2009年度 秋期 情報セキュリティスペシャリスト
過去問一覧 — AI 解説付きで効率的に学習を進められます。
55 問
AM1
- 問1基礎理論2進数の表現で、2の補数を使用する理由はどれか。
- 問2基礎理論誤り検出方式である CRC に関する記述として、適切なものはどれか。
- 問3基礎理論n個の要素x1,x2,…,xから成る連結リストに対して、新たな要素 xn+1の末尾への追加に要する時間をf(n) とし、末尾の要素x』の削除に要する時間をg(n) とする。 n が非常に大きいとき、実装方法 1 と実装方法2におけるf(n)g(n)の挙動として、適切なものはどれか…
- 問4コンピュータシステムパイプラインの深さをD、パイプラインピッチをP秒とすると、I個の命令をパイプラインで実行するのに要する時間を表す式はどれか。ここで、パイプラインの各ステージは 1 ピッチで処理されるものとし、パイプラインハザードについては、考慮しなくてよい。
- 問5コンピュータシステムフェールセーフの考え方として、適切なものはどれか。
- 問6基礎理論2台のプリンタがあり、それぞれの稼働率が0.7と0.6である。この2台のいずれか一方が稼働していて、他方が故障している確率は幾らか。ここで、2台のプリンタの稼働状態は独立であり、プリンタ以外の要因は考慮しないものとする。
- 問7企業と法務OSI (Open Source Initiative)が定義しているOSS の性質はどれか。
- 問8基礎理論図の論理回路において, S=1, R=1, X=0, Y=1 のとき、S をいったん0にした後、再び1に戻した。この操作を行った後のX、Yの値はどれか。
- 問9開発技術Web アクセシビリティに配慮した画面の設計方針のうち、適切なものはどれか。
- 問10コンピュータシステムコンピュータグラフィックスの要素技術に関する記述のうち、適切なものはどれか。
- 問11データベース分散トランザクション処理で利用される2 相コミットプロトコルでは、コミット処理を開始する調停者 (coordinator)と、調停者からの指示を受信してから必要なアクションを開始する参加者 (participant)がいる。この2相コミットプロトコルに関する記述のうち、適切なもの…
- 問12データベースデータベースの障害回復処理に関する記述のうち、適切なものはどれか。
- 問13ネットワーク図は、既存の電話機を使用した企業内 PBX の内線網を、IP ネットワークに統合する場合の接続構成を示している。図中の a~c に該当する装置の適切な組合せはどれか。
- 問14セキュリティ公開鍵暗号方式を用いて送信者が文書にディジタル署名を行う場合、文書が間違いなく送信者のものであることを受信者が確認できるものはどれか。
- 問15セキュリティJIS Q 2001:2001 に規定されたリスク算定の定量的評価を、組織のセキュリティ対策の優先度を検討するリスク分析に適用したものはどれか。
- 問16開発技術JIS X 0129-1 で規定されたソフトウェア製品の品質副特性の説明のうち、信頼性に分類されるものはどれか。
- 問17開発技術取得者(発注者)と供給者(受注者)の二者間取引を明確化するためのものであり、業務分析,業務設計、ソフトウェアを中心としたシステムの企画、要件定義,開発,運用,保守及びそれらにかかわる諸活動を対象としており、国際規格に適合しているものはどれか。
- 問18プロジェクトマネジメント期間10日のプロジェクトを5日目の終了時にアーンドバリュー分析したところ、表のとおりであった。現在のコスト効率が今後も続く場合,完成時総コスト見積り(EAC)は何万円か。
- 問19開発技術ソフトウェアの開発規模と開発工数の関係を表すグラフはどれか。
- 問20システム戦略システムの移行方式のうち、パイロット移行方式について説明したものはどれか。
- 問21サービスマネジメントITIL において、問題管理でエラーの根本原因を識別した後に RFC を出す対象となるプロセスはどれか。
- 問22企業と法務システム監査人が行った監査業務の実施記録であり、監査意見表明の根拠となるべき監査証拠、その他関連資料などをまとめたものはどれか。
- 問23システム戦略エンタープライズアーキテクチャを構成する四つの体系のうち、ビジネスアーキテクチャを策定する場合の成果物はどれか。
