HOME»情報セキュリティスペシャリスト 平成25年春期
情報セキュリティスペシャリスト 平成25年春期試験問題
開催日 | 平成25年4月21日 |
---|---|
応募者数 | 28,930人 |
受験者数 | 19,013人 |
合格者数 | 2,490人 |
合格率 | 13.1% |
過去問PDF | 午前Ⅰ問題
午前Ⅰ解答 午前Ⅱ問題 午前Ⅱ解答 午後Ⅰ問題 午後Ⅰ解答 午後Ⅱ問題 午後Ⅱ解答 |
配布元URL | IPA 平成25年春期試験 |
平成25年春期 午前Ⅰ▼午前Ⅱ
No | 論点 | 分類 | 解説 |
---|---|---|---|
問1 | ハミング符号 | 通信に関する理論 | |
問2 | 階乗を求める再帰関数 | アルゴリズム | |
問3 | 同期制御 | プログラム言語 | |
問4 | ライトバック方式を使用する目的 | メモリ | |
問5 | 密結合マルチプロセッサの性能 | システムの構成 | |
問6 | システムの信頼性向上技術 | システムの構成 | |
問7 | 値呼出しと参照呼出し | プログラム言語 | |
問8 | パッシブ方式RFタグの説明 | ハードウェア | |
問9 | 音声のデジタル化 | マルチメディア技術 | |
問10 | ストアドプロシージャの利点 | システムの構成 | |
問11 | データベース設計案 | データベース設計 | |
問12 | HTTPS通信 | セキュリティ実装技術 | |
問13 | 公開鍵暗号方式で必要な鍵の数 | 情報セキュリティ | |
問14 | 標的型攻撃メールの特徴 | 情報セキュリティ | |
問15 | パケットフィルタリング | セキュリティ実装技術 | |
問16 | UML クラス図 | ソフトウェア要件定義 | |
問17 | 使用性を評価する指標 | ソフトウェア方式設計・詳細設計 | |
問18 | パレート図 | プロジェクトの品質 | |
問19 | どのリスク対応戦略に該当するか | プロジェクトのリスク | |
問20 | SLAを説明したものはどれか | サービスマネジメント | |
問21 | 情報セキュリティと守秘責任 | システム監査 | |
問22 | 不正使用を発見するコントロール | 内部統制 | |
問23 | 業務プロセスの改善活動 | ビジネス戦略と目標・評価 | |
問24 | スマートグリッドの説明はどれか | ビジネスシステム | |
問25 | アクティビティ図 | 要件定義 | |
問26 | プロダクトポートフォリオマネジメント | 経営戦略手法 | |
問27 | MRPの特徴はどれか | エンジニアリングシステム | |
問28 | 計画生産量を求める式 | 業務分析・データ利活用 | |
問29 | ゲーム理論 | 業務分析・データ利活用 | |
問30 | 請負契約の指揮命令権と雇用契約 | 労働関連・取引関連法規 |
平成25年春期 午前Ⅱ▲午前Ⅰ
No | 論点 | 分類 | 解説 |
---|---|---|---|
問1 | APTの説明はどれか | 情報セキュリティ | |
問2 | DNSSECの機能はどれか | セキュリティ実装技術 | |
問3 | OCSPを利用する目的はどれか | 情報セキュリティ | |
問4 | WAFの設置場所として適切な箇所 | 情報セキュリティ対策 | |
問5 | サイドチャネル攻撃の説明はどれか | 情報セキュリティ | |
問6 | SMTP-AUTHにおける認証の動作 | セキュリティ実装技術 | |
問7 | IEEE802.1XとRADIUSでの認証 | セキュリティ実装技術 | |
問8 | CSIRTの説明として適切なもの | 情報セキュリティ管理 | |
問9 | 管理作業を実施可かどうかの組合せ | 情報セキュリティ管理 | |
問10 | 脆弱性の深刻さを評価するもの | セキュリティ技術評価 | |
問11 | CRYPTRECの活動内容はどれか | 情報セキュリティ管理 | |
問12 | DNSキャッシュポイズニング | 情報セキュリティ | |
問13 | ビヘイビア法を説明したもの | 情報セキュリティ対策 | |
問14 | Smurf攻撃の特徴はどれか | 情報セキュリティ | |
問15 | ダウンローダ型ウイルス対策 | 情報セキュリティ対策 | |
問16 | DKIMの説明はどれか | セキュリティ実装技術 | |
問17 | 無線LANのアクセス制御方式 | データ通信と制御 | |
問18 | IPv6グローバルユニキャストアドレス | 通信プロトコル | |
問19 | TCPのフロー制御に関する記述 | 通信プロトコル | |
問20 | MTAが付加するヘッダーフィールド | ネットワーク応用 | |
問21 | ビューを利用する目的はどれか | データ操作 | |
問22 | DFD作成の手順 | ソフトウェア要件定義 | |
問23 | SOAでサービスを設計する際の注意点 | 開発プロセス・手法 | |
問24 | フェールソフトの例はどれか | システム方式設計 | |
問25 | システム移行に関するシステム監査 | システム監査 |
平成25年春期 午後Ⅰ
No | テーマ | 解説 |
---|---|---|
問1 | マルウェア解析 | |
問2 | IPアドレス詐称対策 | |
問3 | リモートアクセス環境の情報セキュリティ対策 | |
問4 | 情報漏えい対策 |
平成25年春期 午後Ⅱ
No | テーマ | 解説 |
---|---|---|
問1 | 業務パッケージの開発 | |
問2 | 技術情報の管理 |