令和6年度 春期 情報処理安全確保支援士
過去問一覧 — AI 解説付きで効率的に学習を進められます。
55 問
AM1
- 問1基礎理論ATM(現金自動預払機)が1台ずつ設置してある二つの支店を統合し、統合後の支店にはATMを1台設置する。統合後のATMの平均待ち時間を求める式はどれか。ここで、待ち時間はM/M/1の待ち行列モデルに従い、平均待ち時間にはサービス時間を含まず、ATMを1台に統合しても十分に処理でき…
- 問2基礎理論符号長7ビット,情報ビット数4ビットのハミング符号による誤り訂正の方法を,次のとおりとする。 受信した7ビットの符号語 x1 x2 x3 x4 x5 x6 x7 (xi= 0又は1)に対して c0 = x1 +x3 +x5 +x7 c1 = x2 +x3 +x6 +x7 c2 =…
- 問3基礎理論各ノードがもつデータを出力する再帰処理f(ノードn)を定義した。この処理を、図の2分木の根(最上位のノード)から始めたときの出力はどれか。 〔f(ノードn)の定義〕 1. ノードnの右に子ノードrがあれば、f(ノードr)を実行 2. ノードnの左に子ノードlがあれば、f(ノードl…
- 問4コンピュータシステム量子ゲート方式の量子コンピュータの説明として、適切なものはどれか。
- 問5コンピュータシステムシステムの信頼性設計に関する記述のうち、適切なものはどれか。
- 問6基礎理論三つの資源X~Zを占有して処理を行う四つのプロセスA~Dがある。各プロセスは処理の進行に伴い、表中の数値の順に資源を占有し、実行終了時に三つの資源を一括して解放する。プロセスAと同時にもう一つプロセスを動かした場合に、デッドロックを起こす可能性があるプロセスはどれか。
- 問7コンピュータシステム入力がAとB, 出力がYの論理回路を動作させたとき、図のタイムチャートが得られた。この論理回路として、適切なものはどれか。
- 問8コンピュータシステムビットマップフォントよりも、アウトラインフォントの利用が適している場合はどれか。
- 問9データベースストアドプロシージャの利点はどれか。
- 問10ネットワークCSMA/CD方式のLANに接続されたノードの送信動作として、適切なものはどれか。
- 問11基礎理論ビット誤り率が0.0001%の回線を使って,1,500バイトのパケットを10,000個送信するとき、誤りが含まれるパケットの個数の期待値はおよそ幾らか。
- 問12セキュリティ3Dセキュア2.0 (EMV 3-D セキュア)は、オンラインショッピングにおけるクレジットカード決済時に、不正取引を防止するための本人認証サービスである。3Dセキュア2.0で利用される本人認証の特徴はどれか。
- 問13セキュリティ公開鍵暗号方式を使った暗号通信をn人が相互に行う場合,全部で何個の異なる鍵が必要になるか。ここで、一組の公開鍵と秘密鍵は2個と数える。
- 問14セキュリティ自社製品の脆弱性に起因するリスクに対応するための社内機能として、最も適切なものはどれか。
- 問15ネットワークPCからサーバに対し, IPv6を利用した通信を行う場合,ネットワーク層で暗号化を行うときに利用するものはどれか。
- 問16開発技術オブジェクト指向におけるクラス間の関係のうち、適切なものはどれか。
- 問17開発技術ソフトウェア信頼度成長モデルの一つであって、テスト工程においてバグが収束したと判定する根拠の一つとして使用するゴンペルツ曲線はどれか。
- 問18プロジェクトマネジメントEVMで管理しているプロジェクトがある。図は、プロジェクトの開始から完了予定までの期間の半分が経過した時点での状況である。コスト効率,スケジュール効率がこのままで推移すると仮定した場合の見通しのうち、適切なものはどれか。
- 問19システム戦略工場の生産能力を増強する方法として、新規システムを開発する案と既存システムを改修する案とを検討している。次の条件で、期待金額価値の高い案を採用するとき,採用すべき案と期待金額価値との組合せのうち、適切なものはどれか。ここで、期待金額価値は、収入と投資額との差で求める。 [条件] …
- 問20サービスマネジメントサービスマネジメントにおけるサービスレベル管理の活動はどれか。
- 問21企業と法務システム監査基準(令和5年)によれば、システム監査において、監査人が一定の基準に基づいて総合的に点検・評価を行う対象とするものは、情報システムのマネジメント,コントロールと、あと一つはどれか。
- 問22企業と法務情報システムに対する統制をITに係る全般統制とITに係る業務処理統制に分けたとき、ITに係る業務処理統制に該当するものはどれか。
- 問23システム戦略SOAの説明はどれか。
- 問24経営戦略EMS (Electronics Manufacturing Services) の説明として、適切なものはどれか。
- 問25経営戦略組込み機器のハードウェアの製造を外部に委託する場合のコンティンジェンシープランの記述として、適切なものはどれか。
