2016年度 春期 情報セキュリティスペシャリスト
過去問一覧 — AI 解説付きで効率的に学習を進められます。
55 問
AM1
- 問1基礎理論10進数 123を、英字 A~Zを用いた 26 進数で表したものはどれか。ここで、A = 0, B = 1, …, Z = 25とする。
- 問2基礎理論a, b, c, dの4文字から成るメッセージを符号化してビット列にする方法として表のア~エの4通りを考えた。この表はa, b, c, dの各1文字を符号化するときのビット列を表している。メッセージ中でのa, b, c, dの出現頻度は、それぞれ50%, 30%, 10%, 10…
- 問3コンピュータシステム流れ図に示す処理の動作の記述として、適切なものはどれか。ここで、二重線は並列処理の同期を表す。
- 問4コンピュータシステム並列処理方式である SIMDの説明として、適切なものはどれか。
- 問5コンピュータシステム仮想サーバの運用サービスで使用するライブマイグレーションの概念を説明したものはどれか。
- 問6コンピュータシステム仮想記憶方式に関する記述のうち、適切なものはどれか。
- 問7コンピュータシステムDRAMの説明として、適切なものはどれか。
- 問8開発技術使用性(ユーザビリティ)の規格(JIS Z 8521:1999) では、使用性を、“ある製品が、指定された利用者によって、指定された利用の状況下で、指定された目的を達成するために用いられる際の、有効さ、効率及び利用者の満足度の度合い”と定義している。この定義中の“利用者の満足度”…
- 問9データベース次の表において,“在庫”表の製品番号に定義された参照制約によって拒否される可能性がある操作はどれか。ここで、実線の下線は主キーを、破線の下線は外部キーを表す。 在庫(在庫管理番号,製品番号,在庫量) 製品(製品番号,製品名,型,単価)
- 問10データベース媒体障害の回復において、最新のデータベースのバックアップをリストアした後に、トランザクションログを用いて行う操作はどれか。
- 問11ネットワークCSMA/CD方式の LAN で使用されるスイッチングハブ(レイヤ2スイッチ)は、フレームの蓄積機能,速度変換機能や交換機能をもっている。このようなスイッチングハブと同等の機能をもち、同じプロトコル階層で動作する装置はどれか。
- 問12セキュリティ暗号方式のうち,共通鍵暗号方式はどれか。
- 問13セキュリティWAFの説明として,適切なものはどれか。
- 問14セキュリティWeb アプリケーションのセッションが攻撃者に乗っ取られ、攻撃者が乗っ取ったセッションを利用してアクセスした場合でも、個人情報の漏えいなどの被害が拡大しないようにするために、Web アプリケーションが重要な情報を Web ブラウザに送信する直前に行う対策として、最も適切なものはど…
- 問15システム戦略クラウドのサービスモデルを NIST の定義に従って IaaS, PaaS, SaaS に分類したとき、パブリッククラウドサービスの利用企業が行うシステム管理作業において,PaaS と SaaS では実施できないが, IaaS では実施できるものはどれか。
- 問16開発技術ソフトウェアの品質特性のうちの保守性に影響するものはどれか。
- 問17開発技術モジュールの結合度が最も低い、データの受渡し方法はどれか。
- 問18開発技術システム開発における工数の見積りに関する記述のうち、適切なものはどれか。
- 問19サービスマネジメントITサービスマネジメントにおけるサービスレベル管理の説明はどれか。
- 問20サービスマネジメントIT サービスマネジメントのプロセスの一つである構成管理を導入することによって得られるメリットはどれか。
- 問21システム戦略クラウドサービスの導入検討プロセスに対するシステム監査において、クラウドサービス上に保存されている情報の消失の予防に関するチェックポイントとして、適切なものはどれか。
- 問22システム戦略システム監査人が予備調査で実施する監査手続はどれか。
- 問23経営戦略IT 投資評価を,個別プロジェクトの計画、実施,完了に応じて、事前評価,中間評価,事後評価として実施する。事前評価について説明したものはどれか。
- 問24開発技術SOAを説明したものはどれか。
- 問25開発技術表は、ビジネスプロセスを UML で記述する際に使用される図法とその用途を示している。表中のbに相当する図法はどれか。ここで、ア〜エは、a~d のいずれかに該当する。 図法 | 記述用途 -----|---------------------------------------…
- 問26経営戦略企業の競争戦略におけるチャレンジャ戦略はどれか。
- 問27経営戦略売り手側でのマーケティング要素 4Pは、買い手側での要素 4C に対応するという考え方がある。4Pの一つであるプロモーションに対応する 4C の構成要素はどれか。
