令和3年度 秋期 情報処理安全確保支援士
過去問一覧 — AI 解説付きで効率的に学習を進められます。
55 問
AM1
- 問1基礎理論非線形方程式f(x)=0の近似解法であり,次の手順によって解を求めるものはどれか。ここで、y=f(x)には接線が存在するものとし、(3)でxoと新たなxoの差の絶対値がある値以下になった時点で繰返しを終了する。 〔手順] (1) 解の近くの適当なx軸の値を定め、xoとする。 (2…
- 問2基礎理論図のように 16 ビットのデータを 4×4の正方形状に並べ、行と列にパリティビットを付加することによって何ビットまでの誤りを訂正できるか。ここで、図の網掛け部分はパリティビットを表す。
- 問3基礎理論バブルソートの説明として、適切なものはどれか。
- 問4コンピュータシステム演算レジスタが16ビットのCPUで符号付き 16ビット整数x1, x2を16ビット符号付き加算(x1+x2) するときに、全てのx1, x2 の組合せにおいて加算結果がオーバフローしないものはどれか。ここで、「x」はxの絶対値を表し、負数は2の補数で表すものとする。
- 問5コンピュータシステムシステムが使用する物理サーバの処理能力を、負荷状況に応じて調整する方法としてのスケールインの説明はどれか。
- 問6コンピュータシステムページング方式の仮想記憶において、ページ置換えの発生頻度が高くなり、システムの処理能力が急激に低下することがある。このような現象を何と呼ぶか。
- 問7基礎理論1桁の2進数A, Bを加算し、Xに桁上がり、Yに桁上げなしの和(和の1桁目)が得られる論理回路はどれか。
- 問8データベース関係Rと関係Sに対して、関係Xを求める関係演算はどれか。
- 問9データベースデータベースの障害回復処理に関する記述として、適切なものはどれか。
- 問10ネットワークTCP/IP ネットワークにおけるARPの説明として、適切なものはどれか。
- 問11ネットワークIPv4 ネットワークにおいて、あるホストが属するサブネットのブロードキャストアドレスを、そのホストの IP アドレスとサブネットマスクから計算する方法として、適切なものはどれか。ここで、論理和,論理積はビットごとの演算とする。
- 問12セキュリティIoT 推進コンソーシアム、総務省、経済産業省が策定した“IoT セキュリティガイドライン(Ver 1.0)”における“要点 17. 出荷・リリース後も安全安心な状態を維持する”に対策例として挙げられているものはどれか。
- 問13セキュリティJIS Q 27000:2019(情報セキュリティマネジメントシステムー用語)において定義されている情報セキュリティの特性に関する説明のうち、否認防止の特性に関するものはどれか。
- 問14セキュリティ盗まれたクレジットカードの不正利用を防ぐ仕組みのうち、オンラインショッピングサイトでの不正利用の防止に有効なものはどれか。
- 問15ネットワークOSI 基本参照モデルのネットワーク層で動作し、“認証ヘッダ (AH)”と“暗号ペイロード (ESP)”の二つのプロトコルを含むものはどれか。
- 問16開発技術UML における振る舞い図の説明のうち、アクティビティ図のものはどれか。
- 問17プロジェクトマネジメントアジャイル開発におけるプラクティスの一つであるバーンダウンチャートはどれか。ここで、図中の破線は予定又は予想を、実線は実績を表す。
- 問18プロジェクトマネジメント次のプレシデンスダイアグラムで表現されたプロジェクトスケジュールネットワーク図を、アローダイアグラムに書き直したものはどれか。ここで、プレシデンスダイアグラムの依存関係は全て FS 関係とする。
- 問19プロジェクトマネジメントPMBOK ガイド第6版によれば、リスクの定量的分析で実施することはどれか。
- 問20サービスマネジメントサービスマネジメントシステムにおける問題管理の活動のうち、適切なものはどれか。
- 問21サービスマネジメント次の処理条件で磁気ディスクに保存されているファイルを磁気テープにバックアップするとき、バックアップの運用に必要な磁気テープは最少で何本か。 〔処理条件] (1) 毎月初日(1日)にフルバックアップを取る。フルバックアップは1本の磁気テープに1回分を記録する。 (2) フルバックア…
- 問22サービスマネジメントデータの生成から入力、処理,出力,活用までのプロセス、及び組み込まれているコントロールを、システム監査人が書面上で又は実際に追跡する技法はどれか。
- 問23経営戦略物流業務において、10%の物流コストの削減の目標を立てて、図のような業務プロセスの改善活動を実施している。図中のcに相当する活動はどれか。
- 問24経営戦略A社は、社員 10名を対象に、ICT活用によるテレワークを導入しようとしている。テレワーク導入後5年間の効果(“テレワークで削減可能な費用”から“テレワークに必要な費用”を差し引いた額)の合計は何万円か。 〔テレワークの概要〕 ・テレワーク対象者は、リモートアクセスツールを利用し…