- 問26経営戦略企業が属する業界の競争状態と収益構造を、“新規参入の脅威”,“供給者の支配力”,“買い手の交渉力”,“代替製品・サービスの脅威”,“既存競合者同士の敵対関係”の要素に分類して、分析するフレームワークはどれか。
- 問27システム戦略フィージビリティスタディの説明はどれか。
- 問28コンピュータシステムIoTの技術として注目されている、エッジコンピューティングの説明として、最も適切なものはどれか。
- 問29経営戦略損益計算資料から求められる損益分岐点売上高は,何百万円か。
- 問30企業と法務不正競争防止法の不正競争行為に該当するものはどれか。
AM2
- 問1情報セキュリティクロスサイトリクエストフォージェリ攻撃の対策として、効果がないものはどれか。
- 問2暗号技術送信者から受信者にメッセージ認証符号(MAC: Message Authentication Code)を付与したメッセージを送り、次に受信者が第三者に転送した。そのときの MAC に関する記述のうち、適切なものはどれか。ここで、共通鍵は送信者と受信者だけが知っており、送信者と受…
- 問3認証技術PKI(公開鍵基盤)を構成する RA (Registration Authority) の役割はどれか。
- 問4認証技術標準化団体 OASIS が、 Web サイトなどを運営するオンラインビジネスパートナー間で認証,属性及び認可の情報を安全に交換するために策定したものはどれか。
- 問5ネットワークセキュリティ送信元 IPアドレスがA,送信元ポート番号が80/tcp, 宛先IPアドレスがホストに割り振られていない未使用の IP アドレスである SYN/ACK パケットを大量に観測した場合,推定できる攻撃はどれか。
- 問6認証技術X.509 における CRL に関する記述のうち、適切なものはどれか。
- 問7セキュリティ管理ISMAP-LIU クラウドサービス登録規則(令和6年3月1日最終改定)での ISMAP-LIU に関する記述として、適切なものはどれか。
- 問8インシデント対応組織のセキュリティインシデント管理の成熟度を評価するために Open CSIRT Foundation が開発したモデルはどれか。
- 問9情報セキュリティJVNなどの脆弱性対策ポータルサイトで採用されている CWEはどれか。
- 問10暗号技術FIPS PUB 140-3はどれか。
- 問11セキュリティ管理セキュリティ対策として、CASBを利用した際の効果はどれか。
- 問12ネットワークセキュリティ不特定多数の利用者に無料で開放されている公衆無線LANサービスのアクセスポイントと端末で利用される仕様として、Wi-Fi Alliance の Enhanced Open によって新規に規定されたものはどれか。
- 問13ネットワークセキュリティHTTP Strict Transport Security (HSTS) の動作はどれか。
- 問14ネットワークセキュリティIEEE 802.1Xにおけるサプリカントはどれか。
- 問15ネットワークセキュリティDNS において DNS CAA (Certification Authority Authorization) レコードを設定することによるセキュリティ上の効果はどれか。
- 問16暗号技術電子メール又はその通信を暗号化する三つのプロトコルについて、公開鍵を用意する単位の組合せのうち、適切なものはどれか。
- 問17情報セキュリティソフトウェアの脆弱性管理のためのツールとしても利用される SBOM (Software Bill of Materials) はどれか。
- 問18ネットワークセキュリティTCP ヘッダーに含まれる情報はどれか。
- 問19ネットワークセキュリティTCP のサブミッションポート(ポート番号 587)の説明として、適切なものはどれか。
- 問20ネットワークセキュリティWeb サーバから送信される HTTP ヘッダーのうち, Web サーバからの応答の内容を, Web ブラウザやプロキシサーバなどのキャッシュに保持させないようにするものはどれか。
- 問21情報セキュリティ“人事”表に対して次の SQL文を実行したとき、結果として得られる社員番号はどれか。 人事 社員番号 | 所属 | 勤続年数 | 年齢 ---|---|---|--- 1 | 総務部 | 13 | 31 2 | 総務部 | 5 | 28 3 | 人事部 | 11 | 28 4 |…
- 問22セキュリティ管理仕様書やソースコードについて、作成者を含めた複数人で、記述されたシステムやソフトウェアの振る舞いを机上でシミュレートして、問題点を発見する手法はどれか。
- 問23セキュリティ管理ソフトウェアの品質を確保するための検証に形式手法を用いる。このとき行う検証方法の説明として、適切なものはどれか。
- 問24セキュリティ管理IT サービスにおけるコンピュータシステムの利用に対する課金を逓減課金方式で行うときのグラフはどれか。
- 問25法規金融庁“財務報告に係る内部統制の評価及び監査に関する実施基準 (令和5年)”における、ITに係る全般統制に該当するものとして、最も適切なものはどれか。