ネットワークスペシャリスト Part90
レス数が1000を超えています。これ以上書き込みはできません。
!extend:on:vvvvv:1000:512
!extend:on:vvvvv:1000:512
!extend:on:vvvvv:1000:512
ネットワークスペシャリスト試験(NW)
[ Network Specialist Examination ]
https://www.jitec.ipa.go.jp/1_11seido/nw.html
情報処理技術者試験センター
https://www.jitec.ipa.go.jp/
情報処理技術者試験 総合統一スレ 3
https://kizuna.5ch.net/test/read.cgi/lic/1484740145/
情報処理技術者試験 高度試験共通午前T Part3
https://kizuna.5ch.net/test/read.cgi/lic/1484740431/
・スレを立てる時には>>1の本文1行目行頭に『!extend:on:vvvvv:1000:512』を入れて立てて下さい。
前スレ
ネットワークスペシャリスト Part89
https://kizuna.5ch.net/test/read.cgi/lic/1642244574/
VIPQ2_EXTDAT: default:vvvvv:1000:512:: EXT was configured 俺は.comて拡張子なん?ドメイン名なん?てとこが気になった 教科書をピックアップして読むか
ネスペ基礎力を3周目入るか迷うわ… 会場早めに着いた。思ったより駅から近かったな。
試験開始まで道場やっとくか。 >>951
それはWindowsのUNCで、URIではない TLS通信のハンドシェイクの手順がめんどくさい
いきなり用語連発で詳細を説明されるから消化しきれんのや
わし向けの、ちょっとずつブレークダウンかつ用語使わないやりたいことの説明からの、
理解しきってから、ここで言っているのはこの用語なんだよ的な分かりやすいの
どっか載ってないかい おっさん、今頃慌てて詰め込むが加齢のため覚えられず
しかも初歩的なTLSシーケンス TLSなんて
クライアント、サーバハローで暗号スイートの提示と決定
サーバ証明書をルート認証局の公開鍵で認証
公開鍵でプリマスタシークレットの暗号化
それを複合して共通鍵の作成
最後にこれまでのやりとりのMACを送信して改ざんされていないかのメッセージ認証
こんだけだ めちゃくちゃマジレスすると
シーケンスはなんであれ要件だけ見て(TLSなら暗号通信したい)自分ならどうするか考えてから、答え(実際のシーケンス図)見りゃ嫌でもわかる 理解してれば流れ見て当然だよねってなるけど
>>962のめんどくさい発言で全て暗記が必要ことだと思ってるんだろ
試験一週間前に聞くようなことじゃない
マジレスするなら半年後に支援士でも受けてこい 20年ぶりに受ける
もはや世界が変わっていた(´・ω・`) ISDNからADSLに変わって高速通信キター!な時代かな
俺の少年時代だ 俺は多分受かるよ
この半年間1日に3時間
休みの日には外に出ずに10時間
通勤電車でも常にネスペの基礎力を読んだ 内容は9割ほど暗記してる
過去問は8年分やった
もうこれで落ちたら笑えるわ >>973
マジレスするとコロナにかかった時点でどうしようもなくなるからなw 勉強した内容を実務にいかすことが目的だからな
まあ試験対策だけをしている奴は例外だが 婚活くんDBスレでER図は実務では書かないと言っちゃって
作業依頼書が飛んでくるだけの派遣SEだと看破されてたな >>973
それだけ時間使うなら、別の専門書よんだり実機演習やってたほうが
役に立つだろうにって思う おっさんも初学者もとにかく試験には来いよ
祭りを楽しめ >>979
心配性だから徹底してやらないと気が済まない
脅迫性障害持ちなんだわ
だから落ちる可能性があると徹底してやるよ >>980
コロナやインフル、花粉症持ちも来ていいですか? >>980
そう、それが最大の目的
>>978
いかにも仕事出来なさそうなオーラ漂ってたしな
こだわるポイントがずれてる奴て感じ >>969
4年ぶりに午前1受けるけど違いすぎて絶望してるw 毎年ネスペの会場からリクルートしてるぜ
今年もいい人に会えるかな さてh27の午後1を3問済ませたぞ
ネットで解説読んだから深読みしてないけど全て7割後半越え >>964
ありがとう、ついでに聞くけど
鍵交換はなんで必要なの?
