令和1年度 春期 情報処理安全確保支援士
過去問一覧 — AI 解説付きで効率的に学習を進められます。
55 問
AM1
- 問1基礎理論解説準備中0以上255以下の整数nに対して、 next (n) = { n+1 (0≤n<255) 0 (n=255) と定義する。next (n) と等しい式はどれか。ここで、x AND y及びx ORyは、それぞれxとyを2進数表現にして、桁ごとの論理積及び論理和をとったものとする。
- 問2基礎理論AIにおけるディープラーニングに関する記述として、最も適切なものはどれか。
- 問3基礎理論解説準備中次の手順はシェルソートによる整列を示している。データ列7,2, 8, 3, 1, 9, 4,5,6を手順 (1) ~ (4)に従って整列するとき、手順(3)を何回繰り返して完了するか。ここで、[ ] は小数点以下を切り捨てた結果を表す。 [手順] (1) “H←[データ数÷3]”…
- 問4コンピュータシステムスーパスカラの説明として、適切なものはどれか。
- 問5コンピュータシステムあるクライアントサーバシステムにおいて、クライアントから要求された 1件の検索を処理するために、サーバで平均 100 万命令が実行される。1件の検索につき, ネットワーク内で転送されるデータは平均2×105 バイトである。このサーバの性能は 100 MIPS であり、ネットワーク…
- 問6コンピュータシステム二つのタスクが共用する二つの資源を排他的に使用するとき、デッドロックが発生するおそれがある。このデッドロックの発生を防ぐ方法はどれか。
- 問7基礎理論次の二つの回路の入力に値を与えたとき、表の入力 A, B, C, D と出力 E, F の組合せのうち、全ての素子が論理積素子で構成された左側の回路でだけ成立するものはどれか。
- 問8開発技術コンピュータグラフィックスにおける、レンダリングに関する記述として、適切なものはどれか。
- 問9データベーストランザクションのACID 特性のうち,一貫性(consistency)の説明はどれか。
- 問10ネットワークプライベート IP アドレスを割り当てられたPCが NAPT (IPマスカレード) 機能をもつルータを経由して、インターネット上の Web サーバにアクセスしている。Web サーバからPCへの応答パケットに含まれるヘッダ情報のうち、このルータで書き換えられるフィールドの組合せとし…
- 問11ネットワーク図のようなIPネットワークのLAN環境で、ホストAからホストBにパケットを送信する。LAN1 において、パケット内のイーサネットフレームの宛先と IP データグラムの宛先の組合せとして、適切なものはどれか。ここで、図中の MACn/IPm はホスト又はルータがもつインタフェースの…
- 問12セキュリティリスクベース認証の特徴はどれか。
- 問13セキュリティ解説準備中ディジタルフォレンジックスの手順を収集、検査、分析、報告に分けたとき、そのいずれかに該当するものはどれか。
- 問14セキュリティ情報セキュリティにおけるサンドボックスの説明はどれか。
- 問15セキュリティWAFの説明はどれか。
- 問16コンピュータシステムフェールセーフの考えに基づいて設計したものはどれか。
- 問17プロジェクトマネジメントアジャイル開発におけるプラクティスの一つであるバーンダウンチャートはどれか。ここで、図中の破線は予定又は予想を、実線は実績を表す。
- 問18プロジェクトマネジメントある組織では、プロジェクトのスケジュールとコストの管理にアーンドバリューマネジメントを用いている。期間 10日間のプロジェクトの、5日目の終了時点の状況は表のとおりである。この時点でのコスト効率が今後も続くとしたとき、完成時総コスト見積り (EAC) は何万円か。
- 問19プロジェクトマネジメント図のアローダイアグラムから読み取れることとして、適切なものはどれか。ここで、プロジェクトの開始日を1日目とする。
- 問20サービスマネジメントIT サービスマネジメントにおける問題管理プロセスにおいて実施することはどれか。
- 問21コンピュータシステム解説準備中次の処理条件で磁気ディスクに保存されているファイルを磁気テープにバックアップするとき、バックアップの運用に必要な磁気テープは最少で何本か。 〔処理条件〕 (1) 毎月初日(1日)にフルバックアップを取る。フルバックアップは1本の磁気テープに1回分を記録する。 (2) フルバックア…
- 問22セキュリティ事務所の物理的セキュリティ対策について、JIS Q 27002:2014(情報セキュリティ管理策の実践のための規範)に基づいて情報セキュリティ監査を実施した。判明した状況のうち、監査人が監査報告書に指摘事項として記載すべきものはどれか。
- 問23プロジェクトマネジメント事業目標達成のためのプログラムマネジメントの考え方として、適切なものはどれか。
- 問24経営戦略A社は、ソリューションプロバイダから、顧客に対するワントゥワンマーケティングを実現する統合的なソリューションの提案を受けた。この提案が該当するソリューションとして、最も適切なものはどれか。
