2013年度 秋期 情報セキュリティスペシャリスト
過去問一覧 — AI 解説付きで効率的に学習を進められます。
55 問
AM1
- 問1基礎理論桁落ちによる誤差の説明として、適切なものはどれか。
- 問2基礎理論自然数をキーとするデータを、ハッシュ表を用いて管理する。キーxのハッシュ関数h(x)を h(x) = x mod n とすると、キーaとbが衝突する条件はどれか。ここで、nはハッシュ表の大きさであり,x modnはxをnで割った余りを表す。
- 問3開発技術未整列の配列 a[i] (i=1, 2, ..., n)を、流れ図で示すアルゴリズムによって昇順に整列する。n=6でa[1] ~a[6]の値がそれぞれ、21, 5, 53, 71, 3,17の場合,流れ図において,a[j-1]とa[j]の値の入替えは何回行われるか。
- 問4コンピュータシステム容量がa Mバイトでアクセス時間がxナノ秒のキャッシュメモリと、容量がb Mバイトでアクセス時間がy ナノ秒の主記憶をもつシステムにおいて、CPUからみた、主記憶とキャッシュメモリとを合わせた平均アクセス時間を表す式はどれか。ここで、読み込みたいデータがキャッシュメモリに存在しな…
- 問5コンピュータシステムフェールセーフの考え方として、適切なものはどれか。
- 問6コンピュータシステム稼働率がa (0<a< 1)の装置三つを用いて図のようにシステムを設計するとき,システムの稼働率が装置単体の稼働率を上回るものはどれか。ここで、並列に接続されている部分は、いずれかの経路が稼働していればシステムは稼働しているものとする。
- 問7コンピュータシステム記憶領域の動的な割当て及び解放を繰り返すことによって、どこからも利用できない記憶領域が発生することがある。このような記憶領域を再び利用可能にする機能はどれか。
- 問8コンピュータシステムSRAMと比較した場合のDRAM の特徴はどれか。
- 問9データベースクライアントサーバシステムにおけるストアドプロシージャに関する記述のうち、誤っているものはどれか。
- 問10データベース関係を第2正規形から第3正規形に変換する手順はどれか。
- 問11ネットワークIPv4 ネットワークで用いられる可変長サブネットマスクとして、正しいものはどれか。
- 問12ネットワークIP ネットワークのプロトコルのうち, OSI 基本参照モデルのトランスポート層に位置するものはどれか。
- 問13セキュリティディジタル署名において、発信者がメッセージのハッシュ値からディジタル署名を生成するのに使う鍵はどれか。
- 問14セキュリティISMSにおいて定義することが求められている情報セキュリティ基本方針に関する記述のうち、適切なものはどれか。
- 問15セキュリティクロスサイトスクリプティングの手口はどれか。
- 問16データベースE-R 図の解釈として、適切なものはどれか。ここで、**は多対多の関連を表し、自己参照は除くものとする。
- 問17開発技術流れ図において、分岐網羅を満たし、かつ、条件網羅を満たすテストデータの組はどれか。
- 問18プロジェクトマネジメント過去のプロジェクトの開発実績から構築した作業配分モデルがある。要件定義からシステム内部設計までをモデルどおりに 228 日で完了してプログラム開発を開始した。現在,200本のプログラムのうち 100本のプログラム開発を完了し、残りの100本は未着手の状況である。プログラム開発以降…
- 問19プロジェクトマネジメントプロジェクトマネジメントにおけるリスクの対応例のうち、PMBOK の分類における転嫁に該当するものはどれか。
- 問20コンピュータシステムミッションクリティカルシステムの意味として、適切なものはどれか。
- 問21企業と法務販売管理システムにおいて、起票された受注伝票が漏れなく、重複することなく入力されていることを確かめる監査手続のうち、適切なものはどれか。
- 問22システム戦略システム開発計画の策定におけるコントロールのうち、適切なものはどれか。
- 問23経営戦略IT ポートフォリオの説明はどれか。
- 問24システム戦略業務のあるべき姿を表す論理モデルを説明したものはどれか。
- 問25システム戦略現在の動向から未来を予測したり、システム分析に使用したりする手法であり、専門的知識や経験を有する複数の人にアンケート調査を行い、その結果を互いに参照した上で調査を繰り返して、集団としての意見を収束させる手法はどれか。
- 問26経営戦略売り手側でのマーケティング要素 4P は、買い手側での要素 4C に対応するという考え方がある。4Pの一つであるプロモーションに対応する4Cの構成要素はどれか。
- 問27経営戦略プロダクトイノベーションの例として、適切なものはどれか。
