令和1年度 秋期 情報処理安全確保支援士
過去問一覧 — AI 解説付きで効率的に学習を進められます。
55 問
AM1
- 問1基礎理論全体集合S内に異なる部分集合AとBがあるとき、A∩Bに等しいものはどれか。ここで、A∪BはAとBの和集合, A∩BはAとBの積集合、AはSにおけるAの補集合,A-BはAからBを除いた差集合を表す。
- 問2基礎理論通信回線を使用したデータ伝送システムに M/M/1の待ち行列モデルを適用すると、平均回線待ち時間,平均伝送時間,回線利用率の関係は、次の式で表すことができる。 平均回線待ち時間 = 平均伝送時間 × 回線利用率 / (1-回線利用率) 回線利用率が0から徐々に増加していく場合,平…
- 問3開発技術AI の機械学習における教師なし学習で用いられる手法として、最も適切なものはどれか。
- 問4開発技術先頭ポインタと末尾ポインタをもち、多くのデータがポインタでつながった単方向の線形リストの処理のうち、先頭ポインタ,末尾ポインタ又は各データのポインタをたどる回数が最も多いものはどれか。ここで、単方向のリストは先頭ポインタからつながっているものとし、追加するデータはポインタをたどら…
- 問5コンピュータシステム容量がa Mバイトでアクセス時間がxナノ秒の命令キャッシュと、容量がb Mバイトでアクセス時間がy ナノ秒の主記憶をもつシステムにおいて、CPUからみた。主記憶と命令キャッシュとを合わせた平均アクセス時間を表す式はどれか。ここで、読み込みたい命令コードがキャッシュに存在しない確率…
- 問6コンピュータシステムジョブ群と実行の条件が次のとおりであるとき、一時ファイルを作成する磁気ディスクに必要な容量は最低何Mバイトか。 〔ジョブ群〕 〔実行の条件] (1) ジョブの実行多重度を2とする。 (2) 各ジョブの処理時間は同一であり,他のジョブの影響は受けない。 (3) 各ジョブは開始時に5…
- 問7サービスマネジメントキャパシティプランニングの目的の一つに関する記述のうち、最も適切なものはどれか。
- 問8基礎理論エネルギーハーベスティングの適用例として、適切なものはどれか。
- 問9データベースデータベースに媒体障害が発生したときのデータベースの回復法はどれか。
- 問10ネットワークイーサネットで使用されるメディアアクセス制御方式である CSMA/CD に関する記述として、適切なものはどれか。
- 問11ネットワークTCP/IP ネットワークのフォワードプロキシに関する説明のうち、最も適切なものはどれか。
- 問12セキュリティインターネットとの接続において、ファイアウォールの NAPT 機能によるセキュリティ上の効果はどれか。
- 問13セキュリティチャレンジレスポンス認証方式に該当するものはどれか。
- 問14セキュリティファジングに該当するものはどれか。
- 問15セキュリティ虹彩認証に関する記述のうち、最も適切なものはどれか。
- 問16開発技術作業成果物の作成者以外の参加者がモデレータとしてレビューを主導する役割を受け持つこと、並びに公式な記録及び分析を行うことが特徴のレビュー技法はどれか。
- 問17企業と法務自社開発したソフトウェアの他社への使用許諾に関する説明として、適切なものはどれか。
- 問18プロジェクトマネジメントPMBOK ガイド第6版によれば、プロジェクト・マネジャー、プログラム・マネジャー、ポートフォリオ・マネジャー、プロジェクトマネジメント・オフィス(PMO)は、それぞれ他と異なる役割を担っている。それぞれに対応した役割の説明のうち, PMOのものはどれか。
- 問19プロジェクトマネジメントアローダイアグラムで表される作業 A~H を見直したところ、作業Dだけが短縮可能であり、その所要日数は6日に短縮できることが分かった。作業全体の所要日数は何日短縮できるか。
- 問20サービスマネジメントIT サービスマネジメントの活動のうち、インシデント及びサービス要求管理として行うものはどれか。
- 問21サービスマネジメントクラウドサービスの導入検討プロセスに対するシステム監査において、クラウドサービス上に保存されている情報の消失の予防に関するチェックポイントとして、最も適切なものはどれか。
- 問22サービスマネジメントシステム監査基準(平成30年)における監査手続の実施に際して利用する技法に関する記述のうち、適切なものはどれか。
- 問23システム戦略BCPの説明はどれか。
- 問24システム戦略定性的な評価項目を定量化するために評価点を与える方法がある。表に示す 4段階評価を用いた場合、重み及び4段階評価の結果から評価されたシステム全体の目標達成度は、評価項目が全て目標どおりだった場合の評価点に対し,何%となるか。