MACで改ざんされていないか検証する範囲ってどこ? >>987
つまり公開鍵暗号方式で良くね?ってこと?
それは共通鍵の利点をうまく使うためだね
利点ってなにかわかるかな? MACって、Media Access Control? >>989
これは間違いやすい気がするけどMessage Authentication Code。MACアドレスのことではない。 >>988
ああ、TLSに限ったことじゃなくて、
データの暗号化はオーバーヘッドが小さい共通鍵暗号方式の方がよいってことかな
thx R1午後2問2の設問4の(4)の回答がOP25Bじゃない理由を教えてください >>993
w社のメールサーバがやる踏み台対策だから。 >>994
うーん納得がいかない
プロバイダのメールサーバだったらOKで、W社のメールサーバだったらNGな理由は?
社内用メールサーバがセキュリティ上内部LANにあるけど、
もしDMZにあるとすると(それ自体がNGだとしても)OP25Bの適用で問題なくなる?
DMZのメールサーバが転送用だから?だとしても転送用だとなぜNGなのか。 >>995
うーん納得いかないかw
君を納得させる自信がないから
これ以上のレスはやめとくわ。 ->こんにちは client hello
ランダム値と私の使用できる暗号形式です
<-こんにちは server hello
ランダム値と提示された暗号形式から1番優秀なのを使用します
<-サーバ証明書です certificate
<-以上です server hello done
もらったサーバ証明書を検証します
1パスは通っています
2有効期限は切れていません
3失効リストには載っていません
4FQDNとサブジェクトは一致しています
->鍵の素を作成してサーバ証明書に入っていた公開鍵を使って送付します client key exchange
鍵の素にクライアントとサーバーのランダム値を混ぜマスターシークレットを作成します
マスターシークレットからデータ用鍵と認証用鍵を作成します
->暗号化を始めます change chiper spec(ハンドシェイクではない)
->これまでのやり取りを送付して完了です finished
鍵の素をサーバの秘密鍵で複合して
クライアントとサーバーのランダム値を混ぜマスターシークレットを作成します
マスターシークレットから暗号鍵と認証鍵を作成します
<-暗号化を始めます change chiper spec(ハンドシェイクではない)
<-これまでのやり取りを送付して完了です finished
こんな感じですかね
公開鍵がRSAじゃなかったりクライアント認証が必要だったりすると少しシーケンスが変わってくるのと
TLS1.3で簡略化されている点を一緒に押さえておくと良いかと思います
TLS1.3とIKEv2は未出だったと思うので
改竄検知範囲は全ハンドシェイク+マスターシークレット+finishラベルです
上ならclient hello からclient key exchangeまでです
公開鍵を使わず共通鍵を使う理由は高速で処理できるからです
時間がかかってもよいなら公開鍵で暗号化通信もできなくはないです 改竄検知範囲は全ハンドシェイク+マスターシークレット+finishラベルです
上ならclient hello からclient key exchangeまでです
暗号化に共通鍵を使うのは高速で処理できるからです
時間がかかっても良いなら公開鍵で暗号化通信できなくはないです TLS1.3とWAP3.0はそろそろ穴埋めで狙われそう
逆にaxの出題はないと予想してる >>995
なんでお前教えてもらった立場なのにそんな偉そうにしてるんだ?w このスレッドは1000を超えました。
新しいスレッドを立ててください。
life time: 46日 4時間 50分 9秒 5ちゃんねるの運営はプレミアム会員の皆さまに支えられています。
運営にご協力お願いいたします。
───────────────────
《プレミアム会員の主な特典》
★ 5ちゃんねる専用ブラウザからの広告除去
★ 5ちゃんねるの過去ログを取得
★ 書き込み規制の緩和
───────────────────
会員登録には個人情報は一切必要ありません。
月300円から匿名でご購入いただけます。
▼ プレミアム会員登録はこちら ▼
https://premium.5ch.net/
▼ 浪人ログインはこちら ▼
https://login.5ch.net/login.php レス数が1000を超えています。これ以上書き込みはできません。