令和2年度 秋期 情報処理安全確保支援士
過去問一覧 — AI 解説付きで効率的に学習を進められます。
55 問
AM1
- 問1基礎理論式A+B×Cの逆ポーランド表記法による表現として、適切なものはどれか。
- 問2基礎理論a, b, c, d の4文字から成るメッセージを符号化してビット列にする方法として表のア~エの4通りを考えた。この表はa, b, c, dの各1文字を符号化するときのビット列を表している。メッセージ中でのa, b, c, dの出現頻度は,それぞれ50%, 30%, 10%, 1…
- 問3開発技術オブジェクト指向のプログラム言語であり、クラスや関数、条件文などのコードブロックの範囲はインデントの深さによって指定する仕様であるものはどれか。
- 問4コンピュータシステムメモリインタリーブの説明はどれか。
- 問5コンピュータシステム複数のサーバを用いて構築されたシステムに対するサーバコンソリデーションの説明として、適切なものはどれか。
- 問6コンピュータシステム仮想記憶方式で、デマンドページングと比較したときのプリページングの特徴として、適切なものはどれか。ここで、主記憶には十分な余裕があるものとする。
- 問7コンピュータシステムSRAMと比較した場合のDRAMの特徴はどれか。
- 問8コンピュータシステム8ビット D/A 変換器を使って負でない電圧を発生させる。使用する D/A 変換器は、最下位の1ビットの変化で出力が10ミリV変化する。データに0を与えたときの出力は0ミリVである。データに16進数で82を与えたときの出力は何ミリ Vか。
- 問9データベースUML を用いて表した図のデータモデルから、“部品”表,“納入”表及び“メーカ”表を関係データベース上に定義するときの解釈のうち、適切なものはどれか。
- 問10ネットワーク図のようなネットワーク構成のシステムにおいて、同じメッセージ長のデータをホストコンピュータとの間で送受信した場合のターンアラウンドタイムは、端末 A では100ミリ秒,端末Bでは820ミリ秒であった。上り、下りのメッセージ長は同じ長さで、ホストコンピュータでの処理時間は端末 A,…
- 問11ネットワークTCP, UDP のポート番号を識別し、プライベート IP アドレスとグローバル IP アドレスとの対応関係を管理することによって、プライベート IP アドレスを使用するLAN 上の複数の端末が、一つのグローバルIPアドレスを共有してインターネットにアクセスする仕組みはどれか。
- 問12セキュリティPC からサーバに対し, IPv6 を利用した通信を行う場合,ネットワーク層で暗号化を行うときに利用するものはどれか。
- 問13セキュリティ送信者 A からの文書ファイルと、その文書ファイルのディジタル署名を受信者 B が受信したとき、受信者Bができることはどれか。ここで、受信者Bは送信者Aの署名検証鍵Xを保有しており、受信者Bと第三者は送信者Aの署名生成鍵Yを知らないものとする。
- 問14セキュリティ暗号方式に関する記述のうち、適切なものはどれか。
- 問15セキュリティ電子メールをスマートフォンで受信する際のメールサーバとスマートフォンとの間の通信をメール本文を含めて暗号化するプロトコルはどれか。
- 問16開発技術UMLのアクティビティ図の特徴はどれか。
- 問17開発技術アジャイル開発手法の説明のうち、スクラムのものはどれか。
- 問18プロジェクトマネジメントプロジェクトマネジメントにおいてパフォーマンス測定に使用する EVM の管理対象の組みはどれか。
- 問19プロジェクトマネジメントPMBOK ガイド第6版によれば、脅威と好機の、どちらに対しても採用されるリスク対応戦略として、適切なものはどれか。
- 問20サービスマネジメントIT サービスにおけるコンピュータシステムの利用に対する課金を逓減課金方式で行うときのグラフはどれか。ここで、グラフの縦軸は累計の課金額を示す。
- 問21サービスマネジメントサービス提供時間帯が毎日0~24時のITサービスにおいて、ある年の4月1日0時から6月30日24時までのサービス停止状況は表のとおりであった。システムバージョンアップ作業に伴う停止時間は、計画停止時間として顧客との間で合意されている。このとき、4月1日から6月30日までのITサー…
- 問22企業と法務監査証拠の入手と評価に関する記述のうち、システム監査基準(平成30年)に照らして、適切でないものはどれか。
- 問23経営戦略情報戦略の投資効果を評価するとき、利益額を分子に、投資額を分母にして算出するものはどれか。
- 問24システム戦略SOAの説明はどれか。
- 問25サービスマネジメントクラウドサービスの利用手順を,“利用計画の策定”,“クラウド事業者の選定”,“クラウド事業者との契約締結”, “クラウド事業者の管理”,“サービスの利用終了”としたときに、“利用計画の策定”において、利用者が実施すべき事項はどれか。
- 問26経営戦略企業の事業活動を機能ごとに主活動と支援活動に分け、企業が顧客に提供する製品やサービスの利益が、どの活動で生み出されているかを分析する手法はどれか。