- 問24システム戦略“システム管理基準”によれば、組織全体の情報システムのあるべき姿を明確にする計画はどれか。
- 問25システム戦略RFI を説明したものはどれか。
- 問26経営戦略デルファイ法を説明したものはどれか。
- 問27経営戦略ラディカルイノベーションの説明として、適切なものはどれか。
- 問28経営戦略セル生産方式の利点が生かせる対象はどれか。
- 問29経営戦略表の条件で喫茶店を開業したい。月10万円の利益を出すためには、1客席当たり 1日何人の客が必要か。
- 問30企業と法務利用権限をもたない第三者が、他人のIDやパスワードを使ってネットワークに接続されたコンピュータを利用可能にする行為及びその助長行為を処罰の対象にしている法律はどれか。
AM2
- 問1認証技術チャレンジレスポンス方式として、適切なものはどれか。
- 問2ネットワークセキュリティブラウザが Web サーバとの間でSSLで通信する際、ディジタル証明書に関する警告メッセージが表示される原因となり得るものはどれか。
- 問3認証技術SMTP-AUTH 認証はどれか。
- 問4セキュリティ管理コンティンジェンシープランにおける留意点はどれか。
- 問5ネットワークセキュリティ企業のDMZ上で1台の DNS サーバをインターネット公開用と社内用で共用している。この DNS サーバが,DNS キャッシュポイズニングの被害を受けた結果,引き起こされ得る現象はどれか。
- 問6ネットワークセキュリティNIDS(ネットワーク型IDS)を導入する目的はどれか。
- 問7情報セキュリティクロスサイトスクリプティングによる攻撃へのセキュリティ対策に該当するものはどれか。
- 問8インシデント対応ウイルスの検出手法であるビヘイビア法を説明したものはどれか。
- 問9インシデント対応コンピュータフォレンジクスの説明として、適切なものはどれか。
- 問10暗号技術ステガノグラフィの機能はどれか。
- 問11ネットワークセキュリティパケットフィルタリング型ファイアウォールのフィルタリングルールを用いて、本来必要なサービスに影響を及ぼすことなく防げるものはどれか。
- 問12情報セキュリティブルートフォース攻撃に該当するものはどれか。
- 問13ネットワークセキュリティレイヤ2スイッチや無線LANアクセスポイントで接続を許可する仕組みはどれか。
- 問14情報セキュリティSQL インジェクション対策について、Web アプリケーションの実装における対策とWeb アプリケーションの実装以外の対策の組合せとして、適切なものはどれか。
- 問15セキュリティ管理SLCP(共通フレーム)に従いシステム開発の要件定義の段階で実施することとして、適切なものはどれか。
- 問16ネットワークセキュリティネットワークの QoS で使用されるトラフィック制御方式に関する説明のうち、適切なものはどれか。
- 問17ネットワークセキュリティ電源オフ時にIPアドレスを保持することができない装置が、電源オン時に自装置のMAC アドレスから自装置に割り当てられている IP アドレスを知るために用いるデータリンク層のプロトコルで、ブロードキャストを利用するものはどれか。
- 問18ネットワークセキュリティネットワークに接続されているホストの IP アドレスが 212.62.31.90で、サブネットマスクが255.255.255.224 のとき、ホストアドレスはどれか。
- 問19ネットワークセキュリティイーサネットのレイヤ2 で使用されるプロトコルで、ネットワークを冗長化させる際にループの発生を防ぐものはどれか。
- 問20ネットワークセキュリティ暗号化や認証機能をもち、リモートからの遠隔操作の機能をもったプロトコルはどれか。
- 問21ネットワークセキュリティWeb サーバを使ったシステムにおいて、インターネットから受け取ったリクエストをWeb サーバに中継する仕組みはどれか。
- 問22情報セキュリティブラックボックステストのテストデータの作成方法のうち、最も適切なものはどれか。
- 問23法規開発した製品で利用している新規技術に関して特許の出願を行った。日本において特許権の取得が可能なものはどれか。
- 問24情報セキュリティ雷サージによって通信回線に誘起された異常電圧から通信機器を防護するための装置はどれか。
- 問25セキュリティ管理IT に係る内部統制を評価し検証するシステム監査の対象となるものはどれか。