• atwiki
  • まとめwiki
  • インクルード/ネットワークスペシャリスト試験の勉強法まとめ/午後1&2対策の編集履歴ソース
「インクルード/ネットワークスペシャリスト試験の勉強法まとめ/午後1&2対策」の編集履歴(バックアップ)一覧に戻る

インクルード/ネットワークスペシャリスト試験の勉強法まとめ/午後1&2対策 - (2016/09/17 (土) 14:01:16) のソース

&topicpath()&aname(top)
#divclass(pageTitle){ネットワークスペシャリスト 午後1&2対策}
**目次
#contents_line(level=3,sep= / )
**関連ページ
#ls3(情報処理試験まとめ)
**初めに
 モバイル版のページが表示される方は見やすいPC版からどうぞ。画面下部の「PC版はこちら」をクリック。
 情報セキュリティスペシャリスト試験に合格するためのコツ、勉強テクニックなどを紹介しています。このページでは特に午後問題のテクニックについて解説しています。情報セキュリティスペシャリスト試験の勉強法を知りたい人は[[こちらからご覧ください>>情報処理試験まとめ/情報セキュリティスペシャリスト試験の勉強法まとめ]]。
**参考書など
***参考書の種類について
***学習用参考書
***学習用参考書一覧
#html2()
{
}
#html2()
{
}
#html2()
{
}
***過去問題集
***過去問題集一覧
#html2()
{
}
**勉強テクニック
***知識エリアの絞り込み
***特に学習しておきたいテクノロジ
***特に学習しておきたい情報セキュリティ対策
***午後1&午後2の勉強方法
***午後1&午後2の復習方法
#divclass(h5) {解答できなかった理由のパターン }
#divclass(h5) {ヒントに気がつかなかったり、ヒントを間違えた場合 }
**解答テクニック
***問題文を最初から順番に理解しながら読む
***単語を聞いたら怪しいと思うことが重要
#divclass(h5) {LANケーブル }
#divclass(h6) {カテゴリ}
-CAT5 100BASE-T 100Mbpsまで、今はCAT5eが普通
-CAT5e 1000BASE-T 1Gbps 通常の家庭
-CAT6 1000BASE-T 1Gbps 大企業
#divclass(h6) {規格}
-UTP/STP STPにはシールドがありノイズに強い
-単線/より線 単線のほうが安定性が高い
#divclass(h6) {POE}
-ツイストペアケーブルを利用して接続する機器に電源を供給する技術
-1ボートあたり15.4W
-10BASE-T、100BASE-TX、1000BASE-Tに対応
-データ線(1,2,3,6)、空き線(4,5,7,8)利用の2方式
#divclass(h5) {光ファイバ }
#divclass(h6) {TCM}
-1芯で上り下りを交互に伝送する方式 ピンポン伝送方式
#divclass(h6) {SCM}
-上り下りをそれぞれ1芯で伝送する計2芯 双方向通信
#divclass(h6) {WDM}
-1芯で異なる波長を使い上り下りを伝送する 双方向通信

#divclass(h5) {イーサネットフレーム }
#divclass(h6) {フレームフォーマット プリアンブル}
-フレームの始まりを表す特別なビット列 8バイト
#divclass(h6) {フレームフォーマット タイプ}
-上位プロトコルのタイプが入る 2バイト IPv4 IPv6 ARP IEEE802.1Q等
#divclass(h6) {フレームフォーマット FCS}
#divclass(h6) {CSMA/CA}
-無線LANのフレーム衝突回避の方式
#divclass(h6) {CSMA/CD}
-有線LANのフレーム衝突回避の方式
#divclass(h6) {ユニキャスト}
-1対1で行う通信
#divclass(h6) {ブロードキャスト}
-ネットワーク上すべてのコンピュータと通信 アドレスはFF-FF-FF-FF-FF-FF

