2009年度 春期 情報セキュリティスペシャリスト
過去問一覧 — AI 解説付きで効率的に学習を進められます。
55 問
AM1
- 問1基礎理論(1+a)”の計算を、1+n×aで近似計算ができる条件として、適切なものはどれか。
- 問2基礎理論次に示す有限オートマトンが受理する入力列はどれか。ここで、S₁は初期状態を,S₃は受理状態を表している。
- 問3データベース自然数をキーとするデータを、ハッシュ表を用いて管理する。キーxのハッシュ関数h(x)を h(x) = x mod n とすると、キーaとbが衝突する条件はどれか。ここで、n はハッシュ表の大きさであり, xmod nはxをnで割った余りを表す。
- 問4コンピュータシステムメモリの誤り制御方式で、2ビットの誤り検出機能と、1ビットの誤り訂正機能をもたせるのに用いられるものはどれか。
- 問5サービスマネジメント3台の装置 X~Zを接続したシステム A, B の稼働率について、適切なものはどれか。ここで、3台の装置の稼働率は、いずれも0より大きく 1 より小さいものとする。
- 問6コンピュータシステム主記憶への1回のアクセスが200 ナノ秒で、ページフォールトが発生すると1回当たり 100 ミリ秒のオーバヘッドを伴うコンピュータがある。ページフォールトが主記憶アクセスの50万回中に1回発生する場合、ページフォールトは1秒当たり最大何回発生するか。ここで、ページフォールトのオー…
- 問7ネットワークサーバの種類とそれに使用されるオープンソースソフトウェアの組合せはどれか。
- 問8基礎理論論理式 X = A・B + A・B + A・Bと同じ結果が得られる論理回路はどれか。ここで、は論理積(AND),は論理和(OR),は否定論理積(NAND),は否定論理和(NOR)を表す。
- 問9開発技術Web ページに“パンくずリスト”や“topic path", "breadcrumbs list” などと呼ばれる情報を表示する目的はどれか。
- 問10コンピュータシステムMPEG-1 を説明したものはどれか。
- 問11データベース次の概念データモデルの解釈として、適切なものはどれか。ここで、モデルの記法として UML を用いる。
- 問12ネットワークIP ネットワークにおいて、二つの LAN セグメントを、ルータを経由して接続する。ルータの各ポート及び各端末の IP アドレスを図のとおりに設定し、サブネットマスクを全ネットワーク共通で255.255.255.128 とする。ルータの各ポートのアドレス設定は正しいとした場合、I…
- 問13ネットワークTCP/IP ネットワーク上で、メールサーバから電子メールを取り出すプロトコルはどれか。
- 問14セキュリティISMS 適合性評価制度における情報セキュリティ基本方針に関する記述のうち、適切なものはどれか。
- 問15セキュリティ企業内情報ネットワークやサーバにおいて、通常のアクセス経路以外で、侵入者が不正な行為に利用するために設置するものはどれか。
- 問16開発技術新システムのモデル化を行う場合のDFD 作成の手順として、適切なものはどれか。
- 問17開発技術CMMIの開発モデルの目的はどれか。
- 問18プロジェクトマネジメントWBS(Work Breakdown Structure) を利用する効果として、適切なものはどれか。
- 問19プロジェクトマネジメント図のプロジェクトの日程計画において、プロジェクトの所要日数は何日か。
- 問20サービスマネジメントSLAに記載する内容として、適切なものはどれか。
- 問21開発技術ソフトウェア開発・保守工程において、リポジトリを構築する理由はどれか。
- 問22セキュリティ情報システムの安全性のコントロールに関係する監査証跡はどれか。
- 問23システム戦略“システム管理基準”によれば、全体最適化計画策定の段階で、業務モデルを定義する目的はどれか。
- 問24システム戦略ERP パッケージを導入して、基幹業務システムを再構築する場合の留意点はどれか。
- 問25開発技術共通フレーム 2007によれば、要件定義プロセスで行うべき作業はどれか。
- 問26経営戦略図に示すマトリックス表を用いたポートフォリオ類型によって、事業計画や競争優位性の分析を行う目的はどれか。
