2015年度 秋期 情報セキュリティスペシャリスト
過去問一覧 — AI 解説付きで効率的に学習を進められます。
55 問
AM1
- 問1基礎理論集合 A, B, C に対して AUBUCが空集合であるとき,包含関係として適切なものはどれか。ここで、Uは和集合を、∩は積集合を、XはXの補集合を、また、X⊆YはXがYの部分集合であることを表す。
- 問2コンピュータシステム図のように 16 ビットのデータを 4×4の正方形状に並べ、行と列にパリティビットを付加することによって何ビットまでの誤りを訂正できるか。ここで,図の網掛け部分はパリティビットを表す。
- 問3基礎理論キーが小文字のアルファベット1文字(a, b, ..., zのいずれか)であるデータを、大きさが 10 のハッシュ表に格納する。ハッシュ関数として、アルファベットのASCII コードを10進表記法で表したときの1の位の数を用いることにする。衝突が起こるキーの組合せはどれか。ASC…
- 問4コンピュータシステム複数のデータに対して 1 個の命令で同一の操作を同時並列に行う方式で、マルチメディアデータなどを扱う CPUに採用されているものはどれか。
- 問5コンピュータシステムクラスタリングシステムで、ノード障害が発生したときに信頼性を向上させる機能のうち、適切なものはどれか。
- 問6コンピュータシステムデマンドページング方式による仮想記憶の利点はどれか。
- 問7コンピュータシステムワンチップマイコンにおける内部クロック発生器のブロック図を示す。15MHzの発振器と,内部のPLL1, PLL2及び分周器の組合せでCPUに 240 MHz, シリアル通信(SIO)に 115 kHz のクロック信号を供給する場合の分周器の値は幾らか。ここで、シリアル通信のクロッ…
- 問8基礎理論コードの値からデータの対象物が連想できるものはどれか。
- 問9コンピュータシステムディジタルハイビジョン対応のビデオカメラやワンセグの映像圧縮符号化方式として採用されているものはどれか。
- 問10データベースチェックポイントを取得する DBMS において、図のような時間経過でシステム障害が発生した。前進復帰(ロールフォワード)によって障害回復できるトランザクションだけを全て挙げたものはどれか。
- 問11ネットワーク図のようなネットワーク構成のシステムにおいて、同じメッセージ長のデータをホストコンピュータとの間で送受信した場合のターンアラウンドタイムは、端末 Aでは100ミリ秒,端末Bでは820ミリ秒であった。上り、下りのメッセージ長は同じ長さで、ホストコンピュータでの処理時間は端末 A,端…
- 問12セキュリティ公開鍵暗号方式の暗号アルゴリズムはどれか。
- 問13セキュリティゼロデイ攻撃の特徴はどれか。
- 問14セキュリティブルートフォース攻撃に該当するものはどれか。
- 問15セキュリティペネトレーションテストの目的はどれか。
- 問16開発技術DFDにおけるデータストアの性質として、適切なものはどれか。
- 問17開発技術共通フレームをプロジェクトに適用する場合の考え方のうち、適切なものはどれか。
- 問18プロジェクトマネジメントプロジェクト管理においてパフォーマンス測定に使用する EVM の管理対象の組みはどれか。
- 問19プロジェクトマネジメント図に示すとおりに作業を実施する予定であったが、作業Aで1日の遅れが生じた。各作業の費用増加率を表の値とするとき、当初の予定日数で終了するために掛かる増加費用を最も少なくするには、どの作業を短縮すべきか。ここで、費用増加率とは、作業を1日短縮するために要する増加費用のことである。
- 問20サービスマネジメントIT サービスマネジメントにおける問題管理プロセスにおいて実施することはどれか。
- 問21企業と法務システム監査人が、予備調査において実施する作業として、“システム監査基準”に照らして適切なものはどれか。
- 問22企業と法務販売管理システムにおいて、起票された受注伝票が漏れなく,重複することなく入力されていることを確かめる監査手続のうち、適切なものはどれか。
- 問23システム戦略“システム管理基準”によれば、情報戦略における情報システム全体の最適化目標を設定する際の留意事項はどれか。
- 問24システム戦略情報システムの調達の際に作成される RFI の説明はどれか。
- 問25経営戦略環境省の環境表示ガイドラインによれば、環境表示の説明はどれか。
