2016年度 秋期 情報セキュリティスペシャリスト
過去問一覧 — AI 解説付きで効率的に学習を進められます。
55 問
AM1
- 問1基礎理論0≦x≦1の範囲で単調に増加する連続関数 f(x)がf(0) < 0 ≤ f(1) を満たすときに、区間内でf (x) = 0であるxの値を近似的に求めるアルゴリズムにおいて, (2)は何回実行されるか。 [アルゴリズム] (1) X00, X1←1とする。 (2) x←+1とす…
- 問2基礎理論表は、入力記号の集合が{0,1},状態集合が{a, b, c, d} である有限オートマトンの状態遷移表である。長さ 3 以上の任意のビット列を左(上位ビット)から順に読み込んで最後が 110 で終わっているものを受理するには、どの状態を受理状態とすればよいか。
- 問3開発技術ヒープソートの説明として、適切なものはどれか。
- 問4コンピュータシステムメモリインタリーブの目的として、適切なものはどれか。
- 問5サービスマネジメントあるシステムにおいて,MTBF と MTTR がともに1.5倍になったとき,アベイラビリティ(稼働率)は何倍になるか。
- 問6コンピュータシステムプログラム実行時の主記憶管理に関する記述として、適切なものはどれか。
- 問7コンピュータシステム次の条件を満足する論理回路はどれか。 [条件] 階段の上下にあるスイッチ A又はBで、一つの照明を点灯・消灯する。すなわち,一方のスイッチの状態にかかわらず、他方のスイッチで照明を点灯・消灯できる。
- 問8ネットワーク動画や音声などのマルチメディアコンテンツのレイアウトや再生のタイミングをXML フォーマットで記述するための W3C 勧告はどれか。
- 問9データベースB+木インデックスが定義されている候補キーを利用して,1件のデータを検索するとき、データ総件数Xに対するB+木インデックスを格納するノードへのアクセス回数のオーダを表す式はどれか。
- 問10データベースDBMSをシステム障害発生後に再立上げするとき、ロールフォワードすべきトランザクションとロールバックすべきトランザクションの組合せとして、適切なものはどれか。ここで、トランザクションの中で実行される処理内容は次のとおりとする。
- 問11ネットワークTCP/IP ネットワークにおける ARP の説明として,適切なものはどれか。
- 問12ネットワークIPv6 において、拡張ヘッダを利用することによって実現できるセキュリティ機能はどれか。
- 問13セキュリティチャレンジレスポンス認証方式の特徴はどれか。
- 問14セキュリティアクセス制御に用いる認証デバイスの特徴に関する記述のうち、適切なものはどれか。
- 問15セキュリティOpenPGPやS/MIME において用いられるハイブリッド暗号方式の特徴はどれか。
- 問16開発技術UMLのユースケース図の説明はどれか。
- 問17企業と法務自社開発したソフトウェアの他社への使用許諾に関する説明として、適切なものはどれか。
- 問18プロジェクトマネジメントPMBOK の統合変更管理プロセスにおいて,プロジェクトのプロダクト,サービス,所産,構成要素などに対する変更と実施状況を記録・報告したり,要求事項への適合性を検証する活動を支援したりする活動はどれか。
- 問19プロジェクトマネジメントあるプロジェクトの作業が図のとおり計画されているとき、最短日数で終了するためには、作業 Hはプロジェクトの開始から遅くとも何日後に開始しなければならないか。
- 問20プロジェクトマネジメント過去のプロジェクトの開発実績から構築した作業配分モデルがある。システム要件定義からシステム内部設計までをモデルどおりに進めて 228 日で完了し、プログラム開発を開始した。現在,200 本のプログラムのうち 100本のプログラム開発を完了し、残りの 100 本は未着手の状況である…
- 問21サービスマネジメント次の処理条件で磁気ディスクに保存されているファイルを磁気テープにバックアップするとき、バックアップの運用に必要な磁気テープは最少で何本か。 〔処理条件〕 (1) 毎月初日(1日)にフルバックアップを取る。フルバックアップは1本の磁気テープに1回分を記録する。 (2) フルバックア…
- 問22企業と法務金融庁の“財務報告に係る内部統制の評価及び監査に関する実施基準”における“ITへの対応”に関する記述のうち、適切なものはどれか。
- 問23経営戦略IT ベンダにおけるソリューションビジネスの推進で用いるバランススコアカードの、学習と成長の KPI の目標例はどれか。ここで、ソリューションとは“顧客の経営課題の達成に向けて、情報技術と専門家によるプロフェッショナルサービスを通して支援すること”とする。
