2018年度 春期 情報処理安全確保支援士
過去問一覧 — AI 解説付きで効率的に学習を進められます。
55 問
AM1
- 問1基礎理論ハミング符号とは、データに冗長ビットを付加して,1ビットの誤りを訂正できるよう にしたものである。ここでは、X1, X2, X3, X4の4ビットから成るデータに、 3ビットの冗長ビット P3, P2, P1を付加したハミング符号 X1 X2 X3 P3 X4 P2 P1を考え …
- 問2基礎理論非負の整数m, nに対して次のとおりに定義された関数 Ack (m, n)がある。 Ack (1,3)の値はどれか。 Ack (m, n) = Ack (m-1, Ack (m, n-1)) (m>0かつn>0のとき) Ack (m-1, 1) (m>0かつn=0のとき) n+1…
- 問3コンピュータシステム再帰的な処理を実現するためには、再帰的に呼び出したときのレジスタ及びメモ リの内容を保存しておく必要がある。そのための記憶管理方式はどれか。
- 問4コンピュータシステムメモリインタリーブの説明として、適切なものはどれか。
- 問5サービスマネジメント4種類の装置で構成される次のシステムの稼働率は、およそ幾らか。ここで、ア プリケーションサーバとデータベースサーバの稼働率は 0.8 であり、それぞれのサ ーバのどちらかが稼働していればシステムとして稼働する。また、負荷分散装置と 磁気ディスク装置は、故障しないものとする。
- 問6コンピュータシステムページング方式の仮想記憶における主記憶の割当てに関する記述のうち、適切な ものはどれか。
- 問7コンピュータシステムワンチップマイコンにおける内部クロック発生器のブロック図を示す。15MHzの 発振器と,内部のPLL1, PLL2及び分周器の組合せで CPUに 240 MHz, シリアル通 信(SIO)に 115 kHz のクロック信号を供給する場合の分周器の値は幾らか。ここで、 シリアル通信…
- 問8データベース関係データベースのテーブルにレコードを1件追加したところ、インデックスと して使う、図のB+木のリーフノードCがノード C1とC2に分割された。ノード分 割後の B+木構造はどれか。ここで、矢印はノードへのポインタとする。また,中間 ノードAには十分な空きがあるものとする。
- 問9データベースビッグデータの基盤技術として利用される NoSQL に分類されるデータベースはど れか。
- 問10ネットワークETSI(欧州電気通信標準化機構)によって提案された NFV (Network Functions Virtualisation) に関する記述として、適切なものはどれか。
- 問11ネットワーク伝送速度 30M ビット/秒の回線を使ってデータを連続送信したとき、平均して 100秒に1回の1ビット誤りが発生した。この回線のビット誤り率は幾らか。
- 問12セキュリティクロスサイトスクリプティングの手口はどれか。
- 問13セキュリティ内部ネットワークの PC からインターネット上の Web サイトを参照するときに DMZ 上に用意した VDI (Virtual Desktop Infrastructure) サーバ上の Web ブラウザを 利用すると、未知のマルウェアがPCにダウンロードされて、PCが感染する…
- 問14セキュリティファジングに該当するものはどれか。
- 問15セキュリティWeb システムにおいて、セッションの乗っ取りの機会を減らすために、利用者の ログアウト時に Web サーバ又は Web ブラウザにおいて行うべき処理はどれか。ここ で、利用者は自分専用のPCにおいて, Web ブラウザを利用しているものとする。
- 問16開発技術ソフトウェアライフサイクルプロセスにおいてソフトウェア実装プロセスを構成 するプロセスのうち、次のタスクを実施するものはどれか。 [タスク] ・ソフトウェア品目の外部インタフェース、及びソフトウェアコンポーネント間 のインタフェースについて最上位レベルの設計を行う。 ・データベー…
- 問17開発技術アジャイル開発などで導入されている“ペアプログラミング”の説明はどれか。
- 問18プロジェクトマネジメントプロジェクトマネジメントにおけるスコープコントロールの活動はどれか。
- 問19サービスマネジメントJIS Q 20000-1:2012 (サービスマネジメントシステム要求事項)は,サービスマネ ジメントシステム(以下,SMS という)及びサービスのあらゆる場面で PDCA 方法 論の適用を要求している。SMS の実行 (Do)の説明はどれか。
- 問20サービスマネジメントJIS Q 20000-2:2013 (サービスマネジメントシステムの適用の手引)によれば、構 成管理プロセスの活動として、適切なものはどれか。
- 問21企業と法務企業において整備したシステム監査規程の最終的な承認者として、最も適切な者 は誰か。
- 問22サービスマネジメントマスタファイル管理に関するシステム監査項目のうち、可用性に該当するものは どれか。
- 問23システム戦略システム管理基準(平成16年)によれば、情報戦略策定段階の成果物はどれか。
- 問24経営戦略EMS (electronics manufacturing services)の説明として、適切なものはどれか。
