令和6年度第1回 技術科目(総合通信)の過去問解説です。分量が多いため、こちらでは第5問と第6問のみを掲載しております。、また、基礎科目、法規科目も別記事でまとめております。※法規科目は現在製作中です。
第5問(1)呼の生起条件
問題
解答
①
解説
ランダム呼の生起条件について
この問題は、ランダム呼における呼の生起(発生)条件に関する理解が問われています。ランダム呼は、特定のパターンを持たずにランダムに発生する呼であり、通信やネットワークのトラフィック解析において考慮されるモデルです。
記述Aについて:短時間での呼の発生
記述Aは正しい内容です。ランダム呼において、十分短い時間内に複数の呼が同時に発生する確率は極めて小さいとされています。この条件は、ランダム呼の発生がポアソン分布に従うと仮定される場合などによく見られる特性です。したがって、短時間における呼の同時発生は無視できるとみなされます。
記述Bについて:呼の生起確率の変動
記述Bは誤りです。ランダム呼では、呼の生起は完全に独立しており、過去の呼の生起に影響を受けないという特徴があります。すなわち、ある呼が発生する確率は、前の呼の発生に依存しません。また、ランダム呼における生起確率は一定であり、時間や他の呼の発生数に影響されることはありません。
重要度、ひとことアドバイス
参考資料
参考資料の該当ページです。
該当ページ 174
該当ページ 278
第5問(2)総合呼損率
問題
解答
④
解説
公衆交換電話網における総合呼損率と出線選択
この問題は、**公衆交換電話網(PSTN: Public Switched Telephone Network)**での呼損率に関する理解が求められています。PSTNでは、複数の交換機を通じて通話接続が行われ、各交換機における呼損率が総合的な呼損率に影響します。
呼損率の和としての総合呼損率
PSTNで一つの呼が接続される際、呼が複数の交換機を通過し、それぞれの交換機で出線選択が行われます。このとき、各交換機において出線が全て話中のために接続が失敗する確率(呼損率)が発生します。総合的な呼損率は、各交換機の呼損率が小さい場合、その呼損率の和にほぼ等しくなります。
このように、呼の接続が成功するためには、各交換機での出線選択がすべて成功する必要があり、1台でも失敗すると接続できなくなるため、総合呼損率が各呼損率の和として表されるのです。
他の選択肢について
- 最小値(①)や最大値(⑤):総合的な確率は特定の交換機の呼損率だけで決まらないため不適です。
- 積(②):積として表されるのは、独立した確率が連続的に発生する場合の成功確率であり、呼損率の合算には用いません。
- 平均値(③):平均値ではなく、各呼損率を単純に合算して総合呼損率が決まります。
重要度、ひとことアドバイス
PSTNでの総合呼損率は、各交換機における出線選択時の呼損率の和として求められます。これにより、複数の交換機を経由する際の接続成功率や失敗率を計算でき、通信網の効率と信頼性の評価に役立ちます。
参考資料
参考資料の該当ページです。
該当ページ 177
該当ページ 282
第5問(3)最小増設数
問題
解答
③
解説
1. 呼量(トラフィック量)の計算
まず、外線発信呼数と平均回線保留時間から、呼量(アーラン値)を求めます。
- 外線発信呼数:1時間当たり72呼
- 平均回線保留時間:2分30秒(= 2.5分)
1時間当たりの呼量は以下のように計算できます。
\( 呼量(\text{アーラン}) = 発信呼数 \times \frac{\text{平均回線保留時間}}{60}\)
\( 呼量 = 72 \times \frac{2.5}{60} = 3 \text{アーラン}
\)
2. 必要な出回線数の確認
呼量が3アーランで、目標の呼損率を0.03以下にするには、表から出回線数が7回線必要であることがわかります。このとき、0.03以下の呼損率で外線発信を維持できます。
3. 最小増設数の計算
元々設定されていた出回線数は4回線です。必要な回線数は7回線なので、最小増設数は3回線となります。
重要度、ひとことアドバイス
呼量と呼損率を基にして必要な出回線数を算出すると、呼損率0.03以下にするためには3回線の増設が必要となります。PBXの出回線数を適切に増設することで、つながりにくさの問題を改善でき、通信の円滑化が図れます。
計算が必要なので敬遠されがちなところですが、表の見方が分かればそれほど難しくはありません。本問に限らず呼量(アーラン)の計算は必要になることが多いので練習しておきましょう。
参考資料
参考資料の該当ページです。
該当ページ 180
該当ページ 285
第5問(4)ONU
問題
解答
④
解説
光アクセスネットワークの小型ONUにおけるSFP+インタフェースの採用について
この問題は、光アクセスネットワークで使用される小型ONU(Optical Network Unit)に関する知識が問われています。小型ONUは、個別の電源が不要で、他の装置(ルータやホームゲートウェイなど)に着脱可能な特長を持っています。
SFP+インタフェースとは?
