Linux教科書 LPICレベル2 スピードマスター問題集 Version4.5対応(有限会社ナレッジデザイン 大竹 龍史)|翔泳社の本
  1. ホーム >
  2. 書籍 >
  3. Linux教科書 LPICレベル2 スピードマスター問題集 Version4.5対応

Linux教科書 LPICレベル2 スピードマスター問題集 Version4.5対応


形式:
書籍
発売日:
ISBN:
9784798151236
定価:
3,300(本体3,000円+税10%)
仕様:
A5・536ページ
カテゴリ:
ベンダー資格
キーワード:
#IT関連資格,#情報処理技術者試験,#開発環境,#システム運用
レーベル:
EXAMPRESS
シリーズ:
Linux教科書

本書籍の他の形式を確認する

解くだけでみるみる合格力がつく!
大好評のスピードマスター問題集が、Ver4.5に対応して登場!

Linux教育に定評のある著者が、最新試験(Version 4.5)を
徹底的に分析し、書き下ろした試験対策問題集です。

試験別、分野別に対策問題があり、それぞれの試験ごとの
模擬試験も掲載されています。各問ごとに詳しい解説があり、
問題を解いていくことで確実に実力が付きます。

LPIが行っている厳正な審査に合格した
「LPI認定トレーニングマテリアル」です。

〈対応試験〉
201試験 LPI Level2 Exam 201/202試験 LPI Level2 Exam 202

【本書の特徴】
●Version4.5に完全対応
●LPIの審査を通った「LPIC認定教材」(LATM)
●問題→解答・解説がテンポよく読み進められる
●(201)7章+模試(202試験)6章+模試で完全網羅
●LPIアカデミック認定校の講師による信頼の解説
●問題の重要度が一目で分かる

【目次】
第1部 201試験
第1章 キャパシティプランニング
第2章 Linuxカーネル
第3章 システムの起動
第4章 ファイルシステム
第5章 高度なストレージとデバイスの管理
第6章 ネットワークの構成
第7章 システムの保守
201試験 模擬試験

第2部 202試験
第1章 ドメインネームサーバ
第2章 Webサービス
第3章 ファイル共有
第4章 ネットワーククライアント管理
第5章 電子メールサービス
第6章 システムセキュリティ
202試験 模擬試験

第1部 201試験
第1章 キャパシティプランニング
第2章 Linuxカーネル
第3章 システムの起動
第4章 ファイルシステム
第5章 高度なストレージとデバイスの管理
第6章 ネットワークの構成
第7章 システムの保守
201試験 模擬試験

第2部 202試験
第1章 ドメインネームサーバ
第2章 Webサービス
第3章 ファイル共有
第4章 ネットワーククライアント管理
第5章 電子メールサービス
第6章 システムセキュリティ
202試験 模擬試験

本書は付属データの提供はございません。

お問い合わせ

内容についてのお問い合わせは、正誤表、追加情報をご確認後に、お送りいただくようお願いいたします。

正誤表、追加情報に掲載されていない書籍内容へのお問い合わせや
その他書籍に関するお問い合わせは、書籍のお問い合わせフォームからお送りください。

利用許諾に関するお問い合わせ

本書の書影(表紙画像)をご利用になりたい場合は書影許諾申請フォームから申請をお願いいたします。
書影(表紙画像)以外のご利用については、こちらからお問い合わせください。

  • 試験情報の参照先

    2018年10月より試験情報の問合せ先が変わっています。
    ・LinuCについては、 http:/lpi.or.jp/
    ・LPICについては、 https://www.lpi.org/ja/
    をそれぞれご参照ください。

ご購入いただいた書籍の種類を選択してください。

書籍の刷数を選択してください。

刷数は奥付(書籍の最終ページ)に記載されています。

現在表示されている正誤表の対象書籍

書籍の種類:

書籍の刷数:

