令和5年度 秋期 情報処理安全確保支援士
過去問一覧 — AI 解説付きで効率的に学習を進められます。
55 問
AM1
- 問1基礎理論逆ポーランド表記法(後置記法)で表現されている式 ABCD-×+において、A=16, B=8, C=4, D=2 のときの演算結果はどれか。逆ポーランド表記法による式 AB+は,中置記法による式A+Bと同一である。
- 問2基礎理論図のように16ビットのデータを4×4の正方形状に並べ、行と列にパリティビットを付加することによって何ビットまでの誤りを訂正できるか。ここで、図の網掛け部分はパリティビットを表す。
- 問3基礎理論あるデータ列を整列したら状態0から順に状態 1,2,・・・、Nへと推移した。整列に使ったアルゴリズムはどれか。 状態 0 3,5, 9, 6, 1, 2 状態 1 3,5, 6, 1, 2, 9 状態2 3,5, 1, 2, 6, 9 : 状態 N 1, 2, 3, 5, 6, …
- 問4コンピュータシステムパイプラインの性能を向上させるための技法の一つで、分岐条件の結果が決定する前に、分岐先を予測して命令を実行するものはどれか。
- 問5開発技術IaC (Infrastructure as Code) に関する記述として、最も適切なものはどれか。
- 問6コンピュータシステムプリエンプティブな優先度ベースのスケジューリングで実行する二つの周期タスクA及びBがある。タスクBが周期内に処理を完了できるタスクA及びBの最大実行時間及び周期の組合せはどれか。ここで、タスク A の方がタスク B より優先度が高く,かつ、タスク AとBの共有資源はなく、タスク切…
- 問7コンピュータシステム真理値表に示す3入力多数決回路はどれか。
- 問8基礎理論バーチャルリアリティに関する記述のうち、レンダリングの説明はどれか。
- 問9データベースDBMS をシステム障害発生後に再立上げするとき、ロールフォワードすべきトランザクションとロールバックすべきトランザクションの組合せとして、適切なものはどれか。ここで、トランザクションの中で実行される処理内容は次のとおりとする。
- 問10ネットワークサブネットマスクが255.255.252.0のとき, IP アドレス 172.30.123.45 のホストが属するサブネットワークのアドレスはどれか。
- 問11ネットワークIPv4 ネットワークにおけるマルチキャストの使用例に関する記述として、適切なものはどれか。
- 問12セキュリティパスワードクラック手法の一種である、レインボーテーブル攻撃に該当するものはどれか。
- 問13セキュリティ自社の中継用メールサーバで、接続元 IP アドレス、電子メールの送信者のメールアドレスのドメイン名,及び電子メールの受信者のメールアドレスのドメイン名から成るログを取得するとき、外部ネットワークからの第三者中継と判断できるログはどれか。ここで、AAA.168.1.5とAAA.16…
- 問14セキュリティJPCERT コーディネーションセンター“CSIRT ガイド (2021年11月30日)”では、CSIRT を機能とサービス対象によって六つに分類しており、その一つにコーディネーションセンターがある。コーディネーションセンターの機能とサービス対象の組合せとして、適切なものはどれか…
- 問15セキュリティDKIM (DomainKeys Identified Mail) に関する記述のうち、適切なものはどれか。
- 問16開発技術アプリケーションソフトウェアの開発環境上で、用意された部品やテンプレートをGUI による操作で組み合わせたり、必要に応じて一部の処理のソースコードを記述したりして、ソフトウェアを開発する手法はどれか。
- 問17開発技術組込みシステムのソフトウェア開発に使われる IDE の説明として、適切なものはどれか。
- 問18プロジェクトマネジメントPMBOK ガイド第7版によれば、プロジェクト・スコープ記述書に記述する項目はどれか。
- 問19プロジェクトマネジメントプロジェクトのスケジュールを短縮したい。当初の計画は図1のとおりである。作業Eを作業 E1, E2, E3 に分けて、図2のとおりに計画を変更すると、スケジュールは全体で何日短縮できるか。
- 問20サービスマネジメントY社は、受注管理システムを運用し、顧客に受注管理サービスを提供している。日数が30日、月曜日の回数が4回である月において、サービス提供条件を達成するために許容されるサービスの停止時間は最大何時間か。ここで、サービスの停止時間は、小数第1位を切り捨てるものとする。 〔サービス提供条…
- 問21サービスマネジメントフルバックアップ方式と差分バックアップ方式とを用いた運用に関する記述のうち、適切なものはどれか。
- 問22システム監査販売管理システムにおいて、起票された受注伝票の入力が、漏れなく,かつ,重複することなく実施されていることを確かめる監査手続として、適切なものはどれか。
- 問23経営戦略バックキャスティングの説明として、適切なものはどれか。
- 問24開発技術SOAを説明したものはどれか。
- 問25経営戦略半導体メーカーが行っているファウンドリーサービスの説明として、適切なものはどれか。
