令和4年度 春期 情報処理安全確保支援士
過去問一覧 — AI 解説付きで効率的に学習を進められます。
55 問
AM1
- 問1基礎理論ハミング符号とは、データに冗長ビットを付加して、1ビットの誤りを訂正できるようにしたものである。ここでは、X1, X2, X3, X4の4ビットから成るデータに,3ビットの冗長ビット P3, P2, P₁を付加したハミング符号 X1 X2 X3 P3 X4 P2P1を考える。付加…
- 問2開発技術リストには、配列で実現する場合とポインタで実現する場合とがある。リストを配列で実現した場合の特徴として、適切なものはどれか。ここで、配列を用いたリストは配列に要素を連続して格納することによってリストを構成し、ポインタを用いたリストは要素と次の要素へのポインタを用いることによってリ…
- 問3開発技術プログラム言語のうち、ブロックの範囲を指定する方法として特定の記号や予約語を用いず、等しい文字数の字下げを用いるという特徴をもつものはどれか。
- 問4コンピュータシステムキャッシュメモリのアクセス時間が主記憶のアクセス時間の 1/30で、ヒット率が95%のとき、実効メモリアクセス時間は、主記憶のアクセス時間の約何倍になるか。
- 問5基礎理論プロセッサ数と、計算処理におけるプロセスの並列化が可能な部分の割合とが、性能向上へ及ぼす影響に関する記述のうち、アムダールの法則に基づいたものはどれか。
- 問6コンピュータシステム一つのI²C バスに接続された二つのセンサがある。それぞれのセンサ値を読み込む二つのタスクで排他的に制御したい。利用するリアルタイム OS の機能として、適切なものはどれか。
- 問7コンピュータシステムアクチュエータの説明として、適切なものはどれか。
- 問8データベース第1,第2,第3正規形とリレーションの特徴 a, b, c の組合せのうち、適切なものはどれか。 a: どの非キー属性も,主キーの真部分集合に対して関数従属しない。 b: どの非キー属性も、主キーに推移的に関数従属しない。 c:繰返し属性が存在しない。 | | 第1正規形 | …
- 問9データベースビッグデータの利用におけるデータマイニングを説明したものはどれか。
- 問10ネットワークUDP を使用しているものはどれか。
- 問11ネットワークOpenFlow を使った SDN (Software-Defined Networking) に関する記述として、適切なものはどれか。
- 問12セキュリティメッセージの送受信における署名鍵の使用に関する記述のうち、適切なものはどれか。
- 問13セキュリティクライアント証明書で利用者を認証するリバースプロキシサーバを用いて、複数のWeb サーバにシングルサインオンを行うシステムがある。このシステムに関する記述のうち、適切なものはどれか。
- 問14セキュリティ内部ネットワークのPCからインターネット上の Web サイトを参照するときに、DMZに設置した VDI (Virtual Desktop Infrastructure) サーバ上の Web ブラウザを利用すると、未知のマルウェアがPCにダウンロードされるのを防ぐというセキュリティ…
- 問15セキュリティファジングに該当するものはどれか。
- 問16開発技術次の流れ図において、判定条件網羅(分岐網羅)を満たす最少のテストケースの組みはどれか。
- 問17開発技術問題は発生していないが、プログラムの仕様書と現状のソースコードとの不整合を解消するために、リバースエンジニアリングの手法を使って仕様書を作成し直す。これはソフトウェア保守のどの分類に該当するか。
- 問18プロジェクトマネジメントある組織では、プロジェクトのスケジュールとコストの管理にアーンドバリューマネジメントを用いている。期間10日間のプロジェクトの,5日目の終了時点の状況は表のとおりである。この時点でのコスト効率が今後も続くとしたとき、完成時総コスト見積り (EAC) は何万円か。 | 管理項目 …
- 問19プロジェクトマネジメントソフトウェア開発プロジェクトにおいて、表の全ての作業を完了させるために必要な期間は最短で何日間か。 | 作業 | 作業の開始条件 | 所要日数(日) | |:---|:---|:---| | 要件定義 | なし | 30 | | 設計 | 要件定義の完了 | 20 | | 製造…
- 問20サービスマネジメントITIL 2011 edition では、可用性管理における重要業績評価指標(KPI)の例として、“保守性を表す指標値”の短縮を挙げている。保守性を表す指標に該当するものはどれか。
- 問21データベース基幹業務システムの構築及び運用において,データ管理者 (DA) とデータベース管理者 (DBA) を別々に任命した場合のDAの役割として、適切なものはどれか。
- 問22企業と法務監査証拠の入手と評価に関する記述のうち、システム監査基準(平成30年)に照らして、適切でないものはどれか。
- 問23経営戦略BPOの説明はどれか。
- 問24経営戦略IT 投資効果の評価方法において、キャッシュフローベースで初年度の投資によるキャッシュアウトを何年後に回収できるかという指標はどれか。
- 問25開発技術UML の図のうち、業務要件定義において、業務フローを記述する際に使用する,処理の分岐や並行処理,処理の同期などを表現できる図はどれか。
- 問26経営戦略PPM において、投資用の資金源として位置付けられる事業はどれか。
- 問27経営戦略半導体産業において、ファブレス企業と比較したファウンドリ企業のビジネスモデルの特徴として、適切なものはどれか。