- 問24システム戦略BI(Business Intelligence)の活用事例として、適切なものはどれか。
- 問25企業と法務“情報システム・モデル取引・契約書”によれば、要件定義工程を実施する際に、ユーザ企業がベンダと締結する契約の形態について適切なものはどれか。
- 問26経営戦略ベンチマーキングを説明したものはどれか。
- 問27経営戦略アンゾフが提唱する成長マトリクスを説明したものはどれか。
- 問28サービスマネジメントある期間の生産計画において、図の部品表で表される製品Aの需要量が10個であるとき、部品Dの正味所要量は何個か。ここで、ユニットBの在庫残が5個,部品Dの在庫残が25個あり,他の在庫残,仕掛残,注文残,引当残などはないものとする。
- 問29サービスマネジメント故障率曲線において、図中のAの期間に実施すべきことはどれか。
- 問30企業と法務日本において、産業財産権と総称される四つの権利はどれか。
AM2
- 問1認証技術RADIUS や DIAMETER が提供する AAA フレームワークの構成要素は,認証(Authentication) 及び認可 (Authorization)の他にどれか。
- 問2ネットワークセキュリティNTP リフレクション攻撃の特徴はどれか。
- 問3暗号技術POODLE (CVE-2014-3566) 攻撃の説明はどれか。
- 問4暗号技術XML ディジタル署名の特徴のうち、適切なものはどれか。
- 問5ネットワークセキュリティファイアウォールにおけるダイナミックパケットフィルタリングの特徴はどれか。
- 問6認証技術リスクベース認証に該当するものはどれか。
- 問7認証技術X.509 における CRL (Certificate Revocation List)についての説明のうち、適切なものはどれか。
- 問8暗号技術CRYPTREC の主な活動内容はどれか。
- 問9情報セキュリティCookieに secure 属性を付けなかったときと比較した、付けたときの動作の差はどれか。
- 問10暗号技術サイドチャネル攻撃の手法であるタイミング攻撃の対策として、最も適切なものはどれか。
- 問11ネットワークセキュリティマルウェアの活動傾向などを把握するための観測用センサが配備され、ダークネットともいわれるものはどれか。
- 問12情報セキュリティrootkit の特徴はどれか。
- 問13ネットワークセキュリティDNSSEC で実現できることはどれか。
- 問14認証技術IEEE 802.1X で使われる EAP-TLS によって実現される認証はどれか。
- 問15ネットワークセキュリティIPsec に関する記述のうち、適切なものはどれか。
- 問16認証技術SMTP-AUTH の特徴はどれか。
- 問17情報セキュリティSQL インジェクション対策について, Web アプリケーションの実装における対策とWeb アプリケーションの実装以外の対策として、ともに適切なものはどれか。
- 問18ネットワークセキュリティDNSに関する記述のうち、適切なものはどれか。
- 問19ネットワークセキュリティTCPのコネクション確立方式である3ウェイハンドシェイクを表す図はどれか。
- 問20ネットワークセキュリティTCP に関する記述のうち、適切なものはどれか。
- 問21セキュリティ管理システム障害発生時には、データベースの整合性を保ち、かつ、最新のデータベース状態に復旧する必要がある。このために、DBMS がトランザクションのコミット処理を完了とするタイミングとして、適切なものはどれか。
- 問22セキュリティ管理システム開発で行うテストについて、テスト要求事項を定義するアクティビティと対応するテストの組合せのうち、適切なものはどれか。
- 問23セキュリティ管理表はシステムの特性や制約に応じた開発方針と,開発方針に適した開発モデルの組である。a~cに該当する開発モデルの組合せはどれか。 開発方針 a: 最初にコア部分を開発し、順次機能を追加していく。 開発方針 b: 要求が明確なので、全機能を一斉に開発する。 開発方針 c: 要求に不明…
- 問24インシデント対応JIS Q 20000-1 で定義されるインシデントに該当するものはどれか。
- 問25セキュリティ管理データベースに対する不正アクセスの防止・発見を目的としたアクセスコントロールについて、“システム管理基準”への準拠性を確認する監査手続として、適切なものはどれか。