令和7年度 秋期 情報処理安全確保支援士
過去問一覧 — AI 解説付きで効率的に学習を進められます。
55 問
AM1
- 問1基礎理論コンピュータによる伝票処理システムがある。このシステムは、伝票データをためる待ち行列をもち、 M/M/1の待ち行列モデルが適用できるものとする。平均待ち時間がT秒以上となるのは、システムの利用率が少なくとも何%以上となったときか。ここで、伝票データをためる待ち行列の特徴は次のとお…
- 問2基礎理論AIにおける機械学習において、2クラス分類モデルの評価方法の一つである ROC 曲線で用いられる偽陽性率の説明として、最も適切なものはどれか。ここで、分類されるデータには正しいものと間違っているものが含まれるものとする。
- 問3基礎理論異なるn個のデータが昇順に整列された表がある。この表をm個のデータごとのブロックに分割し、各ブロックの最後尾のデータだけを線形探索することによって、目的のデータの存在するブロックを探し出す。次に、当該ブロック内を線形探索して目的のデータを探し出す。このときの平均比較回数を表す式は…
- 問4コンピュータシステムプロセッサの高速化技法の一つとして、同時に実行可能な複数の動作を、コンパイラの段階でまとめて一つの複合命令とし、高速化を図る方式はどれか。
- 問5サービスマネジメントキャパシティプランニングの目的の一つに関する記述のうち、最も適切なものはどれか。
- 問6コンピュータシステム4ブロックのキャッシュメモリ CO~C3が表に示す状態である。ここで、新たに別のブロックの内容をキャッシュメモリにロードする必要が生じたとき、C2 のブロックを置換の対象とするアルゴリズムはどれか。
- 問7開発技術組込みシステムのプログラムで、放された状態では0になり、押された状態では1になるスイッチの値を読み込んでいる。このプログラムによって、スイッチの値は周期的に適切なタイミングで読み込まれ、チャタリング処理などの適切な処理が行われるものとし、a が今回の値で、bが前回の値とする。この…
- 問8データベースBASE 特性を満たし、次の特徴をもつ NoSQL データベースシステムに関する記述のうち、適切なものはどれか。 [NoSQL データベースシステムの特徴] ・ネットワーク上に分散した複数のノードから構成される。 ・一つのノードでデータを更新した後、他の全てのノードにその更新を反…
- 問9データベース関係データベースのビューに関する記述のうち、適切なものはどれか。
- 問10ネットワーク100M ビット/秒のLANと1Gビット/秒のLANがある。ヘッダーを含めて 1,250バイトのパケットをN個送信するときに、100M ビット/秒のLAN の送信時間が1G ビット/秒のLAN より 9ミリ秒多く掛かった。Nは幾らか。ここで、いずれの LANにおいても、パケットの…
- 問11ネットワークリバースプロキシの説明として、適切なものはどれか。
- 問12セキュリティサイバー攻撃の攻撃段階をモデル化したサイバーキルチェーンにおいて、“エクスプロイト”に該当する行為はどれか。
- 問13セキュリティデジタル署名が付与されたソフトウェアをインストールするときに、そのソフトウェアの発行元を確認するために使用する証明書はどれか。
- 問14セキュリティJIS Q 27000:2019 (情報セキュリティマネジメントシステムー用語)における真正性及び信頼性に対する定義a~dの組みのうち、適切なものはどれか。 〔定義〕 a 意図する行動と結果とが一貫しているという特性 b エンティティは、それが主張するとおりのものであるという特性…
- 問15セキュリティ電子メールの送信時に、送信側メールサーバでデジタル署名を電子メールヘッダーに付与し、受信側メールサーバでそれを検証することで、送信元ドメインのなりすましや電子メールの改ざんを検知できる技術はどれか。
- 問16開発技術UML のダイアグラムのうち、インスタンス間の関係を表現するものはどれか。
- 問17企業と法務委託元への著作権の移転に関する条項を含むソフトウェア開発委託契約書に、“委託先は著作者人格権を行使しない”という記載があった。これはどのような問題の発生を防ぐためのものか。
- 問18プロジェクトマネジメントチームの発展段階を五つに区分したタックマンモデルによれば、メンバーの異なる考え方や価値観が明確になり、メンバーがそれぞれの意見を主張し合う段階はどれか。
- 問19プロジェクトマネジメントあるプロジェクトは4月から9月までの6か月間で開発を進めており、現在のメンバー全員が9月末まで作業すれば完了する見込みである。しかし、他のプロジェクトで発生した緊急の案件に対応するために、8月初めから、4人のメンバーがプロジェクトから外れることになった。9月末に予定どおり開発を完…
- 問20サービスマネジメントサービスマネジメントにおける問題管理の活動はどれか。
- 問21企業と法務システム監査基準(令和5年)において、システム監査で使用される用語の説明として、適切なものはどれか。
- 問22企業と法務システム監査基準(令和5年)に従い、監査目的に基づいて、ガバナンス,マネジメント,コントロールの視点から検証・評価を行う。“コントロールの視点”から行う項目はどれか。
- 問23プロジェクトマネジメント事業目標達成のためのプログラムマネジメントの考え方として、適切なものはどれか。
