2010年度 春期 情報セキュリティスペシャリスト
過去問一覧 — AI 解説付きで効率的に学習を進められます。
55 問
AM1
- 問1基礎理論多数のクライアントが、LAN に接続された1台のプリンタを共同利用するときの印刷要求から印刷完了までの所要時間を、待ち行列理論を適用して見積もる場合について考える。プリンタの運用方法や利用状況に関する記述のうち、M/M/1 の待ち行列モデルの条件に反しないものはどれか。
- 問2コンピュータシステム流れ図は、シフト演算と加算の繰返しによって2進整数の乗算を行う手順を表したものである。この流れ図中のa,bの組合せとして、適切なものはどれか。ここで、乗数と被乗数は符号なしの16ビットで表される。X, Y, Z は 32 ビットのレジスタであり、けた送りには論理シフトを用いる。最…
- 問3開発技術整形式(well-formed) のXML 文書が妥当(valid)な XML 文書である条件はどれか。
- 問4コンピュータシステムECC メモリで、2ビットの誤りを検出し、1ビットの誤りを訂正するために用いるものはどれか。
- 問5基礎理論あるシステムでは、平均すると100時間に2回の故障が発生し、その都度復旧に2時間を要していた。機器を交換することによって、故障の発生が100時間で1回になり、復旧に要する時間も1時間に短縮した。機器を交換することによって、このシステムの稼働率は幾ら向上したか。
- 問6コンピュータシステム三つの媒体 A~Cに次の条件でファイル領域を割り当てた場合、割り当てた領域の総量が大きい順に媒体を並べたものはどれか。 [条件] (1) ファイル領域を割り当てる際の媒体選択アルゴリズムとして、空き領域が最大の媒体を選択する方式を採用する。 (2) 割当て要求されるファイル領域の…
- 問7開発技術プログラミングツールの機能の説明のうち、適切なものはどれか。
- 問8コンピュータシステムSRAM と比較した場合のDRAM の特徴はどれか。
- 問9開発技術一般的に専門家が、様々なユーザインタフェース設計によく当てはまる経験則を基にして、インタフェースを評価する方法はどれか。
- 問10基礎理論音声などのアナログデータをディジタル化するために用いられる PCMで、音の信号を一定の周期でアナログ値のまま切り出す処理はどれか。
- 問11データベース顧客は一般に複数の銀行に預金するものとして、顧客と銀行の関連を、E-R 図で次のように表現する。このモデルを関係データベース上に“銀行”表,“口座”表,“顧客”表として実装する場合の記述として、適切なものはどれか。
- 問12データベースDBMSのロールフォワードを説明したものはどれか。
- 問13ネットワーク社内ネットワークからインターネット接続を行うときに、インターネットへのアクセスを中継し、Webコンテンツをキャッシュすることによってアクセスを高速にする仕組みで、セキュリティ確保にも利用されるものはどれか。
- 問14ネットワークネットワーク障害の原因を調べるために、ミラーポートを用意して, LAN アナライザを使用するときに留意することはどれか。
- 問15セキュリティSQLインジェクションの説明はどれか。
- 問16開発技術UML 2.0において、オブジェクト間の相互作用を時間の経過に注目して記述するものはどれか。
- 問17開発技術ソフトウェアプロセスの標準化と最適化を推進し、製品やサービスの開発、調達及び保守活動において、組織のもつプロセスを改善するためのガイドラインを提供するものはどれか。
- 問18プロジェクトマネジメント多くのプロジェクトライフサイクルに共通する特性はどれか。
- 問19プロジェクトマネジメント図のプロジェクトを最短の日数で完了したいとき、作業 E の最遅開始日は何日目か。
- 問20サービスマネジメントITIL v3における問題管理プロセスの目標はどれか。
- 問21データベースデータの追加・変更・削除が、少ないながらも一定の頻度で行われるデータベースがある。このデータベースのフルバックアップを磁気テープに取得する時間間隔を今までの 2 倍にした。このとき、データベースのバックアップ又は復旧に関する記述のうち、適切なものはどれか。
- 問22プロジェクトマネジメントシステム開発委託先(受託者)から委託元(委託者)に納品される成果物に対する受入テストの適切性を確かめるシステム監査の要点はどれか。
- 問23システム戦略SaaS を説明したものはどれか。
- 問24経営戦略情報戦略の投資対効果を評価するとき、利益額を分子に、投資額を分母にして算出するものはどれか。
