2018年度 秋期 情報処理安全確保支援士
過去問一覧 — AI 解説付きで効率的に学習を進められます。
55 問
AM1
- 問1基礎理論任意のオペランドに対するブール演算Aの結果とブール演算Bの結果が互いに否定の関係にあるとき、AはBの(又は、BはAの) 相補演算であるという。排他的論理和の相補演算はどれか。
- 問2基礎理論コンピュータによる伝票処理システムがある。このシステムは、伝票データをためる待ち行列をもち, M/M/1 の待ち行列モデルが適用できるものとする。平均待ち時間が T秒以上となるのは、システムの利用率が少なくとも何%以上となったときか。ここで、伝票データをためる待ち行列の特徴は次の…
- 問3基礎理論受験者 1,000人の4教科のテスト結果は表のとおりであり、いずれの教科の得点分布も正規分布に従っていたとする。90点以上の得点者が最も多かったと推定できる教科はどれか。
- 問4基礎理論2次元配列 A[i,j] (i,jはいずれも0~99の値をとる)のi>jである要素 A[i,j] は全部で幾つか。
- 問5コンピュータシステムメモリの誤り制御方式で、2ビットの誤り検出機能と,1ビットの誤り訂正機能をもたせるのに用いられるものはどれか。
- 問6コンピュータシステムページング方式の仮想記憶において,あるプログラムを実行したとき、1回のページフォールトの平均処理時間は30ミリ秒であった。ページフォールト発生時の処理時間が次の条件であったとすると、ページアウトを伴わないページインだけの処理の割合は幾らか。 [ページフォールト発生時の処理時間〕 …
- 問7基礎理論1桁の2進数A,Bを加算し、Xに桁上がり、Yに桁上げなしの和(和の1桁目)が得られる論理回路はどれか。
- 問8開発技術バーチャルリアリティにおけるモデリングに関する記述のうち、レンダリングの説明はどれか。
- 問9基礎理論自然数を除数とした剰余を返すハッシュ関数がある。値がそれぞれ 571, 1168, 1566 である三つのレコードのキー値を入力値としてこのハッシュ関数を施したところ、全てのハッシュ値が衝突した。このとき使用した除数は幾つか。
- 問10データベースデータベースシステムにおいて、二つのプログラムが同ーデータへのアクセス要求を行うとき、後続プログラムのアクセス要求に対する並行実行の可否の組合せのうち、適切なものはどれか。ここで、表中の○は二つのプログラムが並行して実行されることを表し、×は先行プログラムの実行終了まで後続プログ…
- 問11ネットワークCSMA/CD方式のLANで使用されるスイッチングハブ(レイヤ2スイッチ)は、フレームの蓄積機能,速度変換機能や交換機能をもっている。このようなスイッチングハブと同等の機能をもち、同じプロトコル階層で動作する装置はどれか。
- 問12セキュリティ解説準備中インターネットに接続された利用者のPCから、DMZ 上の公開 Web サイトにアクセスし、利用者の個人情報を入力すると、その個人情報が内部ネットワークのデータベース(DB) サーバに蓄積されるシステムがある。このシステムにおいて,利用者個人のディジタル証明書を用いた TLS 通信…
- 問13セキュリティクロスサイトスクリプティング対策に該当するものはどれか。
- 問14セキュリティブルートフォース攻撃に該当するものはどれか。
- 問15セキュリティ脆弱性検査手法の一つであるファジングはどれか。
- 問16開発技術安全性と信頼性について、次の方針でプログラム設計を行う場合,その方針を表す用語はどれか。 〔方針] 不特定多数の人が使用するプログラムには、自分だけが使用するプログラムに比べ、より多く、データチェックの機能を組み込む。プログラムが処理できるデータの前提条件を文書に書いておくだけで…
- 問17開発技術アジャイル開発で“イテレーション”を行う目的のうち、適切なものはどれか。
- 問18プロジェクトマネジメントシステム開発の進捗管理などに用いられるトレンドチャートの説明はどれか。
- 問19プロジェクトマネジメントソフトウェアの機能量に着目して開発規模を見積もるファンクションポイント法で、調整前 FPを求めるために必要となる情報はどれか。
- 問20サービスマネジメント図は、ITIL 2011 edition のサービスライフサイクルの各段階の説明と流れである。a~dの段階名の適切な組合せはどれか。
- 問21セキュリティシステム監査における、サンプリング(試査)に関する用語の説明のうち、適切なものはどれか。
- 問22セキュリティ情報システムの可監査性を説明したものはどれか。
- 問23開発技術解説準備中業務プロセスを可視化する手法として UML を採用した場合の活用シーンはどれか。
- 問24システム戦略IT 投資に対する評価指標の設定に際し、バランススコアカードの手法を用いて KPI を設定する場合に、内部ビジネスプロセスの視点に立ったKPIの例はどれか。
- 問25システム戦略ある企業が、AIなどの情報技術を利用した自動応答システムを導入して、コールセンタにおける顧客対応を無人化しようとしている。この企業が、システム化構想の立案プロセスで行うべきことはどれか。
- 問26基礎理論観測データを類似性によって集団や群に分類し、その特徴となる要因を分析する手法はどれか。