本書に誤りまたは不十分な記述がありました。下記のとおり訂正し、お詫び申し上げます。

対象の書籍は正誤表がありません。

最終更新日:2022年04月15日
発生刷 ページ数 書籍改訂刷 電子書籍訂正 内容 登録日
1刷 024
問題2-6 解説4行目
3刷
カーネフコンフィグレーション
カーネルコンフィグレーション
2020.04.13
1刷 040
問題2-22 解説12行目
3刷
対応するカーネルバージョンのintramfsが作成されます。
対応するカーネルバージョンのinitramfsが作成されます。
2020.05.11
1刷 240
問題47 (p255の問題47の「解説」「答え」も)
3刷
【p240 問題47】 ネットワークI/F eth0にIPv6アドレスを設定するコマンドはどれですか? 1つ選択してください。 【p255 問題47 解説】 選択肢Cは-6オプションの指定がないので誤りです。 選択肢Dは-6オプションの指定がなく、またevオプションの指定がないので誤りです。 【p255 問題47 答え】 A
【p240 問題47】 ネットワークI/F eth0にIPv6アドレスを設定するコマンドはどれですか? 2つ選択してください。 【p255 問題47 解説】 選択肢Cは-6オプションの指定がありませんが、引数のアドレスによりアドレスファミリーがinet6(-6)と判定され、正しく設定が行われるので正解です。 選択肢Dはdevオプションの指定がないので誤りです。 【p255 問題47 答え】 A、C
2019.05.13
1刷 251
問題31の解説1~2行目、答え
2刷
《解説》選択肢Aはe2labelコマンドの正しい構文でラベルを設定しているので、正解です。 選択肢Bは引数の順番が逆なので、誤りです。 《答え》 A、 C
《解説》選択肢Aは引数の順番が逆なので、誤りです。 選択肢Bはe2labelコマンドの正しい構文でラベルを設定しているので、正解です。 《答え》 B、 C
2018.01.22
1刷 268
問題1-10
3刷
キャッシュオンリーサーバに必要な記述はどれですか? 2つ選択してください。
ゾーンデータを自身では持たないDNSサーバを設定中です。以下のいずれか1つあるいは2つの記述によりキャッシュオンリーサーバにします。目的にかなう設定を2つ選択してください。
2019.06.13
1刷 285
問題1-24 選択肢B、D
5刷
B. 3.6.16.172.in-addr.arpa. 3600 IN PTR www.mylpic.com.6.16.172.in-addr. D. www.mylpic.com. 3600 IN A 3.6.16.172.in-addr.
B. 3.6.16.172.in-addr.arpa. 3600 IN PTR www.mylpic.com.6.16.172.in-addr.arpa. D. www.mylpic.com. 3600 IN A 3.6.16.172.in-addr.arpa.
2021.11.11
1刷 290
「DNSSECの概要」のDNS クライアントの図 と(6)(7)の説明文
4刷

(画像クリックで拡大) (6)クライアントはサーバの公開鍵を使用し、リソースレコードのハッシュ値を計算し、 復号します。 (7)クライアントはサーバの署名と(6)で復号した署名を検証し、一致すれば生成元の正当 性とデータの完全性を認証します。

