HOME»情報セキュリティスペシャリスト 平成27年春期
情報セキュリティスペシャリスト 平成27年春期試験問題
開催日 | 平成27年4月19日 |
---|---|
応募者数 | 27,339人 |
受験者数 | 18,052人 |
合格者数 | 2,623人 |
合格率 | 14.5% |
過去問PDF | 午前Ⅰ問題
午前Ⅰ解答 午前Ⅱ問題 午前Ⅱ解答 午後Ⅰ問題 午後Ⅰ解答 午後Ⅱ問題 午後Ⅱ解答 |
配布元URL | IPA 平成27年春期試験 |
平成27年春期 午前Ⅰ▼午前Ⅱ
No | 論点 | 分類 | 解説 |
---|---|---|---|
問1 | M/M/1の待ち行列モデル | 応用数学 | |
問2 | ロットが合格と判定される確率 | 応用数学 | |
問3 | シノニムが起こる条件 | アルゴリズム | |
問4 | スーパースカラの説明はどれか | プロセッサ | |
問5 | スケールアウトに関する記述はどれか | システムの構成 | |
問6 | ラウンドロビン方式の説明 | オペレーティングシステム | |
問7 | 3入力多数決回路 | ハードウェア | |
問8 | 拡張現実(AR)の例 | マルチメディア応用 | |
問9 | 原子性を説明したものはどれか | トランザクション処理 | |
問10 | CSMA/CD方式に関する記述 | データ通信と制御 | |
問11 | 回線のビット誤り率 | ネットワーク方式 | |
問12 | パスワードの総数を求める数式 | 情報セキュリティ | |
問13 | 残留リスクの定義はどれか | 情報セキュリティ管理 | |
問14 | クラウドサービスモデルでの責務 | 情報セキュリティ管理 | |
問15 | ディレクトリトラバーサル攻撃 | 情報セキュリティ | |
問16 | 信頼性に分類されるもの | ソフトウェア方式設計・詳細設計 | |
問17 | XPのプラクティスとして適切なもの | 開発プロセス・手法 | |
問18 | 所要日数を1日短縮できる施策 | プロジェクトの時間 | |
問19 | 転嫁に該当するものはどれか | プロジェクトのリスク | |
問20 | 可用性管理のKPIとして用いるもの | サービスマネジメントプロセス | |
問21 | インプットコントロールの監査 | システム監査 | |
問22 | システム監査人が検証する手続 | システム監査 | |
問23 | 投資額を分母にして算出する指標 | 情報システム戦略 | |
問24 | エンタープライズアーキテクチャ | 情報システム戦略 | |
問25 | IT投資ポートフォリオの目的 | 情報システム戦略 | |
問26 | コモディティ化の説明はどれか | 技術開発戦略の立案 | |
問27 | プロセスイノベーション | 技術開発戦略の立案 | |
問28 | EDI 情報表現規約 | e-ビジネス | |
問29 | OC曲線 | 業務分析・データ利活用 | |
問30 | 著作権の帰属先 | 知的財産権 |
平成27年春期 午前Ⅱ▲午前Ⅰ
No | 論点 | 分類 | 解説 |
---|---|---|---|
問1 | EV SSL証明書 | 情報セキュリティ | |
問2 | EAP-TLSが行う認証はどれか | セキュリティ実装技術 | |
問3 | Right-to-Left Overrideを利用した手口 | 情報セキュリティ | |
問4 | VAの役割はどれか | 情報セキュリティ | |
問5 | サイドチャネル攻撃の説明はどれか | 情報セキュリティ | |
問6 | CRLの運用を説明したものはどれか | 情報セキュリティ | |
問7 | CVE識別子の説明はどれか | 情報セキュリティ管理 | |
問8 | CRYPTREC 暗号リスト | セキュリティ技術評価 | |
問9 | IPsecに関する記述 | セキュリティ実装技術 | |
問10 | CVE識別子の説明はどれか | 情報セキュリティ管理 | |
問11 | ダークネットはどれか | 情報セキュリティ | |
問12 | rootkitに含まれる機能はどれか | 情報セキュリティ | |
問13 | ベイジアンフィルタリングの説明 | 情報セキュリティ対策 | |
問14 | DNSSECで実現できることはどれか | セキュリティ実装技術 | |
問15 | 踏み台にされることを防止する対策 | 情報セキュリティ対策 | |
問16 | SMTP-AUTHの特徴はどれか | セキュリティ実装技術 | |
問17 | SQLインジェクション対策 | セキュリティ実装技術 | |
問18 | TCPヘッダーに含まれる情報 | 通信プロトコル | |
問19 | サブネットマスク | 通信プロトコル | |
問20 | HTTPのヘッダー部で指定するもの | 通信プロトコル | |
問21 | 2相コミットプロトコル | トランザクション処理 | |
問22 | 評価タスクにおいて見極めること | 開発プロセス・手法 | |
問23 | マッシュアップの例 | 開発プロセス・手法 | |
問24 | コールドアイルの説明 | ファシリティマネジメント | |
問25 | 正確性・網羅性を確保するコントロール | 内部統制 |
平成27年春期 午後Ⅰ
No | テーマ | 解説 |
---|---|---|
問1 | Webサイトの脆弱性と対策 | |
問2 | 情報漏えいインシデントの調査 | |
問3 | パスワードへの攻撃 |
平成27年春期 午後Ⅱ
No | テーマ | 解説 |
---|---|---|
問1 | ウイルス対策 | |
問2 | 製造業におけるネットワーク構築 |