#divclass(h5) {L2SW }
#divclass(h6) {フラッディング}
-MACアドレス不明のフレームをすべてのポートへ流すひと ブロードキャストも
#divclass(h6) {MACアドレステーブル}
-スイッチのポートと接続されている機器のMACアドレスの対応表
-過去の通信履歴からキャッシュを残し、次回の通信時に参照して特定のポートにフレームを流す
#divclass(h6) {ミラーポート}
-特定またはすべてのポートを流れるフレームを、他のポートで受信すること
-ログの取得やウィルス検知などで使用
#divclass(h6) {Auto MDI/MDI-X}
-ストレート、クロスケーブルを自動認識し接続
#divclass(h6) {リンクアグリゲーション}
-複数の物理リンクを一つの論理リンクとして扱う
-経路の冗長化、帯域の有効利用、通信速度の向上
#divclass(h6) {スタック}
-スタックケーブルを利用して複数のスイッチを一つのスイッチとして利用する
-スタックしたスイッチ同士でリングアグリケーションを構成できる
#divclass(h5) {スパニングツリープロトコル}
#divclass(h6) {スパニングツリープロトコル}
-冗長化構成でブロードキャストストームなどのループの問題を解決する
#divclass(h6) {BPDU/Bridge Protocal Data Unit}
-スイッチ同士でやりとりするデータ
-パスコストの最も低い経路を探索する
#divclass(h6) {ルートポート/指定ポート/非指定ポート}
-ルート→ルータに近いポート 指定→接続されたセグメントでルータに近いポート 非指定→その他、ブロックする
#divclass(h6) {再形成}
-学習する時間が必要で50秒ほどかかる

#divclass(h5) {ARP }
-IPアドレスからMACアドレスを得るためのプロトコル
-ARP Request-ARP Reply
#divclass(h6) {GARP }
-IPアドレスの重複と、ARPテーブルの更新に使われる

#divclass(h5) {無線LAN }
#divclass(h6) {チャンネルボンディング}
-複数のチャンネルを結合し、通信速度を速める技術
#divclass(h6) {規格}
-IEEE802.11ac 6.9Gbps 2.4G帯/5GHz帯
-IEEE802.11n 300Mbps 2.4G帯/5GHz帯
-IEEE802.11a 54Mbps 5GHz帯
-IEEE802.11g 54Mbps 2.4GHz帯
-IEEE802.11b 11Mbps 2.4GHz帯
#divclass(h6) {MIMO}
-複数のアンテナで同時に通信してデータの合成や複合をして高速化する技術
#divclass(h6) {フレームアグリゲーション}
-複数のフレームをまとめて送信する技術

#divclass(h5) {PoE }
-ツイストペアケーブルを利用して給電する技術
-通信に使用する2対を使用するパターンAと、未使用の2対を利用するパターンBがある
#divclass(h6) {PD、PSE}
-給電側をPSE、受電側をPDという

#divclass(h5) {IP }
#divclass(h6) {クラス}
-クラスA 0から始まる
-クラスB 10から始まる
-クラスC 110から始まる
-クラスD 1110から始まる
#divclass(h6) {ユニキャスト}
-1対1の通信
#divclass(h6) {ブロードキャスト}
-送信可能なすべてに対する通信 ホスト部のビットがすべて1
#divclass(h6) {マルチキャスト}
-クラスDのアドレスを利用して受信を希望する機器すべてに送信

#divclass(h5) {IPSEC}
#divclass(h6) {ESP}
-パケットのペイロードの暗号化をする仕組み
#divclass(h6) {IkE}
-暗号化するための鍵交換を行う
#divclass(h6) {トンネリングモード、トランスモード}
-トンネルモード IPヘッダも含めて暗号化 VPN機器同士の接続をイメージ
-トランスモード TCP/UDPヘッダだけ暗号化 PC同士の接続をイメージ

#divclass(h5) {L3SW }
#divclass(h6) {リンクアグリゲーション}
-L2SWを参照
#divclass(h6) {スタック}
-L2SWを参照

