HOME»情報セキュリティスペシャリスト 平成28年秋期
情報セキュリティスペシャリスト 平成28年秋期試験問題
開催日 | 平成28年10月16日 |
---|---|
応募者数 | 32,492人 |
受験者数 | 22,171人 |
合格者数 | 3,004人 |
合格率 | 13.5% |
過去問PDF | 午前Ⅰ問題
午前Ⅰ解答 午前Ⅱ問題 午前Ⅱ解答 午後Ⅰ問題 午後Ⅰ解答 午後Ⅱ問題 午後Ⅱ解答 |
配布元URL | IPA 平成28年秋期試験 |
平成28年秋期 午前Ⅰ▼午前Ⅱ
No | 論点 | 分類 | 解説 |
---|---|---|---|
問1 | 処理の実行回数は何回か | アルゴリズム | |
問2 | 有限オートマトンの状態遷移表 | 情報に関する理論 | |
問3 | ヒープソート | アルゴリズム | |
問4 | メモリインターリーブの目的 | メモリ | |
問5 | MTBFとMTTRと稼働率の関係 | システムの評価指標 | |
問6 | 主記憶管理に関する記述 | オペレーティングシステム | |
問7 | 条件を満足する論理回路 | ハードウェア | |
問8 | マルチメディア用のXMLフォーマット | マルチメディア技術 | |
問9 | B+木インデックスのオーダーを表す式 | トランザクション処理 | |
問10 | DBMSの障害回復 | トランザクション処理 | |
問11 | ARPの説明 | 通信プロトコル | |
問12 | IPv6で実現できるセキュリティ機能 | 通信プロトコル | |
問13 | チャレンジレスポンス方式 | 情報セキュリティ | |
問14 | 認証デバイスの特徴 | 情報セキュリティ | |
問15 | ハイブリッド暗号方式の特徴 | 情報セキュリティ | |
問16 | ユースケース図の説明はどれか | ソフトウェア要件定義 | |
問17 | 自社開発したソフトウェアの使用許諾 | 知的財産適用管理 | |
問18 | PMBOKの統合変更管理プロセス | プロジェクトの統合 | |
問19 | アローダイアグラム | プロジェクトの時間 | |
問20 | プロジェクトの進捗管理 | プロジェクトの時間 | |
問21 | バックアップに必要な媒体数 | サービスの運用 | |
問22 | 内部統制のITへの対応 | 内部統制 | |
問23 | 学習と成長のKPIの目標例はどれか | ビジネス戦略と目標・評価 | |
問24 | BIの活用事例 | システム活用促進・評価 | |
問25 | ベンダーと締結する契約の形態 | 調達計画・実施 | |
問26 | ベンチマーキングを説明したもの | 経営戦略手法 | |
問27 | アンゾフの成長マトリクス | 経営戦略手法 | |
問28 | 部品の正味所要量 | エンジニアリングシステム | |
問29 | 故障率曲線 | 業務分析・データ利活用 | |
問30 | 産業財産権の四つの権利 | 知的財産権 |
平成28年秋期 午前Ⅱ▲午前Ⅰ
No | 論点 | 分類 | 解説 |
---|---|---|---|
問1 | AAAフレームワークの構成要素 | 情報セキュリティ | |
問2 | NTPリフレクション攻撃の特徴 | 情報セキュリティ | |
問3 | POODLE攻撃の説明はどれか | 情報セキュリティ | |
問4 | XMLデジタル署名の特徴 | 情報セキュリティ | |
問5 | ダイナミックパケットフィルタリング | 情報セキュリティ対策 | |
問6 | リスクベース認証に該当するもの | 情報セキュリティ | |
問7 | CRLの運用を説明したものはどれか | 情報セキュリティ | |
問8 | CRYPTRECの活動内容はどれか | 情報セキュリティ管理 | |
問9 | secure属性を付けたときの動作 | セキュリティ実装技術 | |
問10 | タイミング攻撃の対策 | 情報セキュリティ対策 | |
問11 | ダークネットはどれか | 情報セキュリティ | |
問12 | rootkitの特徴はどれか | 情報セキュリティ | |
問13 | DNSSECで実現できることはどれか | セキュリティ実装技術 | |
問14 | EAP-TLSによって実現される認証 | セキュリティ実装技術 | |
問15 | IPsecに関する記述 | セキュリティ実装技術 | |
問16 | SMTP-AUTHの特徴はどれか | セキュリティ実装技術 | |
問17 | SQLインジェクション対策 | セキュリティ実装技術 | |
問18 | DNSに関する記述 | 通信プロトコル | |
問19 | 3ウェイハンドシェイクを表す図 | 通信プロトコル | |
問20 | TCPに関する記述 | 通信プロトコル | |
問21 | コミット処理完了とみなすタイミング | トランザクション処理 | |
問22 | アクティビティとテストの組合せ | 開発プロセス・手法 | |
問23 | 開発モデルの組合せはどれか | 開発プロセス・手法 | |
問24 | インシデントに該当するもの | サービスマネジメント | |
問25 | 監査手続として適切なもの | システム監査 |
平成28年秋期 午後Ⅰ
No | テーマ | 解説 |
---|---|---|
問1 | 組込み機器を利用したシステムのセキュリティ対策 | |
問2 | ソフトウェア開発における脆弱性対策 | |
問3 | プロキシサーバによるマルウェア対策 |
平成28年秋期 午後Ⅱ
No | テーマ | 解説 |
---|---|---|
問1 | ICカードを用いた認証システム | |
問2 | 脆弱性対策 |