2015年度 春期 情報セキュリティスペシャリスト
過去問一覧 — AI 解説付きで効率的に学習を進められます。
55 問
AM1
- 問1コンピュータシステムATM(現金自動預払機)が1台ずつ設置してある二つの支店を統合し、統合後の支店にはATMを1台設置する。統合後のATMの平均待ち時間を求める式はどれか。ここで、待ち時間は M/M/1 の待ち行列モデルに従い、平均待ち時間にはサービス時間を含まず、ATMを1台に統合しても十分に処理…
- 問2開発技術製品100個を1ロットとして生産する。一つのロットからサンプルを3個抽出して検査し,3個とも良品であればロット全体を合格とする。100個中に10個の不良品を含むロットが合格と判定される確率は幾らか。
- 問3データベース自然数をキーとするデータを、ハッシュ表を用いて管理する。キーxのハッシュ関数h(x)を h(x) = x mod n とすると、キーaとbが衝突する条件はどれか。ここで、nはハッシュ表の大きさであり,x modnはxをnで割った余りを表す。
- 問4コンピュータシステムスーパスカラの説明として、適切なものはどれか。
- 問5コンピュータシステム物理サーバのスケールアウトに関する記述はどれか。
- 問6コンピュータシステムプロセスのスケジューリングに関する記述のうち、ラウンドロビン方式の説明として、適切なものはどれか。
- 問7基礎理論真理値表に示す3入力多数決回路はどれか。
- 問8基礎理論拡張現実(AR: Augmented Reality)の例として、最も適切なものはどれか。
- 問9データベースDBMS に実装すべき原子性 (atomicity)を説明したものはどれか。
- 問10ネットワークCSMA/CD方式に関する記述のうち、適切なものはどれか。
- 問11ネットワーク伝送速度 64k ビット/秒の回線を使ってデータを連続送信したとき、平均して 100秒に1回の1ビット誤りが発生した。この回線のビット誤り率は幾らか。
- 問12基礎理論パスワードに使用できる文字の種類の数を M、パスワードの文字数をn とするとき,設定できるパスワードの理論的な総数を求める数式はどれか。
- 問13セキュリティJIS Q 31000:2010 (リスクマネジメントー原則及び指針)における、残留リスクの定義はどれか。
- 問14システム戦略NIST の定義によるクラウドサービスモデルのうち、クラウド利用企業の責任者がセキュリティ対策に関して表中の項番1と2の責務を負うが、項番3~5の責務を負わないものはどれか。
- 問15セキュリティディレクトリトラバーサル攻撃はどれか。
- 問16開発技術JIS X 25010:2013 で規定されたシステム及びソフトウェア製品の品質副特性の説明のうち、信頼性に分類されるものはどれか。
- 問17開発技術エクストリームプログラミング (XP)のプラクティスとして、適切なものはどれか。
- 問18プロジェクトマネジメントPERT図で表されるプロジェクトにおいて、プロジェクト全体の所要日数を 1 日短縮できる施策はどれか。
- 問19プロジェクトマネジメントプロジェクトマネジメントにおけるリスクの対応例のうち、PMBOK のリスク対応戦略の一つである転嫁に該当するものはどれか。
- 問20サービスマネジメントITIL の可用性管理プロセスにおいて、ITサービスの可用性と信頼性の管理に関わるKPIとして用いるものはどれか。
- 問21サービスマネジメントインプットコントロールの監査で、エディットバリデーションチェックが正しく機能しているかどうかの検証方法として、適切なものはどれか。
- 問22サービスマネジメント業務データのバックアップが自動取得されている場合、日次バックアップデータが継続的に取得されているかどうかをシステム監査人が検証する手続として、適切なものはどれか。
- 問23経営戦略情報戦略の投資効果を評価するとき、利益額を分子に、投資額を分母にして算出するものはどれか。
- 問24システム戦略エンタープライズアーキテクチャ (EA)を説明したものはどれか。
- 問25経営戦略IT 投資ポートフォリオの目的はどれか。
- 問26経営戦略コモディティ化の説明はどれか。
- 問27経営戦略プロセスイノベーションに関する記述として、適切なものはどれか。
- 問28システム戦略EDI を実施するための情報表現規約で規定されるべきものはどれか。