#divclass(h5) {ルータ }
#divclass(h6) {ルーティングテーブル}
-通信先ネットワークにつながる隣接ルータのIPを記録する
-ルーティングテーブルを参照し、パケットを送るルータを決定する
-宛先ネットワーク、そのネットワークにつながる隣のルータのIP、ポート番号、距離が記録される
#divclass(h6) {NAPT}
-IPアドレスとポート番号を変換する技術
#divclass(h6) {ARPテーブル}
-IPアドレスとMACアドレスの対応関係を保存しているテーブル
#divclass(h6) {DHCPリレーエージェント}
-ルータがブロードキャストで受け取り、DHCPにユニキャストで問い合わせる
-インターフェースに割り当てられたIPアドレスも送り、DHCPは割り当てるIPアドレスを決定する
#divclass(h6) {DiffServ}
-パケットのToS、VLANフレームのタグをみて優先度を決定し、優先してまとめて送出する機能

#divclass(h5) {RIP}
-ルーティングプロトコルの一つ
-ルータ同士でルーティングテーブルを交換して送り先を作り出す
#divclass(h5) {ホップ}
-RIPで使用されるメトリック
-ホップ数 経過したルータの数。事実上15ホップまで

#divclass(h5) {OSPF}
#divclass(h6) {LSA}
-交換するリンク情報
#divclass(h6) {LSDB}
-交換したリンク情報のキャッシュ。これを元にルーティングテーブルに反映する
#divclass(h6) {コスト}
-メトリックはホップに変わりコストを利用する。経路の帯域を反映する
#divclass(h6) {エリア}
-複数のエリアにわけ、Bエリア内でLSAをやりとりする
-必ずエリア0=バックボーンエリアがある
-エリア境界はABR、OSPF境界はASBRが設置される
-エリア内に一つずつDRとBDRが設置され、各エリアのDR同士でやりとりし、エリア内のルータに伝達する

#divclass(h5) {VRRP }
-マスターが停止したらGARPを送信し、サブネット内のARPテーブルを更新し経路を切り替える
#divclass(h6) {VRRP Advertsement(広告)}
-VRRP広告をやりとりして、マスターとバックアップが決まる。一定期間やりとりがないと停止と判断

#divclass(h5) {VLAN }
-物理的に一つのネットワークに複数の仮想サブネットを作る技術
#divclass(h6) {ポートVLAN}
-接続ポートで所属VLANが決まる。スタティックと、MACアドレス、ユーザ名で決定するダイナミックがある
#divclass(h6) {タグVLAN}
-パケットに埋め込まれたVIDで所属するVLANが決まる。
#divclass(h6) {トランクポート}
-SW同士を接続するポート。タグVLANを利用し複数のVLANを1本のケーブルで接続する
#divclass(h6) {VID}
-VLANを区別する番号。12ビット。4096
#divclass(h6) {ESS IDとのマッピング}
-無線LAN APで接続されるESS IDとVLANをマッピングする機能

#divclass(h5) {TCP }
#divclass(h6) {フォーマット }
-送信先/送信元ポート番号、シー献ず番号、ウィンドウサイズなどを付与する
#divclass(h6) {コネクションと再送要求}
-3wayハンドシェイクで接続する。ackの返答がないと再送要求を出す
#divclass(h6) {ウィンドウサイズの縮小}
-再送要求を行うときウィンドウサイズを縮小して小さいデータの送信を求める
#divclass(h6) {伝送遅延、ラウンドトリップタイム}
-ネットワーク遅延やパケットロスで遅延する。往復の時間をラウンドトリップタイムという

#divclass(h5) {ICMP }
-TCPやUDPと並ぶプロトコルの一つ
-エコー要求、エコー応答、到達不能などがある

#divclass(h5) {FW }
#divclass(h6) {スループット}
-FWの処理能力 Gbpsなど。他にセッション数などもある
#divclass(h6) {ステートフルインスペクション}
-通過するパケットを見て動的にポートを解放、閉鎖する機能
#divclass(h6) {ステートフルフェイルオーバー}
-保持するセッション情報を他のFWと共有する機能
-共有するために物理的接続フェイルオーパーリンクが必要
#divclass(h6) {UTM}
-アンチウィルスやIPS機能を搭載したFW
#divclass(h6) {複数のFW機能}
-ある条件(サブネットなど)に従って異なるフィルタリングを適用する機能
#divclass(h6) {Active-Active}
-複数のFWが同時に稼働。故障で片方だけで稼働させる。性能落ちる
#divclass(h6) {Active-Standby}
-電源投入状態で待機させておく

