HOME»情報処理安全確保支援士試験 令和4年秋期
情報処理安全確保支援士 令和4年秋期試験問題
開催日 | 令和4年10月9日 |
---|---|
応募者数 | 18,749人 |
受験者数 | 13,161人 |
合格者数 | 2,782人 |
合格率 | 21.1% |
過去問PDF | 午前Ⅰ問題
午前Ⅰ解答 午前Ⅱ問題 午前Ⅱ解答 午後Ⅰ問題 午後Ⅰ解答 午後Ⅱ問題 午後Ⅱ解答 得点分布 |
配布元URL | IPA 令和4年秋期試験 |
令和4年秋期 午前Ⅰ▼午前Ⅱ
No | 論点 | 分類 | 解説 |
---|---|---|---|
問1 | カルノー図と等価な論理式 | 離散数学 | |
問2 | AIにおける過学習の説明はどれか | 情報に関する理論 | |
問3 | シノニムが起こる条件 | アルゴリズム | |
問4 | キャッシュメモリのヒット率 | メモリ | |
問5 | コンテナ型仮想化の説明はどれか | システムの構成 | |
問6 | デッドロックの発生を防ぐ方法 | オペレーティングシステム | |
問7 | 論理回路図 | ハードウェア | |
問8 | 顧客コードは少なくとも何桁必要か | UX/UIデザイン | |
問9 | 前進復帰可能なトランザクション | トランザクション処理 | |
問10 | ACID特性に含まれないものはどれか | トランザクション処理 | |
問11 | DHCPサーバが設置されたLAN環境 | 通信プロトコル | |
問12 | 証明書の失効を確認するプロトコル | 情報セキュリティ | |
問13 | リスクアセスメントの構成プロセス | 情報セキュリティ管理 | |
問14 | WAFによる防御が有効な攻撃 | 情報セキュリティ対策 | |
問15 | 無線LANセキュリティ | セキュリティ実装技術 | |
問16 | ウォークスルー | ソフトウェア方式設計・詳細設計 | |
問17 | スクラム開発のKPT手法 | 開発プロセス・手法 | |
問18 | プレシデンスダイアグラム法 | プロジェクトの時間 | |
問19 | 総合評価が最も高い製品はどれか | プロジェクトの調達 | |
問20 | 問題管理プロセスの目的はどれか | サービスマネジメントプロセス | |
問21 | 監査報告書に記載すべきものはどれか | システム監査 | |
問22 | 監査手続はどれか | システム監査 | |
問23 | BCPの説明はどれか | 経営・組織論 | |
問24 | 投資効果が大きいシナリオはどれか | 情報システム戦略 | |
問25 | コンティンジェンシープラン | 調達計画・実施 | |
問26 | コンジョイント分析の説明はどれか | マーケティング | |
問27 | APIエコノミーの事例はどれか | 技術開発戦略の立案 | |
問28 | サイバーフィジカルシステム(CPS)の説明 | ビジネスシステム | |
問29 | アイディアをグルーピングする技法 | 業務分析・データ利活用 | |
問30 | 著作権の帰属先 | 知的財産権 |
令和4年秋期 午前Ⅱ▲午前Ⅰ
No | 論点 | 分類 | 解説 |
---|---|---|---|
問1 | メッセージ認証符号 | 情報セキュリティ | |
問2 | PKIを構成するRAの役割はどれか | 情報セキュリティ | |
問3 | 認証,属性及び認可のフレームワーク | 情報セキュリティ | |
問4 | Smurf攻撃の特徴はどれか | 情報セキュリティ | |
問5 | 想定できる攻撃はどれか | 情報セキュリティ | |
問6 | パスワードスプレー攻撃はどれか | 情報セキュリティ | |
問7 | シングルサインオンに関する記述 | 情報セキュリティ | |
問8 | 前方秘匿性の性質はどれか | 情報セキュリティ | |
問9 | セキュリティ評価の標準規格 | セキュリティ技術評価 | |
問10 | CASBを利用した際の効果はどれか | 情報セキュリティ対策 | |
問11 | クリックジャッキング攻撃対策 | セキュリティ実装技術 | |
問12 | ブロックチェーンに関する記述 | セキュリティ実装技術 | |
問13 | IPsec | セキュリティ実装技術 | |
問14 | SMTP-AUTHの特徴はどれか | セキュリティ実装技術 | |
問15 | SPFの導入時に行う設定 | セキュリティ実装技術 | |
問16 | 電子メールの暗号化プロトコル | セキュリティ実装技術 | |
問17 | プライバシーセパレータ機能 | 情報セキュリティ対策 | |
問18 | IPv6の特徴 | 通信プロトコル | |
問19 | クラスDのIPアドレスを使用する場合 | 通信プロトコル | |
問20 | 障害を回避するプロトコル | 通信プロトコル | |
問21 | SQL文 | データ操作 | |
問22 | 分岐網羅のテストケース | ソフトウェア構築 | |
問23 | SDメモリカードの著作権保護技術 | 知的財産適用管理 | |
問24 | 投資利益率の高いシステム化案はどれか | サービスの設計・移行 | |
問25 | SaaSへのアクセスコントロールの監査 | システム監査 |
令和4年秋期 午後Ⅰ
No | テーマ | 解説 |
---|---|---|
問1 | IoT製品の開発 | |
問2 | 脆弱性に起因するセキュリティインシデントへの対応 | |
問3 | オンラインゲーム事業者でのセキュリティ対策インシデント対応 |
令和4年秋期 午後Ⅱ
No | テーマ | 解説 |
---|---|---|
問1 | 脅威情報調査 | |
問2 | インシデントレスポンスチーム |