令和4年度 秋期 情報処理安全確保支援士
過去問一覧 — AI 解説付きで効率的に学習を進められます。
55 問
AM1
- 問1基礎理論A, B, C, D を論理変数とするとき、次のカルノー図と等価な論理式はどれか。ここで、・は論理積,+は論理和、XはXの否定を表す。
- 問2開発技術AIにおける過学習の説明として、最も適切なものはどれか。
- 問3基礎理論自然数をキーとするデータを、ハッシュ表を用いて管理する。キーxのハッシュ関数h(x)をh(x) = x mod nとすると、任意のキーaとbが衝突する条件はどれか。ここで、nはハッシュ表の大きさであり, x mod nはxをnで割った余りを表す。
- 問4コンピュータシステムL1, L2と2段のキャッシュをもつプロセッサにおいて、あるプログラムを実行したとき、L1キャッシュのヒット率が0.95, L2キャッシュのヒット率が0.6であった。このキャッシュシステムのヒット率は幾らか。ここでL1キャッシュにあるデータは全てL2キャッシュにもあるものとする。
- 問5コンピュータシステムコンテナ型仮想化の説明として、適切なものはどれか。
- 問6コンピュータシステム二つのタスクが共用する二つの資源を排他的に使用するとき、デッドロックが発生するおそれがある。このデッドロックの発生を防ぐ方法はどれか。
- 問7基礎理論入力XとYの値が同じときにだけ、出力Zに1を出力する回路はどれか。
- 問8経営戦略顧客に、A~Zの英大文字26種類を用いた顧客コードを割り当てたい。現在の顧客総数は8,000人であって、毎年,前年対比で2割ずつ顧客が増えていくものとする。3年後まで全顧客にコードを割り当てられるようにするためには、顧客コードは少なくとも何桁必要か。
- 問9データベースチェックポイントを取得するDBMSにおいて、図のような時間経過でシステム障害が発生した。前進復帰(ロールフォワード)によって障害回復できるトランザクションだけを全て挙げたものはどれか。
- 問10データベースACID特性の四つの性質に含まれないものはどれか。
- 問11ネットワークIPアドレスの自動設定をするためにDHCPサーバが設置されたLAN環境の説明のうち、適切なものはどれか。
- 問12セキュリティデジタル証明書が失効しているかどうかをオンラインで確認するためのプロトコルはどれか。
- 問13セキュリティJIS Q 31000:2019 (リスクマネジメントー指針)におけるリスクアセスメントを構成するプロセスの組合せはどれか。
- 問14セキュリティWAFによる防御が有効な攻撃として、最も適切なものはどれか。
- 問15ネットワーク家庭内で、PCを無線LANルータを介してインターネットに接続するとき、期待できるセキュリティ上の効果の記述のうち、適切なものはどれか。
- 問16開発技術仕様書やソースコードといった成果物について、作成者を含めた複数人で、記述されたシステムやソフトウェアの振る舞いを机上でシミュレートして、問題点を発見する手法はどれか。
- 問17開発技術スクラムのスプリントにおいて, (1) ~ (3) のプラクティスを採用して開発を行い、スプリントレビューの後にKPT手法でスプリントレトロスペクティブを行った。“KPT”の“T”に該当する例はどれか。 〔プラクティス〕 (1) ペアプログラミングでコードを作成する。 (2) ス…
- 問18プロジェクトマネジメント図は、実施する三つのアクティビティについて、プレシデンスダイアグラム法を用いて、依存関係及び必要な作業日数を示したものである。全ての作業を完了するための所要日数は最少で何日か。
- 問19経営戦略あるシステム導入プロジェクトで、調達候補のパッケージ製品を多基準意思決定分析の加重総和法を用いて評価する。製品A~製品Dのうち、総合評価が最も高い製品はどれか。ここで、評価点数の値が大きいほど、製品の評価は高い。
- 問20サービスマネジメントサービスマネジメントにおける問題管理の目的はどれか。
- 問21セキュリティJIS Q 27001:2014 (情報セキュリティマネジメントシステムー要求事項)に基づいてISMS内部監査を行った結果として判明した状況のうち、監査人が、指摘事項として監査報告書に記載すべきものはどれか。
- 問22企業と法務システム監査における“監査手続”として、最も適切なものはどれか。
- 問23システム戦略BCPの説明はどれか。
- 問24経営戦略投資効果を正味現在価値法で評価するとき、最も投資効果が大きい(又は最も損失が小さい)シナリオはどれか。ここで、期間は3年間,割引率は5%とし、各シナリオのキャッシュフローは表のとおりとする。
- 問25プロジェクトマネジメント組込み機器のハードウェアの製造を外部に委託する場合のコンティンジェンシープランの記述として、適切なものはどれか。
- 問26経営戦略コンジョイント分析の説明はどれか。
- 問27システム戦略APIエコノミーの事例として、適切なものはどれか。
