令和3年度 春期 情報処理安全確保支援士
過去問一覧 — AI 解説付きで効率的に学習を進められます。
55 問
AM1
- 問1基礎理論任意のオペランドに対するブール演算Aの結果とブール演算Bの結果が互いに否定の関係にあるとき、AはBの(又は、BはAの) 相補演算であるという。排他的論理和の相補演算はどれか。
- 問2基礎理論A, B, C の順序で入力されるデータがある。各データについてスタックへの挿入と取出しを1回ずつ行うことができる場合、データの出力順序は何通りあるか。
- 問3基礎理論アルゴリズム設計としての分割統治法に関する記述として、適切なものはどれか。
- 問4コンピュータシステムキャッシュメモリへの書込み動作には、ライトスルー方式とライトバック方式がある。それぞれの特徴のうち、適切なものはどれか。
- 問5基礎理論稼働率が x である装置を四つ組み合わせて、図のようなシステムを作ったときの稼働率を f(x) とする。区間0≦x≦1におけるy = f(x) の傾向を表すグラフはどれか。ここで、破線はy=xのグラフである。
- 問6コンピュータシステムページング方式の仮想記憶において、ページアクセス時に発生する事象をその回数の多い順に並べたものはどれか。ここで、A≥Bは、Aの回数がBの回数以上, A=Bは、AとBの回数が常に同じであることを表す。
- 問7コンピュータシステムRFIDの活用事例として、適切なものはどれか。
- 問8開発技術W3C で仕様が定義され,矩形や円,直線,文字列などの図形オブジェクトを XML形式で記述し、Web ページでの図形描画にも使うことができる画像フォーマットはどれか。
- 問9システム戦略データレイクの特徴はどれか。
- 問10ネットワークIPv4 ネットワークで使用される IP アドレスaとサブネットマスク mからホストアドレスを求める式はどれか。ここで、“~”はビット反転の演算子,“|”はビットごとの論理和の演算子,“&”はビットごとの論理積の演算子を表し、ビット反転の演算子の優先順位は論理和,論理積の演算子よ…
- 問11ネットワークONF (Open Networking Foundation) が標準化を進めている OpenFlow プロトコルを用いた SDN (Software-Defined Networking)の説明として、適切なものはどれか。
- 問12セキュリティ暗号学的ハッシュ関数における原像計算困難性,つまり一方向性の性質はどれか。
- 問13セキュリティ経済産業省と IPA が策定した“サイバーセキュリティ経営ガイドライン(Ver2.0)”の説明はどれか。
- 問14セキュリティJPCERT コーディネーションセンターの説明はどれか。
- 問15セキュリティWeb システムにおいて、セッションの乗っ取りの機会を減らすために、利用者のログアウト時に Web サーバ又は Web ブラウザにおいて行うべき処理はどれか。ここで、利用者は自分専用のPCにおいて, Web ブラウザを利用しているものとする。
- 問16開発技術あるプログラムについて、流れ図で示される部分に関するテストを、命令網羅で実施する場合,最小のテストケース数は幾つか。ここで、各判定条件は流れ図に示された部分の先行する命令の結果から影響を受けないものとする。
- 問17開発技術スクラムチームにおけるプロダクトオーナの役割はどれか。
- 問18プロジェクトマネジメントJIS Q 21500:2018 (プロジェクトマネジメントの手引)によれば、プロジェクトマネジメントのプロセスのうち、計画のプロセス群に属するプロセスはどれか。
- 問19プロジェクトマネジメントプロジェクトのスケジュールを短縮したい。当初の計画は図 1 のとおりである。作業 Eを作業 E1, E2, E3に分けて、図2のとおりに計画を変更すると、スケジュールは全体で何日短縮できるか。
- 問20基礎理論プロジェクトメンバが16人のとき,1対1の総当たりでプロジェクトメンバ相互の顔合わせ会を行うためには、延べ何時間の顔合わせ会が必要か。ここで、顔合わせ会1回の所要時間は0.5時間とする。
- 問21サービスマネジメントマスタファイル管理に関するシステム監査項目のうち,可用性に該当するものはどれか。
- 問22サービスマネジメントシステム監査人が行う改善提案のフォローアップとして、適切なものはどれか。
- 問23システム戦略エンタープライズアーキテクチャの“四つの分類体系”に含まれるアーキテクチャは、ビジネスアーキテクチャ,テクノロジアーキテクチャ,アプリケーションアーキテクチャともう一つはどれか。
- 問24システム戦略情報システムの調達の際に作成される RFI の説明はどれか。
- 問25企業と法務システム開発委託契約の委託報酬におけるレベニューシェア契約の特徴はどれか。
- 問26経営戦略プロダクトポートフォリオマネジメント(PPM) マトリックスのa, bに入れる語句の適切な組合せはどれか。