**SFP+(Small Form-factor Pluggable Plus)**は、光アクセスネットワークにおいて、小型ONUに採用されることの多いインタフェースです。このインタフェースは、次の特徴を持っています。
- 高い伝送速度:最大10ギガビット/秒の通信速度に対応可能であり、光ファイバネットワークでの高速通信に適しています。
- 着脱可能:小型で着脱可能なモジュール設計で、対応するルータやホームゲートウェイなどの機器に容易に取り付けられます。
- 個別電源が不要:接続先の装置からの電力供給により動作するため、専用の電源が不要です。
これらの特徴から、SFP+は光アクセスネットワークにおける小型ONUのインタフェースとして適しており、光ファイバ接続を手軽に提供するために使用されています。
他の選択肢について
- GBIC(①):Gigabit Interface Converterで、SFP+よりも旧式の光インタフェースですが、10ギガビット/秒には対応していません。
- i-link(②):Appleの旧式インタフェース(FireWire)に近いもので、光ネットワーク用途ではありません。
- Lightning(③):Appleのデバイス向けインタフェースで、光ネットワークには使用されません。
- USB3.0(⑤):最大5ギガビット/秒のデータ転送速度に対応していますが、光ネットワークの標準インタフェースではありません。
重要度、ひとことアドバイス
光アクセスネットワークにおける小型ONUには、SFP+インタフェースが採用されており、高速なデータ伝送が可能です。小型で着脱可能なデザインのため、ルータやホームゲートウェイに直接装着して使用でき、電源も不要であることが特徴です。ネットワーク環境の柔軟な構築に役立つ技術として、知識を深めておきましょう。
参考資料
参考資料の該当ページです。
該当ページ 161
該当ページ 270
第5問(5)フラグメントフリー方式
問題
解答
①
解説
スイッチングハブ(L2スイッチ)のフラグメントフリー方式について
この問題は、スイッチングハブ(L2スイッチ)のフレーム転送方式の一つであるフラグメントフリー方式についての知識が問われています。フラグメントフリー方式は、フレームの先頭部分のみを読み取って転送の判断を行うため、効率的なデータ転送が可能になります。
フラグメントフリー方式とは?
フラグメントフリー方式は、L2スイッチにおけるフレーム転送方式の一つで、フレームの先頭から64バイトまでを読み取ってから転送を行います。この方式では、次のような処理が行われます:
- 64バイトまで読み取り:先頭から64バイトを読み取る間に、フレームに異常(特に衝突による破損)がないか確認します。
- 異常がなければ転送:64バイトまでに異常がなければ、フレームを転送します。
64バイトの読み取りは、フレームの破損が発生しやすい**コリジョンドメイン(衝突領域)**の影響を確認するためのものです。64バイトまで正常であれば、フレーム全体が正常である可能性が高いため、効率よく転送が行えるのです。
他の選択肢について
- FCSまで読み取り(②):これは「ストア&フォワード」方式で使用される方法であり、フレーム全体を受信してからFCS(Frame Check Sequence)を確認します。
- 宛先アドレスまで読み取り(③)や宛先アドレスと送信元アドレスまで読み取り(④):これらは「カットスルー」方式で行われる方法で、エラーチェックは行われません。
重要度、ひとことアドバイス
フラグメントフリー方式では、先頭から64バイトまでを読み取ってエラーチェックを行い、異常がなければ転送を行います。この方式により、効率的なデータ転送が可能となり、エラーが少ないフレームのみに対して迅速な転送が実現されます。
参考資料
参考資料の該当ページです。
該当ページ 168
該当ページ 203
第6問(1)NATやNAPT
問題
解答
③
解説
NATとNAPTの特徴について
この問題は、**NAT(Network Address Translation)およびNAPT(Network Address Port Translation)**の特徴について理解することが求められています。NATおよびNAPTは、IPアドレスの変換とプライベートネットワークの保護に広く利用される技術です。
誤りのある記述について
選択肢③は誤りです。NATやNAPTは、確かにプライベートIPアドレスの節約に役立ちますが、「アプリケーションゲートウェイ型のファイアウォール」としての機能は一般的にはありません。NATやNAPTは、IPアドレスとポート番号の変換を行う技術であり、ファイアウォール機能の一部として動作することもありますが、アプリケーションゲートウェイとは異なります。
- アプリケーションゲートウェイ型ファイアウォール:特定のアプリケーションごとにプロトコルを監視し、より高いセキュリティ管理を行うファイアウォールの方式です。
他の選択肢について
- 選択肢①:NATやNAPTを使うと、組織内部の発信元IPアドレスを外部に対して隠蔽でき、セキュリティの向上に貢献します。これは正しい記述です。
- 選択肢②:NATやNAPTは、プライベートIPアドレスとグローバルIPアドレス間の変換を行うため、正しい記述です。
- 選択肢④:NAPTは、複数のプライベートIPアドレスを1つのグローバルIPアドレスに変換する機能を持っており、正しい記述です。
重要度、ひとことアドバイス
