネクション切断やUDPのさらなる攻撃を防ぐことができる。

ICMPのタイプ、コードについては後述

[設問3] IPSのバイパス機能

IPSが冗長化されていない場合、IPSが故障すると通信できなくなる。
バイパス機能(フェールオープン機能)で「遮断せず、通信をそのまま通過させる」ことが可能
IPSの機能として実装されているもので、バイパス機能有効/無効は設定で変更できる

[共通] IDSとIPS

IDS(Intrusion Detection System)は侵入検知システム
検知する機能のみのため、ネットワーク管理者がその検知した内容に基づいてセキュリティ制御をしない限り攻撃を防止することはできないし、リアルタイムに攻撃を阻止することもできない。

IDS(Intrusion Prevention System)は侵入防止システム
検知するだけでなく、破棄したりセッションを切断して即座に防御できる。

IDSの種類

IDSには2種類ある。
1.ネットワーク型IDS(NIDS)
ネットワークに接続せてたネットワーク全般を管理する。(平成27年秋 午後1 問3はこのタイプ)

2.ホスト型IDS(HIDS)
ホストにインストールして特定のホストを監視する。
ホスト型IDSの場合、暗号化されたパケットやファイルの改ざんについての不正も検出することができる。

フォールスポジティブとフォールスネガティブ

IDSとIPSのエラーは以下の2つがある。

1.フォールスポジティブ
正常な通信を誤って異常と検知してしまうこと

2.フォールスネガティブ
異常な通信を検知できずに見逃してしまうこと

[共通] ICMPのタイプとコード一覧

ICMPはIPヘッダの上位につき、以下のフォーマットの様にタイプとコードで識別される。

f:id:shiguregaki:20171014212513j:plain

ICMPのタイプ一覧

ICMPのタイプとその内容は以下

f:id:shiguregaki:20171014212522j:plain

ICMPのタイプとコードの組み合わせ一覧

ICMPのタイプとコードの組み合わせについては以下
※背景黄色は個人的に出る可能性があるもの

f:id:shiguregaki:20171014212529j:plain

参考:

http://www.infraexpert.com/study/tcpip4.html




平成27年秋 午後2 問1

平成27年秋 午後2問1はサーバ冗長化、閉域網の拡張に関する問題です。

[設問4] HTTPヘッダのconnectionフィールド

HTTPヘッダのGeneral headers(一般ヘッダー)にconnectionフィールドがある。
connectionフィールドは応答後ににTCPコネクションを切断するか否かなどを指定する

Connection: close
応答の後にTCP切断を指示

Connection: KeepAlive
コネクションの継続を指示

複数の物理リンクを束ねて1つの論理リンクとして扱うことのできる技術
最大8本の物理リンクを1つの論理リンクに束ねられる。
これによりリンクの冗長化を実現できる。
リンクアグリゲーションはスイッチ間以外にサーバ-スイッチ間においても実装可能

リンクアグリゲーション状態ではスイッチがどちらのポートに送信するかを負荷分散をしている。
片側の異常を検出すると、残りのポートを使って通信を継続する。

f:id:shiguregaki:20171014212540j:plain

参考:
【リンクアグリゲーションについてまとめられたページ】

http://www.infraexpert.com/study/etherchannel.html



リンクアグリゲーションの設定方法は大きく2つある。
1.スタティックリングアグリゲーション
各装置のコンフィグを手動で設定する
2.ダイナミックリングアグリゲーション
LACPプロトコルを使用しスイッチ間でネゴシエーションして動的にリンクアグリーゲーションを構築する

[共通] チーミング

チーミングとはサーバ等に搭載した物理NICを論理的に一つに束ねる技術。
帯域増加や負荷分散、冗長化を実現できる。
チーミングを行うには物理NICとそのドライバが対応している必要がある。

チーミングは以下の3通りある
1.フォールトトレランス
ActiveラインとStandbyラインに分けて使用する。
Activeラインが不具合発生時にはStandbyラインがActiveとなる。
→負荷分散にはなっていない

2.リンクアグリゲーション
物理NICを束ねることで冗長化しつつ、帯域幅を増加することができる。
スイッチ側ポートもリンクアグリゲーションを実装必要

3.ロードバランシング
物理NICを束ねることで冗長化しつつ、トラフィックの負荷分散を行うことができる。
それぞれの各通信は物理NIC1枚だけで処理されるので、複数NICによって通信を独立して行えるので、スループットは向上する。

参考:
チーミングについてまとめられたページ】

http://www.infraexpert.com/study/etherchannel1.html

[共通] HTTPメッセージ

HTTPメッセージは以下のような構成になっている。
Start line
・HTTP headers
・Empty line
・Body

以下はshiguregakiブログのメインページにアクセスしたときのHTTPリクエスト/レスポンスのやり取り

f:id:shiguregaki:20171014212551j:plain

HTTPメッセージ Start line

【リクエスト】

構成は以下の通り。


HTTPリクエストのStart line
メソッド リクエスURI HTTPバージョン

メソッドは以下の通り。
・GET:データを取得
・POST:データを登録
・CONNECT:プロキシにトンネル接続要求
・HEAD:ヘッダのみを取得
※GETとHEADは必ずサポートしないといけない

【レスポンス】

構成は以下の通り。


HTTPレスポンスのStart line
HTTPバージョン ステータスコード 説明句

ステータスコードは以下の通り。
100番台は正常に処理中
200番台は正常
(200はOK)
300番台はさらに動作が必要なもの
400番台は間違ったリクエス
(404はNot Found)
500番台はサーバのエラー
(500はInternal Server Error)

HTTPメッセージ HTTP headers

HTTPヘッダはさらに4つに分類される。
・ジェネラル・ヘッダ
要求と応答の双方で使われるヘッダ・フィールド
・要求ヘッダ
要求の付加情報として使われるヘッダ・フィールド
・応答ヘッダ
応答の付加情報として使われるヘッダ・フィールド
・エンティティ・ヘッダ
エンティティ(ボディ部分の情報)の付加情報として使われるヘッダ・フィールド

f:id:shiguregaki:20171014212601j:plain

【ジェネラル・ヘッダ】

f:id:shiguregaki:20171014212610j:plain

【要求ヘッダ】

f:id:shiguregaki:20171014212619j:plain



【応答ヘッダ】

f:id:shiguregaki:20171014212631j:plain


【エンティティ・ヘッダ】

f:id:shiguregaki:20171014212641j:plain

参考:
【HTTP メッセージについてまとめられたページ】

https://developer.mozilla.org/ja/docs/Web/HTTP/Messages

【HTTPヘッダ一覧についてまとめられたページ】

http://www.cresc.co.jp/tech/java/Servlet_Tutorial/Att_03.htm



平成27年秋 午後2 問2

平成27年秋 午後2問2はCGN基盤の改善に関する問題です。

[設問1] FTPのアクティブモードとパッシブモード

データ転送用のTCPコネクション確立の方法でアクティブモードとパッシブモードの2種類ある。

アクティブモード
FTPサーバ=>FTPクライアントTCPコネクションを確立する。
ファイヤウォールなどによってサーバからクライアントへの通信を許可していないことが多いので、うまくいかないことが多い。

パッシブモード
FTPクライアント=>FTPサーバでTCPコネクションを確立する。

[設問4] マルチキャストMACアドレスがSWに学習されていない理由

SWは受け取ったパケットの送信元MACアドレスをポートと紐づけて学習する。

f:id:shiguregaki:20171014212654j:plain

マルチキャストMACアドレスが送信元アドレスになることはないため、SWには学習されない。
そのため、スイッチはマルチキャストフレームを受信すると受信ポート以外のすべてのポートにフラッティングされ、受信ポート以外のすべてのポートにマルチキャストフレームを送信する。
宛先MACアドレスを持つ端末は受信したパケットに対して、応答を送ると、その応答パケットの送信元MACアドレスを学習し、それ以降はそのMACアドレスが宛先になったパケットを受信してもフラッティングは発生せずパケットが転送される。

※フラッティングとは、宛先MACアドレスMACアドレステーブル管理テーブルに登録されていないときに、スイッチが受信したポート以外のポート全てに対して受信パケットを転送する動作のことをいう。

参考:
MACアドレステーブル管理に関してまとめられているサイト】

http://www.infraexpert.com/study/ethernet7.html

[共通] IPSec

ネットワーク層でデータのセキュリティを保護するのに使用されるプロトコル
上位レイヤはTCPUDPに限らない。ただし、ネットワーク層はIPでないといけない。
SSLはセッション層で動作し、下位はTCPとIPでないといけない制約があり、SSLUDPにはSSLは利用できない

ISAKMP SAとIPsec SA

IPsecでは2種類の仮想通信路;SA(Security Association)を構築する。
1.ISAKMP SA
制御用のSA
暗号化プロトコルや暗号鍵の交換を行う。

2.IPsec SA
データ通信用のSA
上りと下りで別々のSAを構築する。

構築の順番はISAKMP SA=>IPsec SA

鍵交換(IKE)

鍵交換は2フェースで構築される。

1.IKE フェーズ 1
ネゴシエーションによりISAKMP SAに必要な以下のパラメータを決定する。
交換方法として、メインモードとアグレッシブモードの2つがある。

2.IKE フェーズ 2
ネゴシエーションによりIPsec SAに必要な以下のパラメータを決定する。

参考:
【IKE鍵交換手順がまとめられているサイト】

http://www.infraexpert.com/study/ipsec9.html

IPSecで利用されるプロトコル

・AH(Authentication Header)
データの認証を行う。暗号化はしない。

・ESP(Encapsulated Security Payload)
データの認証および暗号化を行う。

IPsecの通信モード

・トランスポートモード
IPパケットを付け加えずヘッダとペイロードの間にセキュリティプロトコル(AH/ESP)が入る

AHトランスポートモードのパケットフォーマットは以下の通り

f:id:shiguregaki:20171014212706j:plain

ESPトランスポートモードのパケットフォーマットは以下の通り

f:id:shiguregaki:20171014212714j:plain



・トンネルモード
新しいIPアドレスを付け加える
IPsecゲートウェイでLAN内でのIPアドレスを隠ぺいする場合などに使われる

AHトンネルモードのパケットフォーマットは以下の通り

f:id:shiguregaki:20171014212722j:plain


ESPトンネルモードのパケットフォーマットは以下の通り

f:id:shiguregaki:20171014212730j:plain




平成26年秋 午後1 問1

平成26年秋 午後1問1は広域イーサネットによるLAN間接続に関する問題です。

[設問1] TOS(Type of Service)フィールド

IPヘッダにある優先度を定義するPrecedenceを含む8ビットのフィールド。
Precedenceは2^3(0から7まで)段階の優先度が指定できる。値が大きいほど優先度が高いことを意味する。

f:id:shiguregaki:20171014212746j:plain

参考:
【IP Precedenceについてまとめられているサイト】

http://www.infraexpert.com/study/qos5.htm

[設問1] IntServとDiffServ

QoSに関して以下の2つの技術がある。
1.IntServ
特定のアプリケーション間の通信において、経路上のルータに必要な帯域を確保する。
RSVP(Resource ReSerVation Protocol)を利用