- 問25システム戦略情報システムの調達の際に作成される RFI の説明はどれか。
- 問26経営戦略PPMにおいて、投資用の資金源として位置付けられる事業はどれか。
- 問27システム戦略現在の動向から未来を予測したり、システム分析に使用したりする手法であり, 専門的知識や経験を有する複数の人にアンケート調査を行い、その結果を互いに参 照した上で調査を繰り返して、集団としての意見を収束させる手法はどれか。
- 問28プロジェクトマネジメント図は、製品 A の構成部品を示し、括弧内の数字は上位の製品・部品1個当たりの 所要数量である。この製品 Aを10個生産する場合,部品 Cは、少なくとも何個発 注する必要があるか。ここで、現在の部品Bの在庫は0個,部品Cの在庫は5個で ある。
- 問29企業と法務取得原価30万円のPCを2年間使用した後、廃棄処分し、廃棄費用2万円を現金 で支払った。このときの固定資産の除却損は廃棄費用も含めて何万円か。ここで, 耐用年数は4年,減価償却方法は定額法,定額法の償却率は0.250,残存価額は0円 とする。
- 問30企業と法務企業の Web サイトに接続して Web ページを改ざんし、システムの使用目的に反す る動作をさせて業務を妨害する行為を処罰の対象とする法律はどれか。
AM2
- 問1情報セキュリティCVSS v3 の評価基準には,基本評価基準,現状評価基準,環境評価基準の三つが ある。基本評価基準の説明はどれか。
- 問2情報セキュリティWeb サーバのログを分析したところ, Web サーバへの攻撃と思われる HTTP リク エストヘッダが記録されていた。次の HTTP リクエストヘッダから推測できる,攻 撃者が悪用しようとしている脆弱性はどれか。ここで,HTTP リクエストヘッダは デコード済みである。 [H…
- 問3暗号技術XML ディジタル署名の特徴のうち,適切なものはどれか。
- 問4情報セキュリティエクスプロイトコードの説明はどれか。
- 問5認証技術シングルサインオンの実装方式に関する記述のうち、適切なものはどれか。
- 問6ネットワークセキュリティファイアウォールにおけるダイナミックパケットフィルタリングの特徴はどれか。
- 問7暗号技術発信者がメッセージのハッシュ値からディジタル署名を生成するのに使う鍵はど れか。
- 問8認証技術X.509 における CRL (Certificate Revocation List) に関する記述のうち、適切なも のはどれか。
- 問9認証技術認証デバイスに関する記述のうち、適切なものはどれか。
- 問10セキュリティ管理サイバー情報共有イニシアティブ(J-CSIP)の説明として、適切なものはどれか。
- 問11情報セキュリティcookie に secure 属性を設定しなかったときと比較した、設定したときの動作の差 として、適切なものはどれか。
- 問12ネットワークセキュリティスパムメールへの対策である DKIM (DomainKeys Identified Mail)の説明はどれか。
- 問13暗号技術テンペスト攻撃を説明したものはどれか。
- 問14情報セキュリティ内部ネットワークの PC がダウンローダ型マルウェアに感染したとき、そのマル ウェアがインターネット経由で他のマルウェアをダウンロードすることを防ぐ方策 として、最も有効なものはどれか。
- 問15情報セキュリティルートキットの特徴はどれか。
- 問16ネットワークセキュリティDNSSEC で実現できることはどれか。
- 問17情報セキュリティSQL インジェクション対策について,Web アプリケーションの実装における対策 と、Webアプリケーションの実装以外の対策として,ともに適切なものはどれか。
- 問18ネットワークセキュリティIPv4 において, IP パケットで送られているデータが,ICMP メッセージであるこ とを識別できるヘッダ情報はどれか。
- 問19ネットワークセキュリティIEEE 802.1Q の VLAN 機能を有したスイッチにおいて、複数の VLAN に所属して いるポートを何と呼ぶか。
- 問20ネットワークセキュリティWebDAV の特徴はどれか。
- 問21情報セキュリティDBMSがトランザクションのコミット処理を完了とするタイミングはどれか。
- 問22セキュリティ管理UML 2.0 において、オブジェクト間の相互作用を時間の経過に注目して記述する ものはどれか。
- 問23セキュリティ管理エクストリームプログラミング(XP: eXtreme Programming)における“テスト駆 動開発”の特徴はどれか。
- 問24セキュリティ管理サービス提供時間帯が毎日0~24時のITサービスにおいて、ある年の4月1日0 時から6月30日24時までのシステム停止状況は表のとおりであった。システムバ ージョンアップ作業に伴う停止時間は、計画停止時間として顧客との間で合意され ている。このとき,4月1日から6月30日までのI…
- 問25セキュリティ管理データベースの直接修正に関して、監査人がシステム監査報告書で報告すべき指 摘事項はどれか。ここで、直接修正とは、アプリケーションの機能を経由せずに、 特権ID を使用してデータを追加、変更又は削除することをいう。