令和7年度 春期 情報処理安全確保支援士
過去問一覧 — AI 解説付きで効率的に学習を進められます。
55 問
AM1
- 問1基礎理論0≦x≦1の範囲で単調に増加する連続関数 f(x) がf (0) <0≦f (1)を満たすときに、区間内でf(x) = 0であるxの値を近似的に求めるアルゴリズムにおいて,(2) は何回実行されるか。〔アルゴリズム〕(1) X00, ×₁ ←1とする。(2) x←X+X1とする。…
- 問2基礎理論AI における機械学習の過程において、過学習と疑われたときの解消方法として、最も適切なものはどれか。
- 問3基礎理論A, B, C の順序で入力されるデータがある。各データについてスタックへの挿入と取出しを1回ずつ行うことができる場合、データの出力順序は何通りあるか。
- 問4コンピュータシステム同じ命令セットをもつコンピュータAとBとがある。それぞれのCPUクロック周期,及びあるプログラムを実行したときの CPI (Cycles Per Instruction)は、表のとおりである。そのプログラムを実行したとき、コンピュータAの処理時間は、コンピュータBの処理時間の何倍…
- 問5サービスマネジメント二つのシステム A, B の稼働率をそれぞれ (0<a<1), α8 (0<a<1), MTBFをそれぞれ MTBFA, MTBFB, MTTR をそれぞれ MTTRA, MTTR』としたとき,これらの関係として、常に成り立つものはどれか。
- 問6コンピュータシステム仮想記憶管理におけるページ置換えアルゴリズムとしてLRU方式を採用する。主記憶のページ枠が, 4000, 5000, 6000, 7000番地 (いずれも16進数)の4ページ分で、プログラムが参照するページ番号の順が、1→2→3→4→25→3→1→6→5→4のとき、最後の参照ペー…
- 問7コンピュータシステムIoT システムにおいて、センサーの値をゲートウェイに送信するセンサーノードの消費電流を抑えるため、図のような間欠動作を考える。センサーノードの動作時間は10ミリ秒で、その間は平均して10mA の電流が流れる。待機中は常に0.1µAの電流が流れる。間欠動作の平均電流を 1µA 以…
- 問8ネットワークW3C で仕様が定義され、矩形や円、直線,文字列などの図形オブジェクトを XML 形式で記述し、Web ページでの図形描画にも使うことができる画像フォーマットはどれか。
- 問9データベース関係を第2正規形から第3正規形に変換する手順はどれか。
- 問10データベースSQL 文に示す参照制約が存在する“商品”表と“受注”表とがある。“商品”表の行を削除したとき、削除した行の商品コードと同じ値の商品コードをもつ“受注”表の行を自動的に削除する SQL文として、aに入れる字句はどれか。〔SQL文〕CREATE TABLE 商品(商品コード CHA…
- 問11ネットワーク無線LANのアクセスポイントやIP電話機などに、LANケーブルを利用して給電も行う仕組みはどれか。
- 問12セキュリティデジタル庁、総務省及び経済産業省が策定した“電子政府における調達のために参照すべき暗号のリスト (CRYPTREC 暗号リスト)”を構成する暗号リストの説明のうち、適切なものはどれか。
- 問13セキュリティソフトウェアの情報セキュリティ対策のうち, SBOM (Software Bill Of Materials)管理ツールを用いることができるものはどれか。
- 問14セキュリティWeb アプリケーションソフトウェアの開発における OS コマンドインジェクション対策はどれか。
- 問15ネットワークVPNで使用されるプロトコルである IPsec, L2TP, TLS の, OSI 基本参照モデルにおける相対的な位置関係はどれか。
- 問16開発技術デザインレビューの目的はどれか。
- 問17開発技術スクラムにおいて繰り返し実行するイベントのうち、ステークホルダに作業の結果をプレゼンテーションして、プロダクトゴールに対する進捗について話し合い、必要に応じてスコープを調整するイベントはどれか。
- 問18プロジェクトマネジメントEVM を使用してマネジメントをしているプロジェクトで、進捗に関する指標値は次のとおりであった。このプロジェクトに対する適切な評価と対策はどれか。〔進捗に関する指標値〕CPI(コスト効率指数): 0.9SPI(スケジュール効率指数): 1.1BAC(完成時総予算)に基づく TCP…
- 問19プロジェクトマネジメントプロジェクトの期間を短縮する方法のうち、クラッシングに該当するものはどれか。
- 問20サービスマネジメントあるサービスでは〔サービス可用性の SLA] に基づき、サービス可用性の目標値の遵守状況を月ごとに測定して評価している。ある月の実績値は 99.3%だった。この月にサービス可用性の目標値を達成するためには、サービス停止時間は、最低,何時間少なければよかったか。〔サービス可用性のS…
- 問21企業と法務システム監査におけるウォークスルー法の説明として、適切なものはどれか。
- 問22企業と法務システム監査における“監査手続”として、最も適切なものはどれか。
- 問23経営戦略DX 認定制度における認定基準に含まれている事項はどれか。
- 問24サービスマネジメントクラウドサービスなどの提供を迅速に実現するためのプロビジョニングの説明はどれか。