- 問25開発技術要件定義において、利用者や外部システムと、業務の機能を分離して表現することによって、利用者を含めた業務全体の範囲を明らかにするために使用される図はどれか。
- 問26経営戦略コアコンピタンスに該当するものはどれか。
- 問27経営戦略オープンイノベーションに関する事例として、適切なものはどれか。
- 問28システム戦略IoT活用におけるディジタルツインの説明はどれか。
- 問29開発技術発生した故障について,発生要因ごとの件数の記録を基に、故障発生件数で上位を占める主な要因を明確に表現するのに適している図法はどれか。
- 問30企業と法務個人情報のうち、個人情報保護法における要配慮個人情報に該当するものはどれか。
AM2
- 問1情報セキュリティCRL (Certificate Revocation List) に掲載されるものはどれか。
- 問2認証技術PKIを構成する OCSP を利用する目的はどれか。
- 問3認証技術標準化団体 OASIS が,Web サイトなどを運営するオンラインビジネスパートナ間で認証,属性及び認可の情報を安全に交換するために策定したものはどれか。
- 問4暗号技術ハッシュ関数の性質の一つである衝突発見困難性に関する記述のうち、適切なものはどれか。
- 問5情報セキュリティ仮想通貨環境において、報酬を得るために行われるクリプトジャッキングはどれか。
- 問6ネットワークセキュリティDoS攻撃の一つである Smurf 攻撃はどれか。
- 問7暗号技術サイドチャネル攻撃に該当するものはどれか。
- 問8認証技術インターネットバンキングサービスを提供する Web サイトを利用する際に、トランザクション署名の機能をもつハードウェアトークンを利用する。次の処理を行うとき、(4)によってできることはどれか。ここで、ハードウェアトークンは利用者ごとに異なり、本人だけが利用する。 〔処理〕 (1)…
- 問9暗号技術総務省及び経済産業省が策定した“電子政府における調達のために参照すべき暗号のリスト(CRYPTREC 暗号リスト)”に関する記述のうち、適切なものはどれか。
- 問10情報セキュリティクロスサイトリクエストフォージェリ攻撃の対策として、効果がないものはどれか。
- 問11ネットワークセキュリティDNSキャッシュポイズニング攻撃に対して有効な対策はどれか。
- 問12ネットワークセキュリティVLAN 機能をもった1台のレイヤ3スイッチに複数のPCを接続している。スイッチのポートをグループ化して複数のセグメントに分けると、スイッチのポートをセグメントに分けない場合に比べて、どのようなセキュリティ上の効果が得られるか。
- 問13ネットワークセキュリティ無線LANの情報セキュリティ対策に関する記述のうち、適切なものはどれか。
- 問14ネットワークセキュリティインターネットサービスプロバイダ (ISP)が、OP25B を導入する目的はどれか。
- 問15ネットワークセキュリティSPF (Sender Policy Framework)によるドメイン認証を実施する場合, SPF の導入時に、電子メール送信元アドレスのドメイン所有者側で行う必要がある設定はどれか。
- 問16セキュリティ管理内部ネットワーク上の PC からインターネット上の Web サイトを参照するときは、DMZ 上の VDI (Virtual Desktop Infrastructure) サーバにログインし、VDI サーバ上の Web ブラウザを必ず利用するシステムを導入する。インターネット上の…
- 問17ネットワークセキュリティステートフルインスペクション方式のファイアウォールの特徴はどれか。
- 問18ネットワークセキュリティ無線LANの隠れ端末問題の説明として、適切なものはどれか。
- 問19ネットワークセキュリティシリアル回線で使用するものと同じデータリンクのコネクション確立やデータ転送を、LAN上で実現するプロトコルはどれか。
- 問20ネットワークセキュリティネットワーク管理プロトコルである SNMPv3 で使われる PDU のうち、事象の発生をエージェントが自発的にマネージャに知らせるために使用するものはどれか。 ここで、エージェントとはエージェント相当のエンティティ、マネージャとはマネージャ相当のエンティティを指す。
- 問21情報セキュリティ次の表において,“在庫”表の製品番号に参照制約が定義されているとき、その参照制約によって拒否される可能性がある操作はどれか。ここで、実線の下線は主キーを、破線の下線は外部キーを表す。 在庫(在庫管理番号,製品番号,在庫量) 製品(製品番号,製品名,型,単価)
- 問22情報セキュリティ問題を引き起こす可能性があるデータを大量に入力し、そのときの応答や挙動を監視することによって、ソフトウェアの脆弱性を検出するテスト手法はどれか。
- 問23情報セキュリティマッシュアップに該当するものはどれか。
- 問24セキュリティ管理データの追加・変更・削除が、少ないながらも一定の頻度で行われるデータベースがある。このデータベースのフルバックアップを磁気テープに取得する時間間隔を今までの2倍にした。このとき、データベースのバックアップ又は復旧に関する記述のうち、適切なものはどれか。
- 問25セキュリティ管理システム監査における監査調書の説明として、適切なものはどれか。