- 問27企業と法務TLO (Technology Licensing Organization)法に基づき、承認又は認定された事業者の役割として、適切なものはどれか。
- 問28プロジェクトマネジメントある期間の生産計画において、図の部品表で表される製品 A の需要量が10個であるとき、部品Dの正味所要量は何個か。ここで、ユニットBの在庫残が5個,部品 Dの在庫残が25個あり、ほかの在庫残、仕掛残,注文残,引当残などはないものとする。
- 問29経営戦略ゲーム理論を使って検討するのに適している業務はどれか。
- 問30企業と法務請負契約の下で、自己の雇用する労働者を契約先の事業所などで働かせる場合、適切なものはどれか。
AM2
- 問1ネットワークセキュリティDNSキャッシュポイズニングに分類される攻撃内容はどれか。
- 問2暗号技術SSLを使用して通信を暗号化する場合,SSL-VPN 装置に必要な条件はどれか。
- 問3認証技術シングルサインオンの説明のうち、適切なものはどれか。
- 問4ネットワークセキュリティスパムメールの対策として、あて先ポート番号 25番のメールに対し ISP が実施する OP25B の説明はどれか。
- 問5暗号技術ディジタル署名を利用する目的はどれか。
- 問6暗号技術SHA-1を説明したものはどれか。
- 問7セキュリティ管理リスク対策をリスクコントロールとリスクファイナンスに分けた場合、リスクファイナンスに該当するものはどれか。
- 問8セキュリティ管理情報システムのリスク分析に関する記述のうち、適切なものはどれか。
- 問9ネットワークセキュリティ解説準備中DMZ 上の公開 Web サーバで入力データを受け付け、内部ネットワークの DB サーバにそのデータを蓄積するシステムがある。DBサーバへの不正侵入対策の一つとして、ファイアウォールの最も有効な設定はどれか。
- 問10暗号技術通信の暗号化に関する記述のうち、適切なものはどれか。
- 問11ネットワークセキュリティメールサーバ (SMTP サーバ)の不正利用を防止するために行う設定はどれか。
- 問12情報セキュリティルートキット (rootkit)を説明したものはどれか。
- 問13ネットワークセキュリティTCP/IP のネットワークにおける ICMP の説明として、適切なものはどれか。
- 問14ネットワークセキュリティTCP/IP のネットワークにおいて、TCP のコネクションを識別するために必要なものの組合せはどれか。
- 問15ネットワークセキュリティTCP ヘッダ中のウィンドウサイズの説明として、適切なものはどれか。
- 問16情報セキュリティRDBMS の表へのアクセスにおいて、特定の利用者だけにアクセス権を与える方法として、適切なものはどれか。
- 問17情報セキュリティDBMSの排他制御機能に関する記述のうち、適切なものはどれか。
- 問18セキュリティ管理システム開発で行われる各テストについて、そのテスト要求事項が定義されるアクティビティとテストの組合せのうち、適切なものはどれか。
- 問19セキュリティ管理ハードウェアの保守点検及び修理作業を実施するときに、運用管理者が実施すべき、事前又は事後の確認に関する説明のうち、適切なものはどれか。
- 問20セキュリティ管理ソフトウェア開発のプロセスモデルのうち、開発サイクルを繰り返すことによって、システムの完成度を高めていくプロセスモデルはどれか。
- 問21情報セキュリティソフトウェアを保守するときなどに利用される技術であるリバースエンジニアリングの説明はどれか。
- 問22インシデント対応ITIL におけるインシデント管理プロセスの役割として、適切なものはどれか。
- 問23セキュリティ管理データベースサーバのハードディスクに障害が発生した場合でもサービスを続行できるようにするための方策として、最も適切なものはどれか。
- 問24セキュリティ管理アクセス権限を管理しているシステムの利用者 ID リストから、退職による権限喪失者が削除されていることを検証する手続として、最も適切なものはどれか。
- 問25セキュリティ管理外部保管のために専門業者にバックアップ媒体を引き渡す際の安全性について、セキュリティ監査を実施した。指摘事項となる状況はどれか。