NATやNAPTは、プライベートIPアドレスの節約やアドレス変換を行い、セキュリティの強化に役立つ技術ですが、アプリケーションゲートウェイ型ファイアウォールの機能を備えるものではありません。
一方、パケットフィルタリング型のファイアウォールの機能を搭載されていることが多いです。
本問は、アプリケーションゲートウェイ型とパケットフィルタリング型のひっかけ問題でした。単にファイアウォールとだけ覚えていると間違えてしまいますので、パケットフィルタリング型のところまでセットで覚えておきましょう。
参考資料
参考資料の該当ページです。
該当ページ 193
該当ページ 304
第6問(2)ワンタイムパスワード方式
問題
解答
①
解説
ワンタイムパスワード方式の「S/Key」について
この問題は、**ワンタイムパスワード(OTP)**の生成方式に関する理解が求められています。OTP方式は、毎回異なるパスワードを生成することで、不正アクセスを防ぐためのセキュリティ手段です。
S/Key方式とは?
S/Keyは、ワンタイムパスワードを生成するための方式の一つで、以下のような要素を利用します。
- シード:サーバがユーザごとに生成する任意の短い文字列で、ワンタイムパスワードの元となるデータです。
- シーケンス番号:ログインのたびに一つずつ減じられていく値で、これにより、パスワードの使い捨てを実現します。
- ハッシュ関数:ハッシュ関数を使用することで、シードとシーケンス番号から毎回異なるパスワードが生成されます。
S/Key方式では、シーケンス番号とハッシュ関数を組み合わせて、特定の回数だけ使用可能なワンタイムパスワードが生成されます。これにより、パスワードが使い捨てとなり、不正利用のリスクを減らすことができます。
他の選択肢について
- CHAP(②):Challenge Handshake Authentication Protocolで、チャレンジレスポンス方式の認証ですが、ワンタイムパスワード方式ではありません。
- セキュリティトークン(③):OTPの生成に使われる物理デバイスを指しますが、具体的な生成方式を示すものではありません。
- カウンタ同期(④):カウンタを基にパスワードを生成する方式ですが、シードやシーケンス番号を使用するS/Key方式とは異なります。
- IMAP(⑤):メールの取得プロトコルで、ワンタイムパスワード方式には関係ありません。
重要度、ひとことアドバイス
S/Key方式は、シード、シーケンス番号、ハッシュ関数を用いてワンタイムパスワードを生成する方式です。この方式では、パスワードが使い捨てで、セッションごとに異なるパスワードが生成されるため、セキュリティが向上します。
参考資料
参考資料の該当ページです。
該当ページ なし
該当ページ 300
第6問(3)アクセス制御
問題
解答
②
解説
情報セキュリティの「強制アクセス制御(MAC)」について
この問題は、コンピュータシステムにおけるアクセス制御方式のうち、全てのファイルやリソースに対してシステムが一元的にアクセス権限を決定する方式について理解するものです。このような制御は、システム管理者が定めたセキュリティポリシーに基づき、全利用者に適用されます。
強制アクセス制御(MAC:Mandatory Access Control)とは?
**強制アクセス制御(MAC:Mandatory Access Control)**は、システム管理者が決めたセキュリティポリシーに基づき、システム全体が一元的にアクセス制御を行う方式です。特徴は以下の通りです:
- 一元管理:システムが全ファイルに対するアクセス権限を決定し、管理者の設定に従います。
- ポリシーに基づくアクセス制御:アクセスルールがシステム管理者によって定義され、すべての利用者に一律に適用されます。
- ユーザの制御が制限される:ユーザーが個別にアクセス権限を変更することはできず、全ての制御がシステムの管理下に置かれます。
この方式は、軍事や政府機関など、非常に高いセキュリティが要求される環境でよく利用されます。
他の選択肢について
- ロールベースアクセス制御(①):役割に基づきアクセス権限を設定する方式で、MACとは異なります。
- 変更管理(③):システム変更の管理プロセスのことで、アクセス制御方式ではありません。
- 物理的アクセス制御(④):施設や機器などへの物理的なアクセスを制限する方式で、コンピュータシステムのアクセス制御とは異なります。
- 任意アクセス制御(DAC:Discretionary Access Control, ⑤):ファイル所有者がアクセス権を設定する方式で、MACのようなシステム一元管理ではありません。
重要度、ひとことアドバイス
**強制アクセス制御(MAC)**は、システム管理者のポリシーに基づき、システム全体でアクセス権を一元的に管理する方式です。特定のセキュリティポリシーに基づく厳格な制御が求められる環境で利用されます。
参考資料
参考資料の該当ページです。
該当ページ 199
該当ページ 312
第6問(4)安全性の検証
問題
解答
①
解説
ペネトレーションテスト(Penetration Test)について
この問題は、ネットワークや情報システムの安全性を検証するためのテスト手法に関する知識が問われています。ペネトレーションテストは、実際に攻撃手法を用いることで、システムの脆弱性を見つけ出し、外部からの攻撃に対する防御力を確認するために用いられます。
ペネトレーションテストとは?
