2011年度 秋期 情報セキュリティスペシャリスト
過去問一覧 — AI 解説付きで効率的に学習を進められます。
55 問
AM1
- 問1基礎理論式A+B×Cの逆ポーランド表記法による表現として、適切なものはどれか。
- 問2基礎理論符号長7ビット,情報ビット数4ビットのハミング符号による誤り訂正の方法を,次のとおりとする。 受信した7ビットの符号語X1X2 X3 X4 X5 X6X7 (X=0又は1)に対して Co X1 +X3 +X5 +X7 C₁ = X2+X3 +x6+X7 C2 = X4+X5+X6…
- 問3基礎理論自然数をキーとするデータを、ハッシュ表を用いて管理する。キーx のハッシュ関数h(x)を h(x) = x mod n とすると、キーaとbが衝突する条件はどれか。ここで、nはハッシュ表の大きさであり,x modnはxをnで割った余りを表す。
- 問4コンピュータシステムメモリインタリーブの説明として、適切なものはどれか。
- 問5コンピュータシステムジョブの多重度が1で、到着順にジョブが実行されるシステムにおいて、表に示す状態のジョブA~Cを処理するとき、ジョブCが到着してから実行が終了するまでのターンアラウンドタイムは何秒か。ここで、OS のオーバヘッドは考慮しないものとする。
- 問6コンピュータシステムMTBF が x 時間,MTTR がy 時間のシステムがある。使用条件が変わったので、MTBF, MTTR がともに従来の1.5倍になった。新しい使用条件での稼働率はどうなるか。
- 問7コンピュータシステムタスクのディスパッチの説明として、適切なものはどれか。
- 問8基礎理論図の論理回路において, S=1, R=1, X=0, Y=1 のとき,S を一旦0 にした後、再び1に戻した。この操作を行った後のX,Yの値はどれか。
- 問9開発技術フールプルーフに該当するものはどれか。
- 問10データベース価格設定年月日に NULL を含む“商品”表に対して、次の問合せを行った。この検索結果の行数は幾つか。 SELECT 商品コード FROM 商品 WHERE 価格設定年月日<'2011-12-01'
- 問11データベース元のデータベースと同じ内容の複製データベースをあらかじめ用意しておき、元のデータベースの更新に対し、非同期にその内容を複製データベースに反映する手法はどれか。
- 問12ネットワークルータの機能に関する記述のうち、適切なものはどれか。
- 問13セキュリティ電子メールの内容の機密性を高めるために用いられるプロトコルはどれか。
- 問14セキュリティディジタル署名を生成するときに,発信者がメッセージのハッシュ値をディジタル署名に変換するのに使う鍵はどれか。
- 問15セキュリティパケットフィルタリング型ファイアウォールのフィルタリングルールを用いて、本来必要なサービスに影響を及ぼすことなく防げるものはどれか。
- 問16開発技術ブラックボックステストにおけるテストケースの設計に関する記述として、適切なものはどれか。
- 問17企業と法務知的財産権戦略として、特許化されていない技術を特許出願せずにノウハウとして秘匿することが適切な例はどれか。
- 問18プロジェクトマネジメントプロジェクトの工程管理や進捗管理に使用されるガントチャートの特徴はどれか。
- 問19開発技術アプリケーションにおける外部入力,外部出力,内部論理ファイル、外部インタフェースファイル、外部照会の五つの要素の個数を求め、それぞれを重み付けして集計する。集計した値がソフトウェア開発の規模に相関するという考え方に基づいて、開発規模の見積りに利用されるものはどれか。
- 問20サービスマネジメントSLA を策定する際の方針のうち、適切なものはどれか。
- 問21サービスマネジメントIT サービスマネジメントの変更管理プロセスにおける変更要求の扱いのうち、適切なものはどれか。
- 問22サービスマネジメントドキュメント管理において、稼働しているシステムの仕様とドキュメントの内容が一致しないリスクを低減するコントロールのチェックポイントはどれか。
- 問23経営戦略情報化投資計画において、投資価値の評価指標である ROI を説明したものはどれか。
- 問24システム戦略情報戦略における全体最適化計画策定の段階で、業務モデルを定義する目的はどれか。
- 問25プロジェクトマネジメント“提案評価方法の決定”に始まる調達プロセスを,調達先との契約締結,調達先の選定,提案依頼書(RFP)の発行,提案評価に分類して順番に並べたとき,cに入るものはどれか。
- 問26経営戦略現在の動向から未来を予測したり、システム分析に使用したりする手法であり、専門的知識や経験を有する複数の人にアンケート調査を行い、その結果を互いに参照した上で調査を繰り返して、集団としての意見を収束させる手法はどれか。
- 問27経営戦略“技術のSカーブ”の説明として、適切なものはどれか。
- 問28企業と法務電機メーカのA社は、GPL が適用されたオープンソースソフトウェアの一部を改変した二次的著作物を搭載してテレビの新製品を開発した。この製品を販売するに当たり、A社が求められる GPL のルールに則した適切な対応はどれか。
