(1)SOA(Start Of Authority)
 ゾーンに関する情報

(2)A(Address)
ns1.network-exam.comというNS(ネームサーバ)のIPアドレスを192.168.1.5に指定し、www.network-exam.comというWWW(Webサーバ)ののIPアドレスを192.168.1.20に指定する場合は以下である。
ns1   IN A   192.168.1.5
www   IN A   192.168.1.20

※INはinternetの意味らしいが、特別な意味をなしておらず、無くてもいいはず。

または以下のようにFQDNで書いても良いが、ドメイン情報は既にnamed.confにて指定しているから上記のような省略形が一般的である。
ns1.network-exam.com.   IN A   192.168.1.5
www.network-exam.com.   IN A   192.168.1.20
※ここで、「ns1.network-exam.com.」の最後の「.」が無いと、自動的に「network-exam.com」が付与されるので、「ns1.network-exam.com.network-exam.com」になってしまう。

(3)MX(Mail eXchanger)
・過去問では、DNSにおいて、「電子メールの送信に利用されるリソースレコードはどれか(H20NW午前 問42)」という設問があった。
答えはMXレコードである。選択肢にはMX、NS、PTR、SOAの4つしかなかったがめMXを選んだが、実際にはAレコードも参照しているはずである。
・メールサーバを設定するには、MXレコードとAレコードの2つが必要である。※MXレコードに直接IPアドレスを書いても、うまく動作することも多いかとは思います。しかし、RFCのルールではFQDNで書くように決まっており、IPアドレスで記載すると正常に送れない場合もあります。
  MXレコード
      IN MX 10 mx1.network-exam.com.
      IN MX 20 mx2.network-exam.com.
  ※数字は優先度を差し、小さい方が優先される。この場合は10が優先

 Aレコード
   mx1    IN A   192.168.1.11
   mx2    IN A   192.168.1.12
※実際の動作としては、MXレコードにIPアドレスを直接記載しても動作はする。

(4)NS(Name Server)

(5)PTR(PoinTR)

(6)CNAME(Canonical NAME)

(7)TXT
TXTレコードは任意の文字を記載できます。よく利用される例として、SPFの記述があります。
http://sc.seeeko.com/archives/3809455.html
SPFで、メールを送信するサーバを指定することで、メールの詐称を判断します。

また、任意の文字を記載できるので、他のレコードに比べて、たくさんの文字列が記載されている可能性があります。DNS AMP攻撃では、この仕組みが利用されました。ようは、増幅させるのに都合がいいのです。
http://sc.seeeko.com/archives/4562656.html

また、TXTレコードに攻撃指令を入れる場合もあります。
過去問(H29春SC午後玉2)では、「OSで指定されたDNSサーバに対して、マルウェアに保持されたFQDNの全てのTXTレコードを問い合わせ、得られた文字列を指令として解釈し、動作する」とあります。