2.DiffServ
特定のネットワーク内において、パケットに対して優先制御する。
MACヘッダのCoS(Class od Service)やIPヘッダのToS(Type of Service)のIP Precedenceを利用

DiffServのときにはToSフィールドをDSフィールドで上書きをして、優先度を6ビット(64段階)まで利用できるようにする。

[設問3] WASを導入する効果があるもの

ラウンドトリップ時間が大きい場合、効果が大きい
Ackの代理応答機能によって、WANを跨いだAck送受信の回数を減らせることでラウンドトリップ時間を減少させる。
※WASとはWAN高速化装置(WAN Acceleration System)

[設問4] WASの機能を自動で停止する機能

WASが故障しても通信を継続するために必要な機能は2つある。

1.バイパス機能
故障時には自動的にケーブル接続と同じ状態にする。

2.対向側の故障の検知
WASは対向のWASと連携しながら動作してる。
片側のWASが故障したときにそれを検知して、通信を継続する必要がある。

[共通] QoSについて

QoS(Quality of Service)は要求や品質を満足させられているかの尺度。ネットワーク分野ではルータやレイヤ3スイッチなどのIPレイヤで実装される技術。

1.優先制御
フレームの種類や宛先に応じて優先度を変える。
2.アドミッション制御
通信を開始する前に帯域などのリソースを確保して、通信を制御する。
3.シェービング
最大速度を超過しないかを監視し、超えた場合は送信間隔などを調整することで最大速度を超えないようにトラフィックを平準化する。
4.ポリシング
最大速度を超過しないかを監視し、超えた場合は破棄するか優先度を下げるかして最大速度を超えないようにトラフィックを平準化する。

[共通] VRRP

VRRP(Virtual Router Redundancy Protocl;仮想ルータ冗長プロトコル)はルータを冗長化するプロトコル

VRRPの設定

1.VRRP関連パラメータ設定
VRRPルータにVRRPグループ、仮想IPアドレス、優先度を設定する。
また必要あれば、異常検知するためのパラメータである広告インターバル、マスタダウンタイマを設定する。(デフォルトでルータに適切な値が設定されているようなので、基本変更は不要)

また、VRRPルータ配下にいる機器のデフォルトGWに仮想IPアドレスを設定する。

2.ポートを接続して、ルータを起動
ルータを起動すると、VRRP広告をルータ間でやり取りして、優先度の高いルータがマスタルータとなり、それ以外はバックアップルータとなる。
このとき優先度以外にもVRRPグループや仮想IPアドレスなどを交換している。

3.GARPで配下の機器に通知
マスタルータがGARPを送信して、スイッチに仮想MACアドレスを学習させる。

f:id:shiguregaki:20171014212757j:plain

異常時のVRRPの動作

1.VRRP広告が来ないのを検知
マスタルータは定期的にバックアップルータにVRRP広告を送信している。バックアップルータはVRRP広告が一定時間来ないことを検知すると、バックアップルータの中で一番優先度の高いルータがマスタルータとなる。
VRRP広告の送信間隔やバックアップルータがマスタダウンと判断する時間は個別に設定可能

2.GARPで配下の機器に通知
マスタルータ変わったことをGARPを送信して、スイッチに通知して、仮想MACアドレスを学習させる。

f:id:shiguregaki:20171014212806j:plain

VRRPグループを使った冗長化構成

VRRPグループID(VRID)を使うことで、冗長化構成を持たせることもできる。

f:id:shiguregaki:20171014212817j:plain

仮想MACアドレスについて

VRRPの仮想MACアドレスはルールがある。
0000.5e00.01xx までの値は常に同じであり、最後の2ビットはVRRPのグループ番号で値で変わる。

上の画像の例だと、MAC-VR1はVRIDが1のため「0000.5e00.0101」、MAC-VR2はVRIDが2のため「0000.5e00.0102」となる。

参考:
VRRPの仕組みについてまとめられているサイト】

http://www.infraexpert.com/study/fhrpz06.html

[共通] ネットワークで使用する時間について

システムとしての指標と通信としての指標の2つある。
システムの指標:ターンアラウンドタイム、レスポンスタイム
通信の指標:ラウンドトリップタイム、レイテンシ

f:id:shiguregaki:20171014212829j:plain




平成26年秋 午後1 問2

平成26年秋 午後1問2はファイアウォールの障害対応に関する問題です。

[設問1] ステートフルフェールオーバ機能

ファイアウォールで保持している通信セッションの情報を、冗長化したバックアップのファイアウォールに引き継つぐことができる機能。
ステートフルフェールオーバ機能を実装するには、冗長化する2台のファイアウォール通しでフェールオーバケーブルを接続する。
詳細は平成27年秋 午後1 問2で整理したので、こちらを参照

[設問2] トランク接続の区間

トランク接続はタグVLANを利用して1本のリンクに複数のVLANを収容する接続のため、タグVLANの区間がタグ接続の区間となる。

[設問2] フェールオーバリンク後に通信が正常にできる理由

フェールオーバリンクが発生すると、一度、通信は切断されるので、パケットは破棄される。
それでも通信が正常に行えているのは、TCPの再送機能で破棄されても再送で通信を担保しているから。

[設問2] 冗長化したFWの間にSWを入れる理由

SWを介すことで、物理ポートの故障をLEDの点灯でわかるため、障害の切り分けがしやすくなるため。
また、片側のポートが故障すると正常である対向ポートも切断される。SWを挟むことで、正常な対向ポートは切断が発生しなくなる。

[設問3] MACアドレステーブルとARPテーブル

MACアドレステーブル
MACアドレスとポート、さらにはVLAN IDを関連付けるテーブル
レイヤ2スイッチが持つ。

テーブル内容は以下。
・Vlan ID
MACアドレス
・タイプ(Static/Dynamic)
・ポート

ARPアドレステーブル
IPアドレスMACアドレスを関連付けるテーブル
レイヤ3以上のネットワーク機器はこのテーブルを持つ
※L2SWはARPテーブルを持たない。
Windowsだと「arp -a」コマンドでARPアドレステーブルを確認できる。

テーブル内容は以下。
IPアドレス
MACアドレス
・種類(動的/静的)

[共通] トランク接続

トランク接続とは、1本のリンクで複数のVLANパケットを通信できるようにする接続。
VLANは別々のブロードキャストドメイン分割されているため、VLAN間の通信を行うには個別にリンクが必要になるが、トランク接続することでVLAN間の通信を行う論理リンクを1本の物理リンク上で行えるようになる。

f:id:shiguregaki:20171014212840j:plain

参考:
【スイッチのアクセスポートとトランクポートについてまとめられているサイト】

http://www.infraexpert.com/study/vlanz2.html

[共通] VLANの種類

VLANとは物理的な接続形態から独立させて、仮想的なネットワークを構築する技術。
ブロードキャストドメインを分割することができる。
VLANの実現方法としては以下の2つある。

ポートベースVLAN
スイッチのポートごとにVLAN IDを設定する。

タグVLAN
イーサネットヘッダにVLANタグを挿入し、その値をもとに適切なVLANに転送する。
異なるスイッチ間でもVLANを構築できる。
タグVLANはIEEE 802.1Qで標準化されている。
タグVLAN IDは12ビットで表せるので、0~4095分だけ。

f:id:shiguregaki:20171014212852j:plain

参考:
【VLANについてまとめられているサイト】

http://www.infraexpert.com/study/vlanz2.html

[共通] 仮想FWの導入

FWの仮想化については平成27年秋 午後1 問2で整理したので、こちらを参照



平成26年秋 午後1 問3

平成26年秋 午後1問3はネットワークのセキュリティ対策に関する問題です。

[設問1] Dos攻撃 Flood攻撃

分散型DOS攻撃(DDOS攻撃)
多数のコンピュータが標的サーバを集中的に攻撃する
SYN Flood(フラッド)攻撃
TCPパケットを大量に送信し、応答待ちにして新たな接続を妨害する攻撃
UDP Flood(フラッド)攻撃
コネクションレスUDPパケットを大量に送信する攻撃
リロード攻撃(F5攻撃)
WebブラウザでF5ボタンを連打することで、リロードを多数行うことでWebサーバに負荷をかける攻撃

[設問1] 再帰的問合せと反復問合せ

例えば「shiguregaki.xxx.co.jp」というドメイン名のIPアドレスDNSサーバに問い合わせたとき、DNSサーバはjp,co.jp,xxx.co.jp,shiguregaki.xxx.co.jpと順次、格納しているDNSサーバにアクセスして最終的な「shiguregaki.xxx.co.jp」のIPアドレスを入手する。これを反復問合せという。

問合せを行ったDNSサーバは反復問合せを行って、問合せ元に再帰的に問合せ結果を返す。そのため、問合せ元-DNSサーバ間は再帰的問合せという。

[設問1] DNSリフレクション

送信元IPアドレスを攻撃対象のIPアドレスに詐称して、DNSサーバへ問合せを行うことで、問合せ応答パケットを攻撃対象に送信させる攻撃手法。
DNSサーバへの問合せはUDPで行うことができるので、送信元IPアドレス偽装したUDPパケットを作成することで攻撃が簡単にできてしまう。

[設問2] 大きなサイズのICMPエコー応答を使った攻撃手法

大きなサイズのデータはフラグメント化されるため、要求元に届くときにはフラグメント化されていて、複数パケットを受信することになる。
そのため、FWではフラグメント化されたエコーパケットを許可しないようにする必要がある。

[設問3] DNSのゾーン転送

DNSサーバの管理情報を他のDNSサーバへ転送すること
ゾーン転送はセカンダリDNSからプライマリDNSへの要求をする

[共通] DNSサーバのゾーンファイル

ゾーンファイルはリソースレコードというドメイン名とIPアドレスに対応させるデータを複数持っている。
リソースレコードは以下のフォーマットで記載される。

ラベル TTL クラス タイプ リソースデータ

ラベルはドメイン名、TTLDNSサーバがゾーンファイルのデータをキャッシュする時間、クラスは IN (= Internet) 以外は基本的に使用されない。
タイプ、リソースデータは後述する。

タイプとリソースデータ

タイプとリソースデータの関係は以下の通り。

f:id:shiguregaki:20171014212903j:plain

SOAのパラメータ

・Serial:シリアル番号
ゾーン転送で、セカンダリDNSはこの番号の更新があるかを確認し、変更あれば更新する。
・Refresh:更新間隔
・Retry:転送再試行時間
・Expire:レコード有効時間
・Minimum TTL否定的キャッシュ有効時間

参考:
DNSサーバのゾーンファイルについてまとめられているページ】

http://www.infraexpert.com/study/tcpip23.html




平成26年秋 午後2 問1

平成26年秋 午後2問1は標的型メール攻撃の対策に関する問題です。

[設問1] TCP上でのIPアドレス改ざん

TCP上ではスリーハンドシェイクで送信元とセッションを確立しているため、IPアドレスを改ざんすると通信が行えなくなる。
そのため、TCP上でのIPアドレスの改ざんは事実上できない

一方、UDPの場合はセッションを張っていないため、IPアドレスの改ざんの可能性がある。(IPスプーフィング)

