2014年度 春期 情報セキュリティスペシャリスト
過去問一覧 — AI 解説付きで効率的に学習を進められます。
55 問
AM1
- 問1基礎理論2進数で表現すると無限小数になる10進小数はどれか。
- 問2基礎理論表は、入力記号の集合が{0,1},状態集合が{a, b, c, d} である有限オートマトンの状態遷移表である。長さ3以上の任意のビット列を左(上位ビット)から順に読み込んで最後が110で終わっているものを受理するには、どの状態を受理状態とすればよいか。
- 問3コンピュータシステム記憶領域を管理するアルゴリズムのうち、ベストフィット方式の特徴として、適切なものはどれか。
- 問4コンピュータシステムメイン処理、及び表に示す二つの割込み A, B の処理があり、多重割込みが許可されている。割込みA、Bが図のタイミングで発生するとき,0ミリ秒から5ミリ秒までの間にメイン処理が利用できる CPU 時間は何ミリ秒か。ここで、割込み処理の呼出し及び復帰に伴うオーバヘッドは無視できるも…
- 問5コンピュータシステムシステムの信頼性指標に関する記述のうち、適切なものはどれか。
- 問6コンピュータシステムOSのプロセス制御におけるプリエンプティブ方式に関する記述のうち、適切なものはどれか。
- 問7基礎理論NAND 素子を用いた次の組合せ回路の出力 Zを表す式はどれか。ここで、論理式中の“・”は論理積,“+”は論理和,“X”はXの否定を表す。
- 問8開発技術UML を用いて表した部門と社員の関係を表すデータモデルの説明のうち、適切なものはどれか。
- 問9データベース分散データベースにおいて図のようなコマンドシーケンスがあった。調停者がシーケンス a で発行したコマンドはどれか。ここで、コマンドシーケンスの記述に UML のシーケンス図の記法を用いる。
- 問10データベーストランザクションの原子性(atomicity)の説明として、適切なものはどれか。
- 問11ネットワークTCP/IPの環境で使用されるプロトコルのうち、構成機器や障害時の情報収集を行うために使用されるネットワーク管理プロトコルはどれか。
- 問12セキュリティ認証局が侵入され、攻撃者によって不正な Web サイト用のディジタル証明書が複数発行されたおそれがある。どのディジタル証明書が不正に発行されたものか分からない場合、誤って不正に発行されたディジタル証明書を用いた Web サイトにアクセスしないために利用者側で実施すべき対策はどれか…
- 問13セキュリティ安全な Web アプリケーションの作り方について、攻撃と対策の適切な組合せはどれか。
- 問14セキュリティディジタルフォレンジックスの説明として、適切なものはどれか。
- 問15ネットワークSSHの説明はどれか。
- 問16開発技術ソフトウェアの使用性を向上させる施策として、適切なものはどれか。
- 問17開発技術マッシュアップに該当するものはどれか。
- 問18プロジェクトマネジメントシステム開発のプロジェクトにおいて、EVM を活用したパフォーマンス管理をしている。開発途中のある時点で CV (コスト差異)の値が正,SV (スケジュール差異) の値が負であるとき、プロジェクトはどのような状況か。
- 問19プロジェクトマネジメントスコープを縮小せずにプロジェクト全体のスケジュールを短縮する技法の一つである“クラッシング”では、メンバの時間外勤務を増やしたり、業務内容に精通したメンバを新たに増員したりする。“クラッシング”を行う際に、優先的に資源を投入すべきスケジュールアクティビティはどれか。
- 問20データベースデータの追加・変更・削除が、少ないながらも一定の頻度で行われるデータベースがある。このデータベースのフルバックアップを磁気テープに取得する時間間隔を今までの2倍にした。このとき、データベースのバックアップ又は復旧に関する記述のうち、適切なものはどれか。
- 問21サービスマネジメントシステム監査人が負う責任はどれか。
- 問22企業と法務営業債権管理業務に関する内部統制のうち、適切なものはどれか。
- 問23開発技術業務プロセスを可視化する手法として UML を採用した場合の活用シーンはどれか。
- 問24システム戦略IT投資効果の評価に用いられる手法のうち、ROI によるものはどれか。
- 問25開発技術BABOK の説明はどれか。
- 問26経営戦略ダイバーシティマネジメントの説明はどれか。
- 問27経営戦略バリューチェーンによる分類はどれか。
- 問28経営戦略“技術のSカーブ”の説明として、適切なものはどれか。
- 問29経営戦略職能部門別組織を説明したものはどれか。
- 問30企業と法務労働者派遣法に基づいた労働者の派遣において、労働者派遣契約の関係が存在するのはどの当事者の間か。