- 問27コンピュータシステムIoT がもたらす効果を“監視”,“制御”,“最適化”,“自律化”の4段階に分類すると、IoT によって工場の機械の監視や制御などを行っているシステムにおいて,“自律化”の段階に達している例はどれか。
- 問28経営戦略ある期間の生産計画において、表の部品表で表される製品Aの需要量が10個であるとき、部品Dの正味所要量は何個か。ここで、ユニットBの在庫残が5個,部品Dの在庫残が25個あり、他の在庫残,仕掛残,注文残,引当残などはないものとする。
- 問29経営戦略売上高が7,000万円のとき,200万円の損失、売上高が9,000万円のとき,600万円の利益と予想された。売上高が 8,000万円のときの変動費は何万円か。ここで、売上高が変わっても変動費率は変わらないものとする。
- 問30企業と法務ユーザから請け負うソフトウェア開発を下請業者に委託する場合、下請代金支払遅延等防止法で禁止されている行為はどれか。
AM2
- 問1暗号技術AESの特徴はどれか。
- 問2情報セキュリティJVN などの脆弱性対策情報ポータルサイトで採用されている CVE (Common Vulnerabilities and Exposures) 識別子の説明はどれか。
- 問3情報セキュリティブロックチェーンに関する記述のうち、適切なものはどれか。
- 問4ネットワークセキュリティマルチベクトル型 DDoS 攻撃に該当するものはどれか。
- 問5暗号技術FIPS PUB 140-2の記述内容はどれか。
- 問6セキュリティ管理経済産業省と IPA が策定した“サイバーセキュリティ経営ガイドライン (Ver2.0)”の説明はどれか。
- 問7ネットワークセキュリティUDPの性質を悪用したDDoS攻撃に該当するものはどれか。
- 問8セキュリティ管理EDSA 認証における評価対象と評価項目について、適切な組みはどれか。
- 問9ネットワークセキュリティインターネットバンキングの利用時に被害をもたらす MITB 攻撃に有効な対策はどれか。
- 問10セキュリティ管理JIS X 9401:2016(情報技術ークラウドコンピューティングー概要及び用語)の定義によるクラウドサービス区分の一つであり、クラウドサービスカスタマの責任者が表中の項番1と2の責務を負い、クラウドサービスプロバイダが項番3~5の責務を負うものはどれか。
- 問11インシデント対応マルウェア Mirai の動作はどれか。
- 問12ネットワークセキュリティHTTP Strict Transport Security (HSTS)の動作はどれか。
- 問13情報セキュリティWeb アプリケーションの脆弱性を悪用する攻撃手法のうち, Web ページ上で入力した文字列が Perlの system 関数やPHPのexec 関数などに渡されることを利用し, 不正にシェルスクリプトを実行させるものは、どれに分類されるか。
- 問14認証技術SMTP-AUTH の特徴はどれか。
- 問15暗号技術TLSに関する記述のうち、適切なものはどれか。
- 問16暗号技術電子メール又はその通信を暗号化する三つのプロトコルについて、公開鍵を用意する単位の組合せのうち、適切なものはどれか。
- 問17認証技術利用者認証情報を管理するサーバ1台と複数のアクセスポイントで構成された無線LAN環境を実現したい。PCが無線LAN環境に接続するときの利用者認証とアクセス制御に、IEEE 802.1X と RADIUSを利用する場合の標準的な方法はどれか。
- 問18ネットワークセキュリティTCPのコネクション確立方式である3ウェイハンドシェイクを表す図はどれか。
- 問19ネットワークセキュリティクラスDのIPアドレス (224.0.0.0~239.255.255.255) に関する記述として、適切なものはどれか。
- 問20ネットワークセキュリティ日本国内において、無線LANの規格 IEEE 802.11n 及び IEEE 802.11ac で使用される周波数帯域の組合せとして、適切なものはどれか。
- 問21情報セキュリティ次のSQL 文の実行結果の説明に関する記述のうち、適切なものはどれか。 CREATE VIEW 東京取引先 AS SELECT * FROM 取引先 WHERE 取引先.所在地='東京' GRANT SELECT ON 東京取引先 TO"8823"
- 問22情報セキュリティ図のような階層構造で設計及び実装した組込みシステムがある。このシステムの開発プロジェクトにおいて、デバイスドライバ層の単体テスト工程が未終了で、アプリケーション層及びミドルウェア層の単体テストが先に終了した。この段階で行うソフトウェア結合テストの方式として、適切なものはどれか。
- 問23セキュリティ管理SOA でシステムを設計する際の注意点のうち、適切なものはどれか。
- 問24セキュリティ管理ITサービスマネジメントの情報セキュリティ管理プロセスに対して, JIS Q 20000-1:2012 (サービスマネジメントシステム要求事項)が要求している事項はどれか。
- 問25セキュリティ管理ある企業が、自社が提供する Web システムのセキュリティについて,外部監査人による保証を受ける場合において、次の表の A~D のうち、ITに係る保証業務の“三当事者”のそれぞれに該当する者の適切な組合せはどれか。