[設問1] コンテンツフィルタリング

「野球」「パチンコ」などの業務に関係ない言葉を不適切な言葉として、それらを含む通信を遮断する機能

[設問2] IPアドレスでのドメイン認証

送信者の妥当性を送信者のメールアドレスに含まれるドメイン名と、送信元IPアドレスが所属するドメイン名を比較することでチェックする。
例えば、「shiguregaki@shiguregaki.com」という送信元メールアドレスに対して送信元IPアドレスが所属するドメイン名を逆引きすると「shiguregaki.com」となったら、送信者の妥当性が確認できます。

[設問3] ルート証明書

ルート証明書サーバ証明書の正当性を確認するときに使用する。"サーバの妥当性"ではないことに注意。
サーバ証明書認証局によって発行される。このとき、サーバ証明書には発行者や有効期限などの証明書情報とともに「認証局が署名したデジタル署名」を付与する。認証局の妥当性を判断するにはこのデジタル署名を複合する必要がある。この「認証局が署名したデジタル署名」を複合するために、ルート証明書内にある認証局の公開鍵を使う。これによって、デジタル署名を複合した値と、証明書内にあるデータのハッシュ値と比較することで認証局の妥当性を判定できる。

一方、サーバ証明書ルート証明書と同じようにサーバの公開鍵とサーバに関する証明書の情報が格納されている。これを使うことで同じようにサーバの妥当性も判定できる。




平成25年秋 午後1 問1

平成25年秋 午後1問1はリモート接続ネットワークの検討に関する問題です。

[設問1] ループバックアドレスの範囲

ループバックアドレスは127.0.0.0/8が割り当てられる
127.0.0.1~127.255.255.254
ALL 0 はネットワーク ALL 1 はブロードキャスト

[設問1] FQDN

ホスト名+ドメイン名がFQDN
平成27年秋 午後1問1で整理しているのでこちらを参照

[設問1] 第三者認証局

サーバ証明書の正当性は信頼できる第三者認証局に発行してもらうことで担保する。
認証局自体は誰でもつくることができるので、信頼できる第三者であることが重要

[設問2] ループバックアドレスを導入するメリット

ループバックアドレスは他の端末からアクセスすることはできない。
そのため、外部からの不正利用が発生しない。

[設問4] クライアント証明書の管理業務

クライアント証明書の管理業務は主に以下の3つ

1.証明書の新規発行
秘密鍵と証明書を作成する。
トークンに証明書を組み込む

2.証明書の更新
有効期限が切れる前に新しい証明書を発行して更新する。

3.証明書の失効
トークンの紛失や盗難時に証明書を無効にする。
無効化した証明書はCRL(Certificate Revocation List)に登録する。

[共通] VPN(Virtual Private Nework)とは

VPNとは仮想的なプライベートネットワーク接続のこと

VPNの種類

VPNはインターネットVPNとIP-VPNの2つに分類される。
・インターネットVPN
インターネットを使用したVPNであり、SSL-VPNIPsec-VPNがある。

・IP-VPN
IP-VPNは通信事業者が提供するクローズドなIPネットワークを利用したVPNである。
IP-VPNはMPLSプロトコルというラベルを使用した技術を使ったMPLS-VPNがある。

MPLSについてはその他で整理している。
MPLSについて

トンネリングと暗号化

VPN接続はトンネリングと暗号化によって実現されている。
VPNを実現できるプロトコルは幾つかあるが、IPsec-VPNSSL-VPNが主流

f:id:shiguregaki:20171014212916j:plain

参考:
【トンネリングと暗号化についてまとめられているサイト】

http://www.infraexpert.com/study/ipsec2.html

[共通] SSL-VPNIPsec-VPNのメリット、デメリット

SSL-VPNのメリット、デメリット

・メリット
Webブラウザでアクセス可能
クライアントにソフトウェアをインストールが不要(L2フォワーディングは必要)

・デメリット
TCPのみ利用可能のため、マルチキャストやブロードキャストの配信には利用できない。
TCPのみ利用可能のため、リアルタイム性が重視される動画や音声のストリーム配信には利用できない。

IPsec-VPNのメリット、デメリット

・メリット
UDPにも利用可能のため、マルチキャストやブロードキャストの配信に利用できる。
UDPにも利用可能のため、リアルタイム性が重視される動画や音声のストリーム配信には利用できる。

・デメリット
クライアントPCに必ずVPN Clientのソフトウェアをインストールする必要がある

[共通] SSL構築シーケンス

以下のシーケンスでSSL暗号化通信を構築する。

f:id:shiguregaki:20171014212933j:plain

[共通] SSL-VPNの3方式

SSL-VPNは以下の3方式が主流
・リバースプロキシ型
・ポートフォワード
・L2フォワーディング

リバースプロキシ型

クライアントPCからブラウザ経由でSSL-VPNゲートウェイにアクセス
ユーザ認証ができたら、接続先のURLを変換させて、通信させる。
Webブラウザ上で動作するアプリケーションしか使用できないので、メールサーバやFTPは使用できない。

ポートフォワード

クライアントPCからブラウザ経由でSSL-VPNゲートウェイにアクセスしたときにJava アプレットをダウンロードし、SSL-VPNゲートウェイとはJavaアプレットを経由して通信する。
SSL-VPNゲートウェイの設定でサーバのIPアドレスとポート番号を事前に定義する必要があることから、動的にポート番号が変更するアプリケーションは使用できない

L2フォワーディング

クライアントPCからブラウザ経由でSSL-VPNゲートウェイにアクセスしたときにSSL-VPNクライアントソフトがインストールされる。
アプリケーションのデータをHTTPパケットでカプセル化してSSL通信を行う。
FTPなどの動的にポート番号が変わるアプリケーションの通信も利用可能

参考:
SSL-VPNの3方式についてまとめられているサイト】

http://www.infraexpert.com/study/security8.html



平成25年秋 午後1 問2

平成25年秋 午後1問2は端末の管理強化に関する問題です。

[設問1] DHCPリレーエージェント

DHCPDISCOVER(DHCP発見パケット)はUDPのブロードキャストで送信するため、ルータを超えて別のネットワークに送信することができない
DHCPサーバとDHCPクライアントが同じネットワーク上にあればよいが、別のネットワークにある場合は、DHCPリレーエージェントを導入する必要がある。

DHCPリレーエージェント機能は通常はルータに搭載されている。

f:id:shiguregaki:20171014212947j:plain

[共通] DHCPの仕組み

以下のシーケンスでDHCPクライアントはIPアドレスを設定する。
(ブロードキャスト)DHCPDISCOVER:DHCP発見パケット
(ユニキャスト)DHCPOFFER:DHCP提供パケット
(ブロードキャスト)DHCPREQUEST:DHCP要求パケット
(ユニキャスト)DHCPACK:DHCP確認応答パケット

f:id:shiguregaki:20171014212957j:plain



平成25年秋 午後1 問3

平成25年秋 午後1問3はVLANネットワークの再構築に関する問題です。

[設問1] タグVLAN

タグVLANはIEEE 802.1Qで規格化されている。
VIDは12ビットである。
詳細は平成26年秋 午後1問2で整理したので、そちらを参考

[設問1] VRF(Virtual Routing and Forwaiding)

VRFで1つのルータの中で複数のルータを仮想的に保持できる技術

[設問1] スタック接続

複数の物理筐体を接続し、単一のスイッチとして機能させる機能
スタック接続については平成24年秋 午後1問2で整理したので、そちらを参照

[設問2] タグVLANでの宛先/送信元MACアドレス

タグVLANではL2SWやL3SWを通っても、宛先MACアドレス、送信元MACアドレスは変更されない

f:id:shiguregaki:20171014213008j:plain

[設問3] L2SWの冗長化構成

L2SWの冗長化構成は以下の2つがある。
1.スパニングポート(STP)を設定する
2.リンクアグレーションで単一のリンクにする。




平成25年秋 午後2 問1

平成25年秋 午後2問1は無線LANの導入に関する問題です。

[設問1] 無線LANのセキュリティ

WEP(Wired Equivalent Privacy)

アクセスポイントなどのネットワーク識別子であるESS-IDごとにWEPキーを設定しておく
暗号化アルゴリズムRC4
WEPは弱点が発見され使用されていない。

暗号鍵は「固定暗号鍵+ランダム値IV(Initialization Vector)」で構成される。
固定暗号鍵:40ビットか104ビット
ランダム値IV:24ビット

WPA(Wi-Fi Protected Access)

WPAはIV(Initialization Vector)が48ビットになり、動的に変化できる。

運用方法はEnterpriseとPersonal版の2種類あり

Enterprise WPA
IEEE 802.1X認証サーバを使用する。

Personal WPA
PSK(Pre-Shared Key)で事前に共有鍵を交換しておく

WPA2(Wi-Fi Protected Access 2)

暗号化をAES-CCMPを使用する。

[設問2] アクティブ/アクティブのチーミング

アクティブ/アクティブ構成のチーミングはリンクアグリゲーションと同じように動作するため、リンクアグリゲーションの設定が必要
リンクアグリゲーション、チーミングについては平成27年秋 午後2問1で整理しているので、そちらを参照。
平成27年秋 午後2問1 リンクアグリゲーション
平成27年秋 午後2問1 チーミング

[設問2] STPとVRRPの同時導入について

STPはレイヤ2の技術であり、VRRPはレイヤ3の技術である。
そのため、ネットワーク構成の中で冗長化を並行して導入することができる。
STPはブロッキングポートを設けて、故障時には通信経路を変える
VRRPは2台のルータを仮想化して1台の仮想ルータにして、故障時には仮想ルータの情報を片側に引き継ぐことで冗長化を行う
それぞれ独立して導入しても問題はない。

[設問3] 指定的ブロードキャストアドレスと限定的ブロードキャストアドレス

ブロードキャストは2種類ある。
指定的ブロードキャストアドレス
ホスト部のみがALL 1のアドレス。
同じネットワーク内のルータを超えたブロードキャストができる。

限定的ブロードキャストアドレス
ALL 1のアドレス。
ルータを超えることができない。




平成24年秋 午後1 問1

平成24年秋 午後1問1はDNSサーバ構築の検討に関する問題です。

[設問1] 権威DNSサーバ

ドメイン名に関する完全な情報を持つネームサーバのこと。
ドメインの情報について外部からの問合せに応答する。

[設問3] ドメインの権限委譲

DNSサーバは自身の管理するドメイン名空間(ゾーン)の一部分を、別の複数のサーバへ管理を委任することができる。これにより、DNSサーバはツリー構造の構成をしている。

f:id:shiguregaki:20171014213019j:plain

[共通] サーバの負荷分散

サーバの負荷分散装置をSLBと略す。
SLBは仮想IPアドレスを持ち、DNSサーバにはこの仮想IPアドレスを登録する。クライアントPCはDNSサーバからSLBの仮想IPアドレスを受け取り、仮想IPアドレスに対して要求を送信する。要求を受信したSLBはサーバの負荷状況を見て最適なサーバに割り振りを行う。

サーバへの振り替え方は様々な方法がある。ラウンドロビン型の様に順番に割り振るものから、リースコネクション型の様にコネクション数や応答時間、通信量から低負荷なサーバに割り振る方法もある。

参考:
【サーバの負荷分散について詳細に記載されているサイト】

http://beginners-network.com/slb.html





平成24年秋 午後1 問2

平成24年秋 午後1問2は無線LANシステムの構築に関する問題です。

[設問1] Ethernetで給電

PoE(Power over Ethernet)というEthernetケーブルで給電できる技術がある。
IEEE 802.3afで規格化されており、各ポートに15.4Wの給電を実現できる。

規格はAlternative A方式とAlternative B方式がある。
Ethernetのケーブルは4対8本のケーブルで構成されており、どのピンを使うかで、2タイプに分かれる。

Alternative A方式
1~8ピンの中の1、2、3、6ピンを使用している。
※信号線も1、2、3、6ピンであり、信号線と同じピンで給電を行う。

Alternative B方式
1~8ピンの中の4、5、7、8ピンを使用している。
※信号線で使用しないピンを使用するタイプ

参考:
【PoEについて詳しくまとめられているサイト】

http://pc.thejuraku.com/what-is-poe/164/

[設問2] スタック接続の配線について

スタック接続とは複数のスイッチを仮想的に1つのスイッチとして扱う技術。
コンフィグを共有できる。
普通のスイッチより高価
配線はin-outをリング状にする。

f:id:shiguregaki:20171014213031j:plain

[設問2] ローミング

複数のアクセスポイントで同一のESS-IDを利用することで、場所を移動しても無線LANを利用できる技術

[設問3] 冗長化構成が必要な理由は?

