令和6年度 秋期 情報処理安全確保支援士
過去問一覧 — AI 解説付きで効率的に学習を進められます。
55 問
AM1
- 問1開発技術AIにおける教師あり学習での交差検証に関する記述はどれか。
- 問2基礎理論式A+B×Cの逆ポーランド表記法による表現として、適切なものはどれか。
- 問3基礎理論自然数をキーとするデータを、ハッシュ表を用いて管理する。キーxのハッシュ関数h(x)を h(x) = x mod n とすると、任意のキーaとbが衝突する条件はどれか。ここで、nはハッシュ表の大きさであり、x mod nはxをnで割った余りを表す。
- 問4コンピュータシステムキャッシュメモリのアクセス時間が主記憶のアクセス時間の1/30で、ヒット率が95%のとき、実効メモリアクセス時間は、主記憶のアクセス時間の約何倍になるか。
- 問5コンピュータシステムWebアプリケーションサーバの信頼性に関する記述のうち、適切なものはどれか。
- 問6コンピュータシステム仮想記憶方式において、セグメンテーション方式と比較した場合のページング方式の長所はどれか。
- 問7開発技術手続型言語のコンパイラがコード生成までに行う処理のうち、最後に行うものはどれか。
- 問8コンピュータシステムアクチュエーターの説明として、適切なものはどれか。
- 問9ネットワーク800×600ピクセル、24ビットカラーで30フレーム/秒の動画像の配信に最小限必要な帯域幅はおよそ幾らか。ここで、通信時にデータ圧縮は行わないものとする。
- 問10データベース化粧品の製造を行っているA社では、販売代理店を通じて商品販売を行っている。今後の販売戦略に活用するために、次の三つの表を設計した。これらの表を用いるだけでは得ることのできない情報はどれか。
- 問11ネットワークDNS に関する記述のうち、適切なものはどれか。
- 問12ネットワークIPv4のLANに接続されているプリンターのMACアドレスを、同一LAN上のPCから調べるときに使用するコマンドはどれか。ここで、PCはこのプリンターを直前に使用しており、プリンターのIPアドレスは分かっているものとする。
- 問13セキュリティディープフェイクを悪用した攻撃に該当するものはどれか。
- 問14セキュリティJVNなどの脆弱性情報サイトで採用されているCVE (Common Vulnerabilities and Exposures)識別子の説明はどれか。
- 問15セキュリティDNSキャッシュポイズニング攻撃に対して有効な対策はどれか。
- 問16セキュリティエクスプロイトコードの説明はどれか。
- 問17開発技術ソフトウェアの使用性を評価する指標の目標設定の例として、適切なものはどれか。
- 問18プロジェクトマネジメントプロジェクトマネジメントにおけるスコープの管理の活動はどれか。
- 問19プロジェクトマネジメントプロジェクトマネジメントにおけるファストトラッキングの例として、適切なものはどれか。
- 問20サービスマネジメントサービスマネジメントにおいて、中断したサービスを復旧させるときの目標を定めた指標に、RTO(目標復旧時間),RPO(目標復旧時点)及びRLO(目標復旧レベル)がある。RTOとRLOとを定めた例として、適切なものはどれか。
- 問21企業と法務システム監査において、監査手続の適用に際して用いられる技法のうち、データの生成から入力、処理,出力,活用までのプロセス、及び組み込まれているコントロールを、書面上で、又は実際に追跡するものはどれか。
- 問22企業と法務システム監査基準(令和5年)におけるフォローアップの説明として、適切なものはどれか。
- 問23システム戦略経済産業省が取りまとめた“デジタル経営改革のための評価指標 (DX 推進指標)”によれば、DXを実現する上で基盤となる IT システムの構築に関する指標において,“IT システムに求められる要素”について経営者が確認すべき事項はどれか。
- 問24経営戦略BPRによって業務を見直した場合、これまで従業員5人で年間計9,000時間掛かっていた業務が7,000時間で実現可能なことと、その7,000時間のうちの2,000時間分の業務は外部委託が可能なことが分かった。この結果を基にBPRを実施した次のシナリオaからdのうち、当該部門におい…
- 問25開発技術UMLの図のうち、業務要件定義において、業務フローを記述する際に使用する、処理の分岐や並行処理,処理の同期などを表現できる図はどれか。
- 問26経営戦略コ・クリエーション戦略の特徴はどれか。
- 問27経営戦略企業における研究、開発、事業化、そして産業化へとステージが移行する過程の中で、事業化から産業化に移行するときの、競合製品との競争過程にある障壁を何と呼ぶか。
