2010年度 秋期 情報セキュリティスペシャリスト
過去問一覧 — AI 解説付きで効率的に学習を進められます。
55 問
AM1
- 問1基礎理論後置表記法(逆ポーランド表記法)では、例えば、式 Y=(A-B)×C を YAB-Cx=と表現する。 次の式を後置表記法で表現したものはどれか。 Y=(A+B)×(C-(D÷E))
- 問2基礎理論a, b, c, dの4文字からなるメッセージを符号化してビット列にする方法として表のア〜エの4通りを考えた。この表は a,b,c,dの各1文字を符号化するときのビット列を表している。メッセージ中での a, b, c, dの出現頻度は,それぞれ 50%, 30%, 10%, 10…
- 問3基礎理論解説準備中探索表の構成法を例とともに a~c に示す。探索の平均計算量が最も小さい探索手法の組合せはどれか。ここで、探索表のコードの空欄は表の空きを示す。
- 問4コンピュータシステム容量がa Mバイトでアクセス時間がxナノ秒のキャッシュメモリと、容量がb Mバイトでアクセス時間がy ナノ秒の主記憶をもつシステムにおいて、CPUからみた、主記憶とキャッシュメモリとを合わせた平均アクセス時間を表す式はどれか。ここで、読み込みたいデータがキャッシュメモリに存在しな…
- 問5コンピュータシステムシステムの信頼性向上技術に関する記述のうち、適切なものはどれか。
- 問6コンピュータシステムほとんどのプログラムの大きさがページサイズの半分以下のシステムにおいて、ページサイズを半分にしたときに予想されるものはどれか。ここで、このシステムは主記憶が不足しがちで、多重度やスループットなどはシステム性能の限界で運用しているものとする。
- 問7企業と法務デュアルライセンスのソフトウェアを利用する条件のうち、適切なものはどれか。
- 問8コンピュータシステム図の論理回路と等価な回路はどれか。
- 問9開発技術ヤコブ・ニールセンのユーザインタフェースに関する 10 か条のヒューリスティックスの一つである“システム状態の視認性”に該当するものはどれか。
- 問10開発技術コンピュータグラフィックスに関する記述のうち、適切なものはどれか。
- 問11データベース次の表定義において,“在庫”表の製品番号に定義された参照制約によって拒否される可能性のある操作はどれか。ここで、実線は主キーを、破線は外部キーを表す。 在庫(在庫管理番号,製品番号,在庫量) 製品(製品番号,製品名,型,単価)
- 問12ネットワーク図のような IP ネットワークのLAN 環境で、ホストAからホストBにパケットを送信する。LAN1 において、パケット内のイーサネットフレームのあて先と IP データグラムのあて先の組合せとして、適切なものはどれか。ここで、図中の MACn/IPm はホスト又はルータがもつインタ…
- 問13ネットワークほかのコンピュータ上にあるデータやサービスを呼び出すためのプロトコルで、メッセージ記述がXML のヘッダとボディで構成されているものはどれか。
- 問14基礎理論公開鍵暗号方式によって、暗号を使って n 人が相互に通信する場合,異なる鍵は全体で幾つ必要になるか。ここで、公開鍵,秘密鍵をそれぞれ一つと数える。
- 問15開発技術プログラム実行中の特定の時点で成立する変数間の関係や条件を記述した論理式を埋め込んで、そのプログラムの正当性を検証する手法はどれか。
- 問16開発技術マッシュアップに該当するものはどれか。
- 問17企業と法務特許権に関する記述のうち、適切なものはどれか。
- 問18プロジェクトマネジメントWBS の構成要素であるワークパッケージに関する記述のうち、適切なものはどれか。
- 問19プロジェクトマネジメントアローダイアグラムで表される作業 A~H を見直したところ、作業 D だけが短縮可能であり、その所要日数を 6 日間に短縮できることが分かった。作業全体の所要日数は何日間短縮できるか。
- 問20サービスマネジメント次の処理条件でサーバ上のファイルを磁気テープにバックアップするとき、バックアップの運用に必要な磁気テープは何本か。 〔処理条件〕 (1) 毎月初日(1日)にフルバックアップを取る。フルバックアップは1回につき 1本の磁気テープを必要とする。 (2) フルバックアップを取った翌日か…
- 問21サービスマネジメントサービス提供の時間帯を 7:00~19:00 としているシステムにおいて,16:00 にシステム故障が発生し、サービスが停止した。修理は 21:00 までかかり、当日中にサービスは再開されなかった。この日の可用性は何%か。
- 問22システム戦略“システム管理基準”の説明はどれか。
- 問23システム戦略エンタープライズアーキテクチャを説明したものはどれか。
- 問24システム戦略SOAを説明したものはどれか。
- 問25経営戦略サプライチェーンマネジメントの改善指標となるものはどれか。
- 問26経営戦略観測データを類似性によって集団や群に分類し、その特徴となる要因を分析する手法はどれか。