一番の理由は障害時に通信ができなくなるから

[共通] 無線LANコントローラ(WLC)

複数のAPを集中監視する機器を無線LANコントローラ(WLC;Wireless LAN Controller)という。
従来APが行っていた認証、暗号化、電波出力調整、ローミングに関する機能を無線LANコントローラ上で機能させるため、APはアンテナの役割となる。

APと無線LANコントローラ間はトンネル化されているため、APに接続しているネットワーク機器からパケットを送信したときには、無線LANコントローラに送信されてから他ネットワークに送信される。

参考:
無線LANコントローラについてまとめられているサイト】

http://www.infraexpert.com/study/wireless17.html




平成24年秋 午後1 問3

平成24年秋 午後1問3はモバイル端末を利用したシステムに関する問題です。

[設問1] チャネルボンディング

無線LAN隣り合う複数のチャネルを束ねて通信することで、通信速度を束ねる技術。
従来の無線LAN(IEEE 802.11n以前)は1つのチャネルは20MHzだが、2つのチャネルをまとめることで40MHz利用可能となる。
これにより従来の通信速度理論値は144Mbpsだったのに対して、2つのチャネルをチャネルボンディングすることで300Mbpsまで速くすることができる。
※単純に2倍するよりも理論値が良くなる。

ちなみに、「チャネルアグリゲーション」はLTEのチャネルを束ねる技術。混同しないように気を付けること。

[設問1] URLリライティング

セッションIDを伝送する方法の1つ。WebサーバはHTMLソース内のすべてのURLにセッションIDを付ける。
セッションIDを伝送する方法はほかにも、HTTP Cookieを利用する方法、hidden要素を利用する方法がある。

参考:
【セッションIDの搬送方法のそれぞれのメリット、デメリットがまとまっているサイト】

https://thinkit.co.jp/free/tech/7/4/1.html

[設問2] フレームアグリゲーション

フレームを連結して待ち時間を短縮する技術。
メリット
フレームを個別に送ると、フレームごとにヘッダが必要であり、それを1つのフレームに集約することでヘッダ分データサイズを節約できる。さらに、待ち時間や受信側が返す確認応答時間も集約し、通信時間を短縮できる。

デメリット
フレーム送信中は無線チャネルを占有するので、大きなフレームを受信しているときには他の通信はデータを送ることができず待たされる。

[設問3] User-Agentヘッダ

モバイル端末の種類やブラウザ、OSの種類が記載されている

例:IE バージョン11 (Windows)
User-Agent Mozilla/5.0 (Windows NT 6.1; WOW64; Trident/7.0; rv:11.0) like Gecko

平成27年秋 午後2 問1でHTTPヘッダについて整理している。詳細はこちらを参照

[共通] 無線LANの種類

無線LANの規格はIEEE 802.11である。
通信速度や周波数帯の違いによって、以下の様に分類されている。
※黄色背景は平成24年秋 午後1 問2で出題された分類

f:id:shiguregaki:20171014213041j:plain

参考:
無線LAN IEEE802.11nに関する技術が詳細にまとめられているサイト】

http://www.infraexpert.com/study/wireless15.html



平成24年秋 午後2 問2

平成24年秋 午後2問2はネットワークシステムの再構築に関する問題です。

[設問1] 拡張ヘッダ

IPv6ヘッダは40バイト固定のため、オプションをヘッダ内に付与できない。
そのため、IPv6ペイロード長に拡張ヘッダを設けて、機能を拡張できるようにしている。

拡張ヘッダの種類はいろいろある。
ホップバイホップヘッダ、ルーティングヘッダ、フラグメントヘッダなど
拡張ヘッダの種類については以下のサイト参照
参考:
【拡張ヘッダについてまとめられているサイト】

http://www.atmarkit.co.jp/ait/articles/1201/05/news113.html

[設問2] PCのルーティングテーブルについて

Wikipediaによるとルーティングテーブルはルーターやネットワーク接続されたコンピュータが持つ、個々のネットワークの宛先への経路の一覧を保持しているテーブル状のデータ構造」であり、ルーティングテーブルを持つのはルータに限らず、PCでもルーティングテーブルを持つ
このルーティングテーブルをスタティックに指定してやれば、デフォルトゲートウェイを変える必要なくその宛先IPアドレスを指定することができる。
平成24年秋 午後2問2では管理用PCは通常デフォルトゲートウェイとは別のルータに通信したいため、このルーティングテーブルを設定してやれば別のルータに対しての通信が行える。

ちなみに、WindowsPCの場合は「route」コマンドでルーティングの確認ができる。

[設問3] IPv6パケットフォーマット

IPv6の特徴は以下

IPv6ヘッダ長は40バイト
(IPv4ヘッダ長は20バイト)

IPv6アドレス長は16バイト(128bit)
2バイトx8コでアドレスを形成する。
(IPv4アドレス長は4バイト)

・ルータの処理低減
IPv6ヘッダは固定長40バイトであり、ルータで分割処理やチェックサムをなくすことでルータの負荷を低減
(IPv4ヘッダはオプションによりヘッダ長が可変、フラグメントやチェックサムもヘッダ内に含む)

DHCPサーバが不要
IPv6アドレスはMACアドレスから算出することもできるため、DHCPサーバを実装する必要がなくなる。

・セキュリティ機能強化
IPv6IPsecを標準サポート(認証機能や暗号化機能、なりすまし防止など)

IPv6のパケットフォーマット

IPv6のパケットフォーマットは以下。

f:id:shiguregaki:20171014213051j:plain

[設問4] STPでの再構築時のMACアドレステーブルについて

STPを構成したネットワークでルートスイッチに障害が発生したときには、ネットワークの再構築が行われる。このとき、MACアドレステーブルはクリアされて、再度MACアドレスの学習が行われるため、再構築後のネットワークにもスイッチが対応可能となる。

[設問4] MSTP(Multiple Spanning Tree Protocol)

複数のVLANごとにSTPを形成することができる。
VLANごとに異なったインスタンス番号を割り当てることで、VLANごとのSTPを実現できる。
IEEE 802.1Sで規格化されているプロトコル

スパニングツリーの改善

スパニングツリープロトコルは以下のような問題がある。
1.待ち時間が長い
2.VLANではうまく対応できない
それぞれに対して、STPの改善策が規定されている。

RSTP(Rapid STP)
STPのブロックングポートを代替ポートとバックアップポートの役割に分けることで、STPの切り替わり時間を短くされたSTP(数十秒→1~3秒)
IEEE 802.1Wで規格化されている。

MSTP(Multiple STP)
上記で記載済み

[設問4] 複数のVLANをまとめる方法

IEEE 802.1Qで規格化されたタグVLAN
トランクポートを指定するのも可
(平成26年秋 午後1問2で整理しているのでそちらを参考)

タグVLANについて
トランクポートについて





平成23年秋 午後1 問1

平成23年秋 午後1問1は宿泊施設へのLAN導入に関する問題です。

[設問1] ブロードバンド方式とベースバンド方式

伝送路に電気信号を流す方式は2種類ある。

ブロードバンド方式
デジタル信号をアナログ信号に変調して流す方式
伝送路の物理的な影響を受けにくく、遠距離通信に向いている
デジタル信号→アナログ信号→デジタル信号に変調と復調をする。
振幅や周波数、移送などの波形も変化させる
変調したり、復調したりする装置が モデム

ベースバンド方式
デジタル信号をそのままの形で伝送路に流す方式
伝送路の物理的な影響を受けやすく遠距離通信に向いていない

[設問1] Ethernetの規格

100BASE-TX
UTPケーブルを使った規格
ケーブル最大長は100m

1000BASE-SX
光ファイバを使った規格
ケーブル最大長は550m

その他のEthernetの規格は以下
伝送速度はMbps単位であることに注意

f:id:shiguregaki:20171014213102j:plain

[設問1] SNMPのtrap

SNMPで管理される対象(エージェント;ルータやスイッチ、サーバなど)からネットワークを管理する側(マネージャ;管理PCなど)に向けてイベントを通知するときに使用する通信
SNMP通信はポート161で行うが、trapだけはポート162で通信を行う

[設問1] デジタル著作権管理

電子機器上のコンテンツ(映画や音楽、小説など)の無制限な利用を防ぐための技術の総称
複製を制限するなど

[設問2] 様々なLANの導入方法

・PLC
Power Line Communication;電力線通信
電力線を使って通信を行う方式

TLC
TV Line Communication;テレビ線通信
テレビ線に使われる同軸ケーブルを使って通信を行う方式
雑音に強い、安定した通信速度を実現できる

・DUN
Dial Up Network;ダイアルアップネットワーク
電話回線と使って通信を行う方式

[共通] SNMPの3種類の通信

SNMP (Simple Network Management Protocol) は、ルータ、スイッチ、サーバなどTCP/IPネットワークに接続された通信機器に対し、ネットワーク経由で監視、制御するためのアプリケーション層プロトコル

SNMPで管理される対象であるSNMPエージェントとそれらを管理するSNMPマネージャで構成される。
※エージェントはルータやスイッチ、サーバなどとなる

SNMPでは3種類の通信をサポートする。
1.動作チェック
SNMPマネージャ→SNMPエージェントに対して、「get-request」を送信し、SNMPマネージャ←SNMPエージェントに「get-response」を返すことで情報を取得する。
また、「get-next-request」→「get-response」を使うことで次々に情報を取得することも可能。

2.設定変更
SNMPマネージャ→SNMPエージェントに対して、「set-request」を送信し、SNMPマネージャ←SNMPエージェントに「set-response」を返すことで設定変更を行う。

