HOME»情報処理安全確保支援士試験 令和6年春期
情報処理安全確保支援士 令和6年春期試験問題
開催日 | 令和6年4月21日 |
---|---|
応募者数 | 19,565人 |
受験者数 | 14,342人 |
合格者数 | 2,769人 |
合格率 | 19.3% |
過去問PDF | 午前Ⅰ問題
午前Ⅰ解答 午前Ⅱ問題 午前Ⅱ解答 午後問題 午後解答 得点分布 |
配布元URL | IPA 令和6年春期試験 |
令和6年春期 午前Ⅰ▼午前Ⅱ
No | 論点 | 分類 | 解説 |
---|---|---|---|
問1 | M/M/1の待ち行列モデル | 応用数学 | |
問2 | ハミング符号 | 通信に関する理論 | |
問3 | 木構造を探索する再帰処理 | アルゴリズム | |
問4 | 量子ゲート方式の量子コンピュータ | プロセッサ | |
問5 | システム信頼性設計 | システムの構成 | |
問6 | デッドロックの可能性 | オペレーティングシステム | |
問7 | 論理回路とタイムチャートの関係 | ハードウェア | |
問8 | ビットマップフォントとアウトラインフォント | マルチメディア技術 | |
問9 | ストアドプロシージャの利点 | システムの構成 | |
問10 | CSMA/CD方式 | データ通信と制御 | |
問11 | ビット誤り率 | ネットワーク方式 | |
問12 | 3Dセキュア2.0 | 情報セキュリティ対策 | |
問13 | 公開鍵暗号方式で必要な鍵の数 | 情報セキュリティ | |
問14 | 自社製品の脆弱性に対応するための社内機能 | 情報セキュリティ管理 | |
問15 | ネットワーク層で暗号化を行うもの | 通信プロトコル | |
問16 | オブジェクト指向 | ソフトウェア方式設計・詳細設計 | |
問17 | ゴンペルツ曲線はどれか | ソフトウェア構築 | |
問18 | EVM | プロジェクトの時間 | |
問19 | 採用すべき案と期待金額価値 | プロジェクトの調達 | |
問20 | サービスレベル管理プロセスの活動 | サービスマネジメントプロセス | |
問21 | 監査人が総合的に点検評価を行う対象 | システム監査 | |
問22 | ITに係る業務処理統制に該当するものはどれか | 内部統制 | |
問23 | SOAの説明はどれか | ソリューションビジネス | |
問24 | EMSの説明はどれか | 調達計画・実施 | |
問25 | コンティンジェンシープラン | 調達計画・実施 | |
問26 | 分析フレームワーク | 経営戦略手法 | |
問27 | フィージビリティスタディはどれか | ビジネス戦略と目標・評価 | |
問28 | エッジコンピューティングの説明はどれか | 産業機器 | |
問29 | 損益分岐点売上高 | 会計・財務 | |
問30 | 不正競争行為に該当するもの | 知的財産権 |
令和6年春期 午前Ⅱ▲午前Ⅰ
No | 論点 | 分類 | 解説 |
---|---|---|---|
問1 | クロスサイトリクエストフォージェリ対策 | セキュリティ実装技術 | |
問2 | メッセージ認証符号 | 情報セキュリティ | |
問3 | PKIを構成するRAの役割はどれか | 情報セキュリティ | |
問4 | 認証,属性及び認可のフレームワーク | 情報セキュリティ | |
問5 | 想定できる攻撃はどれか | 情報セキュリティ | |
問6 | CRLの運用を説明したものはどれか | 情報セキュリティ | |
問7 | ISMAP-LIUクラウドサービス登録規則 | 情報セキュリティ管理 | |
問8 | セキュリティインシデント管理の評価モデル | 情報セキュリティ管理 | |
問9 | CWEはどれか | セキュリティ技術評価 | |
問10 | FIPS PUB 140-3の記述内容はどれか | セキュリティ技術評価 | |
問11 | CASBを利用した際の効果はどれか | 情報セキュリティ対策 | |
問12 | 無料アクセスポイントと端末で利用される仕様 | 情報セキュリティ対策 | |
問13 | HSTSの動作はどれか | セキュリティ実装技術 | |
問14 | IEEE802.1Xにおけるサプリカント | セキュリティ実装技術 | |
問15 | DNS CAAレコードのセキュリティ効果 | 情報セキュリティ対策 | |
問16 | 電子メールの暗号化プロトコル | セキュリティ実装技術 | |
問17 | SBOM(Software Bill of Materials)はどれか | 情報セキュリティ対策 | |
問18 | TCPヘッダーに含まれる情報 | 通信プロトコル | |
問19 | TCPのサブミッションポートの説明 | 通信プロトコル | |
問20 | HTTPヘッダー | 通信プロトコル | |
問21 | SQL文 | データ操作 | |
問22 | ウォークスルー | ソフトウェア方式設計・詳細設計 | |
問23 | 形式手法によるソフトウェアレビュー | ソフトウェア構築 | |
問24 | 逓減課金方式を示すグラフ | サービスの運用 | |
問25 | ITに係る全般統制に該当するもの | 内部統制 |
令和6年春期 午後
No | テーマ | 解説 |
---|---|---|
問1 | APIセキュリティ | |
問2 | サイバー攻撃への対策 | |
問3 | Webセキュリティ | |
問4 | Webアプリケーションプログラム |