- 問25経営戦略半導体メーカが行っているファウンドリサービスの説明として、適切なものはどれか。
- 問26経営戦略プロダクトポートフォリオマネジメント(PPM) における“花形”を説明したものはどれか。
- 問27システム戦略CRMを説明したものはどれか。
- 問28システム戦略RPA (Robotic Process Automation)の説明はどれか。
- 問29経営戦略損益分岐点分析でA社とB社を比較した記述のうち、適切なものはどれか。
- 問30企業と法務プログラムの著作物について、著作権法上,適法である行為はどれか。
AM2
- 問1認証技術認証処理のうち, FIDO (Fast IDentity Online) UAF (Universal Authentication Framework) 1.1に基づいたものはどれか。
- 問2暗号技術暗号機能を実装した IoT 機器において脅威となるサイドチャネル攻撃に該当する ものはどれか。
- 問3認証技術VA(Validation Authority) の役割はどれか。
- 問4暗号技術XML ディジタル署名の特徴として、適切なものはどれか。
- 問5ネットワークセキュリティファイアウォールにおけるダイナミックパケットフィルタリングの特徴はどれか。
- 問6認証技術X.509 における CRL (Certificate Revocation List)に関する記述のうち、適切なも のはどれか。
- 問7セキュリティ管理JIS Q 27014:2015 (情報セキュリティガバナンス)における、情報セキュリティを 統治するために経営陣が実行するガバナンスプロセスのうちの“モニタ”はどれか。
- 問8暗号技術総務省及び経済産業省が策定した“電子政府における調達のために参照すべき暗 号のリスト(CRYPTREC暗号リスト)”を構成する暗号リストの説明のうち、適切 なものはどれか。
- 問9情報セキュリティ基本評価基準,現状評価基準,環境評価基準の三つの基準で情報システムの脆弱 性の深刻度を評価するものはどれか。
- 問10情報セキュリティBlueBorne の説明はどれか。
- 問11ネットワークセキュリティCookieに Secure 属性を設定しなかったときと比較した、設定したときの動作とし て、適切なものはどれか。
- 問12ネットワークセキュリティDKIM(DomainKeys Identified Mail)の説明はどれか。
- 問13ネットワークセキュリティマルチベクトル型 DDoS 攻撃に該当するものはどれか。
- 問14ネットワークセキュリティWeb サイトにおいて、全ての Web ページを TLS で保護するよう設定する常時 SSL/TLSのセキュリティ上の効果はどれか。
- 問15情報セキュリティ攻撃者に脆弱性に関する専門の知識がなくても、OSやアプリケーションソフトウ エアの脆弱性を悪用した攻撃ができる複数のプログラムや管理機能を統合したもの はどれか。
- 問16認証技術IEEE 802.1X で使われる EAP-TLS が行う認証はどれか。
- 問17情報セキュリティSQL インジェクション対策について, Web アプリケーションプログラムの実装に おける対策と, Web アプリケーションプログラムの実装以外の対策として、ともに 適切なものはどれか。
- 問18ネットワークセキュリティDNSSEC に関する記述として、適切なものはどれか。
- 問19ネットワークセキュリティIPv4 ネットワークにおいて, IP パケットの分割処理と、分割されたパケットを元 に戻す再構築処理に関する記述のうち、適切なものはどれか。
- 問20ネットワークセキュリティTCP に関する記述のうち、適切なものはどれか。
- 問21情報セキュリティJSON形式で表現される図1,図2のような商品データを複数のWebサービスから 取得し、商品データベースとして蓄積する際のデータの格納方法に関する記述のう ち、適切なものはどれか。ここで、商品データの取得元となる Web サービスは随時 変更され、項目数や内容は予測できない。した…
- 問22セキュリティ管理次の仕様で動作する装置がある。未完成の状態遷移図を完成させるために、追加 すべき遷移はどれか。
- 問23情報セキュリティマッシュアップを利用して Web コンテンツを表示する例として、最も適切なもの はどれか。
- 問24セキュリティ管理情報システムの設計の例のうち、フェールソフトの考え方を適用した例はどれか。
- 問25セキュリティ管理システムの本番移行が失敗するリスクに対するコントロールを監査するときのチ ェックポイントはどれか。