- 問25企業と法務ベンダーX 社に対して、表に示すように要件定義フェーズから運用テストフェーズまでを委託したい。X社との契約に当たって、“情報システム・モデル取引・契約書<第二版>”に照らし、各フェーズの契約形態を整理した。a~d の契約形態のうち,準委任型が適切であるとされるものはどれか。
- 問26経営戦略市場成長率と相対的市場シェアから、市場と企業との関係を分析し、自社製品や事業についての最適な資源配分方針を求めるための手法はどれか。
- 問27基礎理論クラウドで学習し、エッジデバイスで推論する機械学習ベースのエッジ AI において、エッジデバイスで行われる推論処理として、適切なものはどれか。
- 問28システム戦略スマートファクトリーで使用される AI を用いたマシンビジョンの目的として、適切なものはどれか。
- 問29経営戦略売上高が7,000万円のとき,200万円の損失,売上高が9,000万円のとき,600万円の利益と予想された。売上高が8,000万円のときの変動費は何万円か。ここで、売上高が変わっても変動費率は変わらないものとする。
- 問30企業と法務著作権法及び関連法令によれば、生成 AI を利用して画像を生成する行為又はその生成物の利用が著作権侵害にあたるか否かに関して、適切な記述はどれか。
AM2
- 問1情報セキュリティDRDoS攻撃に該当するものはどれか。
- 問2認証技術シングルサインオンの実装方式の一つである SAML 認証の特徴として、適切なものはどれか。
- 問3暗号技術SHA-512/256の説明はどれか。
- 問4ネットワークセキュリティDNSに対するカミンスキー攻撃への対策はどれか。
- 問5情報セキュリティクリプトジャッキングに該当するものはどれか。
- 問6暗号技術デジタル証明書に関する記述のうち、適切なものはどれか。
- 問7情報セキュリティマルウェア Mirai の動作はどれか。
- 問8情報セキュリティサイバー攻撃における, コネクトバックの説明はどれか。
- 問9セキュリティ管理公開鍵基盤における CPS (Certification Practice Statement)はどれか。
- 問10セキュリティ管理JIS Q 27000:2019 (情報セキュリティマネジメントシステムー用語)の用語に関する記述のうち、適切なものはどれか。
- 問11法規“政府情報システムのためのセキュリティ評価制度 (ISMAP)”の説明はどれか。
- 問12セキュリティ管理NIST “サイバーセキュリティフレームワーク (CSF) 2.0” のコアには、機能が六つある。IDENTIFY, PROTECT, DETECT, RESPOND, RECOVERと、あと一つはどれか。
- 問13インシデント対応IoC (Indicator of Compromise) に該当するものはどれか。
- 問14暗号技術サイドチャネル攻撃の手法であるタイミング攻撃の対策として、最も適切なものはどれか。
- 問15インシデント対応マルウェア感染の調査対象の PC に対して、電源を切る前に全ての証拠保全を行いたい。ARP キャッシュを取得した後に保全すべき情報のうち、最も優先して保全すべきものはどれか。
- 問16認証技術OAuth 2.0に関する記述のうち、適切なものはどれか。
- 問17ネットワークセキュリティISPが, OP25Bを導入する目的の一つはどれか。
- 問18ネットワークセキュリティイーサネットにおいて、ルータで接続された二つのセグメント間でのコリジョンの伝搬と、宛先 MAC アドレスの全てのビットが1であるブロードキャストフレームの中継について、適切な組合せはどれか。
- 問19ネットワークセキュリティスパニングツリープロトコルの機能を説明したものはどれか。
- 問20ネットワークセキュリティWeb ページ内の HTML フォームに入力されたデータが Web サーバに送られる際には、HTTP プロトコルのGET メソッド又は POST メソッドを用いたリクエストメッセージが使用される。このとき、入力されたデータはリクエストメッセージのどの部分に含まれるか。ここで、HT…
- 問21情報セキュリティ“従業員”表に対して、SQL 文を実行して得られる結果はどれか。ここで、実線の下線は主キーを表し、表中の NULL は値が存在しないことを表す。 [従業員表] 従業員コード | 上司 | 従業員名 ---|---|--- S001 | NULL | A S002 | S001 …
- 問22セキュリティ管理アジャイル開発のプロジェクトで、ソースコードの品質を向上させるために、バグ,コードの重複,脆弱性につながるコードを自動で検出することができる OSS のツールを導入したい。導入する OSSとして、最も適切なものはどれか。
- 問23セキュリティ管理アジャイル開発手法の一つであるスクラムを適用したソフトウェア開発プロジェクトにおいて,KPT 手法を用いてレトロスペクティブを行った。KPTにおける三つの視点の組みはどれか。
- 問24セキュリティ管理サービス提供時間帯が毎日6時~20時のシステムにおいて,ある月の停止時間,修復時間及びシステムメンテナンス時間は次のとおりであった。この月のサービス可用性は何%か。ここで、1か月の稼働日数は30日であって,サービス可用性(%)は小数第2位を四捨五入するものとする。 〔停止時間,…
- 問25法規金融庁 “財務報告に係る内部統制の評価及び監査に関する実施基準(令和5年)” によれば、“記録した取引に漏れ、重複がないこと”は、組織目標を達成するための IT の統制目標のうち、どれに含まれるか。