- 問24開発技術SOAの説明はどれか。
- 問25経営戦略投資の意思決定手法の一つである PBP 法に関する記述として、適切なものはどれか。
- 問26経営戦略バランススコアカードで使われる戦略マップの説明はどれか。
- 問27経営戦略図のアンゾフの成長マトリクスのうち、市場浸透戦略の例として、適切なものはどれか。
- 問28システム戦略生産事業所のシステムを、生産計画などの計画層,各指示や工程管理・製造管理などの実行層,機械・機器の制御を行う制御層の三つの層に大きく分けたとき、MESが運用される層はどれか。
- 問29経営戦略表のような製品 A, B を製造、販売する場合、考えられる利益は最大で何円になるか。ここで、機械の年間使用可能時間は延べ 15,000 時間とし、年間の固定費は製品 A, Bに関係なく 15,000,000円とする。
- 問30企業と法務意匠法において、保護の対象となり得るものはどれか。
AM2
- 問1暗号技術問1 デジタル庁、総務省及び経済産業省が策定した“電子政府における調達のために参照すべき暗号のリスト (CRYPTREC 暗号リスト)”に関する記述のうち、適切なものはどれか。
- 問2情報セキュリティ問2 Pass the Hash 攻撃はどれか。
- 問3暗号技術問3 PQC (Post-Quantum Cryptography) はどれか。
- 問4認証技術問4 PKI(公開鍵基盤)を構成する RA (Registration Authority) の役割はどれか。
- 問5情報セキュリティ問5 AIに対するモデルインバージョン攻撃に該当するものはどれか。
- 問6暗号技術問6 XML デジタル署名の特徴はどれか。
- 問7ネットワークセキュリティ問7 送信元 IPアドレスがA,送信元ポート番号が80/tcp, 宛先IPアドレスがホストに割り振られていない未使用の IP アドレスである SYN/ACK パケットを大量に観測した場合,推定できる攻撃はどれか。
- 問8ネットワークセキュリティ問8 ドメインフロンティングを悪用した攻撃の例として、適切なものはどれか。
- 問9暗号技術問9 情報理論的安全性に基づく暗号技術はどれか。
- 問10認証技術問10 認証デバイスに関する記述のうち、適切なものはどれか。
- 問11認証技術問11 NIST SP 800-63-3 で定義されている Identity Proofing に該当するものはどれか。
- 問12セキュリティ管理問12 MITRE の役割に該当するものはどれか。
- 問13インシデント対応問13 ある企業で、社内機能として CSIRT, PSIRT, SOC, WHOIS データベースの技術連絡担当組織があるとき、自社製品の脆弱性に起因するリスクに対応するべき社内機能はどれか。
- 問14セキュリティ管理問14 UEBA の機能はどれか。
- 問15セキュリティ管理問15 CSPM (Cloud Security Posture Management) の機能はどれか。
- 問16情報セキュリティ問16 クロスサイトリクエストフォージェリ攻撃の対策として、効果がないものはどれか。
- 問17ネットワークセキュリティ問17 無線LANで使用される規格 IEEE 802.1X が規定しているものはどれか。
- 問18ネットワークセキュリティ問18 JavaScript などのスクリプト言語を使って, Web ブラウザに組み込まれているサーバとの非同期通信機能を利用する技術であり、地図の高速なスクロールや、キーボード入力に合わせた検索候補の逐次表示を実現するものはどれか。
- 問19ネットワークセキュリティ問19 二つのルーティングプロトコル RIP-2 と OSPF とを比較したとき, OSPF だけに当てはまる特徴はどれか。
- 問20ネットワークセキュリティ問20 HTTP のステータスコードに関する説明のうち、適切なものはどれか。
- 問21情報セキュリティ問21 DBMSがトランザクションのコミット処理を完了するタイミングはどれか。
- 問22情報セキュリティ問22 図のような階層構造で設計された組込みシステムがある。このシステムの開発プロジェクトにおいて、デバイスドライバ層の単体テスト工程が未終了で、アプリケーション層及びミドルウェア層の単体テストが先に終了した。この段階で行えるソフトウエア結合テストの方式として、適切なものはどれか…
- 問23法規問23 商用目的で開発するソフトウェアの開発請負契約書には、企業間で様々な事項を取り決めておく必要がある。この開発請負契約書に取決めがない場合に、ソフトウェアの著作権の帰属先に関する説明として、適切なものはどれか。ここで、ソフトウェアは注文者から委託された請負人が開発するものとす…
- 問24セキュリティ管理問24 サービス提供時間帯が毎日0時から24時までのITサービスにおいて、ある年の4月1日0時から6月30日24時までのサービス停止状況は表のとおりであった。システムバージョンアップ作業に伴う停止時間は、サービス提供時間に含めないことが顧客との間で合意されている。4月1日から6月…
- 問25セキュリティ管理問25 システム監査基準(令和5年)に基づくシステム監査において、リスク評価に基づいた監査計画の策定で考慮すべき事項として、適切なものはどれか。