HOME»情報処理安全確保支援士試験 令和元年秋期
情報処理安全確保支援士 令和元年秋期試験問題
| 開催日 | 令和元年10月20日 |
|---|---|
| 応募者数 | 21,237人 |
| 受験者数 | 13,964人 |
| 合格者数 | 2,703人 |
| 合格率 | 19.4% |
| 過去問PDF | 午前Ⅰ問題
午前Ⅰ解答 午前Ⅱ問題 午前Ⅱ解答 午後Ⅰ問題 午後Ⅰ解答 午後Ⅱ問題 午後Ⅱ解答 得点分布 |
| 配布元URL | IPA 令和元年秋期試験 |
令和元年秋期 午前Ⅰ▼午前Ⅱ
| No | 論点 | 分類 | 解説 |
|---|---|---|---|
| 問1 | 等しい集合はどれか | 離散数学 | |
| 問2 | M/M/1の待ち行列モデル | 応用数学 | |
| 問3 | 教師なし学習で用いられる手法 | 情報に関する理論 | |
| 問4 | 単方向の線形リストの処理 | データ構造 | |
| 問5 | メモリの実効アクセス時間 | メモリ | |
| 問6 | ジョブ管理で必要となるデータ量 | オペレーティングシステム | |
| 問7 | キャパシティプランニングの目的 | システムの評価指標 | |
| 問8 | エネルギーハーベスティングの適用例 | ハードウェア | |
| 問9 | 媒体障害からの回復法 | トランザクション処理 | |
| 問10 | CSMA/CDに関する記述 | データ通信と制御 | |
| 問11 | フォワードプロキシはどれか | データ通信と制御 | |
| 問12 | NAPT機能のセキュリティ効果 | 情報セキュリティ対策 | |
| 問13 | チャレンジレスポンス方式 | 情報セキュリティ | |
| 問14 | ファジングに該当するものはどれか | セキュリティ技術評価 | |
| 問15 | 虹彩認証に関する記述 | 情報セキュリティ対策 | |
| 問16 | レビュー技法はどれか | ソフトウェア方式設計・詳細設計 | |
| 問17 | 自社開発したソフトウェアの使用許諾 | 知的財産適用管理 | |
| 問18 | PMOの役割はどれか | プロジェクトマネジメント | |
| 問19 | アローダイアグラム | プロジェクトの時間 | |
| 問20 | インシデント管理として行うもの | サービスマネジメントプロセス | |
| 問21 | クラウドサービス導入に対する監査 | システム監査 | |
| 問22 | 監査手続の実施に際して利用する技法 | システム監査 | |
| 問23 | BCPの説明はどれか | 経営・組織論 | |
| 問24 | システム全体の目標達成度 | システム活用促進・評価 | |
| 問25 | ファウンドリーサービスはどれか | 調達計画・実施 | |
| 問26 | PPM分析 | 経営戦略手法 | |
| 問27 | CRMを説明したものはどれか | 経営管理システム | |
| 問28 | RPAの説明はどれか | 技術開発計画 | |
| 問29 | 損益分岐点分析 | 会計・財務 | |
| 問30 | 著作権法の適法行為 | 知的財産権 |
令和元年秋期 午前Ⅱ▲午前Ⅰ
| No | 論点 | 分類 | 解説 |
|---|---|---|---|
| 問1 | FIDO1.1に基づいた認証処理 | 情報セキュリティ | |
| 問2 | サイドチャネル攻撃に該当するもの | 情報セキュリティ | |
| 問3 | VAの役割はどれか | 情報セキュリティ | |
| 問4 | XMLデジタル署名の特徴 | 情報セキュリティ | |
| 問5 | ダイナミックパケットフィルタリング | 情報セキュリティ対策 | |
| 問6 | CRLの運用を説明したものはどれか | 情報セキュリティ | |
| 問7 | ガバナンスプロセスのおけるモニター | 情報セキュリティ管理 | |
| 問8 | CRYPTREC暗号リスト | 情報セキュリティ | |
| 問9 | 脆弱性の深刻さを評価するもの | セキュリティ技術評価 | |
| 問10 | BlueBorneの説明はどれか | 情報セキュリティ | |
| 問11 | Secure属性を付けたときの動作 | セキュリティ実装技術 | |
| 問12 | DKIMの説明はどれか | セキュリティ実装技術 | |
| 問13 | マルチベクトル型DDoS攻撃 | 情報セキュリティ | |
| 問14 | 常時SSL/TLSのセキュリティ上の効果 | セキュリティ実装技術 | |
| 問15 | エクスプロイトキット | 情報セキュリティ | |
| 問16 | EAP-TLSが行う認証はどれか | セキュリティ実装技術 | |
| 問17 | SQLインジェクション対策 | セキュリティ実装技術 | |
| 問18 | DNSSECの説明として適切なもの | セキュリティ実装技術 | |
| 問19 | IPパケットの分割・再構築処理 | ネットワーク方式 | |
| 問20 | TCPに関する記述 | 通信プロトコル | |
| 問21 | 適切なデータベース方式 | データベース方式 | |
| 問22 | 追加すべき遷移はどれか | ソフトウェア要件定義 | |
| 問23 | マッシュアップの例 | 開発プロセス・手法 | |
| 問24 | フェールソフトの例はどれか | システム方式設計 | |
| 問25 | システム移行におけるチェックポイント | システム監査 |
令和元年秋期 午後Ⅰ
| No | テーマ | 解説 |
|---|---|---|
| 問1 | 電子メールのセキュリティ対策 | |
| 問2 | セキュリティインシデント対応におけるサイバーセキュリティ情報の活用 | |
| 問3 | 標的型攻撃への対応 |
令和元年秋期 午後Ⅱ
| No | テーマ | 解説 |
|---|---|---|
| 問1 | ソフトウェア開発におけるセキュリティ対策 | |
| 問2 | 工場のセキュリティ |