AM2
- 問1暗号技術特定の認証局が発行した CRL (Certificate Revocation List)に関する記述のうち、適切なものはどれか。
- 問2暗号技術XML 署名において署名対象であるオブジェクトの参照を指定する表記形式はどれか。
- 問3情報セキュリティクラウドサービスにおける、従量課金を利用したEDoS (Economic Denial of Service, Economic Denial of Sustainability) 攻撃の説明はどれか。
- 問4ネットワークセキュリティスパムメールの対策として、宛先ポート番号 25 番の通信に対して ISP が実施する OP25B の説明はどれか。
- 問5認証技術PCなどに内蔵されるセキュリティチップ (TPM: Trusted Platform Module)がもつ機能はどれか。
- 問6ネットワークセキュリティファイアウォールにおけるダイナミックパケットフィルタリングの特徴はどれか。
- 問7情報セキュリティポリモーフィック型ウイルスの説明として、適切なものはどれか。
- 問8ネットワークセキュリティICMP Flood 攻撃に該当するものはどれか。
- 問9ネットワークセキュリティ自ネットワークのホストへの侵入を、ファイアウォールにおいて防止する対策のうち、IP スプーフィング (spoofing) 攻撃の対策について述べたものはどれか。
- 問10ネットワークセキュリティWeb サーバが HTTPS 通信の応答で cookie に Secure 属性を設定したときのブラウザの処理はどれか。
- 問11情報セキュリティテンペスト (TEMPEST) 攻撃を説明したものはどれか。
- 問12ネットワークセキュリティ脆弱性検査で、対象ホストに対してポートスキャンを行った。対象ポートの状態を判定する方法のうち、適切なものはどれか。
- 問13ネットワークセキュリティ無線 LAN のセキュリティ対策に関する記述のうち、適切なものはどれか。
- 問14情報セキュリティJVN (Japan Vulnerability Notes)などの脆弱性対策ポータルサイトで採用されている CWE (Common Weakness Enumeration)はどれか。
- 問15情報セキュリティWeb アプリケーションの脆弱性を悪用する攻撃手法のうち, Perlの system 関数やPHP の exec 関数など外部プログラムの呼出しを可能にするための関数を利用し、不正にシェルスクリプトや実行形式のファイルを実行させるものは、どれに分類されるか。
- 問16ネットワークセキュリティWAF (Web Application Firewall) のブラックリスト又はホワイトリストの説明のうち、適切なものはどれか。
- 問17暗号技術SSLに対するバージョンロールバック攻撃の説明はどれか。
- 問18ネットワークセキュリティ10M ビット/秒のLANで接続された4台のノード (A, B, C, D)のうち、2組(AとB, CとD)のノード間でそれぞれ次のファイル転送を行った場合、LANの利用率はおよそ何%か。ここで、転送時にはファイルの大きさの30%に当たる各種制御情報が付加されるものとする。また、…
- 問19ネットワークセキュリティVoIP において,ユーザエージェント間のセッションの確立、変更、切断を行うプロトコルはどれか。
- 問20ネットワークセキュリティインターネット VPN を実現するために用いられる技術であり, ESP (Encapsulating Security Payload)やAH (Authentication Header)などのプロトコルを含むものはどれか。
- 問21情報セキュリティ関係モデルにおける外部キーに関する記述のうち、適切なものはどれか。
- 問22情報セキュリティUML 2.0 において、オブジェクト間の相互作用を時間の経過に注目して記述するものはどれか。
- 問23情報セキュリティSOA (Service Oriented Architecture) の説明はどれか。
- 問24セキュリティ管理システムの改善に向けて提出された4案について、評価項目を設定して採点した結果を、採点結果表に示す。効果及びリスクについては5段階評価とし、それぞれの評価項目の重要度に応じて、重み付け表に示すとおりの重み付けを行った上で次の式で総合評価点を算出したとき、総合評価点が最も高い改善案は…
- 問25セキュリティ管理システム監査報告書に記載された改善勧告に対して、被監査部門から提出された改善計画を経営者がIT ガバナンスの観点から評価する際の方針のうち、適切なものはどれか。