- 問28基礎理論サイバーフィジカルシステム (CPS) の説明として、適切なものはどれか。
- 問29開発技術引き出された多くの事実やアイディアを、類似するものでグルーピングしていく収束技法はどれか。
- 問30企業と法務A社は顧客管理システムの開発を、情報システム子会社であるB社に委託し、B社は要件定義を行った上で、ソフトウェア設計・プログラミング・ソフトウェアテストまでを、協力会社であるC社に委託した。C社では自社の社員Dにその作業を担当させた。このとき、開発したプログラムの著作権はどこに帰属…
AM2
- 問1暗号技術送信者から受信者にメッセージ認証符号(MAC: Message Authentication Code)を付与したメッセージを送り、さらに受信者が第三者に転送した。そのときのMACに関する記述のうち、適切なものはどれか。ここで、共通鍵は送信者と受信者だけが知っており、送信者と受信…
- 問2認証技術PKI(公開鍵基盤)を構成する RA (Registration Authority) の役割はどれか。
- 問3認証技術標準化団体 OASIS が、 Web サイトなどを運営するオンラインビジネスパートナー間で認証,属性及び認可の情報を安全に交換するために策定したものはどれか。
- 問4ネットワークセキュリティDoS攻撃の一つである Smurf 攻撃はどれか。
- 問5ネットワークセキュリティ送信元 IPアドレスがA,送信元ポート番号が80/tcp, 宛先IPアドレスが未使用のIPアドレス空間内のIPアドレスである SYN/ACK パケットを大量に観測した場合,推定できる攻撃はどれか。
- 問6情報セキュリティパスワードスプレー攻撃に該当するものはどれか。
- 問7認証技術シングルサインオン (SSO) に関する記述のうち、適切なものはどれか。
- 問8暗号技術前方秘匿性 (Forward Secrecy) の説明として、適切なものはどれか。
- 問9セキュリティ管理IT 製品及びシステムが、必要なセキュリティレベルを満たしているかどうかについて、調達者が判断する際に役立つ評価結果を提供し、独立したセキュリティ評価結果間の比較を可能にするための規格はどれか。
- 問10セキュリティ管理セキュリティ対策として、CASB (Cloud Access Security Broker) を利用した際の効果はどれか。
- 問11情報セキュリティクリックジャッキング攻撃に有効な対策はどれか。
- 問12暗号技術ブロックチェーンに関する記述のうち、適切なものはどれか。
- 問13暗号技術PC からサーバに対し, IPv6 を利用した通信を行う場合、ネットワーク層で暗号化を行うときに利用するものはどれか。
- 問14認証技術SMTP-AUTH の特徴はどれか。
- 問15ネットワークセキュリティSPF によるドメイン認証を実施する場合、SPFの導入時に、電子メール送信元アドレスのドメイン所有者側で行う必要がある設定はどれか。
- 問16暗号技術電子メール又はその通信を暗号化する三つのプロトコルについて、公開鍵を用意する単位の組合せのうち、適切なものはどれか。
- 問17ネットワークセキュリティ無線LANのアクセスポイントがもつプライバシーセパレータ機能(アクセスポイントアイソレーション)の説明はどれか。
- 問18ネットワークセキュリティIPv6 の特徴として、適切なものはどれか。
- 問19ネットワークセキュリティクラスDのIPアドレスを使用するのはどの場合か。
- 問20ネットワークセキュリティIP ネットワークにおいて、クライアントの設定を変えることなくデフォルトゲートウェイの障害を回避するために用いられるプロトコルはどれか。
- 問21情報セキュリティ表Rと表Sに対して、次の SQL 文を実行した結果はどれか。SQL文: SELECT R. X AS A, R.Y AS B, S.X AS C, S.Z AS D FROM R LEFT OUTER JOIN S ON R.X = S. X
- 問22情報セキュリティあるプログラムについて、流れ図で示される部分に関するテストケースを、判定条件網羅(分岐網羅)によって設定する。この場合のテストケースの組合せとして、適切なものはどれか。ここで、()で囲んだ部分は,一組みのテストケースを表すものとする。
- 問23情報セキュリティSDメモリカードに使用される著作権保護技術はどれか。
- 問24セキュリティ管理ある業務を新たにシステム化するに当たって、A~Dのシステム化案の初期費用,運用費及びシステム化によって削減される業務費を試算したところ、表のとおりであった。システムの利用期間を5年とするとき、最も投資利益率の高いシステム化案はどれか。ここで、投資利益率は次式によって算出する。また…
- 問25セキュリティ管理被監査企業が SaaS をサービス利用契約して業務を実施している場合,被監査企業のシステム監査人がSaaSの利用者環境から SaaS へのアクセスコントロールを評価できる対象のIDはどれか。