HOME»情報処理安全確保支援士試験 令和2年秋期
情報処理安全確保支援士 令和2年秋期試験問題
開催日 | 令和2年10月18日 |
---|---|
応募者数 | 16,597人 |
受験者数 | 11,597人 |
合格者数 | 2,253人 |
合格率 | 19.4% |
過去問PDF | 午前Ⅰ問題
午前Ⅰ解答 午前Ⅱ問題 午前Ⅱ解答 午後Ⅰ問題 午後Ⅰ解答 午後Ⅱ問題 午後Ⅱ解答 得点分布 |
配布元URL | IPA 令和2年秋期試験 |
令和2年秋期 午前Ⅰ▼午前Ⅱ
No | 論点 | 分類 | 解説 |
---|---|---|---|
問1 | 逆ポーランド表記法 | 情報に関する理論 | |
問2 | ハフマン符号化 | 情報に関する理論 | |
問3 | Python | プログラム言語 | |
問4 | メモリインターリーブ | メモリ | |
問5 | サーバコンソリデーション | システムの構成 | |
問6 | プリページングの特徴はどれか | オペレーティングシステム | |
問7 | DRAMの特徴はどれか | メモリ | |
問8 | D/A変換器 | ハードウェア | |
問9 | クラス図の解釈 | データベース設計 | |
問10 | 片道の伝送時間は何ミリ秒か | ネットワーク方式 | |
問11 | NAPT | ネットワーク方式 | |
問12 | ネットワーク層で暗号化を行うもの | 通信プロトコル | |
問13 | デジタル署名で確認できること | 情報セキュリティ | |
問14 | 暗号方式に関する記述 | 情報セキュリティ | |
問15 | メール受信の暗号化プロトコル | セキュリティ実装技術 | |
問16 | アクティビティ図の特徴はどれか | ソフトウェア要件定義 | |
問17 | スクラムのものはどれか | 開発プロセス・手法 | |
問18 | EVMの管理対象の組みはどれか | プロジェクトの時間 | |
問19 | どちらのリスクに対しても採用される戦略 | プロジェクトのリスク | |
問20 | 逓減課金方式を示すグラフ | サービスの運用 | |
問21 | ITサービスの可用性は何%か | サービスマネジメントプロセス | |
問22 | 監査証拠の入手と評価 | システム監査 | |
問23 | 投資額を分母にして算出する指標 | 情報システム戦略 | |
問24 | SOAの説明はどれか | ソリューションビジネス | |
問25 | クラウドサービスの利用手順 | ソリューションビジネス | |
問26 | バリューチェーン分析 | 経営戦略手法 | |
問27 | サイバーフィジカルシステム | ビジネスシステム | |
問28 | SoEの説明はどれか | システム化計画 | |
問29 | 損益計算書 | 会計・財務 | |
問30 | プロバイダ責任制限法 | セキュリティ関連法規 |
令和2年秋期 午前Ⅱ▲午前Ⅰ
No | 論点 | 分類 | 解説 |
---|---|---|---|
問1 | OSコマンドインジェクション | 情報セキュリティ | |
問2 | SAMLの説明として最も適切なもの | 情報セキュリティ | |
問3 | エクスプロイトコードの説明はどれか | 情報セキュリティ | |
問4 | サイドチャネル攻撃の説明はどれか | 情報セキュリティ | |
問5 | ブロックチェーンに関する記述 | セキュリティ実装技術 | |
問6 | NOTICEに関する記述 | 情報セキュリティ管理 | |
問7 | サイバー・フィジカル・セキュリティ対策 | 情報セキュリティ管理 | |
問8 | CRYPTRECの活動内容はどれか | 情報セキュリティ管理 | |
問9 | 3Dセキュアに関する記述 | 情報セキュリティ対策 | |
問10 | MITB攻撃に有効な対策はどれか | 情報セキュリティ対策 | |
問11 | クラウドサービス区分 | 情報セキュリティ対策 | |
問12 | cookieのSecure属性 | セキュリティ実装技術 | |
問13 | デジタルフォレンジックス | 情報セキュリティ対策 | |
問14 | ステートフルパケットインスペクション型FW | 情報セキュリティ対策 | |
問15 | DNSSECで実現できることはどれか | セキュリティ実装技術 | |
問16 | SMTP-AUTHの特徴はどれか | セキュリティ実装技術 | |
問17 | IP25Bに該当するものはどれか | セキュリティ実装技術 | |
問18 | DHCP DISCOVERのアドレス | 通信プロトコル | |
問19 | 認証プロトコル | セキュリティ実装技術 | |
問20 | スパニングツリープロトコル | データ通信と制御 | |
問21 | コミット処理完了とみなすタイミング | トランザクション処理 | |
問22 | 利用者を役割ごとに描いた仮想の人物 | ソフトウェア要件定義 | |
問23 | ふりかえりを行う適切なタイミング | 開発プロセス・手法 | |
問24 | TCOが最小のものはどれか | サービスの設計・移行 | |
問25 | 個人情報管理台帳の内部監査 | システム監査 |
令和2年秋期 午後Ⅰ
No | テーマ | 解説 |
---|---|---|
問1 | スマートフォンを用いた決済 | |
問2 | 電子メールのセキュリティ対策 | |
問3 | Webシステムのセキュリティ診断 |
令和2年秋期 午後Ⅱ
No | テーマ | 解説 |
---|---|---|
問1 | 百貨店におけるWebサイトの統合 | |
問2 | クラウドサービスを活用したテレワーク環境 |