(画像クリックで拡大) (6)クライアントはリソースレコードのハッシュ値を計算し、サーバの公開鍵を使用して署名を復号します。 (7)クライアントはサーバの署名の対象となったリソースレコードのハッシュ値と、(6)で復号した署名からのハッシュ値を比較/検証し、一致すれば生成元の正当性とデータの完全性を認証します。
2021.09.21
1刷 307
問題2-14の問題文、および解説(p308)
3刷
【p307 問題文】4行目 LoadModule authz_host_module modules/mod_authz_host.so 【p307 解説】「設定例」の下、1つ目の段落 mod_authz_hostモジュールを使用した場合、「Order」、「Allow from」、「Deny from」に代わり「Require ip」を使用します。また、「Allow from all」に代わり「Require all granted」を、「Deny from all」に代わり「Require all denied」を使用します。 【p307 解説】「設定例」の下、2つ目の段落 したがって、選択肢BとDはmod_authz_hostモジュールを使用した場合の記述となるので、正解です。選択肢AとCの記述はできないので、誤りです。 【p308 解説】「設定例」の注釈 ----- mod_authz_hostモジュールを使用した場合の 「Satisfy Any」に代わる記述 ----- mod_authz_hostモジュールを使用した場合の 「Satisfy Any」に代わる記述 【p308 解説】「設定例」の下、1つ目の段落 mod_authz_hostモジュールを使用した場合、「Satisfy Any」に代わり「RequireAny」 を、「Satisfy All」に代わり「RequireAll」を使用します。
【p307 問題文】4行目 LoadModule authz_core_module modules/mod_authz_core.so LoadModule authz_host_module modules/mod_authz_host.so 【p307 解説】「設定例」の下、1つ目の段落 mod_authz_hostモジュールを使用した場合、「Order」、「Allow from」、「Deny from」に代わり「Require ip」を使用します。また、mod_authz_coreモジュールを使用した場合、「Allow from all」に代わり「Requireall granted」を、「Deny from all」に代わり「Require all denied」を使用します。 【p307 解説】「設定例」の下、2つ目の段落 したがって、選択肢Bはmod_authz_coreモジュールを使用した場合の記述となるので正解です。 選択肢Dはmod_authz_hostモジュールを使用した場合の記述となるので、正解です。選択肢AとCの記述はできないので、誤りです。 【p308 解説】「設定例」の注釈 ----- mod_authz_coreモジュールを使用した場合の 「Satisfy Any」に代わる記述 ----- mod_authz_coreモジュールを使用した場合の 「Satisfy Any」に代わる記述 【p308 解説】「設定例」の下、1つ目の段落 mod_authz_coreモジュールを使用した場合、「Satisfy Any」に代わり「RequireAny」 を、「Satisfy All」に代わり「RequireAll」を使用します。
2019.06.13
1刷 323
問題2-28 解説1行目
4刷
Nginxではserverブロックの中のlitenディレクティブにより、
Nginxではserverブロックの中のlistenディレクティブにより、
2021.10.08
1刷 334
問題3-1の解説、下から10行目
3刷
パラメータwritableの値が「writable=yes」、あるいはパラメータread onlyの値が「readonly=no」と指定されている場合は書き込みができます。したがって、選択肢Bは正解、選択肢Dは誤りです。
パラメータwritableの値が「writable=yes」、パラメータwriteableの値が「writeable=yes」、あるいはパラメータread onlyの値が「readonly=no」と指定されている場合は書き込みができます。したがって、選択肢Bは正解、選択肢Dは誤りです。
2019.06.06
1刷 340
問3-9 解説と答えを修正。「あわせてチェック!」を移動
3刷
《解説》 問題3-1の解説のとおり、「read only=yes」と「writable=no」は同義、「read only=no」 と「writable=yes」は同義です。 Sambaの設定パラメータにはこのように同じ設定を2種類の異なったパラメータ名で 設定できるものがあります。 あわせてチェック! ---------- 選択肢Aの「browseable=」は、値をyesで共有名表示、noで共有名非表示に設定できます。デフォルトは「browseable=yes」です。スペルも覚えておきましょう。 ---------- 《答え》writable
《解説》 問題3-1の解説のとおり、「read only=yes」と「writable=no」、「writeable=no」は同義、 「read only=no」と「writable=yes」、「writeable=yes」は同義です。 Sambaの設定パラメータにはこのように同じ設定を複数の異なったパラメータ名で 設定できるものがあります。 あわせてチェック! ---------- パラメータ「browseable=」あるいは「browsable=」の値を、yesで共有名表示、noで共有名非表示に設定できます。デフォルトは「browseable=yes」です。スペルも覚えておきましょう。 ---------- 《答え》writable または writeable

「あわせてチェック!」は上記の通り修正し、問3-1に移動しました。
2018.11.30
1刷 373-374
問題4-8 問題文と解説
2刷
【問題文 コード】7行目 「1」を削除 range 192.168.100.1.100 192.168.100.199; 【問題文 コード】重複行3行を削除 host myclient1 { hardware ethernet 52:54:00:e5:73:04; fixed-address 192.168.1.10; } host myclient2 { hardware ethernet 52:54:00:26:5a:9e; } host myclient3 { fixed-address 192.168.1.11; } host myclient1 { hardware ethernet 52:54:00:e5:73:04; fixed-address 192.168.1.10; } host myclient2 { hardware ethernet 52:54:00:26:5a:9e; } host myclient3 { fixed-address 192.168.1.11; } 【解説】 「1」を削除(2か所) 192.168.100.1.100
【問題文 コード】7行目 「1」を削除 range 192.168.100.100 192.168.100.199; 【問題文 コード】重複行3行を削除 host myclient1 { hardware ethernet 52:54:00:e5:73:04; fixed-address 192.168.1.10; } host myclient2 { hardware ethernet 52:54:00:26:5a:9e; } host myclient3 { fixed-address 192.168.1.11; } 【解説】 「1」を削除(2か所) 192.168.100.100
2018.02.09
1刷 395
3つ目の実行例のキャプション
5刷
実行例: 設定データベース onitor と hdb の設定を変更
実行例: 設定データベース monitor と hdb の設定を変更
2021.10.15
1刷 400
表「モジュール」 主なモジュール 下から5、6項目
4刷
pam_limits pam_listfile
pam_limits.so pam_listfile.so
2021.10.14
1刷 402
2つ目の設定例の解説文1行目
5刷
pam_unix.soは/etc/paswdと
pam_unix.soは/etc/passwdと
2022.04.15
1刷 426
問題5-20の解説 上から4行目
4刷
管理のの一例として
管理の一例として
2021.01.22
1刷 428
「Sieveスクリプトの例(4)」の下の段落
5刷
LDA(Local Delibery Agent)として提供、
LDA(Local Delivery Agent)として提供、