3.イベント通知
SNMPマネージャ←SNMPエージェントに「trap」を送信することで、SNMPエージェントに発生したイベントをSNMPマネージャに通知できる。

MIB(Management Information Base)

SNMPエージェントが持っている機器情報の集合体
SNMPマネージャとSNMPエージェントはこのMIBをやりとりすることで、SNMPエージェントのCPU使用率、インターフェースの使用状況等を確認している。

参考:
SNMPについて詳細にまとめられているサイト】

http://www.infraexpert.com/study/tcpip21.html



平成23年秋 午後1 問2

平成23年秋 午後1問2はメールアーカイブシステムの導入に関する問題です。

[設問1] RPO(目標復旧時点)

事業継続マネジメント(BCM;Businness Continuity Management)の青果物としてBCP(Business Continuity Plan;事業継続計画)を立てるが、その時に目標復旧時点(RPO;Recovery Point Objective)と目標復旧時間(RTO;Recovery Time Objective)を事前に策定しておく。

・目標復旧時点(RPO)
システム障害などでデータが損壊した際に、復旧するバックアップデータの古さの目標
バックアップデータの頻度を検討する。
~秒、~分、~時間、~日のように時間で目標を立てる。
RPOが1日であれば、1日前のデータが復旧できればよいという意味になる

目標復旧時間(RTO)
事業が中断した際に、「いつまでに事業を復旧するか」という目標時間を表す指標

[共通] 待ち行列理論

M/M/1モデルで表さられる。(到着率/サービス時間/窓口の数)
到着率は一定ではなくランダム(ポアソン分布)でサービス時間は一定ではなくランダム(指数分布)で表すモデル。

計算式は以下で表される。

f:id:shiguregaki:20171014213112j:plain



平成23年秋 午後1 問3

平成23年秋 午後1問3はインターネットカフェのネットワーク再構築に関する問題です。

[設問1] UTM(Unified Thread Management)

UTMとは、複数の異なるセキュリティ機能を一つのハードウェアに統合し、集中的にネットワーク管理、つまり統合脅威管理(Unified Threat Management)を行うこと
・Webフィルタリング
アンチウイルス
・アンチスパム
・IDS/IPS
ファイアウォール
などのセキュリティ機能をまとめた装置

[設問1] TFTP(Trivial File Transfer Protocol)

特定のコンピュータ間でファイル転送する時に使用するアプリケーション層プロトコル
TFTPはルータなどのソフトをアップロードやダウンロード時によく使用され、データは512バイトずつ区切り送受信する。

FTPとの違いは以下
1.認証が行われない
ユーザ名とパスワードによる認証なし
2.UDPを使用
信頼性よりも転送効率を重視している

参考:
【TFTPについて詳細にまとめられているサイト】

http://www.infraexpert.com/study/tcpip20.5.html

[設問1] RJ-45端子

ISDN回線で使用されるモジューラジャックのコネクタ規格
8本のワイヤー(4組のツイストペア)のUTPケーブルが一般的
LANにおける10BASE-T100BASE-TXなどのコネクタとして多く利用されている

[設問1] SNMPのコミュニティ名

SNMPで管理するネットワークシステムの範囲
SNMPマネージャとSNMPエージェントとの間で、同じコミュニティ名にすることで情報を共有することができる。
SNMPについては平成23年秋 午後1問1で整理しているので、こちらを参照

参考:
SNMPのコミュニティについてまとめられているサイト】

http://www.infraexpert.com/study/tcpip21.5.html

[設問2] プライベートVLAN

プライベートVLANとは、同じVLAN内のポートのブロードキャストドメインを分割できるVLANのこと
プライベートVLANの実装はマンションやホテルなどよく適用される技術
プライベートVLANごとの通信を遮断しつつも、インターネットへの通信は1つのVLANでまとめることができる。

プライベートVLANは以下の2つで構成される。
・プライマリVLAN
おおもとのVLAN

・セカンダリVLAN
プライマリVLANを内部で分割したVLAN
隔離VLAN、コミュニティVLANの2種類がある。
※プライマリVLANと隔離VLANは1対1で1つしか作成できないようです。

参考:
【プライベートVLANについてまとめられているサイト】

http://www.infraexpert.com/study/vlanz12.html

f:id:shiguregaki:20171014213123j:plain

[設問3] SNMP対応上位ネットワーク機器が故障した時の大量アラーム発生について

SNMPSNMPエージェントであるルータやスイッチ、サーバなどを監視しているが、上位ネットワーク機器であるファイウォールやルータなどが故障したとき、その配下にあるすべてのSNMPエージェントと通信ができなくなるため、SNMP故障した上位ネットワーク機器の配下にあるすべてのSNMPエージェントが異常であると判断し、大量のアラームが発生してしまう。
アラームに対してアラーム内容をメールで送る対応をとると、大量のメールが送信されることになるので注意が必要。
対応方法としては、すべてのアラーム内容に対してメールを送るのではなく、アラーム内容をまとめて送るなどする。




平成22年秋 午後1 問1

平成22年秋 午後1問1はWebプロキシシステムの改善に関する問題です。

[共通] 永続的接続

HTTP 要求/応答の複数のペアを送信または受信する際に同一の TCP 接続を使用可能。
HTTPのConnection: Keep-aliveヘッダを入れることで有効になる。

HTTPのヘッダに関しては、平成27年秋 午後2問1で整理しているのでそちらを参照
HTTPヘッダのconnectionフィールド



平成22年秋 午後1 問2

平成22年秋 午後1問2はネットワークの評価に関する問題です。

[設問1] 統計多重効果

独立した複数のトラフィックを1つの伝送路に多重化することで帯域を効率よく共有できる技術
通信経路の共有は、各チャネルを介して転送されるデータストリームによる瞬間的なトラフィックの要求に対応できる。
この点がOFDM(orthogonal frequency-division multiplexing;直交周波数分割多重方式)などの固定幅で共有された伝送路を作成する方式と異なる点である。

[設問1] コーデック

映像のエンコード(符号化)とデコード(復元)を双方向にできる装置やソフトウェアなどのこと。

[設問2] 伝送情報削減技術

・データ圧縮
・差分転送
プログレッシブ符号化

[設問2] バースト性低減

帯域制御や優先制御など
QoS関連は平成26年秋 午後1問1で整理済みのため、そちらを参照
QoSについて





平成22年秋 午後1 問3

平成22年秋 午後1問3はネットワーク構成の見直しに関する問題です。

全体的な流れとしては、HTTPを使った攻撃に関する問題、IDSを使った異常検知、FWの冗長化構成についてです。
「IDSを使った異常検知」、「FWの冗長化構成」についてはそれぞれ既出の問題ですので、そちらを参照。

IDSを使った異常検知(平成27年秋 午後1問3)

FWの冗長化構成(平成27年秋 午後1問2)

[共通] セキュリティ攻撃手法の整理

ここではセキュリティ攻撃について整理したいと思います。

IPスプーフィング

IPアドレスを偽装して攻撃
TCPではIPアドレスを偽装するとセッションが成り立たなくなるため、この攻撃が有効なのはUDPでの攻撃やICMPのping攻撃、TCPのSYNパケットのみ。

バッファオーバフロー攻撃

バッファの長さを超えるデータを送ることで、バッファの後ろの領域を上書きして動作不能にする攻撃。
入力文字列長のチェックをすることで対策となる。

Dos攻撃

大量にパケットを送ることでサービス不能にする。
踏み台によって複数のコンピュータから一斉に攻撃する標的型DOS攻撃もある。
また、フラッド攻撃なども含まれる。
フラッド攻撃については平成26年秋 午後1問3で整理したのでそちらを参照
Dos攻撃 Flood攻撃

SQLインジェクション

不正なSQLを投入することで不正な動作をさせる攻撃
制御文字を通常の文字に置き換えるエスケープ処理やバインド処理が対策として有効

クロスサイトスクリプティング

悪意のあるスクリプトを標的サイトに埋め込み、そのスクリプトを実行させることで情報漏えいなどを発生させる攻撃。
対策としてはスクリプトを実行させないように制御文字をエスケープ処理するなどが有効

クロスサイトリクエストフォージェリ

CSRF攻撃と略される。
Webサイトにログイン中のユーザのスクリプトを操ることで思ってもいない処理をさせてしまう攻撃

参考:
IPACSRFについての紹介サイト】

https://www.ipa.go.jp/security/vuln/vuln_contents/csrf.html

セッションハイジャック

セッションIDやクッキーを盗むことで別のユーザになりすまして不正アクセスをする攻撃

DNSキャッシュポイズニング

DNSのキャッシュサーバに不正な情報を入れることで、不正サイトへのアクセスを誘導する攻撃
キャッシュサーバは問い合わせがあるとコンテンツサーバに問い合わせるが、その問合せが来る前に偽の情報の応答が送られると、偽の情報としてキャッシュに保管される。
対策としては、キャッシュサーバとコンテンツサーバを分けて、外部からの問い合わせに対してキャッシュサーバは応答しないようにする。



その他

個人的に弱いところを整理しました。

[共通] RTS/CTS方式

無線LANではCSMA/CAでキャリアセンスを行い、衝突を回避している。しかし、端末間の距離の関係で、端末-アクセスポイント間は通信できるが、端末-端末間は電波が届かないケースがある。このようなケースで衝突を解決する方法として、RTS/CTS方式がある。
データ通信を行う前にRTS(Request To Send)という制御フレームを送信し、それを受け取ったアクセスポイントは全端末に対してCTS(Clear To Send)を送信する。RTSCTSには送信抑止時間が含まれており、それを受信した端末はその抑止時間だけ送信をしない。

[共通] マイナー(!?)なデータリンク層プロトコル

FDDI(Fiber Distributed Data Interface )

伝送媒体に光ファイバを用いて機器を円環状に接続するループ型の接続形態を基本とし、トークを巡回させるトークンパッシング方式の通信制御方式。
衝突が発生せず、混雑しても性能があまり低下しない。100Mbpsの伝送速度を実現できる。

ATM(Asynchronous Transfer Mode)

データを53バイト(ヘッダ5バイト、データ48バイト)のセル単位に分割して通信する。

IEEE 1394

AV機器を結ぶ高速シリアルバス規格

HDMI(High-Definition Multimedia Interface)

高画質な映像や画像をデジタル送信する規格

[共通] スイッチのフレーム転送方式

スイッチのフレーム転送方式は以下の3つある
1.ストア&フォワード方式
1つのフレーム全体を受信し、FCSチェックでエラーを確認し問題なければ転送する方式。
伝送速度は遅いが、通信品質は高い

2.カットスル―方式
宛先MACアドレスのみ読み取り、転送する方式。
伝送速度は速いが、通信品質は低下

3.フラグメントフリー
フレームの先頭64バイトのみ読み込みフレームが正常化を判断し、問題なければ転送する方式。
伝送速度はカットスル―よりも遅いがストア&フォワードよりも速い。通信品質はカットスル―方式よりも高い