- 問29経営戦略経営会議で来期の景気動向を議論したところ、景気は悪化する、横ばいである、好転するという三つの意見に完全に分かれてしまった。来期の投資計画について、積極的投資,継続的投資,消極的投資のいずれかに決定しなければならない。表の予想利益については意見が一致した。意思決定に関する記述のうち…
- 問30企業と法務特段の措置をとらずになされた個人情報取扱事業者の行為のうち、個人情報保護法に照らして適法な行為はどれか。
AM2
- 問1ネットワークセキュリティDNSSEC (DNS Security Extensions)の機能はどれか。
- 問2暗号技術セキュアハッシュ関数 SHA-256 を用いて、32 ビット,256 ビット,2,048 ビットの三つの長さのメッセージからハッシュ値を求めたとき、それぞれのメッセージのハッシュ値の長さはどれか。(単位 ビット)
- 問3認証技術A社の Web サーバは、認証局で生成した Web サーバ用のディジタル証明書を使って SSL/TLS 通信を行っている。PCがA社の Web サーバに SSL/TLS を用いてアクセスしたときに PC が行う処理のうち、サーバのディジタル証明書を入手した後に、認証局の公開鍵を利…
- 問4ネットワークセキュリティSSLを使用して通信を暗号化する場合,SSL-VPN 装置に必要な条件はどれか。
- 問5ネットワークセキュリティISP“A”管理下のネットワークから別の ISP “B”管理下の宛先へ SMTP で電子メールを送信する。電子メール送信者が SMTP-AUTH を利用していない場合、スパムメール対策 OP25B によって遮断される電子メールはどれか。
- 問6暗号技術100人の送受信者が共通鍵暗号方式で、それぞれが相互に暗号化通信を行うときに必要な共通鍵の総数は幾つか。
- 問7ネットワークセキュリティIPアドレスに対する MACアドレスの不正な対応関係を作り出す攻撃はどれか。
- 問8ネットワークセキュリティDNS サーバに格納されるネットワーク情報のうち、第三者に公開する必要のない情報が攻撃に利用されることを防止するための、プライマリ DNS サーバの設定はどれか。
- 問9ネットワークセキュリティサービス不能攻撃(DoS)の一つである Smurf 攻撃の特徴はどれか。
- 問10セキュリティ管理表に示すテーブル X, Y へのアクセス要件に関して、JIS Q 27001:2006 (ISO/IEC 27001:2005)が示す“完全性”の観点からセキュリティを脅かすおそれのあるアクセス権付与はどれか。
- 問11情報セキュリティテンペスト(TEMPEST) 攻撃を説明したものはどれか。
- 問12情報セキュリティダウンローダ型ウイルスが PC に侵入した場合に、インターネット経路で他のウイルスがダウンロードされることを防ぐ対策のうち、最も有効なものはどれか。
- 問13情報セキュリティルートキット(rootkit)を説明したものはどれか。
- 問14ネットワークセキュリティスパムメールの対策である DKIM (DomainKeys Identified Mail)の説明はどれか。
- 問15ネットワークセキュリティIPsec の AH に関する説明のうち、適切なものはどれか。
- 問16情報セキュリティWeb アプリケーションの脆弱性を悪用する攻撃手法のうち,Perlの system 関数や PHP の exec 関数など外部プログラムの呼出しを可能にするための関数を利用し、不正にシェルスクリプトや実行形式のファイルを実行させるものはどれに分類されるか。
- 問17ネットワークセキュリティDNSのMXレコードで指定するものはどれか。
- 問18ネットワークセキュリティコンピュータとスイッチングハブの間,又は2台のスイッチングハブの間を接続する複数の物理回線を論理的に1本の回線に束ねる技術はどれか。
- 問19ネットワークセキュリティ電源オフ時に IP アドレスを保持することができない装置が,電源オン時に自装置の MAC アドレスから自装置に割り当てられている IP アドレスを知るために用いるデータリンク層のプロトコルで、ブロードキャストを利用するものはどれか。
- 問20ネットワークセキュリティTCP ヘッダに含まれる情報はどれか。
- 問21情報セキュリティ次数がnの関係Rには、属性なし(φ)も含めて異なる射影は幾つあるか。
- 問22情報セキュリティバグ埋込み法において、埋め込まれたバグ数を S,埋め込まれたバグのうち発見されたバグ数を m,埋め込まれたバグを含まないテスト開始前の潜在バグ数をT,発見された総バグ数をnとしたとき,S,T,m,nの関係を表す式はどれか。
- 問23セキュリティ管理ソフトウェア開発組織の活動状態のうち、CMMI モデルにおける成熟度レベルが最も高いものはどれか。
- 問24情報セキュリティ情報システムの設計において,フェールソフトが講じられているのはどれか。
- 問25セキュリティ管理ISMS におけるリスク分析手法の一つである“詳細リスク分析”で行う作業はどれか。