- 問27経営戦略政府は、IoT を始めとする様々な ICT が最大限に活用され、サイバー空間とフィジカル空間とが融合された“超スマート社会”の実現を推進してきた。必要なものやサービスが人々に過不足なく提供され、年齢や性別などの違いにかかわらず、誰もが快適に生活することができるとされる“超スマート…
- 問28経営戦略アグリゲーションサービスに関する記述として、適切なものはどれか。
- 問29経営戦略バランススコアカードの四つの視点とは、財務、学習と成長,内部ビジネスプロセスと、もう一つはどれか。
- 問30企業と法務電子署名法に関する記述のうち、適切なものはどれか。
AM2
- 問1ネットワークセキュリティリフレクタ攻撃に悪用されることの多いサービスの例はどれか。
- 問2認証技術PKIを構成する OCSP を利用する目的はどれか。
- 問3暗号技術ハッシュ関数の性質の一つである衝突発見困難性に関する記述のうち、適切なものはどれか。
- 問4ネットワークセキュリティDoS攻撃の一つである Smurf 攻撃はどれか。
- 問5情報セキュリティ解説準備中サイドチャネル攻撃はどれか。
- 問6ネットワークセキュリティステートフルパケットインスペクション方式のファイアウォールの特徴はどれか。
- 問7暗号技術NIST が制定した、AES における鍵長の条件はどれか。
- 問8情報セキュリティJVN などの脆弱性対策情報ポータルサイトで採用されている CVE (Common Vulnerabilities and Exposures) 識別子の説明はどれか。
- 問9セキュリティ管理サイバー情報共有イニシアティブ(J-CSIP)の説明として、適切なものはどれか。
- 問10認証技術DNS において DNS CAA (Certification Authority Authorization) レコードを使うことによるセキュリティ上の効果はどれか。
- 問11セキュリティ管理セキュリティ対策として、CASB (Cloud Access Security Broker) を利用した際の効果はどれか。
- 問12情報セキュリティ解説準備中安全な Web アプリケーションの作り方について、攻撃と対策の適切な組合せはどれか。
- 問13情報セキュリティマルウェアの検出手法であるビヘイビア法を説明したものはどれか。
- 問14ネットワークセキュリティインターネットサービスプロバイダ(ISP)が, OP25B を導入する目的の一つはどれか。
- 問15ネットワークセキュリティHSTS(HTTP Strict Transport Security)の説明はどれか。
- 問16セキュリティ管理解説準備中内部ネットワークにある PC からインターネット上の Web サイトを参照するときは、DMZ にある VDI (Virtual Desktop Infrastructure) サーバ上の仮想マシンに PC からログインし、仮想マシン上の Web ブラウザを必ず利用するシステムを導…
- 問17ネットワークセキュリティRFC 8110 に基づいたものであり、公衆無線LANなどでパスフレーズなどでの認証なしに、端末とアクセスポイントとの間の無線通信を暗号化するものはどれか。
- 問18ネットワークセキュリティETSI (欧州電気通信標準化機構)が提唱する NFV (Network Functions Virtualisation)に関する記述のうち、適切なものはどれか。
- 問19ネットワークセキュリティスイッチングハブ同士を接続する際に、複数のポートを束ねて一つの論理ポートとして扱う技術はどれか。
- 問20ネットワークセキュリティIPv4 ネットワークにおける IP アドレス 127.0.0.1 に関する記述として、適切なものはどれか。
- 問21セキュリティ管理複数のバッチ処理を並行して動かすとき、デッドロックの発生をできるだけ回避したい。バッチ処理の設計ガイドラインのうち、適切なものはどれか。
- 問22セキュリティ管理JIS X 25010:2013 (システム及びソフトウェア製品の品質要求及び評価 (SQuaRE) -システム及びソフトウェア品質モデル)で定義されたシステム及び/又はソフトウェア製品の品質特性に関する説明のうち、適切なものはどれか。
- 問23セキュリティ管理エクストリームプログラミング (XP: eXtreme Programming) における“テスト駆動開発”の特徴はどれか。
- 問24インシデント対応ディスク障害時に、フルバックアップを取得してあるテープからディスクにデータを復元した後、フルバックアップ取得時以降の更新後コピーをログから反映させてデータベースを回復する方法はどれか。
- 問25セキュリティ管理ソフトウェア開発プロセスにおけるセキュリティを確保するための取組について、JIS Q 27001:2014 (情報セキュリティマネジメントシステム-要求事項)の附属書 A の管理策に照らして監査を行った。判明した状況のうち、監査人が、監査報告書に指摘事項として記載すべきものはどれ…