HOME»情報処理安全確保支援士試験 令和5年春期
情報処理安全確保支援士 令和5年春期試験問題
開催日 | 令和5年4月16日 |
---|---|
応募者数 | 17,265人 |
受験者数 | 12,146人 |
合格者数 | 2,394人 |
合格率 | 19.7% |
過去問PDF | 午前Ⅰ問題
午前Ⅰ解答 午前Ⅱ問題 午前Ⅱ解答 午後Ⅰ問題 午後Ⅰ解答 午後Ⅱ問題 午後Ⅱ解答 得点分布 |
配布元URL | IPA 令和5年春期試験 |
令和5年春期 午前Ⅰ▼午前Ⅱ
No | 論点 | 分類 | 解説 |
---|---|---|---|
問1 | ビット演算の応用 | 離散数学 | |
問2 | 正規分布のグラフ | 応用数学 | |
問3 | クイックソート | アルゴリズム | |
問4 | CPI(Cycles Per Instruction) | プロセッサ | |
問5 | スケールインの説明はどれか | システムの構成 | |
問6 | ハッシュ表の探索時間 | アルゴリズム | |
問7 | NAND回路 | ハードウェア | |
問8 | コンピュータグラフィックス技法 | マルチメディア応用 | |
問9 | データモデルに入れる多重度はどれか | データベース設計 | |
問10 | 宛先情報の送出順序はどれか | 通信プロトコル | |
問11 | モバイル通信サービス | ネットワーク応用 | |
問12 | C&Cサーバが果たす役割はどれか | 情報セキュリティ | |
問13 | デジタルフォレンジックスの手順 | 情報セキュリティ対策 | |
問14 | サブミッションポートの導入目的 | セキュリティ実装技術 | |
問15 | 利用するセキュリティ技術 | セキュリティ実装技術 | |
問16 | モジュール結合度が最も弱いもの | ソフトウェア方式設計・詳細設計 | |
問17 | サーバプロビジョニングツール | 開発環境管理 | |
問18 | プロジェクト憲章 | プロジェクトマネジメント | |
問19 | プロジェクトの進捗管理 | プロジェクトの時間 | |
問20 | パフォーマンスレビューのタイミング | サービスマネジメントプロセス | |
問21 | 予備調査について適切な記述はどれか | システム監査 | |
問22 | 監査手続の実施に際して利用する技法 | システム監査 | |
問23 | ROIを説明したものはどれか | 情報システム戦略 | |
問24 | トレーサビリティ | 要件定義 | |
問25 | RFIの説明はどれか | 調達計画・実施 | |
問26 | 戦略マップの説明はどれか | ビジネス戦略と目標・評価 | |
問27 | エネルギーハーベスティング | 産業機器 | |
問28 | アグリゲーションサービス | e-ビジネス | |
問29 | 製造原価に算入する費用はどれか | 会計・財務 | |
問30 | 派遣元事業主の講ずべき措置 | 労働関連・取引関連法規 |
令和5年春期 午前Ⅱ▲午前Ⅰ
No | 論点 | 分類 | 解説 |
---|---|---|---|
問1 | CRYPTREC暗号リスト | セキュリティ技術評価 | |
問2 | Pass the Hash攻撃はどれか | 情報セキュリティ | |
問3 | SAML認証の流れはどれか | 情報セキュリティ | |
問4 | 衝突発見困難性に関する記述 | 情報セキュリティ | |
問5 | カミンスキー攻撃への対策はどれか | 情報セキュリティ | |
問6 | デジタル証明書に関する記述 | 情報セキュリティ | |
問7 | CTR(Counter)モードに関する記述 | 情報セキュリティ | |
問8 | ISMAP管理基準が基礎としているもの | 情報セキュリティ管理 | |
問9 | フレームワークコアを構成する機能 | 情報セキュリティ管理 | |
問10 | フォールスポジティブに該当するもの | 情報セキュリティ対策 | |
問11 | タイミング攻撃の対策 | 情報セキュリティ対策 | |
問12 | シグネチャ型IPSの特徴はどれか | 情報セキュリティ対策 | |
問13 | 証拠保全の順番 | 情報セキュリティ対策 | |
問14 | 無線LANの情報セキュリティ対策 | セキュリティ実装技術 | |
問15 | DKIMの説明はどれか | セキュリティ実装技術 | |
問16 | OP25Bを導入する目的はどれか | セキュリティ実装技術 | |
問17 | SQLインジェクション対策 | セキュリティ実装技術 | |
問18 | 回線に関する計算 | ネットワーク方式 | |
問19 | スパニングツリープロトコル | データ通信と制御 | |
問20 | 2種類のブロードキャストアドレス | 通信プロトコル | |
問21 | SQLのGRANT文 | データ操作 | |
問22 | IoT機器のペネトレーションテスト | システム結合・適格性テスト | |
問23 | プログラムの著作権管理 | 知的財産適用管理 | |
問24 | 問題管理において実施する活動 | サービスマネジメントプロセス | |
問25 | リスクに基づく監査計画の策定 | システム監査 |
令和5年春期 午後Ⅰ
No | テーマ | 解説 |
---|---|---|
問1 | Webアプリケーションプログラム開発 | |
問2 | セキュリティインシデント | |
問3 | クラウドサービス利用 |
令和5年春期 午後Ⅱ
No | テーマ | 解説 |
---|---|---|
問1 | Webセキュリティ | |
問2 | Webサイトのクラウドサービスへの移行と機能拡張 |