参考:
【L2スイッチについてまとめられたサイト】

http://www.infraexpert.com/study/ethernet7.html

[共通] IEEEの規格について

f:id:shiguregaki:20171014213136j:plain

[共通] MPLS(Multiprotocol Label Switching)

IP-VPNを構築するときに使用される技術。IPパケットにラベルを付与して通信を制御する。

構成要素は以下の2つ
・LER(Label Edge Router)
ラベルを付与、分離するルータ
プロバイダの境界ルータ(PER;Provider Router)に実装される
・LSR(Label Switching Router)
IP-VPN網内でのラベルスイッチングを行うルータ

また、MPLSでは宛先などの同じパケットにはどれもラベルによって同じ経路をたどる。この経路をLSP(Label Switching Pass)

f:id:shiguregaki:20171014213147j:plain

[共通] 広域イーサネット

広域イーサネットIEEE 802.1QのタグVLANを利用してデータリンク層VPNを実現する技術。

広域イーサネットはプロバイダが提供するため、利用者ごとのVPNを実現する必要がある。このとき利用されるのがQ in Qと呼ばれる各利用者のデータをプロバイダ内用タグVLANでトンネルする技術である。これによって、利用者が個別で設定しているVLANに影響を与えることなくVPNを実現できる。

f:id:shiguregaki:20171014213201j:plain

参考:
【広域イーサネットについてまとめられたサイト】

http://www.infraexpert.com/study/wan5.html

[共通] アクセス回線

インターネットを接続するにはアクセス回線の契約が必要となる。アクセス回線は以下の2つがよく利用される。

FTTH(Fiber To The Home)

光ファイバケーブルを直接引き込む。
光ファイバの終端装置としてONU(Optical Network Unit;光回線終端装置)を設置し、光と電気信号を変換する。
多重化方式を利用することで1本の光ケーブルで送信と受信を行う

ADSL(Asymmetric Digital Subscriber Line)

公衆電話網(アナログ電話回線)でデータ通信用の高周波を送ることでインターネット通信を実現。
通常の音声回線(低周波)とデータ通信用(高周波)をスプリッタで統合・分離する。
通信速度は上り(自宅⇒インターネット) < 下り(インターネット⇒自宅)

[共通] CIDR(Classless Inter-Domain Routing)

インターネット上のルーターにおけるルーティングテーブルの肥大化速度を低減させるための仕組み
IPアドレスの後にプレフィックスを付ける。

[共通] プロキシARP

旧型の機器ではサブネットマスクを認識しない場合がある。このようなときに、ルータが代理でARP応答を返すようにルータに設定する。このような機能をプロキシARPという。

[共通] モバイルIPの仕組み

移動時に通信を継続を以下の手順で行う。
事前.移動ホストのホームでホームエージェントからホームアドレスを発行してもらう。
1.移動先で、外部エージェントが定期的に出しているAdvertiseメッセージを移動ホストは受信する。
2.移動ホストは外部エージェントに自分の存在を通知する。
3.移動ホストからホームエージェントに移動ホストが自ネットワークにいることを通知
4.ホームエージェントと外部エージェント間でトンネルを確立する。

それ以降、ホームアドレス宛てのパケットをホームエージェントが受信すると、外部エージェントとの間にはったトンネルを経由して、移動ホストにパケットを転送する。

f:id:shiguregaki:20171014213213j:plain

[共通] RIPでの経路変更通知方法

以下のような方法がある。

ルートポイズニング

経路切断検知時に通信不能を示す距離16の経路情報を送信する。

ポイズンリバース

到達不能の経路情報受信時に、その経路情報をそのまま隣接ルータに通知する。

トリガーアップデート

経路が変化したときに30秒待たずにすぐに次のルータに伝送する。

[共通] RIPからRIP2になって追加された機能

サブネットマスク対応
マルチキャスト使用
RIPパケットはブロードキャストだったがマルチキャストに変更することで、トラフィックを軽減
・認証機能
パスワードで認証

[共通] HTTP以外のWebアクセス技術

SOAP

ソフトウェアのインタフェース仕様。
オブジェクト呼び出しに必要なXMLメッセージの交換をする。

UDDI(Universal Description, Discovery and Integration)

Webサービスを公開、検索する技術

Ajax(Asynchronous JavaScript + XML)

Webブラウザ上で非同期通信を行い、ページの一部を書き換える手法

[共通] POPの通信シーケンス

POPはメールサーバ上にあるメールをすべてクライアントにダウンロードするプロトコル
以下のシーケンスで受信メールをダウンロードする。

f:id:shiguregaki:20171014213224j:plain

参考:
POP3についてまとめられているサイト】

http://www.atmarkit.co.jp/ait/articles/0106/05/news001.html


[共通] FTPの通信シーケンス

FTP(File Transfer Protocol)は異なるコンピュータ館でファイル転送をするプロトコル
FTPは制御用(ポート番号21)とデータ用(ポート番号20)の2つのTCPコネクションを利用する。
通信シーケンスは以下

f:id:shiguregaki:20171014213236j:plain

[共通] SIPの通信シーケンス

SIP(Session Initiation Protocol)は呼制御を行うプロトコル
※データ通信は別のプロトコル(RTPなど)を使用する

通信シーケンスは以下

f:id:shiguregaki:20171014213249j:plain

[共通] NTP(Network Time Protocol)

ネットワーク上で機器の時刻を維持するためのプロトコル
UTC(Universal Time Coordinated;協定世界時)を使って時間を送受信する。
stratumという階層構造を持ち、stratum0は原子時計GPSなどの正確な時間であり、NTPの最上位サーバはこのstrutum0から時刻を取得し、strutum1を保持する。

[共通] EAP(Extensible Authentication Protocol)

EAPはPPPを拡張したプロトコルIEEE 802.1XではEAPが使用される
EAPの認証方式は以下

EAP-MD5

サーバ認証:行わない
クライアント認証:ユーザ名とパスワード(CHAP同様にハッシュ関数利用)

EAP-PEAP

サーバ認証:サーバのデジタル証明書
クライアント認証:サーバの公開鍵で暗号路を生成し、ユーザ名とパスワードで認証

EAP-TLS

サーバ認証:サーバのデジタル証明書
クライアント認証:クライアントのデジタル証明書

EAP-TTLS

サーバ認証:サーバのデジタル証明書
クライアント認証:サーバとクライアント間にTLSで暗号路を生成し、ユーザ名とパスワードで認証

[共通] アクセスポイントのセキュリティ

MACアドレスフィルタリング
・プライバシセパレータ
同じアクセスポイントに接続されている機器同士の通信を禁止する
IEEE 802.11i
無線LAN用のセキュリティ技術
IEEE 802.1Xは認証LANの規格だが、それを使用し、暗号化アルゴリズムはTKIPやAES-CCMPが使用される。
WPA2はIEEE 802.11iの最終盤をベースにしている。

[共通] UPS(Uninterruptible Power Supply)

無停電電源装置
電力がなくても一定時間、電力を供給し続ける装置

[共通] 信頼性設計

・フォールトトレランス
障害が発生してもシステムとして機能停止を防ぐ設計
冗長化を行う

・フォールトアボイダンス
機器の障害発生率を下げる

・フェールセーフ
障害時には安全側に制御する

・フェースソフト
障害時には最低限のシステムの稼働を続ける
限定的機能で稼働し続けることをフォールバックという

・フォールトマスキング
障害発生時に外部に出ないようにする

フールプルーフ
利用者が間違った操作しても危険な状況にならないように設計する

[共通] RASIS

コンピュータの信頼性を評価する時に使用

・Reliability(信頼性)
故障や障害発生のしにくさ。MTBFや故障率の指標がある

・Availability(可用性)
稼働している割合。稼働率

・Serviceability(保守性)
障害時のメンテナンスのしやすさ、復旧の速さ。MTTR

・Integrity(保全性・完全性)
障害時のデータ故障の起こりにくさ。一貫性を確保する

・Security(機密性)
情報漏えい等の起こりにくさ。

[共通] ホストOS型とハイパーバイザ型

サーバ上での仮想化する方式は以下の2つある。

・ホストOS型
ホストOSのミドルウェアとしてサーバ仮想化ソフトウェアをインストールする仮想化方式

・ハイパーバイザ型
ハードウェア上で直接稼働するOSフリーな仮想化方式

イーサネットの経路冗長化する技術。
STPと異なり、冗長化するだけではなく負荷分散することで高速化も実現できる。




以上!

ネスぺ午前2に向けて気を付けるポイント

f:id:shiguregaki:20171014211709j:plain
こんにちは、しぐれがきです。

本記事では午前2の過去問を解いた中で間違えた/あいまいな点を整理しました。
自分の見直しのために備忘録的にまとめています。
※解いたら追加していくので、受験までにはどんどん更新していこうと思います。

目次

参考

(全文PDF・単語帳アプリ付) 徹底攻略 ネットワークスペシャリスト教科書 平成29年度

【ネットワークに関することが体系的によくまとめられているサイト】

www.infraexpert.com


【その他の参考サイト】
各章で参考サイトを記載。



平成28年秋 午前2

[問05] トラフィック制御方式

通信を介すする前にネットワークに対して帯域などのリソースを要求し、確保の状況に応じて通信を制御する方法
ネットワークのQoSとしてはその他に以下がある。
・優先制御
→フレームの種類や宛先に応じて優先度変えて中継する制御
・シェービング
→パケットの送出間隔を調整することによって、規定された最大速度を超過しないようにトラフィックを平準化する制御
・ポリシング
トラフィックが規定された最大速度を超過しないかを監視し、超過分のパケットを破棄するか優先度を下げる制御

[問15] WebSocket

WebブラウザなどでHTTP通信を行う時に使用されるXMLHttpRequestオブジェクトの決定を解決する技術。
ハンドシェイクでWebサーバとクラインと間で一度コネクションを確立後は、それ以降の通信はすべてコネクション内で行える。コネクション内で独自のプロトコルを実装することも可能。

[問16] SAML(Security Assertion Markup Language)

Security Assertion Markup Languageの略で、インターネット上でユーザIDやパスワードなどの情報をやりとりするためのXML仕様。
XMLを利用して異なるインターネットドメイン間でユーザ認証を行ることができる。
シングルサイオンなどにも使用される。

[問17] IEEE 802.1X

EAP(Extensible Authentication Protocol)を用いて利用者の認証をする。
無線LAN、有線LANおn関係なくポートごとに認証を行い、認証に成功した端末のみLANに接続できる。

IEEE 802.1Xは以下の3要素で構成される。
1.サプリカント
IEEE 802.1Xでアクセスする端末のソフトウェア
2.オーセンティケータ
IEEE 802.1Xの機能を実装したブリッジ(アクセスポイントや認証スイッチなど)
3.認証サーバ
認証情報を保持しているサーバ
オーセンティケータと認証サーバとの間はRADIUSが使用される。

[問18] NTPサーバの踏み台対策

DDOS攻撃の踏み台にされないためには、不要なパケットを送出しないことが重要
NTPサーバの設定変更によって、NTPサーバの状態確認機能(monlist)を無効にすることが有効。

