HOME»情報処理安全確保支援士試験 令和3年春期
情報処理安全確保支援士 令和3年春期試験問題
開催日 | 令和3年4月18日 |
---|---|
応募者数 | 16,273人 |
受験者数 | 10,869人 |
合格者数 | 2,306人 |
合格率 | 21.2% |
過去問PDF | 午前T問題
午前T解答 午前U問題 午前U解答 午後T問題 午後T解答 午後U問題 午後U解答 得点分布 |
配布元URL | IPA 令和3年春期試験 |
令和3年春期 午前T▼午前U
No | 論点 | 分類 | 解説 |
---|---|---|---|
問1 | 相補演算 | 離散数学 | ○ |
問2 | データの出力順序は何通りあるか | データ構造 | ○ |
問3 | アルゴリズム設計としての分割統治法 | アルゴリズム | ○ |
問4 | キャッシュメモリ制御方式 | メモリ | ○ |
問5 | 稼働率 | システムの評価指標 | ○ |
問6 | ページング方式 | オペレーティングシステム | ○ |
問7 | RFIDの活用事例 | ハードウェア | ○ |
問8 | SVG | マルチメディア技術 | ○ |
問9 | データレイクの特徴はどれか | データベース応用 | ○ |
問10 | ホストアドレスを求める式はどれか | 通信プロトコル | ○ |
問11 | SDNの説明はどれか | ネットワーク管理 | ○ |
問12 | ハッシュ関数の原像計算困難性 | 情報セキュリティ | ○ |
問13 | サイバーセキュリティ経営ガイドライン | 情報セキュリティ管理 | ○ |
問14 | JPCERT/CCの説明はどれか | 情報セキュリティ管理 | ○ |
問15 | セッションハイジャック対策 | セキュリティ実装技術 | ○ |
問16 | 命令網羅 | ソフトウェア構築 | ○ |
問17 | プロダクトオーナの役割はどれか | 開発プロセス・手法 | ○ |
問18 | 計画のプロセス群に属するプロセス | プロジェクトマネジメント | ○ |
問19 | アローダイアグラム | プロジェクトの時間 | ○ |
問20 | 延べ何時間の顔合わせ会が必要か | プロジェクトのコミュニケーション | ○ |
問21 | マスタファイル管理に関する監査 | システム監査 | ○ |
問22 | フォローアップとして適切なものはどれか | システム監査 | ○ |
問23 | エンタープライズアーキテクチャ | 情報システム戦略 | ○ |
問24 | RFIの説明はどれか | 調達計画・実施 | ○ |
問25 | レベニューシェア契約の特徴 | 調達計画・実施 | ○ |
問26 | PPMの軸の組合せ | 経営戦略手法 | ○ |
問27 | "超スマート社会"実現への取組み | ビジネスシステム | ○ |
問28 | アグリゲーションサービス | e-ビジネス | ○ |
問29 | バランススコアカード | ビジネス戦略と目標・評価 | ○ |
問30 | 電子署名法に関する記述 | セキュリティ関連法規 | ○ |
令和3年春期 午前U▲午前T
No | 論点 | 分類 | 解説 |
---|---|---|---|
問1 | リフレクタ攻撃に悪用されるサービス | 情報セキュリティ | ○ |
問2 | OCSPを利用する目的はどれか | 情報セキュリティ | ○ |
問3 | 衝突発見困難性に関する記述 | 情報セキュリティ | ○ |
問4 | Smurf攻撃の特徴はどれか | 情報セキュリティ | ○ |
問5 | サイドチャネル攻撃に該当するもの | 情報セキュリティ | ○ |
問6 | ステートフルインスペクション方式 | 情報セキュリティ対策 | ○ |
問7 | AESにおける鍵長の条件 | 情報セキュリティ | ○ |
問8 | CVE識別子の説明はどれか | 情報セキュリティ管理 | ○ |
問9 | J-CSIPの説明はどれか | 情報セキュリティ管理 | ○ |
問10 | DNS CAAレコードのセキュリティ効果 | 情報セキュリティ対策 | ○ |
問11 | CASBを利用した際の効果はどれか | 情報セキュリティ対策 | ○ |
問12 | 攻撃と対策の適切な組合せ | セキュリティ実装技術 | ○ |
問13 | ビヘイビア法を説明したもの | 情報セキュリティ対策 | ○ |
問14 | OP25Bを導入する目的はどれか | セキュリティ実装技術 | ○ |
問15 | HSTSの説明はどれか | セキュリティ実装技術 | ○ |
問16 | VDIシステムの導入 | 情報セキュリティ対策 | ○ |
問17 | 無線通信を暗号化するもの | 情報セキュリティ対策 | ○ |
問18 | NFVに関する記述 | ネットワーク方式 | ○ |
問19 | リンクアグリゲーション | データ通信と制御 | ○ |
問20 | ループバックアドレス | 通信プロトコル | ○ |
問21 | バッチ処理の設計ガイドライン | トランザクション処理 | ○ |
問22 | システム/ソフトウェアの品質特性 | ソフトウェア方式設計・詳細設計 | ○ |
問23 | "テスト駆動開発"の説明はどれか | 開発プロセス・手法 | ○ |
問24 | ディスク障害からの回復方法 | サービスの運用 | ○ |
問25 | 指摘事項として記載すべきもの | システム監査 | ○ |
令和3年春期 午後T
No | テーマ | 解説 |
---|---|---|
問1 | 認証システムの開発 | |
問2 | ネットワークのセキュリティ対策 | |
問3 | セキュリティ運用 |
令和3年春期 午後U
No | テーマ | 解説 |
---|---|---|
問1 | インシデント対応体制の整備 | |
問2 | クラウドセキュリティ |