2017年度 秋期 情報処理安全確保支援士
過去問一覧 — AI 解説付きで効率的に学習を進められます。
55 問
AM1
- 問1基礎理論相関係数に関する記述のうち、適切なものはどれか。
- 問2基礎理論解説準備中四つのアルファベット a~dから成るテキストがあり、各アルファベットは2ビットの固定長 2 進符号で符号化されている。このテキストにおける各アルファベットの出現確率を調べたところ、表のとおりであった。各アルファベットの符号を表のような可変長 2 進符号に変換する場合,符号化された…
- 問3基礎理論fact (n)は、非負の整数nに対してnの階乗を返す。fact (n) の再帰的な定義はどれか。
- 問4コンピュータシステム容量がa Mバイトでアクセス時間がxナノ秒の命令キャッシュと、容量がb Mバイトでアクセス時間がy ナノ秒の主記憶をもつシステムにおいて, CPUからみた、主記憶と命令キャッシュとを合わせた平均アクセス時間を表す式はどれか。ここで、読み込みたい命令コードがキャッシュに存在しない確…
- 問5サービスマネジメントMTBFを長くするよりも、MTTRを短くするのに役立つものはどれか。
- 問6コンピュータシステムリアルタイム OS において,実行中のタスクがプリエンプションによって遷移する状態はどれか。
- 問7基礎理論入力G=0 のときはX=A, Y=B を出力し,G=1のときはX = A, Y = B を出力する回路はどれか。
- 問8企業と法務アクセシビリティ設計に関する規格である JIS X 8341-1:2010(高齢者・障害者等配慮設計指針-情報通信における機器、ソフトウェア及びサービス-第1部:共通指針)を適用する目的のうち、適切なものはどれか。
- 問9データベース関係 R(ID, A, B, C) のA, Cへの射影の結果と SQL 文で求めた結果が同じになるように、aに入れるべき字句はどれか。ここで、関係Rを表Tで実現し、表Tに各行を格納したものを次に示す。 T ID | A | B | C ---|----|----|---- …
- 問10経営戦略データマイニングの説明として、最も適切なものはどれか。
- 問11ネットワークCSMA/CD方式に関する記述のうち、適切なものはどれか。
- 問12セキュリティドライブバイダウンロード攻撃の説明はどれか。
- 問13セキュリティ暗号方式に関する記述のうち、適切なものはどれか。
- 問14セキュリティサイバーレスキュー隊(J-CRAT)の役割はどれか。
- 問15セキュリティWAFの説明はどれか。
- 問16開発技術モジュール設計に関する記述のうち、モジュール強度(結束性)が最も強いものはどれか。
- 問17開発技術CMMIの説明はどれか。
- 問18プロジェクトマネジメントプロジェクト管理においてパフォーマンス測定に使用する EVM の管理対象の組みはどれか。
- 問19サービスマネジメント品質の定量的評価の指標のうち、ソフトウェアの保守性の評価指標になるものはどれか。
- 問20サービスマネジメントサービス提供時間帯が毎日6~20時のシステムにおいて,ある月の停止時間,修復時間及びシステムメンテナンス時間は次のとおりであった。この月の可用性は何%か。ここで、1か月の稼働日数は30日,可用性(%)は小数第2位を四捨五入するものとする。 〔停止時間,修復時間及びシステムメンテ…
- 問21企業と法務システム監査の改善指導(フォローアップ)において,被監査部門による改善が計画よりも遅れていることが判明したとき,システム監査人が採るべき行動はどれか。
- 問22企業と法務在庫管理システムを対象とするシステム監査において,当該システムに記録された在庫データの網羅性のチェックポイントとして、適切なものはどれか。
- 問23システム戦略エンタープライズアーキテクチャにおいて、業務と情報システムの理想を表すモデルはどれか。
- 問24企業と法務“情報システム・モデル取引・契約書”によれば、情報システムの開発において,多段階契約の考え方を採用する目的はどれか。ここで、多段階契約とは、工程ごとに個別契約を締結することである。
- 問25経営戦略半導体ファブレス企業の説明として、適切なものはどれか。
- 問26経営戦略CRMを説明したものはどれか。
- 問27企業と法務ISO, IEC, ITU などの国際標準に適合した製品を製造及び販売する利点として、適切なものはどれか。
- 問28コンピュータシステムIoT の技術として注目されている、エッジコンピューティングの説明として,適切なものはどれか。
- 問29経営戦略予測手法の一つであるデルファイ法の説明はどれか。