- 問29開発技術横軸にロットの不良率、縦軸にロットの合格率をとり、抜取検査でのロットの品質とその合格率との関係を表したものはどれか。
- 問30企業と法務A社は顧客管理システムの開発を、情報システム子会社である B社に委託し、B社は要件定義を行った上で、設計・プログラミング・テストまでを、協力会社である C社に委託した。C社ではD社員にその作業を担当させた。このとき、開発したプログラムの著作権はどこに帰属するか。ここで、関係者の間…
AM2
- 問1情報セキュリティWebのショッピングサイトを安全に利用するため, Web サイトのSSL 証明書を表示して内容を確認する。Webサイトが, EV SSL 証明書を採用している場合, 存在するサブジェクトフィールドの Organization Name に記載されているものはどれか。
- 問2認証技術IEEE 802.1X で使われる EAP-TLS によって実現される認証はどれか。
- 問3情報セキュリティRLO (Right-to-Left Override)を利用した手口の説明はどれか。
- 問4認証技術VA (Validation Authority)の役割はどれか。
- 問5情報セキュリティサイドチャネル攻撃の説明はどれか。
- 問6認証技術X.509 における CRL (Certificate Revocation List) についての説明のうち、適切なものはどれか。
- 問7セキュリティ管理JVN (Japan Vulnerability Notes)などの脆弱性対策ポータルサイトで採用されているCVE (Common Vulnerabilities and Exposures)識別子の説明はどれか。
- 問8暗号技術総務省及び経済産業省が策定した“電子政府における調達のために参照すべき暗号のリスト(CRYPTREC 暗号リスト)”を構成する暗号リストの説明のうち、適切なものはどれか。
- 問9ネットワークセキュリティIPsec に関する記述のうち、適切なものはどれか。
- 問10ネットワークセキュリティNTP を使った増幅型のDDoS攻撃に対して、NTP サーバが踏み台にされることを防止する対策として、適切なものはどれか。
- 問11インシデント対応マルウェアの活動傾向などを把握するための観測用センサが配備されるダークネットはどれか。
- 問12情報セキュリティrootkit に含まれる機能はどれか。
- 問13情報セキュリティ迷惑メールの検知手法であるベイジアンフィルタリングの説明はどれか。
- 問14ネットワークセキュリティDNSSEC で実現できることはどれか。
- 問15ネットワークセキュリティDNS の再帰的な問合せを使ったサービス不能攻撃(DNS amp 攻撃)の踏み台にされることを防止する対策はどれか。
- 問16ネットワークセキュリティSMTP-AUTH の特徴はどれか。
- 問17情報セキュリティSQL インジェクション対策について、Web アプリケーションの実装における対策とWeb アプリケーションの実装以外の対策として、ともに適切なものはどれか。
- 問18ネットワークセキュリティTCP ヘッダに含まれる情報はどれか。
- 問19ネットワークセキュリティ192.168.1.0/24 のネットワークアドレスを、16個のサブネットに分割したときのサブネットマスクはどれか。
- 問20ネットワークセキュリティHTTPのヘッダ部で指定するものはどれか。
- 問21情報セキュリティ分散トランザクション処理で利用される2相コミットプロトコルでは、コミット処理を開始する調停者(coordinator)と、調停者からの指示を受信してから必要なアクションを開始する参加者 (participant)がいる。この2相コミットプロトコルに関する記述のうち、適切なものはど…
- 問22セキュリティ管理共通フレームによれば、システム要件の評価タスクにおいて見極めることはどれか。
- 問23情報セキュリティマッシュアップを利用して Web コンテンツを表示している例として、最も適切なものはどれか。
- 問24セキュリティ管理データセンタにおけるコールドアイルの説明として、適切なものはどれか。
- 問25セキュリティ管理入出金管理システムから出力された入金データファイルを、売掛金管理システムが読み込んでマスタファイルを更新する。入出金管理システムから売掛金管理システムへのデータ受渡しの正確性及び網羅性を確保するコントロールはどれか。