HOME»情報セキュリティスペシャリスト 平成26年秋期
情報セキュリティスペシャリスト 平成26年秋期試験問題
開催日 | 平成26年10月19日 |
---|---|
応募者数 | 27,735人 |
受験者数 | 18,460人 |
合格者数 | 2,528人 |
合格率 | 13.7% |
過去問PDF | 午前Ⅰ問題
午前Ⅰ解答 午前Ⅱ問題 午前Ⅱ解答 午後Ⅰ問題 午後Ⅰ解答 午後Ⅱ問題 午後Ⅱ解答 |
配布元URL | IPA 平成26年秋期試験 |
平成26年秋期 午前Ⅰ▼午前Ⅱ
No | 論点 | 分類 | 解説 |
---|---|---|---|
問1 | カルノー図と等価な論理式 | 離散数学 | |
問2 | M/M/1の待ち行列モデル | 応用数学 | |
問3 | グラフ理論 | 応用数学 | |
問4 | ライトバック方式を使用する目的 | メモリ | |
問5 | 稼働率の計算 | システムの評価指標 | |
問6 | Linuxカーネルの説明はどれか | オープンソースソフトウェア | |
問7 | フリップフロップ回路 | ハードウェア | |
問8 | 顧客コードの最も少ない桁数 | UX/UIデザイン | |
問9 | 関係Rの候補キーはどれか | データベース設計 | |
問10 | IPの上位階層のプロトコル | 通信プロトコル | |
問11 | サブネットワークのアドレス | 通信プロトコル | |
問12 | SMTP-AUTHにおける認証の動作 | セキュリティ実装技術 | |
問13 | DNSキャッシュポイズニング | 情報セキュリティ | |
問14 | Webアプリケーション 脅威と対策 | セキュリティ実装技術 | |
問15 | WPA2の暗号アルゴリズム | セキュリティ実装技術 | |
問16 | テストデータの作成方法 | ソフトウェア構築 | |
問17 | 委託開発における成果物の著作権 | 知的財産適用管理 | |
問18 | 構成管理の対象項目 | プロジェクトの資源 | |
問19 | ファストトラッキング技法 | プロジェクトの時間 | |
問20 | SLAに記載する内容 | サービスマネジメント | |
問21 | 目標復旧時点(RPO) | サービスマネジメントプロセス | |
問22 | 網羅性のチェックポイント | システム監査 | |
問23 | バランススコアカード | ビジネス戦略と目標・評価 | |
問24 | SOAを説明したものはどれか | ソリューションビジネス | |
問25 | 請負型の契約が適切なフェーズ | 調達計画・実施 | |
問26 | SCM | 経営管理システム | |
問27 | コア技術の事例はどれか | 経営戦略手法 | |
問28 | コンカレントエンジニアリング | エンジニアリングシステム | |
問29 | 因果関係を明らかにする図 | 業務分析・データ利活用 | |
問30 | 不正競争防止法での営業秘密 | 知的財産権 |
平成26年秋期 午前Ⅱ▲午前Ⅰ
No | 論点 | 分類 | 解説 |
---|---|---|---|
問1 | OCSPを利用する目的はどれか | 情報セキュリティ | |
問2 | 衝突発見困難性に関する記述 | 情報セキュリティ | |
問3 | ガイドラインが策定された目的 | 情報セキュリティ管理 | |
問4 | デジタル証明書に関する記述 | 情報セキュリティ | |
問5 | FIPS 140-2を説明したものはどれか | セキュリティ技術評価 | |
問6 | CSIRTの説明として適切なもの | 情報セキュリティ管理 | |
問7 | 脆弱性の深刻さを評価するもの | セキュリティ技術評価 | |
問8 | CRYPTRECの活動内容はどれか | 情報セキュリティ管理 | |
問9 | キャッシュポイズニング攻撃への対策 | セキュリティ実装技術 | |
問10 | 認証,属性及び認可のフレームワーク | 情報セキュリティ | |
問11 | SSH | セキュリティ実装技術 | |
問12 | Smurf攻撃の特徴はどれか | 情報セキュリティ | |
問13 | サイドチャネル攻撃の説明はどれか | 情報セキュリティ | |
問14 | デジタルフォレンジックス | 情報セキュリティ対策 | |
問15 | DKIMの説明はどれか | セキュリティ実装技術 | |
問16 | EAP | セキュリティ実装技術 | |
問17 | サンドボックスの仕組み | セキュリティ実装技術 | |
問18 | DNSSECの説明として適切なもの | セキュリティ実装技術 | |
問19 | 認証プロトコル | セキュリティ実装技術 | |
問20 | メールヘッダーと本体を区別する方法 | ネットワーク応用 | |
問21 | デッドロックが発生しているもの | トランザクション処理 | |
問22 | スタブ・ドライバの機能 | ソフトウェア構築 | |
問23 | DTCP-IPの説明はどれか | 知的財産適用管理 | |
問24 | インシデントに該当するもの | サービスマネジメント | |
問25 | 情報セキュリティと守秘責任 | システム監査 |
平成26年秋期 午後Ⅰ
No | テーマ | 解説 |
---|---|---|
問1 | スマートフォン | |
問2 | 代理店販売システム | |
問3 | マルウェア感染への対応 |
平成26年秋期 午後Ⅱ
No | テーマ | 解説 |
---|---|---|
問1 | 利用者ID管理システム及び認証システムの設計 | |
問2 | Webサイトのセキュリティ |