- 問30企業と法務企業が請負で受託して開発したか、又は派遣契約によって派遣された社員が開発したプログラムの著作権の帰属に関し契約に定めがないとき、著作権の原始的な帰属はどのようになるか。
AM2
- 問1認証技術CRL (Certificate Revocation List)に掲載されるものはどれか。
- 問2認証技術PKIを構成する OCSP を利用する目的はどれか。
- 問3認証技術標準化団体 OASIS が, Web サイト間で認証, 属性及び認可の情報を安全に交換するために策定したフレームワークはどれか。
- 問4暗号技術ハッシュ関数の性質の一つである衝突発見困難性に関する記述のうち、適切なものはどれか。
- 問5情報セキュリティ情報セキュリティにおけるエクスプロイトコードの説明はどれか。
- 問6ネットワークセキュリティDNSに対するカミンスキー攻撃 (Kaminsky's attack) への対策はどれか。
- 問7ネットワークセキュリティDoS攻撃の一つである Smurf 攻撃はどれか。
- 問8暗号技術暗号化装置において暗号化処理時に消費電力を測定するなどして,当該装置内部の秘密情報を推定する攻撃はどれか。
- 問9ネットワークセキュリティステートフルインスペクション方式のファイアウォールの特徴はどれか。
- 問10認証技術ディジタル証明書に関する記述のうち、適切なものはどれか。
- 問11セキュリティ管理不適合への対応のうち, JIS Q 27000:2014 (情報セキュリティマネジメントシステム-用語)の“是正処置”の定義はどれか。
- 問12セキュリティ管理JIS Q 27000:2014(情報セキュリティマネジメントシステム-用語)における情報セキュリティリスクに関する記述のうち、適切なものはどれか。
- 問13情報セキュリティ基本評価基準,現状評価基準,環境評価基準の三つの基準で情報システムの脆弱性の深刻度を評価するものはどれか。
- 問14情報セキュリティ攻撃者が, Web アプリケーションのセッションを乗っ取り,そのセッションを利用してアクセスした場合でも、個人情報の漏えいなどに被害が拡大しないようにするために、重要な情報の表示などをする画面の直前で Web アプリケーションが追加的に行う対策として、最も適切なものはどれか。
- 問15ネットワークセキュリティスパムメールの対策として、宛先ポート番号 25 の通信に対して ISP が実施する OP25B の例はどれか。
- 問16インシデント対応外部から侵入されたサーバ及びそのサーバに接続されていた記憶媒体を調査対象としてディジタルフォレンジックスを行うことになった。まず、稼働状態にある調査対象サーバや記憶媒体などから以下のデータを証拠として保全する。保全の順序のうち、最も適切なものはどれか。 データリスト: a. 遠隔…
- 問17ネットワークセキュリティ無線LANの情報セキュリティ対策に関する記述のうち、適切なものはどれか。
- 問18ネットワークセキュリティルータで接続された二つのセグメント間でのコリジョンの伝搬とブロードキャストフレームの中継について、適切な組合せはどれか。
- 問19ネットワークセキュリティ1台のサーバと複数台のクライアントが,100Mビット/秒のLANで接続されている。業務のピーク時には、クライアント1台につき1分当たり600kバイトのデータをサーバからダウンロードする。このとき,同時使用してもピーク時に業務を滞りなく遂行できるクライアント数は何台までか。ここで、…
- 問20ネットワークセキュリティネットワークに接続されているホストの IP アドレスが 198.51.100.90で,サブネットマスクが255.255.255.224 のとき,ホストアドレスはどれか。
- 問21情報セキュリティビッグデータの解析に利用されるニューラルネットワークに関する記述のうち、適切なものはどれか。
- 問22セキュリティ管理JIS X 25010:2013 (システム及びソフトウェア製品の品質要求及び評価 (SQuaRE) )-システム及びソフトウェア品質モデル)におけるシステムの利用時の品質特性に“満足性”がある。“満足性”の品質副特性の一つである“実用性”の説明はどれか。
- 問23法規企業間で、商用目的で締結されたソフトウェアの開発請負契約書に著作権の帰属が記載されていない場合,著作権の帰属先として、適切なものはどれか。
- 問24情報セキュリティ情報システムの設計のうち、フェールソフトの考え方を適用した例はどれか。
- 問25セキュリティ管理株式会社の内部監査におけるシステム監査を、システム監査基準(平成16年)に基づいて実施する場合の監査責任者及びメンバに関する記述のうち、適切なものはどれか。