令和5年度 春期 情報処理安全確保支援士
過去問一覧 — AI 解説付きで効率的に学習を進められます。
55 問
AM1
- 問1基礎理論0以上255以下の整数nに対して、 next(n) = { n+1 (0 ≤ n <255) ; 0 (n = 255) と定義する。next (n) と等しい式はどれか。ここで、x AND y及びx OR yは、それぞれxとyを2進数表現にして、桁ごとの論理積及び論理和をとった…
- 問2基礎理論平均が60,標準偏差が10の正規分布を表すグラフはどれか。
- 問3基礎理論配列に格納されたデータ 2, 3, 5, 4, 1に対して、クイックソートを用いて昇順に並べ替える。2回目の分割が終わった状態はどれか。ここで、分割は基準値より小さい値と大きい値のグループに分けるものとする。また、分割のたびに基準値はグループ内の配列の左端の値とし、グループ内の配…
- 問4コンピュータシステム動作周波数 1.25GHz のシングルコアCPUが1秒間に10億回の命令を実行するとき,このCPUの平均CPI (Cycles Per Instruction) として、適切なものはどれか。
- 問5コンピュータシステムスケールインの説明として、適切なものはどれか。
- 問6基礎理論ハッシュ表の理論的な探索時間を示すグラフはどれか。ここで、複数のデータが同じハッシュ値になることはないものとする。
- 問7基礎理論NAND 素子を用いた次の組合せ回路の出力 Zを表す式はどれか。ここで、論理式中の“・”は論理積,“+”は論理和,“X”はXの否定を表す。
- 問8コンピュータシステムコンピュータグラフィックスに関する記述のうち、適切なものはどれか。
- 問9開発技術UML を用いて表した図のデータモデルのa, bに入れる多重度はどれか。 [条件] (1) 部門には1人以上の社員が所属する。 (2) 社員はいずれか一つの部門に所属する。 (3) 社員が部門に所属した履歴を所属履歴として記録する。
- 問10ネットワーク1個のTCP パケットをイーサネットに送出したとき, イーサネットフレームに含まれる宛先情報の、送出順序はどれか。
- 問11ネットワークモバイル通信サービスにおいて、移動中のモバイル端末が通信相手との接続を維持したまま、ある基地局経由から別の基地局経由の通信へ切り替えることを何と呼ぶか。
- 問12セキュリティボットネットにおいて C&C サーバが担う役割はどれか。
- 問13セキュリティデジタルフォレンジックスの手順は収集,検査,分析及び報告から成る。このとき,デジタルフォレンジックスの手順に含まれるものはどれか。
- 問14セキュリティスパムメール対策として、サブミッションポート(ポート番号 587) を導入する目的はどれか。
- 問15セキュリティ次に示すような組織の業務環境において、特定のIP セグメントのIPアドレスを幹部の PC に動的に割り当て、一部のサーバへのアクセスをそのIP セグメントからだけ許可することによって、幹部の PC だけが当該サーバにアクセスできるようにしたい。利用するセキュリティ技術として、適切…
- 問16開発技術モジュールの独立性を高めるには、モジュール結合度を低くする必要がある。モジュール間の情報の受渡し方法のうち、モジュール結合度が最も低いものはどれか。
- 問17コンピュータシステムサーバプロビジョニングツールを使用する目的として、適切なものはどれか。
- 問18プロジェクトマネジメントプロジェクトマネジメントにおける“プロジェクト憲章”の説明はどれか。
- 問19プロジェクトマネジメント過去のプロジェクトの開発実績に基づいて構築した作業配分モデルがある。システム要件定義からシステム内部設計までをモデルどおりに進めて228日で完了し、プログラム開発を開始した。現在,200本のプログラムのうち 100本のプログラムの開発を完了し、残りの100本は未着手の状況である。…
- 問20サービスマネジメントJIS Q 20000-1:2020 (サービスマネジメントシステム要求事項)によれば、組織は,サービスレベル目標に照らしたパフォーマンスを監視し、レビューし、顧客に報告しなければならない。レビューをいつ行うかについて、この規格はどのように規定しているか。
- 問21企業と法務システム監査基準(平成30年)における予備調査についての記述として、適切なものはどれか。
- 問22企業と法務システム監査基準(平成30年)における監査手続の実施に際して利用する技法に関する記述のうち、適切なものはどれか。
- 問23システム戦略情報化投資計画において、投資効果の評価指標である ROI を説明したものはどれか。
- 問24開発技術システム要件定義プロセスにおいて、トレーサビリティが確保されていることを説明した記述として、適切なものはどれか。