- 問27コンピュータシステムワンチップマイコンの内蔵メモリとしてフラッシュメモリが採用されている理由として、適切なものはどれか。
- 問28ネットワークEDI を実施するための情報表現規約で規定されるべきものはどれか。
- 問29経営戦略表の事業計画案に対して、新規設備投資に伴う減価償却費(固定費)の増加 1,000万円を織り込み,かつ,売上総利益を 3,000 万円とするようにしたい。変動費率に変化がないとすると、売上高の増加を何万円にすればよいか。
- 問30企業と法務A社は、B社と著作物の権利に関する特段の取決めをせず、A社の要求仕様に基づいて、販売管理システムのプログラム作成をB社に依頼した。この場合のプログラム著作権の原始的帰属は、どのようになるか。
AM2
- 問1認証技術シングルサインオンの説明のうち、適切なものはどれか。
- 問2暗号技術作成者によってディジタル署名された電子文書に、タイムスタンプ機関がタイムスタンプを付与した。この電子文書を公開する場合のタイムスタンプの効果のうち、適切なものはどれか。
- 問3暗号技術FIPS 140-2 を説明したものはどれか。
- 問4暗号技術米国 NIST が制定した AES における鍵長の条件はどれか。
- 問5情報セキュリティJIS Q 27001:2006 における情報システムのリスクとその評価に関する記述のうち、適切なものはどれか。
- 問6ネットワークセキュリティ解説準備中DMZ 上に公開している Web サーバで入力データを受け付け、内部ネットワークの DB サーバにそのデータを蓄積するシステムがある。インターネットから DMZ を経由してなされる DB サーバへの不正侵入対策の一つとして、DMZ と内部ネットワークとの間にファイアウォールを設置…
- 問7ネットワークセキュリティファイアウォールにおいて,自ネットワークのホストへの侵入を防止する対策のうち、IP スプーフィング (spoofing) 攻撃に有効なものはどれか。
- 問8ネットワークセキュリティSQLインジェクション攻撃を防ぐ方法はどれか。
- 問9ネットワークセキュリティ通信を要求した PC に対し,ARP の仕組みを利用して実現できる通信の可否の判定方法のうち、最も適切なものはどれか。
- 問10暗号技術暗号方式に関する記述のうち、適切なものはどれか。
- 問11ネットワークセキュリティ社内とインターネットの接続点にパケットフィルタリング型ファイアウォールを設置したネットワーク構成において、社内の PC からインターネット上の SMTP サーバに電子メールを送信するとき、ファイアウォールで通過許可とする TCP パケットのポート番号の組合せはどれか。
- 問12ネットワークセキュリティ送信元を詐称した電子メールを拒否するために、SPF (Sender Policy Framework) の仕組みにおいて受信側が行うことはどれか。
- 問13ネットワークセキュリティISP 管理下の動的 IP アドレスを割り当てられた PC からのスパムメール送信を防止する対策 OP25B はどれか。
- 問14ネットワークセキュリティ無線LAN における通信の暗号化の仕組みに関する記述のうち、適切なものはどれか。
- 問15暗号技術SSLの利用に関する記述のうち、適切なものはどれか。
- 問16ネットワークセキュリティWAF (Web Application Firewall)のブラックリスト又はホワイトリストの説明のうち、適切なものはどれか。
- 問17ネットワークセキュリティ1台のサーバと複数台のクライアントが,100 M ビット/秒の LAN で接続されている。業務のピーク時には、クライアント1台につき1分当たり 600k バイトのデータをサーバからダウンロードする。このとき,同時使用してもピーク時に業務を滞りなく遂行できるクライアント数は何台まで…
- 問18ネットワークセキュリティLANの制御方式に関する記述のうち、適切なものはどれか。
- 問19ネットワークセキュリティDNSSEC の説明として、適切なものはどれか。
- 問20ネットワークセキュリティTCP のコネクション確立方式である3ウェイハンドシェイクを表す図はどれか。
- 問21情報セキュリティ和両立である表 R(ID, NAME), S (NO, NAMAE)がある。差集合 R-S を求める SELECT 文とするために、aに入れるべき適切な字句はどれか。ここで、下線部は主キーを表す。また、NAME と NAMAE は NULL 不可とする。 SELECT * FR…
- 問22セキュリティ管理ソフトウェアの保守作業の効率向上施策として、最も適切なものはどれか。
- 問23セキュリティ管理SOA(Service Oriented Architecture)でサービスを設計する際の注意点のうち、適切なものはどれか。
- 問24情報セキュリティレプリケーションが有効な対策となるものはどれか。
- 問25セキュリティ管理請負契約でシステム開発を委託している案件について、委託元のシステム監査人の指摘事項に該当するものはどれか。