- 問25プロジェクトマネジメントベンダに対する提案依頼書(RFP)の提示に当たって留意すべきことはどれか。
- 問26経営戦略企業の競争戦略におけるチャレンジャ戦略はどれか。
- 問27経営戦略“技術のSカーブ”の説明として、適切なものはどれか。
- 問28コンピュータシステムICタグ(RFID)の特徴はどれか。
- 問29企業と法務期末の決算において、表の損益計算資料が得られた。当期の営業利益は何百万円か。
- 問30企業と法務プログラムの著作物について、著作権法上適法である行為はどれか。
AM2
- 問1暗号技術セキュアハッシュ関数 SHA-256 を用いて、32 ビット,256 ビット,2,048 ビットの三つの長さのメッセージからハッシュ値を求めたとき、それぞれのメッセージのハッシュ値の長さはどれか。 (選択肢は以下の表の各行に対応する。) 単位 ビット メッセージの長さ 32 |…
- 問2暗号技術XML ディジタル署名の特徴はどれか。
- 問3認証技術A社の Web サーバは、認証局で生成した Web サーバ用のディジタル証明書を使って SSL/TLS 通信を行っている。PCがA社の Web サーバに SSL/TLS を用いてアクセスしたとき、サーバのディジタル証明書を入手した後に、認証局の公開鍵を利用し PC が行う処理はど…
- 問4認証技術S/KEY ワンタイムパスワードに関する記述のうち、適切なものはどれか。
- 問5暗号技術100人の送受信者が共通鍵暗号方式で、それぞれ秘密に通信を行うときに必要な共通鍵の総数は幾つか。
- 問6セキュリティ管理情報漏えいに関するリスク対応のうち、リスク回避に該当するものはどれか。
- 問7法規経済産業省告示の“ソフトウェア等脆弱性関連情報取扱基準”における Web アプリケーションに関する脆弱性関連情報の適切な取扱いはどれか。
- 問8ネットワークセキュリティDNS サーバに格納されるネットワーク情報のうち、第三者に公開する必要のない情報が攻撃に利用されることを防止するための、プライマリ DNS サーバの設定はどれか。
- 問9情報セキュリティワームの侵入に関する記述のうち、適切なものはどれか。
- 問10暗号技術ステガノグラフィを説明したものはどれか。
- 問11ネットワークセキュリティDMZ 上のコンピュータがインターネットからの ping に応答しないようにファイアウォールのセキュリティルールを定めるとき,“通過禁止”に設定するものはどれか。
- 問12情報セキュリティダウンローダ型ウイルスが PC に侵入した場合に、インターネット経路でほかのウイルスがダウンロードされることを防ぐ有効な対策はどれか。
- 問13ネットワークセキュリティディジタル証明書を使わずに、通信者同士が、通信によって交換する公開鍵を用いて行う暗号化通信において、通信内容を横取りする目的で当事者になりすますものはどれか。
- 問14ネットワークセキュリティスパムメールの対策である DKIM(DomainKeys Identified Mail)の説明はどれか。
- 問15認証技術SMTP-AUTH を使ったメールセキュリティ対策はどれか。
- 問16ネットワークセキュリティセキュリティプロトコル SSL/TLS の機能はどれか。
- 問17ネットワークセキュリティIPsec に関する記述のうち、適切なものはどれか。
- 問18ネットワークセキュリティ図のような2台のレイヤ2スイッチ、1台のルータ,4台の端末からなる IP ネットワークで、端末 A から端末Cに通信を行う際に、送付されるパケットのあて先 IP アドレスである端末CのIPアドレスと、端末CのMACアドレスとを対応付けるのはどの機器か。ここで、ルータZにおいてプロ…
- 問19暗号技術インターネットで電子メールを送信するとき、メッセージの本文の暗号化に共通鍵暗号方式を用い、共通鍵の受渡しには公開鍵暗号方式を用いるものはどれか。
- 問20ネットワークセキュリティ192.168.1.0/24 のネットワークアドレスを,16 個のサブネットに分割したときのサブネットマスクはどれか。
- 問21情報セキュリティデータマイニングツールに関する記述として、最も適切なものはどれか。
- 問22情報セキュリティ次のクラス図におけるクラス間の関係の説明のうち、適切なものはどれか。
- 問23情報セキュリティSOA(Service Oriented Architecture)の説明はどれか。
- 問24情報セキュリティ情報システムの設計において、フェールソフトが講じられているのはどれか。
- 問25セキュリティ管理“情報セキュリティ監査基準”の位置付けはどれか。