- 問25システム戦略情報システムの調達の際に作成される RFI の説明はどれか。
- 問26経営戦略バランススコアカードで使われる戦略マップの説明はどれか。
- 問27コンピュータシステムIoT を支える技術の一つであるエネルギーハーベスティングを説明したものはどれか。
- 問28経営戦略アグリゲーションサービスに関する記述として、適切なものはどれか。
- 問29企業と法務原価計算基準に従い製造原価の経費に算入する費用はどれか。
- 問30企業と法務労働者派遣法において,派遣元事業主の講ずべき措置等として定められているものはどれか。
AM2
- 問1暗号技術デジタル庁、総務省及び経済産業省が策定した“電子政府における調達のために参照すべき暗号のリスト (CRYPTREC 暗号リスト)”に関する記述のうち、適切なものはどれか。
- 問2認証技術Pass the Hash 攻撃はどれか。
- 問3認証技術シングルサインオンの実装方式の一つである SAML 認証の流れとして、適切なものはどれか。
- 問4暗号技術ハッシュ関数の性質の一つである衝突発見困難性に関する記述のうち、適切なものはどれか。
- 問5ネットワークセキュリティDNSに対するカミンスキー攻撃 (Kaminsky's attack) への対策はどれか。
- 問6暗号技術デジタル証明書に関する記述のうち、適切なものはどれか。
- 問7暗号技術ブロック暗号の暗号利用モードの一つである CTR (Counter) モードに関する記述のうち、適切なものはどれか。
- 問8セキュリティ管理政府情報システムのためのセキュリティ評価制度に用いられる“ISMAP管理基準”が基礎としているものはどれか。
- 問9セキュリティ管理NIST “サイバーセキュリティフレームワーク: 重要インフラのサイバーセキュリティを改善するためのフレームワーク 1.1 版”における“フレームワークコア”を構成する機能はどれか。
- 問10情報セキュリティWAF におけるフォールスポジティブに該当するものはどれか。
- 問11暗号技術サイドチャネル攻撃の手法であるタイミング攻撃の対策として、最も適切なものはどれか。
- 問12ネットワークセキュリティインラインモードで動作するシグネチャ型 IPSの特徴はどれか。
- 問13インシデント対応マルウェア感染の調査対象の PC に対して、電源を切る前に全ての証拠保全を行いたい。ARP キャッシュを取得した後に保全すべき情報のうち、最も優先して保全すべきものはどれか。
- 問14ネットワークセキュリティ無線LANの暗号化通信を実装するための規格に関する記述のうち、適切なものはどれか。
- 問15ネットワークセキュリティDKIM (DomainKeys Identified Mail) の説明はどれか。
- 問16ネットワークセキュリティインターネットサービスプロバイダ (ISP)が, OP25B を導入する目的の一つはどれか。
- 問17情報セキュリティSQL インジェクション対策について, Web アプリケーションプログラムの実装における対策と, Web アプリケーションプログラムの実装以外の対策の組みとして、適切なものはどれか。
- 問18ネットワークセキュリティ1台のサーバと複数台のクライアントが、1Gビット/秒の LANで接続されている。業務のピーク時には、クライアント1台につき1分当たり6Mバイトのデータをサーバからダウンロードする。このとき,同時使用してもピーク時に業務を滞りなく遂行できるクライアント数は何台までか。ここで、LAN…
- 問19ネットワークセキュリティスパニングツリープロトコルが適用されている複数のブリッジから成るネットワークにおいて、任意の一つのリンクの両端のブリッジのうち、ルートブリッジまでの経路コストが小さいブリッジの側にあるポートを何と呼ぶか。
- 問20ネットワークセキュリティサブネット 192.168.10.0/24 において使用できる2種類のブロードキャストアドレス 192.168.10.255 と 255.255.255.255とに関する記述のうち、適切なものはどれか。
- 問21情報セキュリティ次のSQL文をA表の所有者が発行したときの、利用者BへのA表に関する権限の付与を説明したものはどれか。 GRANT ALL PRIVILEGES ON A TO B WITH GRANT OPTION
- 問22情報セキュリティIoT 機器のペネトレーションテスト (Penetration Test) の説明として、適切なものはどれか。
- 問23法規プログラムの著作権管理上,不適切な行為はどれか。
- 問24セキュリティ管理サービスマネジメントにおける問題管理において実施する活動はどれか。
- 問25セキュリティ管理システム監査基準(平成30年)に基づくシステム監査において、リスクに基づく監査計画の策定(リスクアプローチ)で考慮すべき事項として、適切なものはどれか。