- 問26経営戦略市場を消費者特性でセグメント化する際に、基準となる変数を、地理的変数,人口統計的変数,心理的変数,行動的変数に分類するとき、人口統計的変数に分類されるものはどれか。
- 問27経営戦略オープンイノベーションの説明として、適切なものはどれか。
- 問28コンピュータシステムスマートファクトリーで使用される AI を用いたマシンビジョンの目的として、適切なものはどれか。
- 問29サービスマネジメント発生した故障について,発生要因ごとの件数の記録を基に、故障発生件数で上位を占める主な要因を明確に表現するのに適している図法はどれか。
- 問30企業と法務匿名加工情報取扱事業者が、適正な匿名加工を行った匿名加工情報を第三者提供する際の義務として、個人情報保護法に規定されているものはどれか。
AM2
- 問1情報セキュリティWeb アプリケーションソフトウェアの脆弱性を悪用する攻撃手法のうち、入力した文字列が PHP の exec 関数などに渡されることを利用し、不正にシェルスクリプトを実行させるものは、どれに分類されるか。
- 問2暗号技術TLS 1.3の暗号スイートに関する説明のうち、適切なものはどれか。
- 問3認証技術VA (Validation Authority) の役割はどれか。
- 問4暗号技術XML デジタル署名の特徴として、適切なものはどれか。
- 問5情報セキュリティクリプトジャッキングに該当するものはどれか。
- 問6情報セキュリティマルウェア Mirai の動作はどれか。
- 問7情報セキュリティインターネットバンキングでの MITB 攻撃による不正送金について、対策として用いられるトランザクション署名の説明はどれか。
- 問8認証技術SAML (Security Assertion Markup Language) の説明はどれか。
- 問9認証技術公開鍵基盤における CPS (Certification Practice Statement) に該当するものはどれか。
- 問10セキュリティ管理総務省及び国立研究開発法人情報通信研究機構(NICT)が2019年2月から実施している取組“NOTICE” に関する記述のうち、適切なものはどれか。
- 問11セキュリティ管理JIS Q 27000:2019 (情報セキュリティマネジメントシステムー用語)の用語に関する記述のうち、適切なものはどれか。
- 問12セキュリティ管理脆弱性管理,測定,評価を自動化するために NIST が策定した基準はどれか。
- 問13ネットワークセキュリティDNSSEC に関する記述のうち、適切なものはどれか。
- 問14認証技術OAuth 2.0に関する記述のうち、適切なものはどれか。
- 問15ネットワークセキュリティ通信の暗号化や利用者の認証の機能をもち、遠隔にあるコンピュータに安全にログインするためのプロトコルはどれか。
- 問16ネットワークセキュリティ電子メールをスマートフォンのメール・アプリケーションプログラムで受信する際のメールサーバとスマートフォンとの間の通信を、メール本文を含めて暗号化するプロトコルはどれか。
- 問17ネットワークセキュリティセキュリティ対策として、次の条件の下でデータベース (DB) サーバをDMZから内部ネットワークに移動するような次のネットワーク構成の変更を計画している。このとき、ステートフルパケットフィルタリング型のファイアウォール (FW) において、必要となるフィルタリングルールの変更のう…
- 問18ネットワークセキュリティクラス C のネットワークを,50 ノードずつ収納できる四つのサブネットに分割した場合のサブネットマスクはどれか。
- 問19ネットワークセキュリティ複数ノードから成るグループにマルチキャストでデータを送るときに、宛先として使用できる IP アドレスはどれか。
- 問20ネットワークセキュリティDHCP のクライアントが、サーバから配布された IPv4アドレスを、クライアント自身のホストアドレスとして設定する際に、そのアドレスが他のホストに使用されていないことを、クライアント自身でも確認することが推奨されている。この確認に使用するプロトコルとして、適切なものはどれか。
- 問21セキュリティ管理DBMS のデータディクショナリはどれか。
- 問22セキュリティ管理目的別のサービスが多数連携して動作する大規模な分散型のシステムでは、障害時の挙動を予知することが困難である。このようなシステムにおいて、ステージング環境や本番環境で意図的に障害を引き起こしてシステムの挙動を観察し、発見した問題を修正することを継続的に実施し、システムの耐障害性及び…
- 問23セキュリティ管理アジャイル開発手法の説明のうち、スクラムのものはどれか。
- 問24セキュリティ管理解説準備中JIS Q 20000-1:2020 (サービスマネジメントシステム要求事項)を適用している組織において、サービスマネジメントシステム (SMS) が次の要求事項に適合している状況にあるか否かに関する情報を提供するために、あらかじめ定めた間隔で組織が実施するものはどれか。 〔要…
- 問25セキュリティ管理解説準備中データベースの直接修正に関して、監査人が、システム監査報告書で報告すべき指摘事項はどれか。ここで、直接修正とは、アプリケーションソフトウェアの機能を経由せずに、特権ID を使用してデータを追加、変更又は削除することをいう。