[問19] テンペスト技術

ディスプレイなどから放出される電磁波を傍受し、表示内容などを盗み見る技術。
対策は電磁波を遮断する。

[問25] SOA(Service Oriented Architecture)

サービス指向のアーキテクチャ
業務機能を提供するサービスを組み合わせることでシステムを構築する

平成27年秋 午前2

[問01] DNSの資源レコード

NS(Name Server)レコードはそのゾーン自身や下位ドメインを管理するDNSサーバのホスト名を指定するレコード
SOAレコードは他のDNSサーバのキャッシュ領域に情報を残す許可時間やゾーン情報の更新間隔
MXレコードは電子メールの送り先となるサーバのホスト名
PTRレコードは名前に対応するホスト名を指定するレコード

f:id:shiguregaki:20171014211743j:plain

[問04] OSPF(Open Shortest Path First)の仕様

OSPF(Open Shortest Path First)はリンク状態型のルーティングプロトコル
可変長サブネットマスクに対応している。

[問06] HDLCのフラグシーケンス

HDLC(High level Data Link Control)ではバイナリデータを送るために開発された通信方式
フレームの区切りを「01111110」とする。これをフラグシーケンスという。

[問08] IGMP(Internet Group Management Protocol)

ホストがマルチキャストグループへの参加や離脱をするときに利用するプロトコル

[問10] RSVP(Resource reSerVation Protocol)

RSVP(Resource reSerVation Protocol)は通信経路すべてのフローをセットアップし、ホスト間通信の伝送帯域を管理する。
特定のアプリケーション間の通信において、経路上のルータに必要な帯域を確保する。

[問15] R値

IP電話の音声品質を表す指標の1つ。
ノイズやエコー、遅延などのパラメータから算出する。

[問17] WPA2

WPA2は無線LANのセキュリティ規格
AES-CCMPを使用する。

[問19] ISPOP25Bを導入することで得られる効果

ISP管理下にないメールサーバから外部へメールを直接送信するのを遮断できる。

平成26年秋 午前2

[問10] 可変長サブネットマスクの考え方

以下のようなネットワーク構成で全セグメント間で通信可能にしたい場合、ネットワークアドレスとサブネットマスクをうまく設定することで実現できる。

f:id:shiguregaki:20171014211802j:plain

[問12] RSVP(Resource reSerVation Protocol)

平成27年秋午前2の問10参照

[問15] IDN(International Domain Name)

漢字やアラビア文字などのドメイン名をASCII文字だけからなる文字列のドメイン名に変換している。
全角/半角/大文字/小文字の英数字はすべて同じものと扱われる。
トップレベルドメインには国際化ドメイン名はの制限はない。

[問16] DNSSEC

DNSサーバから受け取るリソースレコードにデジタル署名を利用してれソースレコードの送信者の正当性とデータ完全性を検証する。

[問19] CSIRT(Computer Security Incident Responde Team)

コンピュータやインターネット上で問題が発生したときにその原因を解析したり影響範囲を調査したりする組織のこと。
組織内シーサート
各企業や公共団体などで組織ごとのインシデントに対応する組織
国際連携シーサート
国や地域を代表して、組織内シーサートと連携し、問合せの窓口になる組織
コーディネーションシーサート
他のCSIRTとの情報連携や調整を行う組織

[問20] ビヘイビア法

ウイルス検知手法の1つで、動作によってウイルスかどうかを判定するもの

[問21] メールの認証方法

メールでの認証方法は幾つかある。

POP before SMTP

SMTPは認証機能がないため、SMTPを送信する前にPOPでクライアント認証をし、その後の一定期間だけ同じIPアドレスからのSMTP通信の許可をする方式

SMTP-AUTH

SNTPを拡張して、SMTPを送信するときにクライアントとメールサーバとの間でユーザ名とパスワードなどで認証する方式

OP25B(Outbound Port 25 Blocking)

プロバイダのメールサーバを介さない直接25番ポートでSMTP通信することを防止する方式
迷惑メールの送信に自社のネットワークを使われないようにするためのプロバイダの対策

SPF(Sender Polocy Framework)

SPF(Sender Polocy Framework)はIPアドレスでメールサーバの正当性を検証する

DKIM(DomeinKeys Identified Mail)

DKIM(DomeinKeys Identified Mail)はデジタル署名を用いてメールサーバの正当性を検証し、送信ドメイン認証を行う方法。

[問22] メモリインタリーブ

主記憶の連続したアドレスを複数のブロックに分けて並列的にアクセスする。
これによりアクセスの高速化が実現できる。

平成25年秋 午前2

[問01] LANケーブル UTPカテゴリ5e

2本ずつ4対の計8本の導線が収められている。
最長100メートル

[問03] 無線LANの規格

IEEE 802.1aは5GHz帯使用
IEEE 802.11bの変調方式はDSSS
MIMOが規定されてのはIEEE 802.11n以降の規格
IEEE 802.11nでは20MHzのチャネル幅をチャネルボンディングした40MHzのチャネル幅についても規定されている。

無線LANの規格は以下

f:id:shiguregaki:20171014211814j:plain

[問06] BGP-4(Border Gateway Protocol)

AS(Autonomous System;自律システム)間を接続するルーティングプロトコル
通過するASの数を経路制御の基準にする経路ベクトル型のプロトコル
経路が変化したときだけその差分を送信する

[問11] PPP(Point to Point Protocol)

PPPはデータリンク層プロトコルであり、物理層は電話回線や専用線ISDN,ADSL,FTTHなど様々なものに対応できる。
伝送モードは全二重方式である。
認証プロトコルであるPAPやCHAP、圧縮プロトコルであるPFCやACFCが規定されている。

[問12] RARP(Reverse Address Resolution Protocol)

MACアドレスからIPアドレスを取得するためのプロトコル
IPアドレスを保持しておくハードディスクがない機器などに使用される。

データリンク層プロトコルであり、ブロードキャストで送信する。
IPアドレスからMACアドレスを入手するARPとは逆

[問16] MIMEでメールヘッダのFromフィールド

メールヘッダはメールアドレスを指定することに名前を添えることが可能。
その時は
From:名前<メールアドレス>という形にする。

[問21] DNSキャッシュサーバの扱い

DNSキャッシュサーバはクライアントPCからの再帰的な問い合わせに対して、他のDNSに問合せを行うサーバ。一方コンテンツサーバは他のDNSサーバからの再帰的ではない問合せに対応するサーバ。
コンテンツサーバはインターネットで公開されている必要があるが、キャッシュサーバは公開する必要はない。
(クライアントPCからの問合せに応答できれば問題ないため)
DNSサーバをコンテンツサーバとキャッシュサーバに分離し、キャッシュサーバを公開しないことで、再帰的な問合せを行うDNS amp攻撃に対応できる。

[問22] パイプラインの実行時間

パイプラインの深さ:D
パイプいラインのピッチ:P秒
Iこの命令をパイプラインで実行

パイプラインの実行時間:
(I + D - 1) x P

f:id:shiguregaki:20171014211824j:plain

平成24年秋 午前2

[問01] BGP-4(Border Gateway Protocol)

平成25年秋午前2問6で出題 そちらを参照

[問08] IGMP(Internet Group Management Protocol)

平成27年秋午前2問8で出題 そちらを参照

[問13] IPv4IPv6両方にある機能

1つのパケットで複数のノードにデータを配送するマルチキャスト機能

チェックサムIPv4のみ
フローラベルやエニーキャストはIPv6のみ

[問15] MPLS(MultiProtocol Label Switching)

IP-VPNで利用される技術
IPパケットにラベルと呼ばれる情報を付与して通信を制御する方法。
IPアドレスに依存しないルーティングを実現できる。

[問17] ベーシック認証とダイジェスト認証

ベーシック認証

利用者IDとパスワードを使って認証する。
パスワードは盗聴可能な形式で送信する。
「利用者ID:パスワード」のように2つの値を:で連結してBASE64エンコードしてサーバ-クライアント間でデータをやり取りする。

ダイジェスト認証

利用者IDとパスワードを使って認証する。
パスワードはハッシュ関数にて秘匿化して送信する。
利用者IDとパスワードおよびランダムな文字列をMD5ハッシュ値に変換して:で連結してサーバ-クライアント間でデータをやり取りする。

[問18] WebDAV(Web-based Distributed Authoring and Versioning)

Webサーバに対して直接ファイルのコピーや削除を行うことができる。
HTTPだけですべてのコンテンツ管理を完了できるプロトコル

[問19] CRL(Certificate Revocation List)

有効期限内に失効したデジタル証明書のシリアル番号のリスト
有効期限切れかはデジタル証明書内の有効期限を確認すれば、把握できるので、CRLには登録しない。

[問25] MDA(Model Driven Architecture)

モデル駆動型アーキテクチャと呼ばれる。
システムをプラットフォームに依存する部分と依存しない部分に分けてモデル化する技法

平成23年秋 午前2

[問04] BluetoothIEEE 802.11 無線LAN

日本国内で無線通信で割り当てられた周波数が重複しているのは
BluetoothIEEE 802.11 無線LANでともに2.4GHz帯
ちなみにGPSは1.2GHz/1.5GHz帯
3G(第3世代携帯電話)は2GHz/800MHz

[問10] IPv6のアドレス

・ユニークローカルアドレス
インターネットとの通信を行わない場合に使用するアドレス
FC00::/7
・リンクローカルユニキャストアドレス
同じデータリンク内でのみ使用できるアドレス
FE80::/10
マルチキャストアドレス
複数のノードに向けて送信する場合に使用するアドレス
FF00::/8
・未指定アドレス

/128(ALL 0)

ループバックアドレス

1/128(最後以外すべて0)

・グローバルユニキャストアドレス
全世界で一意に決まるアドレス
その他すべて

[問12] TCPセッションのシーケンス番号と確認応答番号

シーケンス番号は送信したデータの位置を表す。
SYNパケットやFINパケットは1バイト分

確認応答番号は次に受信すべきシーケンス番号
確認応答番号から1ひいたシーケンス番号までのデータを正常に受信でききたことを知らせる

[問14] IP/TCP/UDPヘッダのチェックサム

IPヘッダのチェックサムはヘッダ部分だけ
TCP/UDPヘッダのチェックサムはデータ部を含む

チェックサムはIPヘッダ/TCPヘッダは必須、UDPヘッダは推奨

[問15] ルートリフレクション

BGPルータはAS内のすべてのBGPルータとIBGPセッションを張る必要がある。ルータの数が増えるにつれてセッション数が膨大になるため、ルートリフレクションでスケーラビリティ問題を回避する。
ルータをクラスタリングして、ルートリフレクタとそのクライアントに分類する。ルートリフレクタはクライアントが発行したすべてのアップデート情報を受信し、それを他のクライアントに配布する。これによってセッション数を減らすことができる。

[問23] グリッドコンピューティング

PCから大型コンピュータまでネットワーク上にある複数のプロセッサに処理を分散して、大規模な1つの処理を行う方式







以上!

船釣りでアジ50匹を釣ってきました!

f:id:shiguregaki:20171023221000j:plain

目次



こんにちは、しぐれがきです。

先日船釣りを初体験してきました!その時のことをブログに残します!