- 問28経営戦略製品開発のスピードアップ手法を次の a~d に分類した場合,bに相当するものはどれか。ここで、ア〜エは、a~dのいずれかに該当する。 [図: 2x2マトリクス] 縦軸: 経営資源の確保 (上: 組織内から, 下: 組織外から) 横軸: 実現方法 (左: 技術的アプローチ, 右:…
- 問29企業と法務内閣府によって取りまとめられた“仕事と生活の調和(ワーク・ライフ・バランス)憲章”及び“仕事と生活の調和推進のための行動指針”では、目指すべき社会の姿ごとに、その実現に向けた指標を設けている。次の表の cに当てはまるものはどれか。 目指すべき社会の姿ごとの実現に向けた指標の例 …
- 問30企業と法務個人情報保護法で保護される個人情報の条件はどれか。
AM2
- 問1認証技術CRL (Certificate Revocation List) に掲載されるものはどれか。
- 問2ネットワークセキュリティ次の攻撃において、攻撃者がサービス不能にしようとしている標的はどれか。 〔攻撃] (1) A社ドメイン配下のサブドメイン名を、ランダムに多数生成する。 (2) (1)で生成したサブドメイン名に関する大量の問合せを、多数の第三者の DNS キャッシュサーバに分散して送信する。 (…
- 問3認証技術PKIを構成する OCSP を利用する目的はどれか。
- 問4認証技術標準化団体 OASIS が,Web サイト間で認証,属性及び認可の情報を安全に交換す るために策定したフレームワークはどれか。
- 問5暗号技術ハッシュ関数の性質の一つである衝突発見困難性に関する記述のうち、適切なも のはどれか。
- 問6情報セキュリティ情報セキュリティにおけるエクスプロイトコードに該当するものはどれか。
- 問7ネットワークセキュリティDoS攻撃の一つである Smurf 攻撃はどれか。
- 問8認証技術ディジタル証明書に関する記述のうち、適切なものはどれか。
- 問9暗号技術暗号に関連するデータのうち、次に示す処理で出力可能なものはどれか。 [処理] (1) カウンタを初期化する。 (2) その時点に得た時刻データを共通鍵で暗号化する。 (3) カウンタの値と(2)の結果の XOR をとり,さらに共通鍵で暗号化する。 (4) (3)の結果を出力する…
- 問10インシデント対応“サイバー情報共有イニシアティブ(J-CSIP)”の説明はどれか。
- 問11セキュリティ管理JIS Q 27000における情報セキュリティリスクに関する定義のうち、適切なものは どれか。
- 問12ネットワークセキュリティDNS キャッシュポイズニング攻撃に対して有効な対策はどれか。
- 問13ネットワークセキュリティスパムメールの対策として、宛先ポート番号 25 の通信に対して ISP が実施する OP25B の説明はどれか。
- 問14インシデント対応ディジタルフォレンジックスに該当するものはどれか。
- 問15ネットワークセキュリティDMZ 上のコンピュータがインターネットからのpingに応答しないようにしたいと き、ファイアウォールのルールで“通過禁止”に設定するものはどれか。
- 問16認証技術認証にクライアント証明書を用いるプロトコルはどれか。
- 問17暗号技術電子メールを暗号化する三つのプロトコルについて、公開鍵を用意する単位の適 切な組合せはどれか。 | | PGP | S/MIME | SMTP over TLS | | :-- | :-- | :-- | :-- | | ア | メールアドレスごと | メールアドレスごと | …
- 問18ネットワークセキュリティ無線LANで用いられる SSID の説明として、適切なものはどれか。
- 問19ネットワークセキュリティIPv4 ネットワークでIPアドレスを割り当てる際に、DHCP クライアントと DHCP サーバ間でやり取りされるメッセージの順序として、適切なものはどれか。
- 問20ネットワークセキュリティTCP のサブミッションポート(ポート番号 587)の説明として、適切なものはど れか。
- 問21情報セキュリティ“アカウント”表に対して,SQL 文を実行したとき、“アカウント”表の全ての行 が取得される入力パラメタはどれか。ここで、入力パラメタのエスケープ処理は行 わない。また、“;”は SQL 文の終端として解釈されるものとする。 アカウント | ID | ユーザ名 | メールアドレ…
- 問22セキュリティ管理フェールセーフの考えに基づいて設計したものはどれか。
- 問23情報セキュリティアジャイルソフトウェア開発などで導入されている“ペアプログラミング”の説 明はどれか。
- 問24セキュリティ管理ITサービスマネジメントの情報セキュリティ管理プロセスに対して、JIS Q 20000- 1が要求している事項はどれか。
- 問25セキュリティ管理組織体が情報システムにまつわるリスクに対するコントロールを適切に整備・運 用する目的として、“システム管理基準”に示されているものはどれか。