同じページ内「●Dovecot Pigeonhole」1~2行目も同様に修正します。
誤:Local Delibery Agentを提供しています。
正:Local Delivery Agentを提供しています。
2021.10.29
1刷 439
表「ターゲット」の「使用できるチェイン」 2行目
5刷
NPUT、 OUTPUT、FORWARD
INPUT、 OUTPUT、FORWARD
2021.11.11
1刷 441
問題6-5 問題と解説
3刷
【問題】選択肢A、B、C、D 10.0.0.1/8 【解説】箇条書き 2つめ ●-d(destination)オプションで送信先のサーバを指定する 例) 「 -d 10.0.0.1/8
【問題】選択肢A、B、C、D 10.0.0.1/32 【解説】箇条書き 2つめ ●-d(destination)オプションで送信先のサーバを指定する 例) 「 -d 10.0.0.1/32
2019.06.06
1刷 445
問題6-10
2刷
【問題文】 ISPから「2001:db8:0:100::/56」のIPv6アドレスの割り当てを受けました。インターネットに接続する側のネットワークI/F eth0 のアドレスを「2001:db8:0:100::1」とし、 【選択肢】B、C B. route add -A inet6 default gw fe80::fc54:ff:fe26:5a9e C. ip -6 route add default via fe80::fc54:ff:fe26:5a9e dev eth0
【問題文】 ISPから「2001:db8:0:100::/56」のIPv6アドレスの割り当てを受けました。インターネットと2つの内部サブネットを接続するルータを用意し、このルータのインターネットに接続する側のネットワークI/F eth0 のアドレスを「2001:db8:0:100::1」とし、 【選択肢】B、C B. route add -A inet6 default gw fe80::c046:e2ff:fe3a:281b
C. ip -6 route add default via fe80::c046:e2ff:fe3a:281b dev eth0
2018.04.09
1刷 448-449
問題6-11
2刷
【問題】最後の文 2つ選択してください。 【解説】最後から2行目 問題6-13解説の実行例を参照してください。
【問題】最後の文 3つ選択してください。 【解説】最後から2行目 問題6-10解説の実行例を参照してください。
2017.12.22
1刷 461
問題6-21 問題文
2刷
【設定例】最終行 IgnoreRhosts yes 【選択肢】F F. IgnoreRhostsの値をnoに変更する
【設定例】最終行 IgnoreRhosts no 【選択肢】F F. IgnoreRhostsの値をyesに変更する
2018.01.10
1刷 463
「主な構文」の下の段落 本文3行目
5刷
以下はローカルの20023番ポートをリモートのtelnetサーバの23番ポートに転送する例です。
以下はローカルの22023番ポートをリモートのtelnetサーバの23番ポートに転送する例です。

同ページ 下から2行目も同様に訂正します。
誤:以下はリモートの20023番ポートをローカルのtelnetサーバの23番ポートに転送する例です。
正:以下はリモートの22023番ポートをローカルのtelnetサーバの23番ポートに転送する例です。
2021.10.22
1刷 471
図「データ転送機能」 サーバ lx01での実行例
2刷
$ nc -l 4321 > file.out $ cat file.in abcdef 112233
$ nc -l 4321 > file.out $ cat file.out abcdef 112233
2017.12.28
1刷 476
表の下の段落 2行目
5刷
1個のtunあるいはtanデバイスで
1個のtunあるいはtapデバイスで
2021.10.28
1刷 495
模擬試験 問題29とその解説
2刷
【p495 問題29】選択肢B B. host myclient { hardware ethernet 52:54:00:e5:73:04; fixed address 192.168.1.10; } 【p511 問題29の解説】3行目 IPアドレスの指定は「fixed address IPアドレス」と記述します。
【p495 問題29】選択肢B B. host myclient { hardware ethernet 52:54:00:e5:73:04; fixed-address 192.168.1.10; } 【p511 問題29の解説】3行目 「fixed-address IPアドレス」と記述します。