釣果

釣果はとても良くて、アジが50匹釣れました!!!

f:id:shiguregaki:20171023220948j:plain





午前7時くらいから11時半くらいの4時間半くらいの間船の上で、そのうち3時間くらい釣る時間がありました。
前半はポイントが良くなかったのか(?)30分釣って0匹と悲惨な感じが漂っていたのですが、ポイントを変えたら5分に1匹くらい釣れて、もう入れ食いでした笑

船酔も心配でしたが、今回の釣りポイントは湾内であまり揺れもなく酔いは全然なかったです。

船釣り屋の情報

今回いったところ

YOKOHAMA 黒川本家

kurokawahonke.com


料金

今回午前7時~11時半のアジ船に乗りました。
料金は船代6,000円+コマセレンタル代500円と安いです。(コマセは無くさなければ500円返ってきます。)

アクセス

横浜のみなとみらい線町中華街駅から徒歩5分くらいのところにあるのでアクセスも良いです。
また駐車場もあるので、車で行くことも可能です。




料理!

アジ50匹と大量に釣れたのでたくさんのアジ料理を作りました。ひたすら捌きました笑

アジの刺身

やはり新鮮のため、張りがあってコリコリで食感もよく、おいしかったです。
これで30匹くらいです。

f:id:shiguregaki:20171023221014j:plain


アジの天ぷら

中がふわっとしてて、おいしかったです。
これで15匹くらいです。

f:id:shiguregaki:20171023221034j:plain

アジの骨せんべい

釣りと言ったら定番かもしれませんが、これもおいしかったです。
ただ、大量にあったので食べきるのに苦労しました笑

f:id:shiguregaki:20171023221046j:plain




まとめ

初めて船釣りに行きましたが、レジャーとしても楽しいですし、釣ったものは持ち帰っておいしく食べられると2度楽しむことができるのが良いですね。
次はカワハギとかの高級魚とかに挑戦したい!

以上!

ネスぺ午前1に向けて気を付けるポイント

f:id:shiguregaki:20171014211007j:plain
こんにちは、しぐれがきです。

本記事では午前1の過去問を解いた中で間違えた/あいまいな点を整理しました。
自分の見直しのために備忘録的にまとめています。
※解いたら追加していくので、受験までにはどんどん更新していこうと思います。

目次

参考

(全文PDF・単語帳アプリ付) 徹底攻略 ネットワークスペシャリスト教科書 平成29年度

【ネットワークに関することが体系的によくまとめられているサイト】

www.infraexpert.com


【その他の参考サイト】
各章で参考サイトを記載。



平成28年秋 午前1

[問03] ヒープソート

未整列の部分を順序木にし、そこから最小値を取り出して整列済みの部分に移す。これを繰り返して未整列部分を縮めていく

その他のソートの種類は以下

f:id:shiguregaki:20171014210909j:plain


参考
【いろいろなソートアルゴリズムが整理されているサイト】

http://www.ics.kagoshima-u.ac.jp/~fuchida/edu/algorithm/sort-algorithm/

[問08] SMIL(Synchronized Multimedia Integration Language)

XMLによって作られたマルチメディア記述用の言語
静止画、動画、音声、文字(テキスト)などの、位置レイアウト、時間軸上でのレイアウトをXMLで表現できる

[問09] B+木インデックスのアクセス回数オーダ

データ総件数をXとすると、logX
詳細は平成28年秋 午前1問03で整理しているのでそちらを参照
ソートの種類とアクセスオーダ一覧

[問15] ハイブリッド暗号方式

公開鍵暗号方式と共鍵通暗号方式を組み合わせることによって鍵管理コストと処理性能の両立を図る。
OpenPGPやS/MIMEで利用されている。

[問18] PMBOKのコンフィグレーション・マネジメント

統合変更管理プロセスにおいて、プロジェクトのプロダクト、サービス、所産、構成要素などに対する変更と実施状況を記録・報告したり、要求事項への統合性を検証する活動を支援したいしたりする活動

[問22] ITへの対応

金融庁の"財務報告に係る内部統制の評価および監査に関する実施基準"におけるITへの対応とは、
「ITの統制はITに係る全般統制及びITに係る業務処理統制から成る」

[問27] アンゾフの成長マトリックス

製品と市場の観点から、事業拡大の報告性を「市場浸透」、「製品開発」、「市場開拓」、「多角化」に分けて戦略を検討する。

その他の分析手法は以下

SWOT分析

自社の強み、弱み、市場に行ける機会と脅威を分類ごとに列挙して事業戦略における企業の環境分析を行う。

プロダクトポートフォリオマネジメント

製品の市場占有率と市場成長率から企業がそれぞれの事業に対する経営資産の最適配分を意思決定する。

製品ライフサイクル

製品の導入期・成長期・成熟期・衰退期の各段階に応じて製品の改良、新品種の追加、製品廃棄などを計画する。

平成27年秋 午前1

[問01] 集合

AUBUCのバーが空であることは、すべての集合がAUBUC内にあることを意味する。

f:id:shiguregaki:20171014210927j:plain

[問04] データと命令の実行方式

SIMD(Single Instruction Multiple Data):複数のデータを1個の命令で同時に並列に実行
・MIMD(Multiple Instruction stream, Multiple Data stream):複数のデータを複数の命令で実行
・MISD(Multiple Instruction stream, Single Data stream):1つのデータを複数の命令で実行
・SISD(Single Instruction stream, Single Data stream):1つのデータを1つの命令で実行

[問05] クラスタリングシステムでのノード障害発生

クラスタリングシステムとは、複数のサーバを連携させて1つのシステムにするシステム。
ノード障害時にはフェールオーバリンクによってクラスタリングシステムの代替ノードが実行される。

[問08] ニモニックコード

人がコードの値から対象データの識別や認識をしやすいように付与したコードのこと。
ちなみにデジマルコードは人が認識できる英数字をHTMLコード化したもので、スパムメール対策にも使われる。

[問09] H.264/AVC

デジタルハイビジョン対応のビデオカメラやワンセグの映像圧縮符号化方式で採用されている方式

[問14] ブルートフォース攻撃

力技で攻撃を行う手法
可能性のある文字の組み合わせでログインを試してみることなど

[問17] 共通フレームの利用

プロジェクトの特定や開発モデルに合わせ、アクティビティやタスクを取捨選択する

[問18] パフォーマンス測定に使用するEVM(Earned Value Management)の管理対象

EVMではEV(Earned Value)、PV(Planned Value)、AC(Actual Cost)などを用いてコストとスケジュールを管理する。

[問20] ITサービスマネジメントプロセス

ITサービスマネジメントとは「ITサービスの安定的な提供とITサービスの継続的な改善を管理するための仕組み」
問題管理はインシデントの根本原因を突き止めて、再発防止をする。またインシデントを登録し管理する。

[問23] 情報システム全体の最適化目標を設定するときの留意事項

経営戦略との整合性を考慮すること

[問25] 環境表示

環境省が公表している環境表示ガイドラインを規定。説明文やシンボルマーク、図表などで環境表示される

[問26] 垂直統合

下流にある仕入れ先や販売先とのM&A垂直統合
同じ製品やサービスを提供している企業間のM&A水平統合

[問27] デルフォイ

専門的知識や経験者によるアンケート調査によるシステム分析を行う手法

[問28] かんばん方式

かんばん方式は「必要なものを、必要なときに、必要な分だけ作る」という考え方
自工程の在庫を最小に抑えながら生産する

[問29] マクシマックス原理とマクシミン原理

・マクシマックス原理
最高の場合(景気は好転するなど)の利益を考え、それが最大となる戦略を選択
・マクシミン原理
最悪の場合(景気は悪化するなど)の利益を考え、これが最大となる戦力を選択

[問30] サイバーセキュリティの対象

電磁的方式によって記録、発信、伝送、受信される情報に限られる

平成26年秋 午前1

[問2] 平均待ち時間が平均サービス時間以上になるときの利用率

50%である
平均待ち時間と平均サービス時間は利用率を用いると以下の式になる。

f:id:shiguregaki:20171014210943j:plain

[問3] ライトスルー方式とライトバック方式

キャッシュの書き込み方式であり
・ライトスルー方式
キャッシュの変更時に毎回、主記憶に書き込みする
これにより、キャッシュと主記憶のコヒーレンシを保ちながら書き込みできる
・ライトバック方式
必要や状況に応じてまとめて主記憶に書き込みする
これによりプロセッサから主記憶への書き込み頻度を減らせる

[問19] ファストトラッキング技法

本来は順番に進めていくべきタスクを、先行タスクが完了する前に後続タスクを進めることで、スケジュールを短縮させる方法
ちなみに、クラッシングは「コストを追加することでスケジュールを短縮させる方法」

[問23] バランススコアカード

財務、顧客、内部業務プロセス、学習と成長の4つの視点でそれぞれ企業の業績評価を行う。

[問25] ユーザとベンダ間の請負型の契約

ユーザはシステム化計画、要件定義、システム外部設計で仕様を明確化
(ユーザとの合意が多く必要なフェーズ前には請負契約を結ぶと、十分な合意がとてないまま開発が進行していく)
ベンダはシステム内部設計、製造、システム結合まで実施
ユーザはシステムテスト、導入・受入支援を実施

[問28] CE(コンカレントエンジニアリング)

製品の企画・設計・製造などのさまざまな業務を同時並行処理することで全体のリードタイムを短縮する手法

平成23年秋 午前1

[問01] 逆ポーランド表記法

1回変換した部分は1つの項とみなすことに注意
「A+B」=「AB+」

「A+BxC」=>「A+BCx」
「A+BCx」=> 「ABCx+」

戻すときは左から呼んでいき、四則演算が出てきたらその前に出てきた2つの変数(数字)を演算する
「ABCx+」=>最初にでてきる演算子を計算して「BCx」=「BxC」になるので「A」「BxC」「+」となる
「A」「BxC」「+」=>+演算子の直前に変数は「A」「BxC」のため「A+BxC」となる

[問11] レプリケーション

データベースを別のデータベースに複製して非同期に同期することで信頼性や耐障害性を高める仕組み。
レプリケーションではデータベースの更新ごとに非同期で複製データベースも更新されていく点がバックアップとは異なる。

[問16] ブラックボックステスト

入力と出力だけに着目して様々な入力に対して仕様書どおりの出力が得られるかどうかを確認していくテスト
システムの内部構造は意識せず、仕様書の機能通り動くかを確認する。
※テストデータを無造作抽出、使用頻度による抽出のみだけではなく、同値分割、限界値分析などを行う

[問18] ガントチャート

ガントチャートは縦軸に作業項目・横軸に時間をとることで、各作業の開始時点と終了時点が一目で把握できる

アローダイアグラムは「各作業の前後関係が明確になり、クリティカルパスを把握できる」、「各作業の余裕日数が安易に把握できる」

[問24] 全体最適化計画策定時の業務モデル

企業の全体業務と使用される情報の関連を整理し、情報システムのあるべき姿を明確化すること

システム化の期間や工数は「システム化計画」
ハードウェア、ソフトウェア、ネットワークなどの構成情報洗い出しは「システム方式設計」


以上!