- 問28経営戦略構成表の製品Aを300個出荷しようとするとき、部品bの正味所要量は何個か。ここで、A, a, b, c の在庫量は在庫表のとおりとする。また、他の仕掛残,注文残,引当残などはないものとする。
- 問29経営戦略企業経営において、経営理念,経営戦略,事業戦略は、経営理念を最上位とするピラミッドを形成している。経営理念,経営戦略,事業戦略の関係性で適切なものはどれか。
- 問30企業と法務大規模なシステム開発を受注したA社では、不足する開発要員を派遣事業者であるB社からの労働者派遣によって補うことにした。A社の行為のうち、労働者派遣法に照らして適切なものはどれか。
AM2
- 問1認証技術RADIUS や Diameter が提供する AAA フレームワークの構成要素は、認証(Authentication), 認可(Authorization)と、もう一つはどれか。
- 問2情報セキュリティAI による画像認識において、認識させる画像の中に人間には知覚できないノイズや微小な変化を含めることによって、AI アルゴリズムの特性を悪用し、誤認識させる攻撃はどれか。
- 問3情報セキュリティ様々なサイバー攻撃手法を分類したナレッジベースはどれか。
- 問4ネットワークセキュリティNTP リフレクション攻撃の特徴はどれか。
- 問5暗号技術PQC (Post-Quantum Cryptography)はどれか。
- 問6ネットワークセキュリティSmurf 攻撃はどれか。
- 問7認証技術ある IdP (Identity Provider)は、パスキー (Passkey) 認証をサポートしており, 利用者Aは、この IdPのFIDO 認証器として,自分のスマートフォンの生体認証機能 を登録してある。また、WebサーバBは、この IdP を使ってログインが可能である…
- 問8認証技術シングルサインオン (SSO) に関する記述のうち、適切なものはどれか。
- 問9暗号技術量子暗号の特徴として、適切なものはどれか。
- 問10ネットワークセキュリティ電子メールの受信者側のメールサーバでの送信ドメイン認証が失敗したときの処理方針を、送信側のドメイン管理者が指定するための仕組みはどれか。
- 問11インシデント対応SOAR (Security Orchestration, Automation and Response) の説明はどれか。
- 問12情報セキュリティWAF におけるフォールスポジティブに該当するものはどれか。
- 問13ネットワークセキュリティインラインモードで動作するアノマリ型IPSはどれか。
- 問14情報セキュリティクリックジャッキング攻撃に有効な対策はどれか。
- 問15暗号技術DTLS の特徴はどれか。
- 問16認証技術利用者Aが所有するリソース Bが, Web サービス C上にある。OAuth 2.0において, 利用者Aの認可の下, Web サービスDからリソースBへの限定されたアクセスを可能 にするときのプロトコルの動作はどれか。ここでWebサービスCは、認可サーバを兼 ねているものとする。
- 問17ネットワークセキュリティ利用者認証情報を管理するサーバ1台と複数のアクセスポイントで構成された無線LAN 環境を実現したい。PCが無線LAN環境に接続するときの利用者認証とアクセス制御に、IEEE 802.1X と RADIUS を利用する場合の標準的な方法はどれか。
- 問18ネットワークセキュリティネットワーク層のパケットを対象として IP パケットでカプセル化し、トンネリングを行えるプロトコルはどれか。
- 問19ネットワークセキュリティIPv4 における ICMPのメッセージに関する説明として、適切なものはどれか。
- 問20ネットワークセキュリティネットワーク機器間の光ファイバを使った通信を分岐させてネットワーク上のトラフィックを取り出し、セキュリティ装置で監視したい。ネットワークから信号を光学的に分岐させて取り出す装置はどれか。
- 問21情報セキュリティ関係モデルにおける外部キーに関する記述のうち、適切なものはどれか。
- 問22情報セキュリティソフトウェアパターンのうち, GoF のデザインパターンの説明はどれか。
- 問23情報セキュリティエクストリームプログラミング (XP: Extreme Programming) における“テスト駆動開発”の特徴はどれか。
- 問24セキュリティ管理JIS Q 20000-1:2020 (サービスマネジメントシステム要求事項)によれば、サービスマネジメントシステム (SMS) における継続的改善の定義はどれか。
- 問25セキュリティ管理アクセス管理に関する内部統制のうち、金融庁“財務報告に係る内部統制の評価及び監査に関する実施基準(令和5年)”におけるITに係る業務処理統制に該当するものはどれか。