2013年度 春期 情報セキュリティスペシャリスト
過去問一覧 — AI 解説付きで効率的に学習を進められます。
55 問
AM1
- 問1基礎理論ハミング符号とは、データに冗長ビットを付加して、1ビットの誤りを訂正できるようにしたものである。ここでは、X1, X2, X3, X4の4ビットから成るデータに、3ビットの冗長ビットP3, P2, P1を付加したハミング符号 X1 X2 X3 P3X4P2P1を考える。 付加ビッ…
- 問2基礎理論fact (n)は、非負の整数nに対してnの階乗を返す。fact (n) の再帰的な定義はどれか。
- 問3コンピュータシステム流れ図に示す処理の動作の記述として、適切なものはどれか。ここで、二重線は並列処理の同期を表す。
- 問4コンピュータシステムキャッシュの書込み方式には、ライトスルー方式とライトバック方式がある。ライトバック方式を使用する目的として、適切なものはどれか。
- 問5コンピュータシステム密結合マルチプロセッサの性能が、1台当たりのプロセッサの性能とプロセッサ数の積に等しくならない要因として、最も適切なものはどれか。
- 問6コンピュータシステムシステムの信頼性向上技術に関する記述のうち、適切なものはどれか。
- 問7基礎理論メインプログラムを実行した後、メインプログラムの変数 X, Y の値は幾つになるか。ここで、仮引数 X は値呼出し(call by value), 仮引数 Y は参照呼出し(call by reference)であるとする。
- 問8コンピュータシステムRFID のパッシブ方式 RFタグの説明として、適切なものはどれか。
- 問9基礎理論音声などのアナログデータをディジタル化するために用いられる PCMで、音の信号を一定の周期でアナログ値のまま切り出す処理はどれか。
- 問10開発技術クライアントサーバシステムにおいて、クライアント側からストアドプロシージャを利用したときの利点として、適切なものはどれか。
- 問11データベース“プログラマは全て社員であり、社員の約10%を占める。社員は社員番号と氏名をもち、職種がプログラマである場合は、使用できるプログラム言語を一つ以上もつ。”という状況を記録するデータベース設計案として、適切なものはどれか。ここで、実線の下線は主キーを、破線の下線は外部キーを表す。
- 問12セキュリティHTTPS 通信において、暗号化とサーバ認証に使用されるものはどれか。
- 問13セキュリティ公開鍵暗号を使って n 人が相互に通信する場合,全体で何個の異なる鍵が必要になるか。ここで、一組の公開鍵と秘密鍵は2個と数える。
- 問14セキュリティソーシャルエンジニアリング手法を利用した標的型攻撃メールの特徴はどれか。
- 問15セキュリティパケットフィルタリング型ファイアウォールのフィルタリングルールを用いて、本来必要なサービスに影響を及ぼすことなく防げるものはどれか。
- 問16開発技術解説準備中図は“顧客が商品を注文する”を表現した UML のクラス図である。“顧客が複数の商品をまとめて注文する”を表現したクラス図はどれか。ここで、“注文明細”は一つの注文に含まれる1種類の商品に対応し、“注文”は複数の“注文明細”を束ねた一つの注文に対応する。
- 問17開発技術ソフトウェアの使用性を評価する指標の目標設定の例として、適切なものはどれか。
- 問18プロジェクトマネジメントプロジェクトで発生している品質問題を解決するために、図を作成して原因の傾向を分析したところ、発生した問題の80%以上が少数の原因で占められていることが判明した。作成した図はどれか。
- 問19プロジェクトマネジメントプロジェクト要員がインフルエンザに感染することを予防するために、“ワクチン接種”費用をプロジェクトで負担し、また“アルコール製剤”をプロジェクトルームの入り口やトイレに配備する。このリスク対応策は、どのリスク対応戦略に該当するか。ここで、リスク対応戦略の分類はPMBOK に従うも…
- 問20サービスマネジメントSLAを説明したものはどれか。
- 問21セキュリティ情報セキュリティに関する従業員の責任について、“情報セキュリティ管理基準”に基づいて監査を行った。指摘事項に該当するものはどれか。
- 問22セキュリティ特権ID(システムの設定やデータの追加、変更、削除及びそれらの権限の設定が可能なID)の不正使用を発見するコントロールはどれか。
- 問23経営戦略物流業務において、10%の物流コストの削減の目標を立てて、図のような業務プロセスの改善活動を実施している。図中のcに相当する活動はどれか。
- 問24システム戦略スマートグリッドの説明はどれか。
- 問25開発技術業務要件定義において、業務フローを記述する際に、処理の分岐や並行処理,処理の同期などを表現できる図はどれか。
