HOME»情報処理安全確保支援士試験 令和3年秋期
情報処理安全確保支援士 令和3年秋期試験問題
開催日 | 令和3年10月10日 |
---|---|
応募者数 | 16,354人 |
受験者数 | 11,713人 |
合格者数 | 2,359人 |
合格率 | 20.1% |
過去問PDF | 午前Ⅰ問題
午前Ⅰ解答 午前Ⅱ問題 午前Ⅱ解答 午後Ⅰ問題 午後Ⅰ解答 午後Ⅱ問題 午後Ⅱ解答 得点分布 |
配布元URL | IPA 令和3年秋期試験 |
令和3年秋期 午前Ⅰ▼午前Ⅱ
No | 論点 | 分類 | 解説 |
---|---|---|---|
問1 | 非線形方程式の近似解法 | 応用数学 | |
問2 | 垂直水平パリティチェック | 通信に関する理論 | |
問3 | バブルソートの説明はどれか | アルゴリズム | |
問4 | 加算結果がオーバーフローしないもの | プロセッサ | |
問5 | スケールインの説明はどれか | システムの構成 | |
問6 | ページング方式で処理能力が低下する現象 | オペレーティングシステム | |
問7 | 半加算器の論理回路図 | ハードウェア | |
問8 | 関係Xを求める関係演算はどれか | データ操作 | |
問9 | データベースの障害回復処理 | トランザクション処理 | |
問10 | ARPの説明はどれか | 通信プロトコル | |
問11 | ブロードキャストアドレスを得る演算 | 通信プロトコル | |
問12 | IoTセキュリティガイドライン | 情報セキュリティ管理 | |
問13 | 否認防止の特性に関する記述 | 情報セキュリティ | |
問14 | クレジットカードの不正利用を防ぐ仕組み | 情報セキュリティ対策 | |
問15 | AHとESPを含むプロトコル | セキュリティ実装技術 | |
問16 | アクティビティ図のものはどれか | ソフトウェア要件定義 | |
問17 | バーンダウンチャートはどれか | 開発プロセス・手法 | |
問18 | プレシデンスダイアグラム | プロジェクトの時間 | |
問19 | リスクの定量的分析で実施すること | プロジェクトのリスク | |
問20 | 問題管理の活動はどれか | サービスマネジメントプロセス | |
問21 | バックアップに必要な媒体数 | サービスの運用 | |
問22 | システム監査手続きの技法 | システム監査 | |
問23 | 業務プロセスの改善活動 | ビジネス戦略と目標・評価 | |
問24 | テレワーク導入後5年間の効果 | システム活用促進・評価 | |
問25 | RFIを説明したものはどれか | 調達計画・実施 | |
問26 | バリューチェーンの説明はどれか | 経営戦略手法 | |
問27 | リーンスタートアップの説明はどれか | 技術開発戦略の立案 | |
問28 | エッジコンピューティングの説明はどれか | 産業機器 | |
問29 | マクシミン原理 | 業務分析・データ利活用 | |
問30 | 労働基準法で定める36協定 | 労働関連・取引関連法規 |
令和3年秋期 午前Ⅱ▲午前Ⅰ
No | 論点 | 分類 | 解説 |
---|---|---|---|
問1 | AIの判定結果を誤らせる攻撃 | 情報セキュリティ | |
問2 | Pass the Hash攻撃はどれか | 情報セキュリティ | |
問3 | PQCはどれか | 情報セキュリティ | |
問4 | SAML認証の特徴はどれか | 情報セキュリティ | |
問5 | サイバーキルチェーン | 情報セキュリティ | |
問6 | ステートフルパケットインスペクション | 情報セキュリティ対策 | |
問7 | FIPS PUB 140-3の記述内容はどれか | セキュリティ技術評価 | |
問8 | CRLの運用を説明したものはどれか | 情報セキュリティ | |
問9 | JIS Q 27017に記載されている管理策 | 情報セキュリティ管理 | |
問10 | Secure属性を付けたときの動作 | セキュリティ実装技術 | |
問11 | TCP23番ポートへの攻撃が多い理由 | 情報セキュリティ | |
問12 | デジタルフォレンジックス | 情報セキュリティ対策 | |
問13 | テンペスト攻撃を説明したもの | 情報セキュリティ | |
問14 | ルートキットの特徴はどれか | 情報セキュリティ | |
問15 | 無線LANの情報セキュリティ対策 | セキュリティ実装技術 | |
問16 | EAP-TLSが行う認証はどれか | セキュリティ実装技術 | |
問17 | TLS1.3の暗号スイート | セキュリティ実装技術 | |
問18 | L2ネットワークをカプセル化するプロトコル | ネットワーク管理 | |
問19 | 二つのセグメント間の伝送制御 | データ通信と制御 | |
問20 | 利用可能なホスト数は最大幾つか | 通信プロトコル | |
問21 | 参照制約 | データベース設計 | |
問22 | 探索的テスト | ソフトウェア構築 | |
問23 | ブルーレイディスクのコンテンツ保護技術 | 知的財産適用管理 | |
問24 | フェールソフトの例はどれか | システム方式設計 | |
問25 | クラウドサービス導入プロセスの監査 | システム監査 |
令和3年秋期 午後Ⅰ
No | テーマ | 解説 |
---|---|---|
問1 | セキュリティインシデント | |
問2 | システム開発での情報漏えい対策 | |
問3 | PCのマルウェア対策 |
令和3年秋期 午後Ⅱ
No | テーマ | 解説 |
---|---|---|
問1 | 協力会社とのファイルの受渡し | |
問2 | マルウェア感染への対処 |