#divclass(h5) {IDS }
#divclass(h6) {プロミスキャスモード、インラインモード}
-インライン ネットワークを通過させる
-プロミスキャス ハブのミラーポートに取り付ける
#divclass(h6) {ホスト型、ネットワーク型}
-ホスト サーバ、PCなどに設置
-ネットワーク ネットワークに設置
#divclass(h6) {異常通知}
-シグネチャ型(パターンマッチ等)とアノマリ型(送信数など)
-アノマリ型は正常な通信もマッチしてしまう可能性。両方使うのが望ましい

#divclass(h5) {WAN高速化装置}
-データの圧縮、キャッシュ、応答パケットが来る前に送信、パケットの最適化などで高速化
#divclass(h6) {故障}
-相手の故障で通常の転送にしたり、自分の故障で通信を処理せずスルーする機能

#divclass(h5) {負荷分散装置}
#divclass(h6) {処理振り分け指標}
-セッション数、CPU使用量、応答時間、コネクション数、通信量
#divclass(h6) {セッション維持機能}
-セッションを継続させるため同じサーバへ割り振る機能
-IPアドレス、Cookie、セッション、URLリライトなどで確認する
#divclass(h6) {ヘルスチェック機能}
-サーバの故障を検知する機能
-ping、tcp/udp接続、アプリとの通信、各サーバにインストしたエージェントなど
#divclass(h6) {DSR(Direct Server Return)}
-ロードバランサの負荷を下げるため、応答パケットはサーバから直接、ユーザに送る機能
-IPアドレスを書き換える
#divclass(h6) {セッション情報の共有化}
-装置を冗長化した場合には装置間でセッション情報を共有する仕組みが必要

#divclass(h5) {ストレージ間転送技術 }
#divclass(h6) {iFCP、FCIP}
-ファイバーチャネルをイーサネットで利用する
#divclass(h6) {iSCSI}
-SCSIをイーサネットで利用する

#divclass(h5) {VPN }
#divclass(h6) {L2TP、PPTP}
-VPNのプロトコル
-L2TP 暗号化なし IPsecと併用しセキュリティ優先
-PPTP 暗号化あり 手軽で高速
#divclass(h6) {SSL-VPN }
-ブラウザやグループウェアに標準でSSLがあるので専用ソフトが不必要
-Web以外のアプリは、ブラウザでAppletやActiveXを起動し、ポートフォワードソフトがインストールされ、ループバックアドレスを設定して利用する
-TCPなどポートが動的に変わるソフトでは利用できない

#divclass(h5) {SSL }
#divclass(h6) {仕組み }
-暗号化の取り組みを決める→サーバ証明書確認→共通鍵作成→データ暗号化して通信
#divclass(h6) {レイヤー }
-セッション層の技術でありトランスポート層はTCPである必要がある
#divclass(h6) {終端とウィルスチェック]
-暗号化されているので通信内容をウィルスチェックなどできない

#divclass(h5) {FTP }
#divclass(h6) {SFTP}
-SSHを利用してデータを暗号化
#divclass(h6) {TFTP}
-UDPを利用してファイル送信するプロトコル

#divclass(h5) {SNMP }
#divclass(h6) {エージェント、マネージャ}
#divclass(h6) {MIB}
#divclass(h6) {ifInOctets ifOutOctets}
#divclass(h6) {監視ポート}
#divclass(h6) {コミュニティ}