- 問26経営戦略プロダクトポートフォリオマネジメント(PPM)において、投資用の資金源と位置付けられる事業はどれか。
- 問27経営戦略MRP の特徴はどれか。
- 問28経営戦略ある会社の生産計画部では、毎月25日に次の手続で翌月分の計画生産量を決定している。8月分の計画生産量を求める式はどれか。
- 問29経営戦略経営会議で来期の景気動向を議論したところ、景気は悪化する、横ばいである、好転するという三つの意見に完全に分かれてしまった。来期の投資計画について、積極的投資,継続的投資,消極的投資のいずれかに決定しなければならない。表の予想利益については意見が一致した。意思決定に関する記述のうち…
- 問30企業と法務発注者と受注者の間でソフトウェア開発における請負契約を締結した。ただし、発注者の事業所で作業を実施することになっている。この場合,指揮命令権と雇用契約に関して、適切なものはどれか。
AM2
- 問1情報セキュリティAPT (Advanced Persistent Threats) の説明はどれか。
- 問2ネットワークセキュリティDNSSEC (DNS Security Extensions) の機能はどれか。
- 問3認証技術PKIを構成する OCSP (Online Certificate Status Protocol) を利用する目的はどれか。
- 問4ネットワークセキュリティ図のような構成と通信サービスのシステムにおいて、Web アプリケーションの脆弱性対策としてネットワークのパケットをキャプチャして WAF による検査を行うとき,WAF の設置場所として最も適切な箇所はどこか。ここで、WAF には通信を暗号化したり、復号したりする機能はないものとす…
- 問5情報セキュリティサイドチャネル攻撃の説明はどれか。
- 問6認証技術SMTP-AUTH における認証の動作を説明したものはどれか。
- 問7ネットワークセキュリティ無線LAN 環境に複数台のPC、複数のアクセスポイント及び利用者認証情報を管理する1台のサーバがある。利用者認証とアクセス制御に IEEE 802.1X と RADIUS を利用する場合の実装方法はどれか。
- 問8インシデント対応CSIRTの説明として、適切なものはどれか。
- 問9セキュリティ管理NIST の定義によるクラウドコンピューティングのサービスモデルにおいて、パブリッククラウドサービスの利用企業のシステム管理者が、仮想サーバのゲスト OS に係る設定作業及びセキュリティパッチ管理作業を実施可かどうかの組合せのうち、適切なものはどれか。
- 問10セキュリティ管理基本評価基準,現状評価基準,環境評価基準の三つの基準で IT 製品のセキュリティ脆弱性の深刻さを評価するものはどれか。
- 問11暗号技術CRYPTREC の活動内容はどれか。
- 問12ネットワークセキュリティ企業のDMZ 上で1台の DNS サーバをインターネット公開用と社内用で共用している。この DNS サーバが, DNS キャッシュポイズニングの被害を受けた結果,直接引き起こされ得る現象はどれか。
- 問13情報セキュリティウイルスの検出手法であるビヘイビア法を説明したものはどれか。
- 問14ネットワークセキュリティDoS攻撃の一つである Smurf 攻撃の特徴はどれか。
- 問15情報セキュリティダウンローダ型ウイルスが内部ネットワークの PC に感染した場合に、インターネット経由で他のウイルスがダウンロードされることを防ぐ対策として、最も有効なものはどれか。
- 問16ネットワークセキュリティスパムメールの対策である DKIM(DomainKeys Identified Mail)の説明はどれか。
- 問17ネットワークセキュリティIEEE 802.11a や IEEE 802.11b で採用されているアクセス制御方式はどれか。
- 問18ネットワークセキュリティIPv6 グローバルユニキャストアドレスはどれか。
- 問19ネットワークセキュリティTCPのフロー制御に関する記述のうち、適切なものはどれか。
- 問20ネットワークセキュリティ電子メールが配送される途中に経由した MTAのIPアドレスや時刻などの経由情報を、MTAが付加するヘッダフィールドはどれか。
- 問21セキュリティ管理関係データベースのビューを利用する目的はどれか。
- 問22セキュリティ管理既存システムを基に、新システムのモデル化を行う場合のDFD 作成の手順として、適切なものはどれか。
- 問23セキュリティ管理SOA(Service Oriented Architecture) でサービスを設計する際の注意点のうち、適切なものはどれか。
- 問24セキュリティ管理情報システムの設計のうち、フェールソフトの例はどれか。
- 問25セキュリティ管理新システムへの移行に関するシステム監査で確認した状況のうち、指摘事項に該当するものはどれか。