HOME»情報処理安全確保支援士試験 平成29年秋期
情報処理安全確保支援士 平成29年秋期試験問題
開催日 | 平成29年10月15日 |
---|---|
応募者数 | 23,425人 |
受験者数 | 16,218人 |
合格者数 | 2,767人 |
合格率 | 17.1% |
過去問PDF | 午前Ⅰ問題
午前Ⅰ解答 午前Ⅱ問題 午前Ⅱ解答 午後Ⅰ問題 午後Ⅰ解答 午後Ⅱ問題 午後Ⅱ解答 |
配布元URL | IPA 平成29年秋期試験 |
平成29年秋期 午前Ⅰ▼午前Ⅱ
No | 論点 | 分類 | 解説 |
---|---|---|---|
問1 | 相関係数に関する記述 | 応用数学 | |
問2 | 符号化後のビット列の長さの比 | 情報に関する理論 | |
問3 | 階乗を求める再帰関数 | アルゴリズム | |
問4 | メモリの実効アクセス時間 | メモリ | |
問5 | MTTRを短くするのに役立つもの | システムの評価指標 | |
問6 | プリエンプションで遷移する状態 | オペレーティングシステム | |
問7 | 論理回路図 | ハードウェア | |
問8 | アクセシビリティ設計 | ユーザーインタフェース技術 | |
問9 | 射影の結果と同じになるSQL文 | データ操作 | |
問10 | データマイニングの説明はどれか | データベース応用 | |
問11 | CSMA/CD方式に関する記述 | データ通信と制御 | |
問12 | ドライブバイダウンロード攻撃 | 情報セキュリティ | |
問13 | 暗号方式に関する記述 | 情報セキュリティ | |
問14 | J-CRATの役割はどれか | 情報セキュリティ管理 | |
問15 | WAFの説明はどれか | セキュリティ実装技術 | |
問16 | モジュール強度 | ソフトウェア方式設計・詳細設計 | |
問17 | CMMIの説明はどれか | 開発プロセス・手法 | |
問18 | EVMの管理対象の組みはどれか | プロジェクトの時間 | |
問19 | 保守性の評価指標になるもの | プロジェクトの品質 | |
問20 | 月の可用性は何%か | サービスマネジメント | |
問21 | システム監査人が採るべき行動 | システム監査 | |
問22 | 網羅性のチェックポイント | システム監査 | |
問23 | To-Beモデル | 情報システム戦略 | |
問24 | 多段階契約の考え方を採用する目的 | 調達計画・実施 | |
問25 | 半導体ファブレス企業はどれか | 調達計画・実施 | |
問26 | CRMを説明したものはどれか | 経営管理システム | |
問27 | 国際標準に適合した製品の利点 | 標準化関連 | |
問28 | エッジコンピューティングの説明はどれか | 産業機器 | |
問29 | デルファイ法の説明はどれか | 業務分析・データ利活用 | |
問30 | プログラムの著作権の帰属 | 知的財産権 |
平成29年秋期 午前Ⅱ▲午前Ⅰ
No | 論点 | 分類 | 解説 |
---|---|---|---|
問1 | CRLに掲載されるものはどれか | 情報セキュリティ | |
問2 | OCSPを利用する目的はどれか | 情報セキュリティ | |
問3 | 認証,属性及び認可のフレームワーク | 情報セキュリティ | |
問4 | 衝突発見困難性に関する記述 | 情報セキュリティ | |
問5 | エクスプロイトコード | 情報セキュリティ | |
問6 | カミンスキー攻撃への対策はどれか | 情報セキュリティ | |
問7 | Smurf攻撃の特徴はどれか | 情報セキュリティ | |
問8 | 秘密情報を推定する攻撃はどれか | 情報セキュリティ | |
問9 | ステートフルインスペクション方式 | 情報セキュリティ対策 | |
問10 | デジタル証明書に関する記述 | 情報セキュリティ | |
問11 | 是正処置の定義はどれか | 情報セキュリティ管理 | |
問12 | JIS Q 27000による用語の定義 | 情報セキュリティ管理 | |
問13 | 脆弱性の深刻さを評価するもの | セキュリティ技術評価 | |
問14 | セッションハイジャック対策 | セキュリティ実装技術 | |
問15 | OP25Bの例はどれか | セキュリティ実装技術 | |
問16 | デジタルフォレンジックス | 情報セキュリティ対策 | |
問17 | 無線LANの情報セキュリティ対策 | セキュリティ実装技術 | |
問18 | 二つのセグメント間の伝送制御 | データ通信と制御 | |
問19 | 回線に関する計算 | ネットワーク方式 | |
問20 | ホストアドレスはどれか | 通信プロトコル | |
問21 | ニューラルネットワークに関する記述 | データベース応用 | |
問22 | 実用性の説明はどれか | ソフトウェア方式設計・詳細設計 | |
問23 | 著作権の帰属先として適切なもの | 知的財産適用管理 | |
問24 | フェールソフトの例はどれか | システム方式設計 | |
問25 | 監査責任者及びメンバーに関する記述 | システム監査 |
平成29年秋期 午後Ⅰ
No | テーマ | 解説 |
---|---|---|
問1 | ランサムウェアへの対策 | |
問2 | Webアプリケーション開発におけるセキュリティ対策 | |
問3 | SSL/TLSを用いたサーバの設定と運用 |
平成29年秋期 午後Ⅱ
No | テーマ | 解説 |
---|---|---|
問1 | IoTシステムのセキュリティ対策 | |
問2 | データ暗号化の設計 |