- 問27コンピュータシステムCPS (サイバーフィジカルシステム)を活用している事例はどれか。
- 問28システム戦略企業システムにおける SoE (Systems of Engagement)の説明はどれか。
- 問29経営戦略資料は今年度の損益実績である。翌年度の計画では、営業利益を30百万円にしたい。翌年度の売上高は何百万円を計画すべきか。ここで、翌年度の固定費,変動費率は今年度と変わらないものとする。
- 問30企業と法務プロバイダ責任制限法が定める特定電気通信役務提供者が行う送信防止措置に関する記述として、適切なものはどれか。
AM2
- 問1情報セキュリティWeb サーバのログを分析したところ, Web サーバへの攻撃と思われる HTTP リクエストヘッダが記録されていた。次の HTTP リクエストヘッダから推測できる,攻撃者が悪用しようとしていた脆弱性はどれか。ここで、HTTP リクエストヘッダ中の“%20”は空白を意味する。 …
- 問2認証技術SAML (Security Assertion Markup Language)の説明として、最も適切なものはどれか。
- 問3情報セキュリティエクスプロイトコードの説明はどれか。
- 問4暗号技術サイドチャネル攻撃に該当するものはどれか。
- 問5情報セキュリティブロックチェーンに関する記述のうち、適切なものはどれか。
- 問6セキュリティ管理総務省及び国立研究開発法人情報通信研究機構(NICT)が2019年2月から実施している取組“NOTICE”に関する記述のうち、適切なものはどれか。
- 問7セキュリティ管理経済産業省が“サイバー・フィジカル・セキュリティ対策フレームワーク(Version 1.0)”を策定した主な目的の一つはどれか。
- 問8暗号技術CRYPTRECの主な活動内容はどれか。
- 問9認証技術3D セキュアは、ネットショッピングでのオンライン決済におけるクレジットカードの不正使用を防止する対策の一つである。3D セキュアに関する記述のうち,適切なものはどれか。
- 問10情報セキュリティインターネットバンキングの利用時に被害をもたらす MITB (Man in the Browser) 攻撃に有効な対策はどれか。
- 問11セキュリティ管理JIS X 9401:2016 (情報技術ークラウドコンピューティングー概要及び用語)の定義によるクラウドサービス区分の一つであり、クラウドサービスカスタマが表中の項番1と2の責務を負い、クラウドサービスプロバイダが項番3~5の責務を負うものはどれか。
- 問12ネットワークセキュリティWeb サーバが HTTP over TLS (HTTPS) 通信の応答で cookie に Secure 属性を設定するときの Web サーバ及び Web ブラウザの処理はどれか。
- 問13インシデント対応ディジタルフォレンジックスに該当するものはどれか。
- 問14ネットワークセキュリティセキュリティ対策として、次の条件の下でデータベース (DB) サーバを DMZ から内部ネットワークに移動するようなネットワーク構成の変更を計画している。このとき、ステートフルパケットインスペクション型のファイアウォール(FW)において、必要となるフィルタリングルールの変更のうち…
- 問15ネットワークセキュリティDNSSEC で実現できることはどれか。
- 問16認証技術SMTP-AUTH の特徴はどれか。
- 問17ネットワークセキュリティインターネットサービスプロバイダ(ISP)が、スパムメール対策として導入するIP25B に該当するものはどれか。
- 問18ネットワークセキュリティ図のように、サブネット 192.168.1.0/24 にPCを接続し、サブネット 192.168.2.0/24 にある DHCP サーバによってPCのIPアドレスの設定を行いたい。このとき,PCから DHCPサーバに対する最初の問合せの宛先IPアドレスとして、適切なものはどれか。…
- 問19認証技術リモートアクセス環境において、認証情報やアカウンティング情報をやり取りするプロトコルはどれか。
- 問20ネットワークセキュリティ複数台のレイヤ2 スイッチで構成されるネットワークが複数の経路をもつ場合に、イーサネットフレームのループの発生を防ぐためのTCP/IP ネットワークインタフェース層のプロトコルはどれか。
- 問21情報セキュリティDBMSがトランザクションのコミット処理を完了するタイミングはどれか。
- 問22セキュリティ管理ソフトウェアの要件定義における利用者の分析で活用される、ソフトウェアの利用者を役割ごとに典型的な姿として描いた仮想の人物を何と呼ぶか。
- 問23セキュリティ管理アジャイル開発のプラクティスの一つである“ふりかえり(レトロスペクティブ)”を行う適切なタイミングはどれか。
- 問24セキュリティ管理新システムの開発を計画している。提案された4案の中で、TCO (総所有費用)が最小のものはどれか。ここで、このシステムは開発後、3年間使用されるものとする。
- 問25法規プライバシーマークを取得しているA社は、個人情報管理台帳の取扱いについて内部監査を行った。判明した状況のうち、監査人が指摘事項として監査報告書に記載すべきものはどれか。