2017年度 春期 情報処理安全確保支援士
過去問一覧 — AI 解説付きで効率的に学習を進められます。
55 問
AM1
- 問1基礎理論 (1+a)”の計算を,1+n×aで近似計算ができる条件として、適切なものはどれか。
- 問2開発技術 あるプログラム言語において,識別子 (identifier)は、先頭が英字で始まり,それ以降に任意個の英数字が続く文字列である。これを BNF で定義したとき,aに入るものはどれか。 <digit> ::= 0 |1|2|3|4|5|6|7|8|9 <letter> ::= …
- 問3基礎理論 次の流れ図の処理で、終了時のxに格納されているものはどれか。ここで、与えられたa,bは正の整数であり, mod (x,y) はxをyで割った余りを返す。
- 問4コンピュータシステム 15M バイトのプログラムを圧縮した状態でフラッシュメモリに格納している。プログラムの圧縮率が40%, フラッシュメモリから主記憶への転送速度が 20 M バイト/秒であり,1M バイトに圧縮されたデータの展開に主記憶上で 0.03 秒が掛かるとき、このプログラムが主記憶に展開…
- 問5コンピュータシステム 図に示す二つの装置から構成される並列システムの稼働率は幾らか。ここで、どちらか一つの装置が稼働していればシステムとして稼働しているとみなし、装置 A,Bとも, MTBFは450時間,MTTR は 50 時間とする。
- 問6コンピュータシステム 4 ブロックのキャッシュメモリ CO~ C3 が表に示す状態である。ここで、新たに別のブロックの内容をキャッシュメモリにロードする必要が生じたとき,C2のブロックを置換の対象とするアルゴリズムはどれか。
- 問7基礎理論 図の回路が実現する論理式はどれか。ここで、論理式中の“・”は論理積,“+”は論理和を表す。
- 問8データベース トランザクションAとBが、共通の資源であるテーブルaとbを表に示すように更新するとき、デッドロックとなるのはどの時点か。ここで、表中の①~⑧は処理の実行順序を示す。また、ロックはテーブルの更新直前にテーブル単位で行い,アンロックはトランザクション終了時に行うものとする。
- 問9データベース ビッグデータの利用におけるデータマイニングを説明したものはどれか。
- 問10ネットワーク イーサネットで使用されるメディアアクセス制御方式である CSMA/CD に関する記述として、適切なものはどれか。
- 問11ネットワーク OpenFlow を使った SDN (Software-Defined Networking)の説明として、適切なものはどれか。
- 問12セキュリティ A社の Web サーバは、サーバ証明書を使って TLS 通信を行っている。PCから A社の Web サーバへのTLSを用いたアクセスにおいて、当該 PC がサーバ証明書を入手した後に、認証局の公開鍵を利用して行う動作はどれか。
- 問13セキュリティ 暗号方式に関する説明のうち、適切なものはどれか。
- 問14セキュリティ 経済産業省と IPA が策定した“サイバーセキュリティ経営ガイドライン(Ver1.1)”の説明はどれか。
- 問15セキュリティ 無線LAN環境における WPA2-PSK の機能はどれか。
- 問16データベース 汎化の適切な例はどれか。
- 問17開発技術 アジャイル開発で“イテレーション”を行う目的のうち、適切なものはどれか。
- 問18プロジェクトマネジメント 図のアローダイアグラムから読み取ったことのうち、適切なものはどれか。ここで、プロジェクトの開始日は0日目とする。
- 問19プロジェクトマネジメント PMBOK ガイド 第5版によれば、定量的リスク分析で実施することはどれか。
- 問20サービスマネジメント ITIL 2011 edition の可用性管理プロセスにおいて、ITサービスの可用性と信頼性の管理に関わる KPI として用いるものはどれか。
- 問21サービスマネジメント ITサービスマネジメントにおける問題管理プロセスの活動はどれか。
- 問22企業と法務 システム監査人が監査報告書に記載する改善勧告に関する説明のうち、適切なものはどれか。
- 問23プロジェクトマネジメント 事業目標達成のためのプログラムマネジメントの考え方として、適切なものはどれか。
- 問24経営戦略 IT 投資に対する評価指標の設定に際し、バランススコアカードの手法を用いてKPI を設定する場合に、内部ビジネスプロセスの視点に立った KPI の例はどれか。
- 問25開発技術 業務要件定義において、業務フローを記述する際に、処理の分岐や並行処理,処理の同期などを表現できる図はどれか。
- 問26経営戦略 事業戦略のうち、浸透価格戦略に該当するものはどれか。
- 問27システム戦略 他の技法では答えが得られにくい、未来予測のような問題に多く用いられ, (1) ~(3)の手順に従って行われる予測技法はどれか。 (1) 複数の専門家を回答者として選定する。 (2) 質問に対する回答結果を集約してフィードバックし,再度質問を行う。 (3) 回答結果を統計的に処…