- 問25システム戦略RFIを説明したものはどれか。
- 問26経営戦略バリューチェーンの説明はどれか。
- 問27経営戦略新しい事業に取り組む際の手法として, E. リースが提唱したリーンスタートアップの説明はどれか。
- 問28コンピュータシステムIoT の技術として注目されている、エッジコンピューティングの説明として、適切なものはどれか。
- 問29経営戦略いずれも時価100円の株式A~Dのうち、一つの株式に投資したい。経済の成長を高、中、低の三つに区分したときのそれぞれの株式の予想値上がり幅は、表のとおりである。マクシミン原理に従うとき、どの株式に投資することになるか。 単位円 経済の成長 高 中 低 株式 A 20 10 15 …
- 問30企業と法務労働基準法で定める 36協定において、あらかじめ労働の内容や事情などを明記することによって、臨時的に限度時間の上限を超えて勤務させることが許される特別条項を適用する36協定届の事例として、適切なものはどれか。
AM2
- 問1情報セキュリティAIによる画像認識において、認識させる画像の中に人間には知覚できないノイズや微小な変化を含めることによって AI アルゴリズムの特性を悪用し、判定結果を誤らせる攻撃はどれか。
- 問2情報セキュリティPass the Hash 攻撃はどれか。
- 問3暗号技術PQC (Post-Quantum Cryptography)はどれか。
- 問4認証技術シングルサインオンの実装方式の一つである SAML 認証の特徴はどれか。
- 問5情報セキュリティサイバーキルチェーンに関する説明として、適切なものはどれか。
- 問6ネットワークセキュリティファイアウォールにおけるステートフルパケットインスペクションの特徴はどれか。
- 問7情報セキュリティFIPS PUB 140-3 はどれか。
- 問8認証技術X.509 における CRL (Certificate Revocation List) に関する記述のうち、適切なものはどれか。
- 問9セキュリティ管理JIS Q 27002:2014 には記載されていないが, JIS Q 27017:2016には記載されている管理策はどれか。
- 問10ネットワークセキュリティcookie に Secure 属性を設定しなかったときと比較した、設定したときの動作として、適切なものはどれか。
- 問11ネットワークセキュリティネットワークカメラなどのIoT機器ではTCP 23 番ポートへの攻撃が多い理由はどれか。
- 問12インシデント対応外部から侵入されたサーバ及びそのサーバに接続されていた記憶媒体を調査対象としてディジタルフォレンジックスを行うことになった。このとき、稼働状態にある調査対象のサーバ、記憶媒体などから表に示すa~dを証拠として保全する。保全の順序のうち、揮発性の観点から最も適切なものはどれか。
- 問13情報セキュリティテンペスト攻撃を説明したものはどれか。
- 問14情報セキュリティルートキットの特徴はどれか。
- 問15ネットワークセキュリティ無線 LAN の暗号化通信を実装するための規格に関する記述のうち、適切なものはどれか。
- 問16認証技術IEEE 802.1Xで使われる EAP-TLS が行う認証はどれか。
- 問17暗号技術TLS 1.3 の暗号スイートに関する説明のうち、適切なものはどれか。
- 問18ネットワークセキュリティレイヤ 3 ネットワーク内に論理的なレイヤ 2 ネットワークをカプセル化によって構築するプロトコルはどれか。
- 問19ネットワークセキュリティイーサネットにおいて、ルータで接続された二つのセグメント間でのコリジョンの伝搬と、宛先 MAC アドレスの全てのビットが1であるブロードキャストフレームの中継について、適切な組合せはどれか。
- 問20ネットワークセキュリティクラスBのIPアドレスで、サブネットマスクが16進数のFFFFFF80である場合, 利用可能なホスト数は最大幾つか。
- 問21情報セキュリティ次の表において、“在庫”表の製品番号に参照制約が定義されているとき、その参照制約によって拒否される可能性がある操作はどれか。ここで、実線の下線は主キーを、破線の下線は外部キーを表す。
- 問22情報セキュリティテスト担当者が、ソフトウェアを動作させてその動きを学習しながら、自身の経験に基づいて以降のテストを動的に計画して進めるテストの方法はどれか。
- 問23情報セキュリティブルーレイディスクで使われているコンテンツ保護技術はどれか。
- 問24セキュリティ管理情報システムの設計の例のうち、フェールソフトの考え方を適用した例はどれか。
- 問25セキュリティ管理クラウドサービスの導入検討プロセスに対するシステム監査において、クラウドサービス上に保存されている情報の保全及び消失の予防に関するチェックポイントとして、最も適切なものはどれか。