- 問28ネットワークEDIを実施するための情報表現規約で規定されるべきものはどれか。
- 問29企業と法務サーバ機器(取得価額800千円,耐用年数5年)を3年間利用した後に115千円で売却したときの固定資産売却損は何千円か。ここで、減価償却は定額法で行うものとし、残存価額は0円とする。また、機器の購入及び売却時期は全て期首であるとみなす。
- 問30企業と法務Web ページの著作権に関する記述のうち、適切なものはどれか。
AM2
- 問1情報セキュリティRLO (Right-to-Left Override)を利用した手口の説明はどれか。
- 問2暗号技術XML ディジタル署名の特徴はどれか。
- 問3暗号技術共通鍵暗号方式で,100 人の送受信者のそれぞれが、相互に暗号化通信を行うときに必要な共通鍵の総数は幾つか。
- 問4ネットワークセキュリティ無線LAN における WPA2の特徴はどれか。
- 問5情報セキュリティJVN (Japan Vulnerability Notes)などの脆弱性対策ポータルサイトで採用されているCVE (Common Vulnerabilities and Exposures) 識別子の説明はどれか。
- 問6暗号技術サイドチャネル攻撃の手法であるタイミング攻撃の対策として、最も適切なものはどれか。
- 問7情報セキュリティテンペスト技術の説明とその対策として、適切なものはどれか。
- 問8ネットワークセキュリティDMZ 上のコンピュータがインターネットからの ping に応答しないようにファイアウォールのルールを定めるとき,“通過禁止”に設定するものはどれか。
- 問9暗号技術共通鍵暗号の鍵を見つけ出す,ブルートフォース攻撃に該当するものはどれか。
- 問10情報セキュリティ利用者 PCがボットに感染しているかどうかを hosts ファイルで確認するとき、設定内容が改ざんされていないと判断できるものはどれか。ここで, hosts ファイルには設定内容が1行だけ書かれているものとする。
- 問11情報セキュリティルートキット (rootkit) を説明したものはどれか。
- 問12ネットワークセキュリティ送信元を詐称した電子メールを拒否するために、SPF (Sender Policy Framework)の仕組みにおいて受信側が行うことはどれか。
- 問13情報セキュリティ迷惑メールの検知手法であるベイジアンフィルタリングの説明はどれか。
- 問14ネットワークセキュリティDNS の再帰的な問合せを使ったサービス不能攻撃(DNS amp)の踏み台にされることを防止する対策はどれか。
- 問15情報セキュリティSQL インジェクション対策について、Web アプリケーションの実装における対策とWeb アプリケーションの実装以外の対策として、ともに適切なものはどれか。
- 問16情報セキュリティディレクトリトラバーサル攻撃はどれか。
- 問17ネットワークセキュリティLANの制御方式に関する記述のうち、適切なものはどれか。
- 問18ネットワークセキュリティコンピュータとスイッチングハブ(レイヤ2スイッチ)の間、又は2台のスイッチングハブの間を接続する複数の物理回線を論理的に1本の回線に束ねる技術はどれか。
- 問19ネットワークセキュリティ電子メールシステムにおいて、利用者端末がサーバから電子メールを受信するために使用するプロトコルであり、選択した電子メールだけを利用者端末へ転送する機能,サーバ上の電子メールを検索する機能、電子メールのヘッダだけを取り出す機能などをもつものはどれか。
- 問20ネットワークセキュリティTCP のサブミッションポート(ポート番号 587)の説明として、適切なものはどれか。
- 問21情報セキュリティ分散データベースシステムにおける“分割に対する透過性”を説明したものはどれか。
- 問22セキュリティ管理安全性と信頼性について、次の方針でプログラム設計を行う場合,その方針を表す用語はどれか。 “不特定多数の人が使用するプログラムには、自分だけが使用するプログラムに比べて、より多くのデータチェックの機能を組み込む。プログラムが処理できるデータの前提条件を文書に書いておくだけでなく、…
- 問23セキュリティ管理表は、システムへの要求の明確さに応じた開発方針と、開発方針に適した開発モデルの組である。a~cに該当する開発モデルの組合せはどれか。
- 問24インシデント対応IT サービスマネジメントの問題管理プロセスにおけるプロアクティブな活動はどれか。
- 問25セキュリティ管理被監査企業が SaaS をサービス利用契約して業務を実施している場合,被監査企業のシステム監査人が SaaS の利用者環境から SaaS へのアクセスコントロールを評価できる対象のIDはどれか。