- 問28経営戦略 セル生産方式の特徴はどれか。
- 問29経営戦略 損益分岐点の特性を説明したものはどれか。
- 問30企業と法務 Web ページの著作権に関する記述のうち、適切なものはどれか。
AM2
- 問1暗号技術AESの特徴はどれか。
- 問2ネットワークセキュリティSSL/TLSのダウングレード攻撃に該当するものはどれか。
- 問3暗号技術サイドチャネル攻撃の説明はどれか。
- 問4情報セキュリティPCなどに内蔵されるセキュリティチップ (TPM: Trusted Platform Module)がもつ機能はどれか。
- 問5情報セキュリティセッションIDの固定化(Session Fixation) 攻撃の手口はどれか。
- 問6ネットワークセキュリティDNS 水責め攻撃(ランダムサブドメイン攻撃)の手口と目的に関する記述のうち、適切なものはどれか。
- 問7暗号技術FIPS PUB 140-2 の記述内容はどれか。
- 問8セキュリティ管理NIST の定義によるクラウドコンピューティングのサービスモデルにおいて、パブリッククラウドサービスの利用企業のシステム管理者が、仮想サーバのゲスト OS に対するセキュリティパッチの管理と適用を実施可か実施不可かの組合せのうち,適切なものはどれか。
- 問9セキュリティ管理個人情報の漏えいに関するリスク対応のうち、リスク回避に該当するものはどれか。
- 問10情報セキュリティJVN などの脆弱性対策ポータルサイトで採用されている CVE (Common Vulnerabilities and Exposures) 識別子の説明はどれか。
- 問11ネットワークセキュリティインターネットバンキングの利用時に被害をもたらす MITB (Man-in-the-Browser) 攻撃に有効な対策はどれか。
- 問12情報セキュリティWeb アプリケーションの脆弱性を悪用する攻撃手法のうち, Web ページ上で入力した文字列が Perlの system 関数や PHP の exec 関数などに渡されることを利用し,不正にシェルスクリプトを実行させるものは、どれに分類されるか。
- 問13情報セキュリティウイルス対策ソフトでの、フォールスネガティブに該当するものはどれか。
- 問14認証技術特定のリソースが, Web サービス A 上にある。OAuth 2.0 において、その利用者の認可の下,Web サービス Bからそのリソースへの限定されたアクセスを可能にするときのプロトコルの動作はどれか。
- 問15ネットワークセキュリティインターネットサービスプロバイダ (ISP) が, OP25B を導入する目的はどれか。
- 問16情報セキュリティサンドボックスの仕組みに関する記述のうち、適切なものはどれか。
- 問17認証技術利用者認証情報を管理するサーバ 1台と複数のアクセスポイントで構成された無線LAN環境を実現したい。PCが無線LAN環境に接続するときの利用者認証とアクセス制御に,IEEE 802.1X と RADIUSを利用する場合の標準的な方法はどれか。
- 問18ネットワークセキュリティICMP Flood 攻撃に該当するものはどれか。
- 問19ネットワークセキュリティPC やスイッチングハブがもつイーサネットインタフェース(物理ポート)の,Automatic MDI/MDI-X の機能はどれか。
- 問20ネットワークセキュリティIEEE 802.11a/b/g/n で採用されているアクセス制御方式はどれか。
- 問21情報セキュリティ次のSQL文をA表の所有者が発行した場合を説明したものはどれか。 GRANT ALL PRIVILEGES ON A TO B WITH GRANT OPTION
- 問22セキュリティ管理システム及びソフトウェア品質モデルの規格である JIS X 25010:2013 で定義されたシステム及び/又はソフトウェア製品の品質特性に関する説明のうち、適切なものはどれか。
- 問23情報セキュリティコンテンツの不正な複製を防止する方式の一つである DTCP-IP の説明として、適切なものはどれか。
- 問24セキュリティ管理データの追加・変更・削除が、少ないながらも一定の頻度で行われるデータベースがある。このデータベースのフルバックアップを磁気テープに取得する時間間隔を今までの2倍にした。このとき、データベースのバックアップ又は復旧に関する記述のうち、適切なものはどれか。
- 問25セキュリティ管理ある企業が、自社が提供する Web サービスの信頼性について、外部監査人による保証を受ける場合において、次の表のA~Dのうち、“ITに係る保証業務の三当事者”のそれぞれに該当する者の適切な組合せはどれか。 IT に係る保証業務の三当事者 保証業務の実施者 Web サービスの信頼…