HOME»情報処理安全確保支援士試験 平成29年春期
情報処理安全確保支援士 平成29年春期試験問題
開催日 | 平成29年4月16日 |
---|---|
応募者数 | 25,130人 |
受験者数 | 17,266人 |
合格者数 | 2,822人 |
合格率 | 16.3% |
過去問PDF | 午前Ⅰ問題
午前Ⅰ解答 午前Ⅱ問題 午前Ⅱ解答 午後Ⅰ問題 午後Ⅰ解答 午後Ⅱ問題 午後Ⅱ解答 |
配布元URL | IPA 平成29年春期試験 |
平成29年春期 午前Ⅰ▼午前Ⅱ
No | 論点 | 分類 | 解説 |
---|---|---|---|
問1 | 近似計算式 | 応用数学 | |
問2 | BNF | 情報に関する理論 | |
問3 | 流れ図の処理で終了時のxの値 | アルゴリズム | |
問4 | 主記憶に展開されるまでの時間 | メモリ | |
問5 | 並列システムの稼働率は幾らか | システムの評価指標 | |
問6 | 置換えアルゴリズムはどれか | オペレーティングシステム | |
問7 | 図の回路が実現する論理式 | ハードウェア | |
問8 | デッドロックとなる時点 | トランザクション処理 | |
問9 | データマイニングを説明したもの | データベース応用 | |
問10 | CSMA/CDに関する記述 | データ通信と制御 | |
問11 | SDN(Software-Defined Networking) | ネットワーク管理 | |
問12 | 認証局の公開鍵の使途 | 情報セキュリティ | |
問13 | 暗号方式に関する説明 | 情報セキュリティ | |
問14 | サイバーセキュリティ経営ガイドライン | 情報セキュリティ管理 | |
問15 | WPA2-PSKの機能はどれか | セキュリティ実装技術 | |
問16 | 汎化の適切な例はどれか | ソフトウェア方式設計・詳細設計 | |
問17 | イテレーションを行う目的はどれか | 開発プロセス・手法 | |
問18 | アローダイアグラム | プロジェクトの時間 | |
問19 | 定量的リスク分析で実施すること | プロジェクトのリスク | |
問20 | 可用性管理のKPIとして用いるもの | サービスマネジメントプロセス | |
問21 | 問題管理プロセスの活動はどれか | サービスマネジメントプロセス | |
問22 | 監査報告書に記載する改善勧告 | システム監査 | |
問23 | プログラムマネジメントの考え方 | 情報システム戦略 | |
問24 | 内部ビジネスプロセスのKPIはどれか | ビジネス戦略と目標・評価 | |
問25 | アクティビティ図 | 要件定義 | |
問26 | 浸透価格戦略に該当するもの | マーケティング | |
問27 | デルファイ法 | 業務分析・データ利活用 | |
問28 | セル生産方式の特徴はどれか | エンジニアリングシステム | |
問29 | 損益分岐点の特性を説明したもの | 会計・財務 | |
問30 | Webページの著作権 | 知的財産権 |
平成29年春期 午前Ⅱ▲午前Ⅰ
No | 論点 | 分類 | 解説 |
---|---|---|---|
問1 | AESの特徴はどれか | 情報セキュリティ | |
問2 | SSL/TLSのダウングレード攻撃 | 情報セキュリティ | |
問3 | サイドチャネル攻撃の説明はどれか | 情報セキュリティ | |
問4 | TPMがもつ機能はどれか | 情報セキュリティ対策 | |
問5 | セッションIDの固定化攻撃の手口 | 情報セキュリティ | |
問6 | DNS水責め攻撃の手口と目的はどれか | 情報セキュリティ | |
問7 | FIPS PUB 140-2の記述内容はどれか | セキュリティ技術評価 | |
問8 | 管理作業を実施可かどうかの組合せ | 情報セキュリティ管理 | |
問9 | リスク回避に該当するものはどれか | 情報セキュリティ管理 | |
問10 | CVE識別子の説明はどれか | 情報セキュリティ管理 | |
問11 | MITB攻撃に有効な対策はどれか | 情報セキュリティ対策 | |
問12 | OSコマンドインジェクション | 情報セキュリティ | |
問13 | フォールスネガティブに該当するもの | 情報セキュリティ対策 | |
問14 | OAuth2.0 | セキュリティ実装技術 | |
問15 | OP25Bを導入する目的はどれか | セキュリティ実装技術 | |
問16 | サンドボックスの仕組み | セキュリティ実装技術 | |
問17 | IEEE 802.1XとRADIUSでの認証 | セキュリティ実装技術 | |
問18 | ICMP Flood攻撃に該当するもの | 情報セキュリティ | |
問19 | Automatic MDI/MDI-Xの機能はどれか | ネットワーク方式 | |
問20 | 無線LANのアクセス制御方式 | データ通信と制御 | |
問21 | SQL文を説明したもの | データ操作 | |
問22 | システム/ソフトウェアの品質特性 | ソフトウェア方式設計・詳細設計 | |
問23 | DTCP-IPの説明はどれか | 知的財産適用管理 | |
問24 | DBのバックアップ・復旧時間 | サービスの運用 | |
問25 | 保証業務の三当事者に該当する者 | システム監査 |
平成29年春期 午後Ⅰ
No | テーマ | 解説 |
---|---|---|
問1 | 社内で発生したセキュリティインシデント | |
問2 | Webサイトのセキュリティ対策 | |
問3 | クラウドサービスの認証連携 |
平成29年春期 午後Ⅱ
No | テーマ | 解説 |
---|---|---|
問1 | マルウェアの解析 | |
問2 | 社内システムの情報セキュリティ対策 |