- 問28企業と法務XBRLで主要な取扱いの対象とされている情報はどれか。
- 問29経営戦略リーダシップ論のうち、PM理論の特徴はどれか。
- 問30企業と法務A社は、B社と著作物の権利に関する特段の取決めをせず、A社の要求仕様に基づいて、販売管理システムのプログラム作成をB社に委託した。この場合のプログラム著作権の原始的帰属に関する記述のうち、適切なものはどれか。
AM2
- 問1情報セキュリティWeb サーバのログを分析したところ, Web サーバへの攻撃と思われる HTTP リクエストヘッダが記録されていた。次の HTTP リクエストヘッダから推測できる、攻撃者が悪用しようとしていた可能性が高い脆弱性はどれか。ここで, HTTP リクエストヘッダ中の“%20”は空白を…
- 問2認証技術SAML (Security Assertion Markup Language) の説明として、最も適切なものはどれか。
- 問3暗号技術暗号化装置における暗号化処理時の消費電力を測定するなどして、当該装置内部の秘密情報を推定する攻撃はどれか。
- 問4暗号技術パスワードに使用できる文字の種類の数を M, パスワードの文字数を n とするとき, 設定できるパスワードの理論的な総数を求める数式はどれか。
- 問5インシデント対応標的型攻撃における攻撃者の行動をモデル化したものの一つにサイバーキルチェーンがあり、攻撃者の行動を7段階に分類している。標的とした会社に対する攻撃者の行動のうち、偵察の段階に分類されるものはどれか。
- 問6暗号技術量子暗号の特徴として、適切なものはどれか。
- 問7セキュリティ管理安全・安心なIT社会を実現するために創設された制度であり、IPA“中小企業の情報セキュリティ対策ガイドライン”に沿った情報セキュリティ対策に取り組むことを中小企業などが自己宣言するものはどれか。
- 問8法規総務省及び国立研究開発法人情報通信研究機構(NICT)が2019年2月から実施している取組“NOTICE”に関する記述のうち、適切なものはどれか。
- 問9セキュリティ管理経済産業省と IPA が策定した“サイバーセキュリティ経営ガイドライン(Ver 2.0)”に関する記述のうち、適切なものはどれか。
- 問10暗号技術CRYPTREC の主な活動内容はどれか。
- 問11ネットワークセキュリティインターネットバンキングの利用時に被害をもたらす MITB (Man-in-the-Browser)攻撃に有効なインターネットバンクでの対策はどれか。
- 問12セキュリティ管理JIS X 9401:2016 (情報技術ークラウドコンピューティングー概要及び用語)の定義によるクラウドサービス区分の一つであり、クラウドサービスカスタマが表中の項番1と2の責務を負い、クラウドサービスプロバイダが項番3~5の責務を負うものはどれか。 〔責務〕 項番 | 責務 …
- 問13ネットワークセキュリティDNSSEC で実現できることはどれか。
- 問14ネットワークセキュリティHTTP Strict Transport Security (HSTS) の動作はどれか。
- 問15ネットワークセキュリティTLS に関する記述のうち、適切なものはどれか。
- 問16ネットワークセキュリティ電子メールをスマートフォンで受信する際のメールサーバとスマートフォンとの間の通信を、メール本文を含めて暗号化するプロトコルはどれか。
- 問17認証技術利用者認証情報を管理するサーバ1台と複数のアクセスポイントで構成された無線LAN 環境を実現したい。PCが無線LAN環境に接続するときの利用者認証とアクセス制御に, IEEE 802.1X と RADIUS を利用する場合の標準的な方法はどれか。
- 問18ネットワークセキュリティIEEE 802.11a/b/g/nで採用されているアクセス制御方式はどれか。
- 問19ネットワークセキュリティインターネットに接続されたPCの時刻合わせに使用されるプロトコルはどれか。
- 問20ネットワークセキュリティ複数台のレイヤ2スイッチで構成されるネットワークが複数の経路をもつ場合に, イーサネットフレームのループが発生することがある。そのループの発生を防ぐためのTCP/IP ネットワークインタフェース層のプロトコルはどれか。
- 問21情報セキュリティデータウェアハウスのメタデータに関する記述のうち、データリネージはどれか。
- 問22情報セキュリティシステムに規定外の無効なデータが入力されたとき、誤入力であることを伝えるメッセージを表示して正しい入力を促すことによって、システムを異常終了させない設計は何というか。
- 問23セキュリティ管理JIS X 0160:2021 (ソフトウェアライフサイクルプロセス)によれば、ライフサイクルモデルの目的及び成果を達成するために、ライフサイクルプロセスを修正するか、又は新しいライフサイクルプロセスを定義することを何というか。
- 問24セキュリティ管理サービス提供時間帯が毎日 0~24時のITサービスにおいて、ある年の4月1日0時から6月30日24時までのサービス停止状況は表のとおりであった。システムバージョンアップ作業に伴う停止時間は、計画停止時間として顧客との間で合意されている。このとき、4月1日から6月30日までのITサ…
- 問25セキュリティ管理金融庁“財務報告に係る内部統制の評価及び監査に関する実施基準(令和元年)”におけるアクセス管理に関して、内部統制のうちの IT に係る業務処理統制に該当するものはどれか。