CompTIA Network+ 類似問題

※実際に出題される問題とは異なります。
※類似問題を許可なく複製、転載することは一切禁止します。

Question 1

あるアプリケーションにログインする際、ユーザネームとパスワードを入力した後にスマートフォンのアプリケーションから送信されたコードを入力するように促されることがあります。このようなセキュリティ概念を表すのは、次のうちどれですか。

A. バイオメトリクス認証
B. 最小特権
C. ロールベースアクセス
D. 多要素認証

Question 2

ライフサイクル管理において、個々のハードウェアを識別するため使用される可能性が最も高いのは、次のうちどれですか。

A. ジオフェンシング
B. スマートロッカー
C. チェーンオブカストディ(管理の連鎖)
D. アセットタギング

Question 3

OSI参照モデルを用いたトラブルシューティング手法において、最初のステップとなる層は、次のうちどれですか。

A. ネットワーク層
B. アプリケーション層
C. プレゼンテーション層
D. 物理層

Question 4

ネットワーク技術者は、あるエンドユーザーから、123.comに接続できないと相談を受けています。他のユーザーは、IPアドレスを使用して、そのウェブサイトにアクセスができています。この問題の原因として最も可能性が高いのは、次のうちどれですか。

A. DNS
B. DHCP
C. FTP
D. HTTP

Question 5

新しいワイヤレスネットワークでは、ネットワークリンクの完全な冗長性を維持するため、すべてのAPが他のAPにリンクされるよう構築されました。このネットワークトポロジーを適切に説明するものは、次のうちどれですか?

A. スター
B. バス
C. メッシュ
D. リング

Question 6

技術者は、すべてのネットワークデバイスを同じシステム時刻に設定する必要があります。この技術者が使用する可能性が最も高いネットワークプロトコルは、次のうちどれですか。

A. DNS
B. STP
C. NTP
D. DHCP

Question 7

ネットワーク上のあるデバイスは、複数のサブネットおよび、異なるVLAN上のホストを接続するために使用されています。この説明が表している機器は、次のうちどれですか。

A. アクセスポイント
B. ハブ
C. プロキシサーバー
D. レイヤ3スイッチ

Question 8

ネットワーク技術者が、クライアントとサーバー間のどのホップで極端な遅延が発生しているのかを診断しようとしています。この情報を見つけるために技術者が使用するコマンドは、次のうちどれですか。

A. tracert
B. arp
C. tcpdump
D. netstat

Question 9

技術者は定期的なネットワーク点検時に、ネットワークログを確認すると、会社の管理台帳にない複数のIPアドレスを発見しました。どのデバイスもワイヤレスネットワークカードは使用していません。不正なデバイスによるコンピュータリソースへのアクセスを防ぐために有効なのは、次のうちどれですか。

A. DHCP
B. ジオフェンシング
C. SFTP
D. ポートセキュリティ

Question 10

技術者は、2つのシステムを接続する必要があります。ケーブル配線が可能な唯一の経路上には、大量の干渉を発生させる可能性の高い機器があります。2つのシステム間に設置するケーブルとして最も適切なものは、次のうちどれですか。

A. Crossover
B. Cat 3
C. シールドツイストペア
D. プレナムケーブル