- 問26経営戦略多角化戦略のうち, M&Aによる垂直統合に該当するものはどれか。
- 問27経営戦略現在の動向から未来を予測したり、システム分析に使用したりする手法であり,専門的知識や経験を有する複数の人にアンケート調査を行い、その結果を互いに参照した上で調査を繰り返して、集団としての意見を収束させる手法はどれか。
- 問28経営戦略かんばん方式の運用方法はどれか。
- 問29経営戦略経営会議で来期の景気動向を議論したところ、景気は悪化する、横ばいである,好転するという三つの意見に完全に分かれてしまった。来期の投資計画について,積極的投資,継続的投資,消極的投資のいずれかに決定しなければならない。表の予想利益については意見が一致した。意思決定に関する記述のうち…
- 問30企業と法務サイバーセキュリティ基本法において、サイバーセキュリティの対象として規定されている情報の説明はどれか。
AM2
- 問1暗号技術AESの暗号化方式を説明したものはどれか。
- 問2認証技術特定の認証局が発行した CRLに関する記述のうち、適切なものはどれか。
- 問3ネットワークセキュリティステートフルインスペクション方式のファイアウォールの特徴はどれか。
- 問4情報セキュリティPCなどに内蔵されるセキュリティチップ(TPM: Trusted Platform Module)がもつ機能はどれか。
- 問5情報セキュリティポリモーフィック型ウイルスの説明として、適切なものはどれか。
- 問6セキュリティ管理ISO/IEC 15408 を評価基準とする“IT セキュリティ評価及び認証制度”の説明として、適切なものはどれか。
- 問7セキュリティ管理特定の情報資産の漏えいに関するリスク対応のうち、リスク回避に該当するものはどれか。
- 問8インシデント対応水飲み場型攻撃(Watering Hole Attack)の手口はどれか。
- 問9セキュリティ管理不正が発生する際には“不正のトライアングル”の3要素全てが存在すると考えられている。“不正のトライアングル”の構成要素の説明のうち、適切なものはどれか。
- 問10ネットワークセキュリティICMP Flood 攻撃に該当するものはどれか。
- 問11ネットワークセキュリティVLAN 機能をもった1台のレイヤ3スイッチに複数のPCを接続している。スイッチのポートをグループ化して複数のセグメントに分けると、セグメントを分けない場合に比べて,どのようなセキュリティ上の効果が得られるか。
- 問12情報セキュリティクロスサイトスクリプティングによる攻撃を防止する対策はどれか。
- 問13情報セキュリティWeb サーバが HTTPS 通信の応答で Cookieに Secure 属性を設定したときのブラウザの処理はどれか。
- 問14情報セキュリティテンペスト (TEMPEST) 攻撃を説明したものはどれか。
- 問15ネットワークセキュリティ脆弱性検査で,対象ホストに対してポートスキャンを行った。対象ポートの状態を判定する方法のうち、適切なものはどれか。
- 問16インシデント対応ダウンローダ型マルウェアが内部ネットワークの PC に感染したとき、そのマルウェアによってインターネット経由で他のマルウェアがダウンロードされることを防ぐ対策として、最も有効なものはどれか。
- 問17認証技術OAuth 2.0 において, Web サービス Aの利用者Cが, Web サービスBにリソースDを所有している。利用者Cの承認の下,Web サービスAが、リソースDへの限定的なアクセス権限を取得するときのプロトコル OAuth 2.0 の動作はどれか。
- 問18ネットワークセキュリティDNSのMXレコードで指定するものはどれか。
- 問19ネットワークセキュリティスパニングツリープロトコルの機能を説明したものはどれか。
- 問20ネットワークセキュリティファイル転送プロトコル TFTP をFTPと比較したときの記述として、適切なものはどれか。
- 問21情報セキュリティデータウェアハウスを構築するために、業務システムごとに異なっているデータ属性やコード体系を統一する処理はどれか。
- 問22セキュリティ管理ソフトウェア開発・保守の工程において、リポジトリを構築する理由として,最も適切なものはどれか。
- 問23法規特許権に関する記述のうち、適切なものはどれか。
- 問24セキュリティ管理入出力データの管理方針のうち、適切なものはどれか。
- 問25セキュリティ管理システム監査における監査証拠の説明のうち、適切なものはどれか。