**ペネトレーションテスト(Penetration Test)**は、システムの脆弱性を発見するために、実際の攻撃を模擬して侵入を試みるテスト手法です。特徴は以下の通りです:
- 攻撃のシミュレーション:実際に使われる攻撃手法を用いることで、システムの防御が実際の攻撃に対して有効かを確認します。
- 脆弱性の発見:システムの弱点や改善点を見つけ出し、セキュリティ強化に役立てます。
- 攻撃経路の確認:どのような経路でシステムが侵害され得るかを把握し、具体的な対策を講じるためのデータを得ることができます。
ペネトレーションテストは、特に高いセキュリティが求められる環境やシステムの更新後に行われ、セキュリティ体制の評価や改善に役立ちます。
他の選択肢について
- プルーフテスト(②):機器やシステムが正常に機能するかどうかを確認するテストで、ペネトレーションテストとは異なります。
- データマイニング(③):データの中から有用な情報やパターンを見つけ出す手法で、セキュリティテストではありません。
- リグレッションテスト(④):ソフトウェアの修正後に問題が再発していないか確認するテストで、ペネトレーションテストとは異なります。
- パターンマッチング(⑤):データのパターンを照合する技術であり、侵入テストの方法ではありません。
重要度、ひとことアドバイス
ペネトレーションテストは、攻撃シミュレーションを通じてシステムの脆弱性を検出し、セキュリティレベルを評価するための重要な手法です。このテストを通じて、実際の攻撃に対する防御能力が確認され、必要に応じて強化策が講じられます。
参考資料
参考資料の該当ページです。
該当ページ 198
該当ページ 不明
第6問(5)情報セキュリティ管理策
問題
解答
②
解説
JIS Q 27001:2023における情報セキュリティ管理策の要求事項について
この問題は、JIS Q 27001:2023に基づく情報セキュリティマネジメントシステム(ISMS)で規定されている管理策の適用に関する知識が問われています。ISMSは、情報セキュリティの維持と改善を目的とした管理体制で、規定された管理策を実施することで組織の情報資産を保護します。
記述②の誤りについて
記述②が誤りとされる理由は、「デミングサイクル」という表現です。JIS Q 27001では、情報セキュリティ管理において「デミングサイクル(PDCAサイクル)」という表現を記憶媒体の管理に直接適用する要求事項はありません。記憶媒体の管理は、組織の分類体系や取り扱い基準に従って行われるべきであり、取得、使用、移送、廃棄の各フェーズで適切なセキュリティ管理が求められますが、PDCAサイクルそのものが必要とはされていません。
他の選択肢について
- 選択肢①:クリアデスクとクリアスクリーンの規則を実施することは、情報漏えいリスクを減らすための基本的な管理策であり、正しい記述です。
- 選択肢③:ケーブルの配線を保護することで、外部からの傍受や妨害、損傷を防ぐ管理策が求められており、正しい記述です。
- 選択肢④:装置の処分や再利用時に記憶媒体を消去または上書きして検証することは、情報漏えい防止の観点から正しい記述です。
重要度、ひとことアドバイス
JIS Q 27001:2023に基づく情報セキュリティ管理策では、記憶媒体の管理にPDCAサイクルが直接要求されるわけではありません。適切な分類体系や取り扱い基準に基づき、各フェーズでの管理を実施することが求められています。
参考資料
参考資料の該当ページです。
該当ページ 201
該当ページ 312
ランダム呼においては、十分短い時間内に複数の呼が同時に生起する確率は非常に小さく、過去の呼の発生に影響を受けない独立した発生パターンを持つのが特徴です。この特性により、ランダム呼の発生は一定の確率で発生し、予測や解析が行いやすいモデルとなります。