※「fixed address」ではなく、「fixed-address」
2017.12.25
1刷 502
模擬試験 問題54の問題文と選択肢D
4刷
sshdでセキュリティ強化のためにパスワード認証を禁止する設定はどれですか? 2つ選択してください。 D. KerberosOrLocalPasswd no
sshdでセキュリティ強化のためにパスワードの使用を禁止する設定はどれですか? 2つ選択してください。 D. GSSAPIAuthentication no
2021.02.05
1刷 514
模擬試験 問題40の解説文、最後に一行追加
3刷
なお、継続行は空白文字で始まる必要があります。
2019.06.18
1刷 517
模擬試験 問題54 解説と答え(答えの前に参考情報を追加)
4刷
≪解説≫ 「PubkeyAuthentication no」は公開鍵認証を禁止する設定なので選択肢Aは誤りです。 「PasswordAuthentication no」によりパスワード認証を禁止するので選択肢Bは正解です。 「ChallengeResponseAuthentication no」はパスワード認証ではないので選択肢Cは誤りです。 「 KerberosOrLocalPasswd no」はケルベロス認証に失敗後のローカルパスワード認証をを禁止するので選択肢Dは正解です。 ≪答え≫B、D
≪解説≫ 「PubkeyAuthentication no」は公開鍵認証を禁止する設定なので選択肢Aは誤りです。 「PasswordAuthentication no」によりパスワード認証を禁止するので選択肢Bは正解です。 「ChallengeResponseAuthentication no」はチャレンジレスポンス認証を禁止することでパスワードの使用はできないので選択肢Cは正解です。 「 GSSAPIAuthentication no」はケルベロス認証を禁止するので選択肢Dは誤りです。 参考: チャレンジレスポンス認証では以下の処理となります。 ssh <- チャレンジレスポンス認証 -> sshd <- パスワード認証 -> PAM(pam_unix.so) sshdがsshに送るチャレンジパケット(rfc4256 type 60)は暗号化され、sshがsshdに返すパスワードを含むレスポンスパケット(rfc4256 type 61)も暗号化されるためパスワード認証よりは安全ですが、インターネット上のような強固なセキュリティが必要とされる場合は、「PasswordAuthentication no」および「ChallengeResponseAuthentication no 」の設定によりパスワードの使用を禁止し、公開鍵認証やKerberos認証を使用することが推奨されます。 なお、CentOSなど、ディストリビューションによっては、「KerberosAuthentication」、「KerberosOrLocalPasswd」などのKerberosオプションはsshdにより読み込まれますが、認証方式の選択時には参照されないため、オンラインマニュアル(man sshd_config)に記載されたようには動作しませんが、「PasswordAuthentication 」、「ChallengeResponseAuthentication 」のyes/noの設定で対処できるので実質的に問題ありません。 上記の認証方式のディレクティブとsshdの処理メソッドは以下となります。 ・公開鍵認証 ディレクティブ:PubkeyAuthentication、メソッド:publickey ・Kerberos認証 ディレクティブ:GSSAPIAuthentication、メソッド:gssapi-with-mic ・パスワード認証 ディレクティブ:PasswordAuthentication、メソッド:password ・チャレンジレスポンス認証 ディレクティブ:ChallengeResponseAuthentication、メソッド:keyboard-interactive ≪答え≫ B, C
2021.02.05

感想・レビュー

kawamura さん

2018-04-07

とりあえず、これ一冊で201試験には合格した。 本書を何回も読んで、問題の答えまで暗記できたら、予備的にping-tを使えばよいのではなかろうか。 LPIC合格のために、このシリーズより優れたものは無いと思うので、取得を目指す方は是非とも読みましょ。

yakumomutsuki さん

2021-09-22

201 / 202 合格のためには必須かと。実際の試験問題とほぼ同等かつ、ping-t には出題されない問題が記載されています。