#divclass(h5) {IPsec }


#divclass(h5) {SIP }
#divclass(h6) {コマンド}

#divclass(h5) {RADIUS}
-本来は認証を一元管理するためのシステム
-サーバとクライアントがあり、クライアントとユーザが接続する

#divclass(h5) {IEEE802.1X}
-有線LAN、無線LANの認証方式
#divclass(h6) {オーセンティケーター、クライアント}
-オーセンティケーションサーバー(サーバ)、オーセンティケーター(クライアント)、サプリカント(ユーザ)にわかれる
#divclass(h6) {EAP}
-PPPの改良版。認証に使われるプロトコル
-EAP-TLSでは証明書を利用した認証にも対応

#divclass(h5) {NTPサーバ }
#divclass(h6) {Stratum}
-外部の時計と接続するのが1。1に接続するものが2
#divclass(h6) {仕組み}
-要求開始時間、受信時間、応答時間から計算して誤差を得る
#divclass(h6) {伝達遅延}
-ネットワーク的に近いほうが誤差が発生しにくい
#divclass(h6) {UTC}
-時刻はUTCで返される

#divclass(h5) {DNSサーバ }
#divclass(h6) {DNSラウンドロビン}
-一つのドメインに複数のIPを指定して負荷分散する方法
#divclass(h6) {オープンリゾルバ禁止}
-DNSリフレクタなどの踏み台にされるため、自ネット以外からの問い合わせを禁止する
#divclass(h6) {DNSキャッシュサーバの設置}
-キャッシュサーバは内部に設置することで攻撃されない
#divclass(h6) {ゾーンファイル}
-管理情報やドメイン情報を記録するファイル
#divclass(h6) {ゾーン転送}
-プライマリサーバからセカンダリに情報を転送する
#divclass(h6) {レコード}
-SOA ゾーン情報
-A ドメインに対するIPアドレス
-NS DNSサーバ
-MX メールサーバ
-CNAME ドメインの別名
#divclass(h6) {権威DNSサーバ}
-ドメインの問い合わせに対して応答するサーバ

#divclass(h5) {運用上の解決法 }
#divclass(h6) {マニュアル、手順書、FAQの制定}
-機器の取り替え時、障害発生時の手順を残しておく
#divclass(h6) {ログの解析}
-FWやIDS、プロクシに残る通信ログを解析する
#divclass(h6) {使用時間の割り当て}
-混雑するサーバなどでは作業者別に使用時間を割り当てる
#divclass(h6) {ポートの確保とシール貼り}
-機器を接続したり取り替えるときには、元の機器が接続していた機器名などを残しておく
#divclass(h6) {機器構成情報の用意}
-機器交換や障害切り分け時には機器構成情報をあらかじめ用意しておく
#divclass(h6) {ペネトレーションテスト}
-Webアプリケーションなどに脆弱性がないか確かめるテスト

#divclass(h5) {セキュリティ }
#divclass(h6) {ISMS認証}
-情報を適切に管理し機密を守るための取り組み
#divclass(h6) {分散型DoS攻撃}
-複数のPCから攻撃される。synフラッド、udpフラッドなどがある
#divclass(h6) {SQLインジェクション}
-webアプリ等にSQLを入力し、意図しないSQLを実行させる
#divclass(h6) {クロスサイトスクリプティング}
-ブラウザのJavaScriptで入力された情報を別のサーバに送信する
#divclass(h6) {クロスサイトリクエストフォージュリ}
-webアプリ等にコマンドを入力し、サーバに意図しない実行をさせる
#divclass(h6) {DNSリフレクター}
-DNSに問い合わせをして、DNSが再帰的に問い合わせする仕組みを利用してDoS攻撃を行う
#divclass(h6) {DNSキャッシュポイズニング}
-ドメインに対し偽のIPアドレスを保存させ、異なるサーバに誘導する
#divclass(h6) {ブルートフォース攻撃}
-可能な組み合わせをすべて試しパスワードを攻撃する攻撃

#divclass(h5) {動画 }
#divclass(h6) {転送データの削減方法}
-圧縮、差分転送
**関連ページ
#ls3(情報処理試験まとめ)
**コメントを残す
- テストの投稿  -- 名前  (2011-08-15 18:20:55)
#comment
----
#right(){&lastmod()&aname(bottom)}
#right(){&trackback()}
目安箱バナー